Bonjour,
Si vous avez une YubiKey et que vous voulez configurer votre système Linux avec voici comment faire.
Dans votre terminal tapez :
Ubuntu / Debian :
sudo add-apt-repository ppa:yubico/stable && sudo apt-get update
sudo apt-get install libpam-u2f
Si pamu2fcfg ne détecte pas votre yubikey :
sudo apt-get install yubikey-manager-qt
Lancer :
ykman-gui
Puis aller dans interfaces et activer FIDO
Manjaro / Arch Linux :
sudo pacman -S pam-u2f
Fedora :
sudo dnf install pam-u2f
Puis insérer votre YubiKey et faire :
mkdir ~/.config/Yubico
Maintenant il faut générer votre clé :
Une fois la commande lancé, appuyer sur votre YubiKey pour valider la génération d'une clé.
pamu2fcfg > ~/.config/Yubico/u2f_keys
Maintenant il faut déplacer votre clé :
sudo mkdir /etc/Yubico/
sudo mv ~/.config/Yubico/u2f_keys /etc/Yubico/u2f_keys
Vous allez aussi le sécuriser un peut :
sudo chown root: /etc/Yubico/u2f_keys && sudo chmod 600 /etc/Yubico/u2f_keys
Puis maintenant nous allons configurer la YubiKey avec PAM :
Vous devez éditer c'est 3 fichiers :
sudo nano /etc/pam.d/lightdm
sudo nano /etc/pam.d/sudo
sudo nano /etc/pam.d/login
A la fin des fichiers ajouter ceci : auth required pam_u2f.so authfile=/etc/Yubico/u2f_keys
Si vous avez un Ubuntu veuillez l'ajouter à la suite de @include common-auth
Exemple Ubuntu de /etc/pam.d/lightdm :
@include common-auth
auth optional pam_gnome_keyring.so
auth optional pam_kwallet.so
auth optional pam_kwallet5.so
auth required pam_u2f.so authfile=/etc/Yubico/u2f_keys
Pour i3lock :
sudo nano /etc/pam.d/i3lock
Puis mettre ceci dedans :
#
# PAM configuration file for the i3lock screen locker. By default, it includes
# the 'login' configuration file (see /etc/pam.d/login)
#
auth include login
auth required pam_u2f.so authfile=/etc/Yubico/u2f_keys
Si i3lock ne fonctionne pas :
sudo chmod u+s $(which i3lock)
Voilà vous avez fini votre installation et configuration !
Voici un lien pour une YubiKey que je vous recommande : https://www.yubico.com/product/yubikey-5-nfc