SSH Beveiligen met Sleutel of YubiKey 4


Inhoudsopgave
SSH Beveiligen met sleutel en password
SSH Beveliging verhogen dmv een OpenPGP SmartCard of YubiKey (versie 4 of hoger)

[Opmerking]Disclaimer

Ik noch linuxgebruikers.nl zijn op enige manier verbonden met Yubico, de fabrikant van de YubiKey. Het onderstaande is zeer waarschijnlijk ook mogelijk met andere dongles en dergelijke devices. De reden waarom we in deze artikels de YubiKey gebruiken is simpelweg omdat ik deze zelf bezit en niet omdat we hiervoor betaald worden.

In dit artikel nemen we een kijkje in de wereld van Secure Shell (SSH), We gaan het echter niet hebben over het gebruik van dit programma. Wat we wél gaan doen is jullie tonen hoe je dit nog beter kunt beveiligen.

Dit artikel is opgesplitst in 2 delen, in deel 1 kijken we naar het beveiligen van SSH met een sleutel (gegenereerd op jouw computer) en een password en in deel 2 gaan we nog een stapje verder en vervangen we dit door een YubiKey (4 of nieuwer)[23]. De YubiKey is een hardware token die het (bijna) onmogelijk maakt om in te loggen zonder dat deze in 1 van de USB-Poorten zit, en vaak moet je ook nog de knop aanraken waardoor je fysiek aanwezig moet zijn. En als je deze niet hebt kun je ook een OpenPGP smarcard gebruiken. deze smardcard was tot voor kort oa. verkrijgbaar als lidkaart van de FSFE (Free Software Foundation of Europe) waar iedere "Fellow of the FSFe zo', kaart ontving. Daar zijn ze nu vanaf gestapt. Maar je kunt de openPGP smarcards nog steeds kopen bij bijv. FLOSS-Shop zelf heb ik een versie 2.x kaart maar momenteel hebben ze de nieuwere versie 3.3 kaart.



[23] Dit is ook mogelijk met andere "hardware" sleutels. Maar we hebben gekozen voor de YubiKey om de simpele reden dat ik deze zelf heb en gebruik. We zijn op geen manier verbonden met Yubico (de fabrikant van de YubiKey)