Proteja seu acesso SSH com chave ED25519 e Yubikey via FIDO2

De Área31 Hackerspace
Revisão de 17h03min de 22 de março de 2024 por Coffnix (discussão | contribs) (Criou página com 'thumb|200px|Membro do hackerspace feliz por ter seu acesso SSH protegidinho com chave ED25519 usando Yubikey (FIDO2). Autor: * Coffnix '''"Network Defense"''' __TOC__ = Motivo = Se você já usa chave SSH para se conectar a servidores, está na hora de proteger essa chave com FIDO2. É possível proteger uma chave SSH utilizando um yubikey. O app Termius criou essa feature: Image:Captura_de_Tela_2024-03...')
(dif) ← Edição anterior | Revisão atual (dif) | Versão posterior → (dif)
Membro do hackerspace feliz por ter seu acesso SSH protegidinho com chave ED25519 usando Yubikey (FIDO2).
Autor: 
* Coffnix

"Network Defense"


Motivo

Se você já usa chave SSH para se conectar a servidores, está na hora de proteger essa chave com FIDO2. É possível proteger uma chave SSH utilizando um yubikey. O app Termius criou essa feature:


Requisitos

Aqui utilizamos Termius para MacOS com Yubikey 5C NFC.


Procedimento

passo 1: Crie a chave SSH protegida

Instale o termius e configure sua chave FIDO2 com seu yubikey via NFC ou USB

Exporte essa nova chave SSH ed25519 para o servidor desejado

Selecione o host e clique no botão export and attach

Digite a senha e clique no botão continue & save


passo 2: Conecte no servidor e digite o pin do yubikey


passo 3: Encoste fisicamente o dedo na chave yubikey


passo 4: Seja feliz, vc tá logado

Cookies nos ajudam a entregar nossos serviços. Ao usar nossos serviços, você concorda com o uso de cookies.