YUBIKEY
Čo je Yubikey a na čo slúži
Yubikey je hardvérový autentifikačný kľúč vyrobený spoločnosťou Yubico. Tento malý USB alebo NFC zariadenie slúži na dvojfaktorovú autentifikáciu (2FA), čo je bezpečnostný proces, ktorý kombinuje dva nezávislé faktory pre overenie identity používateľa. Yubikey môže byť použitý na rôzne účely, vrátane:
- Prihlásenie do online služieb ako Google, Facebook, a GitHub
- Šifrovanie a dešifrovanie dát
- Generovanie jednorazových hesiel (OTP)
- U2F (Universal 2nd Factor) a FIDO2 autentifikácia
- SSH autentifikácia
Výhody Yubikey oproti iným spôsobom zabezpečenia
1. Bezpečnosť
- Fyzická prítomnosť: Yubikey vyžaduje fyzickú prítomnosť používateľa, čo znamená, že útočník potrebuje prístup k fyzickému zariadeniu.
- Odolnosť voči phishingu: Yubikey je odolný voči phishingovým útokom, pretože používa kryptografické metódy, ktoré znemožňujú jednoduché klonovanie alebo falšovanie kľúča.
2. Jednoduchosť použitia
- Plug and Play: Yubikey sa jednoducho pripojí do USB portu alebo použije cez NFC, bez nutnosti zadávania kódov alebo používania aplikácií.
- Univerzálnosť: Podporuje množstvo protokolov, čo ho robí kompatibilným s rôznymi službami a aplikáciami.
3. Spoľahlivosť
- Bez potreby batérií: Yubikey nevyžaduje batérie ani nabíjanie, čo zvyšuje jeho spoľahlivosť a životnosť.
- Odolnosť: Je odolný voči vode a fyzickým poškodeniam, čo zvyšuje jeho trvácnosť.
Porovnanie s inými spôsobmi zabezpečenia
Metóda zabezpečenia | Výhody | Nevýhody |
---|---|---|
Yubikey | Vysoká bezpečnosť, fyzická prítomnosť, jednoduché použitie, odolnosť | Počiatočné náklady na kúpu zariadenia |
SMS 2FA | Jednoduché nastavenie a použitie | Zraniteľné voči SIM swap útokom, závislé na mobilnej sieti |
Autentifikačné aplikácie (napr. Google Authenticator) | Bezplatné, jednoduché použitie | Možnosť straty prístupu pri strate telefónu, manuálne zadávanie kódov |
Biometrické metódy (napr. odtlačky prstov) | Rýchle a pohodlné | Zraniteľné voči odcudzeniu biometrických údajov, nie vždy presné |
Inštalácia Yubikey na Arch Linux (2024)
Nasledujúci návod vás prevedie inštaláciou a konfiguráciou Yubikey na vašom Arch Linux systéme.
Kroky inštalácie
-
Inštalácia potrebných balíčkov
Najskôr nainštalujte potrebné balíčky pomocou pacman:
sudo pacman -Syu pcsclite pcsc-tools ccid libfido2
-
Aktivácia a spustenie pcscd
Aktivujte a spustite službu
pcscd
, ktorá je potrebná pre komunikáciu s Yubikey:sudo systemctl enable --now pcscd.socket
-
Inštalácia
yubikey-agent
Keďže
yubikey-agent
nie je momentálne dostupný v AUR, nainštalujeme ho manuálne:a. Klonujte repozitár
yubikey-agent
z AUR:git clone https://aur.archlinux.org/yubikey-agent.git
b. Prejdite do adresára
yubikey-agent
:cd yubikey-agent
c. Otvorte súbor
PKGBUILD
na úpravu pomocou vášho obľúbeného textového editora (napr.nano
):nano PKGBUILD
Opravte FLAG na riadku 31 na:
-ldflags "-extldflags \"${LDFLAGS}\"" \
Uložte súbor a zatvorte editor (
Ctrl + X
, potomY
aEnter
v nano).d. Vytvorte balíček a nainštalujte ho pomocou príkazu:
makepkg -si
-
Načítanie konfigurácií systemd pre používateľa
Znovu načítajte konfigurácie pre systemd používateľa:
systemctl daemon-reload --user
-
Aktivácia a spustenie
yubikey-agent
Aktivujte a spustite
yubikey-agent
pre používateľa:systemctl --user enable --now yubikey-agent
-
Nastavenie premenných prostredia
Prepnete svoj terminál do
bash
a následne nastavte premennúSSH_AUTH_SOCK
:export SSH_AUTH_SOCK="${XDG_RUNTIME_DIR}/yubikey-agent/yubikey-agent.sock"
Poznámky
- Uistite sa, že máte nainštalovaný
git
a ďalšie potrebné balíčky na zostavenie z AUR. - Pri úprave súboru
PKGBUILD
môžete použiť ľubovoľný textový editor (napr.nano
,vim
). - Ak máte problémy s inštaláciou, skontrolujte, či máte aktuálne balíčky a správne nastavené AUR pomocou pomocných nástrojov ako
yay
alebopikaur
.
Tento návod by mal pomôcť začiatočníkom úspešne nainštalovať a nakonfigurovať Yubikey na Arch Linux systéme.