使用 yubico key¶
- 首次发布:2021-05-26
- 更新日期:2021-12-11
yubico key 是一个领先的2FA/MFA和无密码验证工具。
使用 YubiKey Manager 可以查看KEY的类型和序列号。重置/设置FIDO2 PIN。启用、关闭部分协议支持。
OpenPGP smartcard¶
yubico key 可以用作 OpenPGP 的 smartcard. 用于保存 GPG KEY 私钥。使用方法参考 Using Your YubiKey with OpenPGP 。
注意
如果用作 OpenPGP smartcard,强烈建议使用前修改默认的 PIN 和 admin PIN。修改方法是插入yubico key, 执行 gpg –change-pin.
将私钥移至smartcard之前,请备份你的私钥和公钥。一旦私钥移至smartcard,将不能从key导出。也不能从一个key复制到另一个key,即使知道 key 的 admin PIN 也不行。
OpenPGP 可以使用 auth key 通过 ssh 登录服务器。具体使用参考
Using GnuPG (2.1) for SSH authenticationUsing GnuPG for SSH authentication
Default OpenPGP PIN¶
PIN: 123456
admin PIN: 12345678
如果密码已被修改,且不知道当前密码。可以参考以下文章重置所有key上的OpenPGP数据和密码。
FIDO2 based MFA¶
yubico key 可以用于以下账户的MFA (不定期更新)。要了解更多支持的服务和设置方法,请查看 Works with Yubikey Catalog 。
添加 KEY 类型的设备作为MFA
Google (触摸)
https://www.yubico.com/sg/works-with-yubikey/catalog/google-accounts/
Easily register your YubiKey with Google. Go to Account settings, select Sign in & Security, select 2-Step Verification, and Add Security Key.
Microsoft (输入FIDO2 PIN)
Sign in to your Microsoft account with Windows Hello or a security key
PIV smartcard¶
可以用于macOS登录。
OpenSC driver + SSSD Not tested yet.
Note: The default settings on the YubiKey PIV application are as follows:
PIN: 123456 (6-8 characters allowed, macOS requires numeric-only)
PUK: 12345678 (6-8 characters allowed)
Management Key: 010203040506070801020304050607080102030405060708
Google Authentication like TOTP client¶
扫描QR码,使用TOTP作为MFA。使用不如 Authy 方便,而且不方便备份和迁移。单为安全性感觉不值。
任何支持 Google Authentication 的账户
Using Your YubiKey with Authenticator Codes – YubicoYubico Authenticator App for Desktop and Mobile | Yubico