Использование настройки Yubikey в Windows в Arch Linux (Manjaro)

Это функция GNU libc, взятая из длинной справочной страницы getopt _:

Long option names may be abbreviated if the abbreviation is unique or is an exact match for some defined option.

Точно так же интерфейс GNU libc Argp также допускает использование сокращенных опций (, хотя их можно отклонить, если программе это действительно нужно ).

Как отмечено в Сокращенные длинные параметры в командной строке xclip , xlib делает то же самое, поэтому xclock -dig -briсовпадает с xclock -digital -brief.

Я бы не рекомендовал делать это в скриптах, :ваш awk --verвызов будет двусмысленным, если они добавили awk --verbose.

Предположительно, Python написал свой собственный анализатор аргументов, который, вероятно, будет переносимым на системы, не использующие glibc. И они не могут просто позаимствовать glibc, потому что они не используют лицензию GNU GPL.

-1
23.10.2019, 01:27
1 ответ

Похоже, веб-сайт ожидает сертификат клиента, поэтому он может специально поддерживать режим PIV (Smart Card )только YubiKey, а не режим FIDO U2F.

Для этого необходимо установить пакеты ccidи opensc, а также пакет nssдля инструмента modutil, а затем настроить браузер Chrome для использования /usr/lib/opensc-pkcs11.so. Для этого сначала закройте все экземпляры браузера и используйте команду, подобную этой:

modutil -dbdir sql:$HOME/.pki/nssdb/ -add "Smart card/YubiKey PKCS#11" -libfile /usr/lib/opensc-pkcs11.so

По сути, режим YubiKey PIV эмулирует комбинацию считывателя смарт-карт, совместимого с CCID -, и смарт-карты, совместимой с PKCS #11.

(Источники:эта часть страницы ArchWiki YubiKey и инструкции по аутентификации смарт-карты CAC .)

CCID — это аппаратный стандарт для взаимодействия с вещами, похожими на -USB-устройства чтения смарт-карт, а PKCS #11 — программный стандарт для связи со смарт-картами PIV. Чтобы преодолеть разрыв между ними, драйвер ccidдля службы pcscdпредоставляет программный интерфейс ПК/SC для низкоуровневой связи -с любой смарт-картой -, подобной устройствам для любая цель,и openscпредоставляет библиотеку, которая использует низкоуровневый -интерфейс PC/SC и предоставляет программный интерфейс более высокого -уровня, совместимый с PKCS #11, специально для целей PIV. (Да, это сложная, многослойная -система.)

Chrome, как и Chromium, использует общую базу данных NSS по адресу $HOME/.pki/nssdbдля управления сертификатами. Команда добавляет ссылку на библиотеку OpenSC PKCS #11, которая используется для доступа к совместимым считывателям смарт-карт и аналогичным устройствам :, по сути, сообщает любому устройству, использующему общую базу данных NSS (, включая Chrome )«вы можете использовать смарт-карту --как устройства в качестве потенциального источника клиентских -сертификатов для аутентификации, и вот как вы можете взаимодействовать с подсистемой чтения смарт-карт этого компьютера».

Эта команда не требует подключения YubiKey во время ее запуска, но важно, чтобы браузер Chrome не работал, когда вы запускаете команду :, если браузер запущен, он уже прочитает базу данных NSS и перезапишет ее старыми значениями при выходе, фактически отменив команду.

По какой-то причине Chrome не включает графический интерфейс для настройки этого параметра, поэтому для его настройки требуется инструмент modutilиз пакета nss.

Если вам нужно устранить неполадки с этим набором -, сначала подключите YubiKey и используйте opensc-tool --list-readers, чтобы убедиться, что уровень OpenSC видит YubiKey. Ответ должен быть похож на этот:

$ opensc-tool --list-readers
# Detected readers (pcsc)
Nr.  Card  Features  Name
0    Yes             Yubico YubiKey OTP+FIDO+CCID 00 00

Если это не работает, убедитесь, что процесс-демон pcscdзапущен.

Затем используйте opensc-tool --reader N --name -v, где N — «номер считывателя карт» YubiKey слева -самый крайний столбец вывода предыдущей команды (должен быть равен 0, если у вас нет другого считывателя смарт-карт -как устройства ), чтобы убедиться, что OpenSC распознает наличие PIV-контента на YubiKey.Ответ на последнюю команду должен включать эту строку:

Card name: Personal Identity Verification Card

Второй этап устранения неполадок заключается в запуске браузера Chrome и переходе в «Настройки» -> «Дополнительно» -> «Конфиденциальность и безопасность» -> «Управление сертификатами». На этом этапе система должна открыть окно с запросом PIN-кода YubiKey :. Это побочный эффект необходимости доступа к YubiKey для отображения информации о нем. Это подтверждает, что Chrome теперь может использовать библиотеку PKCS #11 для доступа к функциям YubiKey PIV через OpenSC.

После ввода PIN-кода на странице «Ваши сертификаты» экрана «Управление сертификатами» должно быть указано, что доступен как минимум один сертификат клиента с аппаратной -поддержкой. Вы можете выбрать просмотр сертификата на этом этапе :. Информация должна соответствовать тому, что должно быть на вашем YubiKey, то есть, если у вас есть вопросы о содержимом, вы должны обратиться к лицу или организации, выдавшей вам YubiKey.

Если сертификат, хранящийся в YubiKey, виден Chrome, теперь вы должны быть готовы получить доступ к аутентифицированному сайту YubiKey PIV -. Как только браузер запросит PIN-код YubiKey, он сможет получить доступ к YubiKey до тех пор, пока вы не выйдете из браузера или не отключите YubiKey, поэтому он не должен запрашивать PIN-код более одного раза за сеанс браузера.

Если у вас уже запущен браузер, когда вы подключаете YubiKey, может потребоваться несколько секунд, чтобы распознать, что YubiKey подключен. Поэтому после подключения ключа вам следует подождать несколько секунд, прежде чем переходить по ссылке. ведущий на аутентифицированный сайт.

2
28.01.2020, 05:08

Теги

Похожие вопросы