Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
nitrokey:arch:start [04.06.2024 19:07. ] – [Verschlüsseln und entschlüsseln] django | nitrokey:arch:start [16.12.2024 20:35. ] (aktuell) – [erster Test] django | ||
---|---|---|---|
Zeile 43: | Zeile 43: | ||
/ | / | ||
- | Mit Hilfe des Befehls '' | + | Mit Hilfe des Befehls '' |
# lsusb | grep Nitrokey | # lsusb | grep Nitrokey | ||
Bus 002 Device 020: ID 20a0:4211 Clay Logic Nitrokey Start | Bus 002 Device 020: ID 20a0:4211 Clay Logic Nitrokey Start | ||
Zeile 308: | Zeile 308: | ||
Real name: Django aka [BOfH] | Real name: Django aka [BOfH] | ||
- | Email address: secmail@mailserver.guru | + | Email address: secmail@nausch.org |
Comment: Bastard Operator from Hell | Comment: Bastard Operator from Hell | ||
You selected this USER-ID: | You selected this USER-ID: | ||
- | " | + | " |
Change (N)ame, (C)omment, (E)mail or (O)kay/ | Change (N)ame, (C)omment, (E)mail or (O)kay/ | ||
Zeile 329: | Zeile 329: | ||
pub | pub | ||
E65B2BDF79A2E2E4C28F6E062E22436430385B49 | E65B2BDF79A2E2E4C28F6E062E22436430385B49 | ||
- | uid Django aka [BOfH] (Bastard Operator from Hell) < | + | uid Django aka [BOfH] (Bastard Operator from Hell) < |
sub | sub | ||
sub | sub | ||
Zeile 482: | Zeile 482: | ||
Real name: Django aka [BOfH] | Real name: Django aka [BOfH] | ||
- | Email address: secmail@mailserver.guru | + | Email address: secmail@nausch.org |
Comment: Bastard Operator from Hell | Comment: Bastard Operator from Hell | ||
You selected this USER-ID: | You selected this USER-ID: | ||
Zeile 548: | Zeile 548: | ||
=== Öffentlichen Schlüssel ausgeben === | === Öffentlichen Schlüssel ausgeben === | ||
Damit wir später unseren öffentlichen Schlüssel auch weitergeben oder zu einem [[https:// | Damit wir später unseren öffentlichen Schlüssel auch weitergeben oder zu einem [[https:// | ||
- | $ gpg --export --armor django@nausch.org > ~/ | + | $ gpg --export --armor django@nausch.org > ~/ |
Diese Datei enthält unseren Schlüssel in ASCII-lesbarer Form. | Diese Datei enthält unseren Schlüssel in ASCII-lesbarer Form. | ||
- | $ cat ~/ | + | $ cat ~/ |
- | <file key secmail@mailserver.guru.pubkey> | + | <file key secmail@nausch.org.pubkey> |
mDMEZZXO7BYJKwYBBAHaRw8BAQdA++J6Astvcm2DsHDnzXGHKujQiokCxG+F3qPy | mDMEZZXO7BYJKwYBBAHaRw8BAQdA++J6Astvcm2DsHDnzXGHKujQiokCxG+F3qPy | ||
Zeile 909: | Zeile 909: | ||
<wrap em>//" | <wrap em>//" | ||
- | **[[https:// | + | **[[https:// |
</ | </ | ||
Zeile 941: | Zeile 941: | ||
</ | </ | ||
- | FIXME | ||
Im nächsten Schritt aktivieren wir die Option '' | Im nächsten Schritt aktivieren wir die Option '' | ||
**// des GPG-Agenten. | **// des GPG-Agenten. | ||
$ vim ~/ | $ vim ~/ | ||
- | <file bash ~/ | + | <file bash ~/ |
# See backup in '/ | # See backup in '/ | ||
+ | |||
# File re-created by pEp | # File re-created by pEp | ||
# See backup in '/ | # See backup in '/ | ||
+ | |||
default-cache-ttl 300 | default-cache-ttl 300 | ||
max-cache-ttl 999999 | max-cache-ttl 999999 | ||
- | + | ||
- | # Django : 2018-12-04 | + | # Ansible generated, do not edit manual! |
- | # SSH-Unterstützung beim gnupg-agent | + | # SSH-Support activated for gnupg-agent |
- | enable-ssh-support</ | + | enable-ssh-support |
+ | </ | ||
Nun werden wir noch die Datei // | Nun werden wir noch die Datei // | ||
Zeile 977: | Zeile 977: | ||
# User specific aliases and functions | # User specific aliases and functions | ||
- | # Django : 2018-12-04 | + | # Django : 2024-05-25 |
# Definition des SSH_AUTH_SOCK für den Zugriff des SSH-Schlüssels auf dem Nitrokey Start | # Definition des SSH_AUTH_SOCK für den Zugriff des SSH-Schlüssels auf dem Nitrokey Start | ||
unset SSH_AGENT_PID | unset SSH_AGENT_PID | ||
Zeile 994: | Zeile 994: | ||
Nun stecken wir unseren Nitrokey Start an den USB-Port und fragen den Kartenstatus ab. | Nun stecken wir unseren Nitrokey Start an den USB-Port und fragen den Kartenstatus ab. | ||
$ gpg2 --card-status | $ gpg2 --card-status | ||
- | < | + | < |
Application ID ...: D276000124010200FFFE432437110000 | Application ID ...: D276000124010200FFFE432437110000 | ||
+ | Application type .: OpenPGP | ||
Version ..........: 2.0 | Version ..........: 2.0 | ||
Manufacturer .....: unmanaged S/N range | Manufacturer .....: unmanaged S/N range | ||
Zeile 1001: | Zeile 1002: | ||
Name of cardholder: Michael Nausch | Name of cardholder: Michael Nausch | ||
Language prefs ...: de | Language prefs ...: de | ||
- | Sex ..............: männlich | + | Salutation |
- | URL of public key : http:// | + | URL of public key : [not set] |
- | Login data .......: | + | Login data .......: |
- | Signature PIN ....: zwingend | + | Signature PIN ....: forced |
Key attributes ...: ed25519 cv25519 ed25519 | Key attributes ...: ed25519 cv25519 ed25519 | ||
Max. PIN lengths .: 127 127 127 | Max. PIN lengths .: 127 127 127 | ||
- | PIN retry counter : 3 3 3 | + | PIN retry counter : 3 3 2 |
- | Signature counter : 15 | + | Signature counter : 23 |
- | Signature key ....: 3E61 A503 47B5 2382 4132 EC06 9308 FC78 3868 63AC | + | KDF setting ......: off |
- | created ....: 2018-11-27 21:26:26 | + | UIF setting ......: Sign=off Decrypt=off Auth=off |
- | Encryption key....: | + | Signature key ....: 2C08 2445 CDFB 72DE CD65 0350 610E D9AE E553 353F |
- | created ....: 2018-11-27 21:26:26 | + | created ....: 2024-01-03 21:17:32 |
- | Authentication key: 9131 32BE D5AF D08E 4464 89B6 77F0 A5B2 F32A 76AE | + | Encryption key....: |
- | created ....: 2018-11-27 21:26:26 | + | created ....: 2024-01-03 21:17:32 |
- | General key info..: pub ed25519/9308FC78386863AC 2018-11-27 Django | + | Authentication key: D5AF 3627 1220 7A2A 54BD 6C47 C72E 74B8 1A5C 4549 |
- | sec> | + | created ....: 2024-01-03 21:17:32 |
- | | + | General key info..: pub ed25519/610ED9AEE553353F 2024-01-03 Django (Bastard Operator from Hell [BOfH]) <django@nausch.org> |
- | ssb> | + | sec> |
- | | + | |
- | ssb> | + | ssb> |
- | | + | |
+ | ssb> | ||
+ | | ||
</ | </ | ||
Zeile 1029: | Zeile 1032: | ||
django | django | ||
django | django | ||
+ | |||
+ | === Public-Key des ED25519 SSH exportieren === | ||
+ | Für den Zugriff auf unser Ziel-System mit Hilfe der SSH benötigen wir noch den öffentlichen Schlüssel unseres Authentication Keys, den wir nun exportieren werden. | ||
+ | Zunächst besorgen wir uns die betreffende Schlüsselkennung des Authentication Keys, genauer gesagt die 4 letzten Zahlenreihen des nachfolgenden Aufrufs. | ||
+ | $ gpg2 --card-status | grep Authentication\ key | ||
+ | |||
+ | Authentication key: D5AF 3627 1220 7A2A 54BD 6C47 C72E 74B8 1A5C 4549 | ||
+ | In diesem Konfigurationsbeispiel ist die Schlüssel-ID des Autentication Keys also die Nummer '' | ||
+ | |||
+ | Nun exportieren wir den öffentlichen Schlüssel und schreiben diesen in eine separate Datei. | ||
+ | $ gpg2 --export-ssh-key C72E74B81A5C4549 >> ~/ | ||
+ | |||
+ | Der Öffentliche Schlüssel in diesen Konfigurationsbeispiel lautet also: | ||
+ | $ cat ~/ | ||
+ | |||
+ | ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIHMD4OSvbbTRAs88C5jQeUX7HOR0TYd+EIQLcKmGCBll openpgp: | ||
+ | |||
+ | Diesen Schlüssel kopieren wir nun auf das entsprechende Zielsystem an Ort und Stelle '' | ||
+ | $ scp ~/ | ||
+ | |||
+ | === SSH-Verbindung aufbauen === | ||
+ | Nun können wir wie gewohnt eine Verbindung zu unserem entfernten System aufbauen, sofern der GPG-Agent am laufen ist. Wir können dazu entweder erst einmal abfragen, ob dieser gestartet wurde, mit Hilfe des folgenden Aufrufs: | ||
+ | $ ps -aux | grep gpg-agent | ||
+ | |||
+ | django | ||
+ | |||
+ | Oder wir fragen einfach den Karten-Status ab, was unweigerlich den Neustart des GPG-Agenten nach sich zieht. | ||
+ | $ gpg2 --card-status | ||
+ | |||
+ | Nun können wir die gewünschte Verbindung zum Zielsystem aufbauen. | ||
+ | $ ssh zielhost.dmz.nausch.org | ||
+ | |||
+ | Da der SSH-Key zur Authentication nicht im Dateisystem liegt, sondern auf der SmartCard des Nitrokey werden wir nun nach der User-PIN gefragt, damit auf den privaten Schlüssel der Karte zugegriffen werden kann. | ||
+ | |||
+ | {{ : | ||
+ | |||
+ | Der entsperrte Schlüssel der SmartCard des Nitrokey Start wird nun im Speicher gehalten solange wir den USB-Hardwareschlüssel nicht abziehen. | ||
+ | |||
+ | <WRAP center round important 90%> | ||
+ | **WICHTIG: | ||
+ | Da wir den Schlüssel **__nicht__** aus einer Datei geladen hatten, können wir diese auch nicht mit Hilfe von '' | ||
+ | $ pkill gpg-agent | ||
+ | |||
+ | </ | ||
+ | |||
+ | Anschliessend lassen sich Verbindungen zu unseren Remote-Systemen erst wieder aufbauen, wenn der GPG-Agent geladen und die Karte nach Eingabe der PIN entsperrt wurde! | ||