Yubi und Windows

vorhergehende Artikel in: Linux Windows Security
24.10.2016

Ich habe meine Tests zum Yubikey nochmals intensiviert und einige neue Informationen gewonnen...

Versionsprobleme

Eigentlich habe ich ja Windows versprochen - aber trotzdem muss ein kurzer Ausflug zu Linux sein: Ich hatte meinen Yubi im Slot 2 ja für Linux und PAM passend konfiguriert - mit dieser Konfiguration kam aber die Windows-Logonkomponente nicht klar. Bevor ich aber meinen Yubi nochmal neu konfiguriere, wollte ich sicherstellen, dass ich die ursprüngliche Konfiguration wiederherstellen kann - schließlich brauche ich die für die Root-Shell unter Linux. Also fix die Personalization-GUI aus dem Ubuntu 16.04-Repository installiert und dann deprimiert geschaut: Der Yubi ließ sich nicht beschreiben, die Fehlermeldung völlig nichtssagend.

Also erstmal mit zittrigen Fingern versuchen, ob das Teil gebrickt ist - nein, Root-Shell öffnen funktioniert wie gehabt - puuh!

Dann das Teil an Windows angestöpselt Konfiguration schreiben - funktioniert! Hmmm... Wieder zurück zu Linux - anderen USB-Port probieren - geht nicht, ebensowenig wie der Versuch, das Ganze als root zu probieren. Die Sorgenfalten werden tiefer... Schließlich die Erleuchtung: beim initialen Konfigurieren habe ich nicht die GUI aus dem Repository genommen, sondern mir selbst eine übersetzt! Damit funktionierte es dann auch.

Fazit: Wenn man eine Variante hat, die mit dem Key funktioniert - gut aufheben!!

Windows

Nach der Anleitung auf der Seite funktionierte es ganz hervorragend, auch wenn ich ein wenig aufgeregt war, denn mit Windows ist es nicht wie mit Linux und Pam - man kann nicht mehrere Authentifizierungspfade anlegen: ist der Yubi weg, kann man sich erstmal nicht mehr anmelden - so lange, bis einneuer Schlüssel nachgemacht wurde. Hier sieht man sehr gut die Nähe zu physikalischen Schlüsseln: Wenn er weg ist, geht das Schloss nicht mehr auf!

Ich habe in diesem Test auch nur das lokale Login geprüft - das über AD konnte und wollte ich nicht checken - schließlich betreibe ich zu Hause keinen Windows Server, sondern habe nur einen Reserve-Rechner stehen, falls mich mal die Lust auf überkommt oder ich eine neue Version Inkscape bauen will...

Fazit ist auf jeden Fall: Konfiguration ist kinderleicht, die Funktion ist tadellos - man sollte sich aber vorher Gedanken darüber machen, dass man gegebenenfalls einen Yubi nachkaufen muss, falls der benutzte verlorengeht. Alle Daten zur Wiederherstellung eines identischen Schlüssels müssen außerhalb des geschützten Rechners verwahrt werden.

Die Alternative ist, ein weiteres Administratorkonto ohne Yubi einzurichten, das mir Zugriff auch dann gewährt, wenn der Yubi verlorengeht. Aber dannbrauche ich auch keine Mehrfaktor-Authentifizierung...

Zugabe: automatisches Sperren des Bildschirms

Hier fand ich noch eine sehr interessante Anleitung zum Thema automatisches Sperren des Rechners, wenn der Yubi rausgezogen wird. Interessant deswegen, weil man hier kurz zusammengefasst erfährt, wie udev, die udev-rules und Linux an sich zusammenspielen, wenn Geräte an- und abgestöpselt werden.

Und dann ist es natürlich eine feine Sache, wenn man den Schlüssel beim Verlassen des Schreibtisches an sich nimmt und dadurch die Arbeitsstation sperrt.

Noch eine interessante Facette ist, dass man in diesem Artikel auch Informationen dazu findet, wie man die Konsolen ebenfalls sperrt und beendet - das ist etwas, das ich noch ausprobieren muss...

Ich habe im Zuge der Arbeiten auch gleich meinen Laptop auf den U2F-K5 umgestellt, was problemlos möglich war und ebenfalls die Gelegenheit gibt, Aktionen über udev anzustoßen, wenn das Gerät entfernt wird.

Artikel, die hierher verlinken

Yubi zur 2FA mit GitLab

13.10.2018

Ich hatte hier ja schon verschiedentlich über Möglichkeiten des Einsatzes meines Yubi-Key berichtet - nun kam noch eine hinzu...

Alle Artikel rss Wochenübersicht Monatsübersicht Github Repositories Gitlab Repositories Mastodon Über mich home xmpp


Vor 5 Jahren hier im Blog

  • Monte Carlo im Dungeon

    30.07.2017

    Der von mir neulich vorgestellte Dungeon-Generator war nur ein Schritt auf dem Weg: Ich wollte meine Studentenzeit aufleben lassen und einen Simulator bauen, in dem ich Monte-Carlo-Lokalisierung ausprobieren konnte...

    Weiterlesen...

Neueste Artikel

  • OpenSource - lieben, hassen - oder beides?

    Ich habe neulich zwei verschiedene Ideen verfolgt, die mich beide dazu brachten, OpenSource-Projekte mit meinem Input zu veredeln. Dabei sah ich, was schlecht an OpenSource-Projekten ist und warum deren Existenz trotzdem eine richtig gute Sache ist!

    Weiterlesen...
  • Links zu SNMP, Telegraf unf Grafana

    Nachdem die letzten Linksammlungen eher immer wilde Zusammenstellungen waren, die alle möglichen und unmöglichen Themen umfassten, hier nun eine thematisch eher enger begrenzte...

    Weiterlesen...
  • LinkCollections 2022 VIII

    Nach der letzten losen Zusammenstellung (für mich) interessanter Links aus den Tiefen des Internet für dieses Jahr folgt hier nunmehr die nächste:

    Weiterlesen...

Manche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.

Wer daran teilhaben und eventuell sogar davon profitieren möchte, muß damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.

Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...

PS: Meine öffentlichen GitHub-Repositories findet man hier.