Quindi ho questo piccolo sdrucciolevole yubikey e voglio aggiungere un ulteriore livello di sicurezza durante l'autenticazione delle sessioni ssh. Sul lato server ho già disabilitato l'autenticazione con password e autorizzo solo l'uso delle chiavi ssh durante l'accesso.
Il problema è che, dopo aver configurato sshd e PAM per yubikey auth, sshd richiede ancora solo una chiave ssh, non mi viene mai chiesto di fornire una risposta da yubikey.
Come posso richiedere sia una chiave ssh che una yubikey?
(ubuntu 14.04 - trusty)
/etc/pam.d/common-auth
:
auth required pam_yubico.so mode=client try_first_pass id=<id> key=<secret>
auth [success=1 default=ignore] pam_unix.so nullok_secure try_first_pass
# here's the fallback if no module succeeds
auth requisite pam_deny.so
# prime the stack with a positive return value if there isn't one already;
# this avoids us returning an error just because nothing sets a success code
# since the modules above will each just jump around
auth required pam_permit.so
# and here are more per-package modules (the "Additional" block)
auth optional pam_cap.so
# end of pam-auth-update config
/etc/ssh/sshd_config
:
...
PasswordAuthentication no
ChallengeResponseAuthentication yes
UsePAM yes