A gdyby tak użyć e-Dowodu do logowania się po SSH do serwera

login as: felixd
Authenticating with public key "PKCS:ceac18fae62357cafc0f0f842b44f702bf79365b                                                                               
=C:\Program Files\PWPW\e-dowod\64\e-dowod-pkcs11-64.dll"

#ssh #bezpieczenstwo #heheszki
d04f763e-13e0-44af-9bde-7ea1dab2b183
vinclav

@felixd nie lepiej używać jakiegoś yubikeya?

felixd

@vinclav Będziemy walczyli z tematem. Yubikey 5 NFC leży obok


Yubi pójdzie w użycie jak ogarniemy podpis kwalifikowany na nim. Wtedy e-Dowód nie będzie już aż tak potrzebny.


https://developers.yubico.com/SSH/


Przy okazji https://ustal.pl oraz https://sklep.ustal.pl - powoli wszystko się tworzy

vinclav

@felixd a czyli pan reklamiarzy xD w 2016 napisałem Apke webowa na necie do podpisu kwalifikowanego i edowodem przez przeglądarkę. To jest dziurawe jak ser szwajcarski. Tylko U2F, I najlepiej na tyle mały że jak ktoś będzie chciał ci zrobić krzywdę byś go oddał to go połkniesz czy coś xD

felixd

@vinclav Nie no "zareklamiarzyłem" dopiero jak napisałeś komentarz XD


Co ma być dziurawego w certyfiaktach?


Cert (klucz prywatny) ma być tylko i wyłącznie na kluczu sprzętowym. Wybrałem Yubikey 5 NFC bo ogarnia też OpenPGP a zależało mi na tym aby trzymać wszystko w jednym, fajnym urządzeniu.


Edit: Przy okazji Putty którego używam, ogarniający SmartCardy: https://github.com/NoMoreFood/putty-cac


Teraz pora na macOS.

Zaloguj się aby komentować