============================================================ Come usare una Yubikey per autenticarsi in un sistema Gentoo ============================================================ :CreationDate: 2015-11-29 13:30:11 :Id: SW/yubikey-auth :tags: - software - configs Versione molto rapida: * aggiungete `la mia overlay`_ * abilitate i pacchetti che servono, ad esempio scrivendo queste righe in ``/etc/portage/package.accept_keywords/yubikey``:: app-crypt/libu2f-host app-crypt/libu2f-server sys-auth/pam_u2f * installate |pam_u2f|_ C'è un piccolo problema con quel ebuild, mette la libreria nella directory sbagliata. Forse vi serve fare ``cp /lib/x86_64-linux-gnu/security/pam_u2f.so /lib64/security`` * aggiungete questa riga all'inizio di ``/etc/pam.d/system-login``:: auth required pam_u2f.so * eseguite, a nome di ciascun utente:: mkdir -p ~/config/Yubico pamu2fcfg -uusername -opam://$(hostname) -ipam://$(hostname) \ >> ~/config/Yubico/u2f_keys * Fatto. Ora dovrete toccare la Yubikey ogni volta che vi autenticate, dopo aver digitato il nome utente ma prima della password. Leggete la documentazione di |pam_u2f|_ per i dettagli. .. note:: Dichiarando che |pam_u2f| è "``required``", stiamo dicendo che la Yubikey è necessaria *in aggiunta alla password*. Se volete usare la Yubikey da sola, scrivete invece ``sufficient``. .. _`la mia overlay`: https://www.thenautilus.net/cgit/gentoo-overlay/ .. _`pam_u2f`: https://developers.yubico.com/pam-u2f/ .. |pam_u2f| replace:: ``pam_u2f``