Post

🔒Yubico - YubiKey 5 NFC

YubiKey 5 Series Une gamme multiprotocole (FIDO2/WebAuthn, U2F, Smart Card, OpenPGP, OTP) qui est le premier choix des entreprises et qui prend en charge la fonction sans mot de passe (autres liens Yubikey et KeePassXC et KeePass et Yubikey multiplateforme, article MISC 103)

Les clés Yubico

Security Key NFC

ProtĂ©gez vos comptes en ligne des pirates informatiques grĂące Ă  la clĂ© de sĂ©curitĂ© de Yubico. Digne de confiance et facile Ă  utiliser, c’est la clĂ© d’un monde numĂ©rique plus sĂ»r.

  • Pratique et portable : La Security Key NFC s’adapte facilement Ă  votre trousseau de clĂ©s, ce qui la rend pratique Ă  transporter et Ă  utiliser partout oĂč vous allez, garantissant un accĂšs sĂ©curisĂ© Ă  vos comptes Ă  tout moment. Il vous suffit de la brancher sur le port USB-A ou d’appuyer sur votre appareil compatible NFC pour vous authentifier.
  • CompatibilitĂ© polyvalente : Pris en charge par les comptes Google et Microsoft, les gestionnaires de mots de passe et des centaines d’autres services populaires. Il fonctionne avec Windows, macOS, ChromeOS et Linux. La rubrique « Works With YubiKey » rĂ©pertorie les services compatibles.
  • Protocoles FIDO uniquement : Security Key Series est la clĂ© de sĂ©curitĂ© la plus abordable prenant en charge uniquement les protocoles d’authentification FIDO2/WebAuthn (hardware bound passkey) et FIDO U2F. Pour une meilleure compatibilitĂ©, passez Ă  la YubiKey 5 Series.
  • Durable et fiable : Conception de haute qualitĂ© et rĂ©sistance Ă  la falsification, Ă  l’eau et Ă  l’écrasement. Aucune pile ni connectivitĂ© rĂ©seau n’est requise, ce qui permet une authentification fiable sans interruption de service. FabriquĂ© en toute sĂ©curitĂ© aux États-Unis et en SuĂšde.

YubiKey 5C NFC

ProtĂ©gez vos comptes en ligne des pirates informatiques grĂące Ă  la YubiKey. Digne de confiance et facile Ă  utiliser, c’est la clĂ© d’un monde numĂ©rique plus sĂ»r.

  • Pratique et portable : La YubiKey 5C NFC s’adapte facilement Ă  votre trousseau de clĂ©s, ce qui la rend pratique Ă  transporter et Ă  utiliser partout oĂč vous allez, garantissant un accĂšs sĂ©curisĂ© Ă  vos comptes Ă  tout moment. Il suffit de la brancher via l’USB-C ou de tapoter sur votre appareil compatible NFC pour vous authentifier.
  • CompatibilitĂ© polyvalente : Pris en charge par les comptes Google et Microsoft, les gestionnaires de mots de passe et des centaines d’autres services populaires. Il fonctionne avec Windows, macOS, ChromeOS et Linux. La rubrique « Works With YubiKey » (fonctionne avec YubiKey) rĂ©pertorie les services compatibles.
  • Multi-protocole : YubiKey 5 Series est la clĂ© de sĂ©curitĂ© la plus polyvalente prenant en charge plusieurs protocoles d’authentification, notamment FIDO2/WebAuthn (hardware bound passkey), FIDO U2F, Yubico OTP, OATH-TOTP, OATH-HOTP, carte Ă  puce (PIV) et OpenPGP.
  • Durable et fiable : Conception de haute qualitĂ© et rĂ©sistance Ă  la falsification, Ă  l’eau et Ă  l’écrasement. Aucune pile ni connectivitĂ© rĂ©seau n’est nĂ©cessaire, ce qui permet une authentification fiable sans interruption de service. FabriquĂ© en toute sĂ©curitĂ© aux États-Unis et en SuĂšde.

Yubico Authenticator App - Compatible avec l’application d’authentification la plus sĂ»re pour les mobiles et les ordinateurs de bureau.

La clĂ© YubiKey 5 NFC va ĂȘtre utilisĂ©e pour dĂ©verrouiller le chiffrement du disque au dĂ©marrage du PC, sur Keepass comme clĂ© en plus du mot de passe et en OTP pour une API

Outils

Sur archlinux, installer l’outil de personnalisation YubiKey Personalization Tool

1
2
3
4
# cli
yay -S yubikey-personalization
# graphique
yay -S yubikey-personalization-gui

DĂ©verrouillage au boot d’un disque entiĂšrement chiffrĂ© LUKS2

On peut utiliser une clé avec le protocole FIDO2 pour déverrouiller un disque chiffré sans saisie de mot de passe

Prérequis: SystÚme linux avec systemd-boot et dracut sur un disque entiÚrement chiffré

Par défaut le disque chiffré est déverrouillé aprÚs la saisie de la phrase mot de passe

  • Slot 0 pour le dĂ©verrouillage du volume par saisie d’une phrase mot de passe.
  • Slot 1 pour le dĂ©verrouillage par une clĂ© FIDO2 avec un appui sur une touche.

Installer librairie libfido2 pour la prise en charge des clés Yubico

1
pacman -S libfido2

Enroler clé USB YubiKey 5 NFC

Vérifier que la YubiKey est insérée dans un port USB

Lister et enroler la yubikey

1
systemd-cryptenroll --fido2-device=list
1
2
PATH         MANUFACTURER PRODUCT              
/dev/hidraw5 Yubico       YubiKey OTP+FIDO+CCID

Enroler la clé pour le déverrouillage du disque chiffré nvme0n1p2

1
sudo systemd-cryptenroll --fido2-device=auto /dev/nvme0n1p2
1
2
3
4
5
6
7
🔐 Please enter current passphrase for disk /dev/nvme0n1p2: *********************   
Requested to lock with PIN, but FIDO2 device /dev/hidraw5 does not support it, disabling.
Initializing FIDO2 credential on security token.
👆 (Hint: This might require confirmation of user presence on security token.)
Generating secret key on FIDO2 security token.
👆 In order to allow secret key generation, please confirm presence on security token.
New FIDO2 token enrolled as key slot 1.

Le Y de la clĂ© se met Ă  clignoter , il suffit de poser son doigt sur l’emplacement du Y pour le dĂ©verrouillage

Prise en charge YubiKey

Configurer /etc/crypttab pour la prise en charge des clés

1
sudo nano /etc/crypttab
1
2
3
# <name>               <device>                         <password> <options>
#cryptlvm UUID=2c8e7bb4-9286-47e9-8823-12b79bf2810c /crypto_keyfile.bin luks
cryptlvm UUID=2c8e7bb4-9286-47e9-8823-12b79bf2810c - fido2-device=auto

Sauvegarder et quitter.

Réinitialiser

1
sudo reinstall-kernels

Redémarrer la machine

Configurer slot 1 et slot 2

Challenge Response HMAC SHA1 sur le slot 1

Pour que KeePassXC dĂ©tecte correctement votre Yubikey, vous devez configurer l’un de vos deux emplacements pour utiliser un Challenge-Response HMAC-SHA1.

Ouvrir application Yubikey Personalization Tool et sélectionner Challenge-Response puis HMAC-SHA1

Plusieurs options

  • Configuration Slot : nous avons deux slots utilisables, on sĂ©lectionne le premier (s’il est occupĂ© on prend le second)
  • Require user input : on peut Ă©ventuellement cocher cette case pour que l’utilisateur ait d’abord Ă  appuyer avec son doigt sur la Yubikey pour envoyer la rĂ©ponse
  • Secret Key : ici dĂ©pendant de l’application, soit la clĂ© vous sera donnĂ©e et vous pouvez l’encoder dans la case Ă  droite, soit vous pouvez en gĂ©nĂ©rer une et la donner Ă  l’application. Ici, nous allons gĂ©nĂ©rer une clĂ©

Une fois générée, stockez la bien précieusement, faute de quoi vous ne pourrez plus jamais ré-ouvrir votre DB KeePass si vous venez à ne plus avoir votre Yubikey !

On peut ensuite cliquer sur Write Configuration :

OTP sur slot 2

Utilisation de l’outil de personnalisation YubiKey

  1. TĂ©lĂ©chargez, installez et lancez l’outil de personnalisation YubiKey Personalization Tool
  2. InsĂ©rez votre YubiKey et vĂ©rifiez que l’outil de personnalisation le dĂ©tecte (vous devriez voir que “YubiKey is inserted” en haut Ă  droite de la fenĂȘtre).
  3. SĂ©lectionnez Yubico OTP en haut de la fenĂȘtre de l’outil de personnalisation.
  4. Sélectionnez Quick.
  5. Sélectionnez Configuration** Slot 2, cliquez sur **Regenerate, puis sur** Write Configuration**
  6. RĂ©pondez Ă  toutes les fenĂȘtres contextuelles indiquant oĂč enregistrer le fichier journal/comment l’appeler.
  7. Cliquez sur Upload to Yubico.
    Un navigateur devrait s’ouvrir et naviguer vers https://upload.yubico.com/, avec la majeure partie du formulaire rempli.

    Un navigateur devrait s’ouvrir et naviguer vers https://upload.yubico.com/, avec la majeure partie du formulaire rempli.
  8. Cliquez dans le champ OTP from YubiKey

    puis dĂ©clenchez la gĂ©nĂ©ration d’un OTP Yubico par la YubiKey en touchant son capteur en or pendant 1 Ă  2 secondes.
  9. Cochez la case Je ne suis pas un robot, répondez à tous les défis CAPTCHA qui vous sont proposés et cliquez sur Télécharger.
  10. Attendez que la carte d’identitĂ© soit tĂ©lĂ©chargĂ©e et traitĂ©e.
  11. Une fois le traitement terminĂ©, cliquez sur Try it out et suivez les instructions de la page pour tester votre justificatif d’identitĂ©. https://demo.yubico.com/otp/verify

Ceci vous permet de faire une dĂ©monstration de la YubiKey pour l’authentification Ă  facteur unique avec le Yubico One-Time Password.

  1. Insérez votre YubiKey dans un port USB.
  2. Cliquez dans le champ YubiKey et touchez le bouton YubiKey.

L’authentification Ă  facteur unique (YubiKey uniquement) n’est pas recommandĂ©e pour une utilisation en production, car une YubiKey perdue ou volĂ©e suffirait pour s’authentifier en tant qu’utilisateur. Utilisez l’aire de jeu YubiKey pour tester les OTP en tant que deuxiĂšme facteur.

Ajout d’une clĂ© en plus du mot de passe pour accĂ©der Ă  Keepass

On utilise le mode Challenge-Response HMAC-SHA1
Installer l’outil Yubikey Personalization Tool : yay -S yubikey-personalization

Configurer KeePassXC avec Yubikey

Instructions pour configurer KeePassXC avec votre Yubikey.

KeepassXC linux

Lancer l’application bureau KeePassXC puis accĂ©der Ă  Base de donnĂ©es → SĂ©curitĂ© de la base de donnĂ©es

La clĂ© yubikey est insĂ©rĂ©e pour ĂȘtre reconnue lors de l’ouverture de la base de donnĂ©es keepass

Keepass2Android

Pour faire une copie d’écran dans l’application keepass2android, il faut modifier un paramĂštre:
Aller dans paramĂštres –> Appli –> Affichage et dĂ©cocher ProtĂ©ger affichage base de donnĂ©es

Sous Android, l’application Keepass2Android supporte le mode challenge-response, moyennant l’installation de l’application ykDroid (installĂ©e depuis F-Droid), un pilote supportant ce mode.

Ouvrir la base de données keepass

  1. Sélectionner le type de la Clé maßtre: Mot de passe + Défi réponse pour Keepass

  2. Saisir le mot de passe et cliquer sur DEVERROUILLER
  3. Puis de présenter votre YubiKey contre le lecteur NFC de votre téléphone

Obtenir une clé API pour le développement de YubiKey

Pour obtenir votre clĂ© API, lien https://upgrade.yubico.com/getapikey/ et saisissez une adresse e-mail valide ainsi que l’OTP Yubico de l’une de vos YubiKeys (cliquez dans le champ OTP YubiKey et touchez le capteur tactile capacitif de votre YubiKey), puis cliquez sur Get API key.
Un ID client et une clé secrÚte sont générés

Déverrouiller sa session Linux avec une Yubikey

Introduction

Ce guide explique comment sĂ©curiser une connexion locale Ă  Linux en utilisant la fonction U2F sur les YubiKeys et les Security Keys. Cela ne fonctionne pas avec les connexions Ă  distance via SSH ou d’autres mĂ©thodes.. Voir ici pour un article orientĂ© vers Red Hat et ses dĂ©rivĂ©s.

Installation des logiciels requis

Utiliser votre clé YubiKey U2F avec Linux.

1
2
sudo apt install libpam-u2f # debian ubuntu
sudo pacman -S pam-u2f      # eos archlinux

Associer la (les) clé(s) U2F à votre compte

Ouvrir un terminal, insérer votre clé U2F

1
2
mkdir -p ~/.config/Yubico
pamu2fcfg > ~/.config/Yubico/u2f_keys

Il se peut que l’on vous demande un code PIN lors de l’exĂ©cution de pamu2fcfg. Si c’est le cas, notez qu’il s’agit du code PIN FIDO2 de votre YubiKey que vous devez saisir. Pour plus d’informations, voir Comprendre les codes PIN YubiKey.
Lorsque votre appareil commence Ă  clignoter, touchez le contact mĂ©tallique pour confirmer l’association.

Si vous disposez de dispositifs de sauvegarde, suivez les Ă©tapes ci-dessous pour les associer Ă  votre compte.(Si vous ne disposez pas encore d’un appareil de sauvegarde, vous pouvez en ajouter un plus tard en suivant les Ă©tapes ci-dessous, tant que vous avez toujours accĂšs Ă  votre compte.)

Attention : Il est fortement recommandĂ© de disposer d’un pĂ©riphĂ©rique de sauvegarde afin de ne pas ĂȘtre bloquĂ© sur votre ordinateur en cas de perte ou de panne de votre pĂ©riphĂ©rique.

Ouvrir un terminal.

1
pamu2fcfg -n >> ~/.config/Yubico/u2f_keys

Lorsque votre périphérique commence à clignoter, touchez le contact métallique pour confirmer l'association.

Si vous souhaitez ajouter une couche de sĂ©curitĂ© supplĂ©mentaire, vous pouvez modifier la sortie du fichier u2f_keys dans une zone du systĂšme d’exploitation oĂč vous aurez besoin de l’autorisation sudo pour Ă©diter le fichier ( par exemple, /etc ). AprĂšs avoir créé un rĂ©pertoire nommĂ© Yubico ( par exemple /etc/Yubico ). Vous pouvez alors dĂ©placer le fichier de ~/.config/Yubico vers /etc/Yubico en exĂ©cutant les commandes

1
2
sudo mv ~/.config/Yubico/u2f_keys /etc/Yubico/u2f_keys
sudo chown root: /etc/Yubico/u2f_keys && sudo chmod 600 /etc/Yubico/u2f_keys

Une fois le fichier u2f_keys dĂ©placĂ© vers un emplacement plus sĂ»r, le fichier PAM devra ĂȘtre modifiĂ© afin que le module u2f PAM puisse trouver le fichier u2f_keys. Pour ce faire, ajoutez authfile=/etc/Yubico/u2f_keys Ă  la fin de la ligne du fichier pam_u2f.so dans le fichier nĂ©cessaire Ă  l’authentification. Celui-ci se trouve normalement dans le chemin /usr/lib/x86_64-linux-gnu/security/pam_u2f.so, mais il peut ĂȘtre diffĂ©rent selon la configuration.

Attention : Veuillez noter qu’une fois que vous avez modifiĂ© le fichier /etc/pam.d/sudo pour exiger la YubiKey, si vous deviez perdre ou Ă©garer la YubiKey, vous ne pourrez pas modifier ou changer le fichier pour supprimer l’exigence de la YubiKey.

Attention : En activant ce processus, si les fichiers ne sont pas lisibles par les utilisateurs, vous risquez d’ĂȘtre bloquĂ© sur votre systĂšme. La cause la plus frĂ©quente est le dossier /home/ cryptĂ© qui ne sera pas lisible par l’utilisateur root. Vous serez alors bloquĂ© une fois que vous aurez rĂ©initialisĂ© la machine.

Configuration du systĂšme pour l’utilisation des clĂ©s U2F

Test de configuration avec la commande Sudo

Cette section explique comment demander la clĂ© YubiKey en utilisant la commande sudo, qui devrait ĂȘtre utilisĂ©e comme test afin que vous ne vous bloquiez pas sur votre ordinateur.

1
sudo nano /etc/pam.d/sudo

Ajoutez la ligne ci-dessous aprĂšs la ligne "@include common-auth" ou en fin de fichier (archlinux).

1
auth required pam_u2f.so

Note : Si vous avez déplacé le fichier u2f_keys vers /etc/Yubico/u2f_keys , vous devrez ajouter authfile et un chemin vers la configuration PAM, comme indiqué ci-dessous :

1
auth required pam_u2f.so authfile=/etc/Yubico/u2f_keys

Appuyez sur Ctrl+O puis sur Entrée pour enregistrer le fichier.

  1. Veillez Ă  ne pas fermer la fenĂȘtre du terminal, sinon vous ne pourrez pas revenir sur les modifications.
  2. Retirez votre clĂ© de l’ordinateur.
  3. Ouvrez un nouveau terminal.
  4. Dans le nouveau terminal, exĂ©cutez : sudo echo test. Lorsque vous y ĂȘtes invitĂ©, entrez votre mot de passe et appuyez sur EntrĂ©e.
  5. MĂȘme avec le bon mot de passe, l'authentification devrait Ă©chouer car la clĂ© U2F n’est pas branchĂ©e. Si l’authentification rĂ©ussit sans la clĂ© U2F, cela indique que le module PAM U2F n’a pas Ă©tĂ© installĂ© ou qu’il y a une erreur dans les modifications que vous avez apportĂ©es au fichier /etc/pam.d/sudo.
  6. Insérez votre clé.
  7. Ouvrez un nouveau terminal et exĂ©cutez Ă  nouveau sudo echo test. Lorsque vous y ĂȘtes invitĂ©, entrez votre mot de passe et appuyez sur EntrĂ©e. Ensuite, touchez le contact mĂ©tallique de votre clĂ© U2F lorsqu’il commence Ă  clignoter.

Félicitations ! Si le mot de passe a été accepté cette fois-ci, vous avez configuré le systÚme correctement et vous pouvez passer à la section suivante pour demander la clé U2F pour se connecter

Note : si vous ne voulez pas exiger que la clé U2F exécute la commande sudo, supprimez la ligne que vous avez ajoutée au fichier /etc/pam.d/sudo.

Ajouter d’autres commandes comme su pour exiger une connexion par YubiKey

Le module PAM diffĂ©rencie les diffĂ©rents Ă©tats de la commande sudo car ils ont des chemins d’authentification diffĂ©rents. Cela signifie qu’en fonction de votre version, vous devrez peut-ĂȘtre Ă©diter un autre fichier contenant les informations PAM pour les rendre valides. Dans Ubuntu 22.04, les commandes suivantes ont les fichiers suivants que vous pouvez Ă©diter pour ajouter l’authentification :

1
2
3
4
5
6
Commande Fichier Emplacement
runuser /etc/pam.d/runuser
runuser -l /etc/pam.d/runuser-l
su /etc/pam.d/su
sudo -i /etc/pam.d/sudo-i
su -l /etc/pam.d/su-l

Ajoutez la ligne ci-dessous aprĂšs la ligne “@include common-auth” dans le fichier de la commande souhaitĂ©e

1
auth required pam_u2f.so

Si vous avez déplacé le fichier u2f_keys vers /etc/Yubico/u2f_keys comme mentionné dans la section 3, vous devrez ajouter authfile et un chemin vers la configuration PAM, comme indiqué ci-dessous :

1
auth required pam_u2f.so authfile=/etc/Yubico/u2f_keys

AprĂšs avoir sauvegardĂ© les modifications, vous devriez maintenant avoir besoin de la clĂ© YubiKey pour vous authentifier lors de l’utilisation de la commande sĂ©lectionnĂ©e.

Configurer le systùme pour qu’il exige la YubiKey pour le terminal TTY

Ouvrez le terminal.

1
sudo nano /etc/pam.d/login

Ajoutez la ligne ci-dessous aprùs la ligne “@include common-auth”.

1
auth required pam_u2f.so

Note : Si vous avez déplacé le fichier u2f_keys vers /etc/Yubico/u2f_keys comme mentionné dans la section 3, vous devrez ajouter authfile et un chemin vers la configuration PAM, comme indiqué ci-dessous :

1
auth required pam_u2f.so authfile=/etc/Yubico/u2f_keys

Appuyez sur Ctrl+X puis sur Entrée pour enregistrer et fermer le fichier.

Vous avez rĂ©ussi ! Vous ne pourrez plus vous connecter Ă  l’ordinateur sans le dispositif U2F.

Lightdm

Ouvrez le terminal.
Si votre systÚme , exécutez

1
sudo nano /etc/pam.d/lightdm   

Pour utiliser la clé U2F comme second facteur requis (2FA)

Ajoutez la ligne ci-dessous aprĂšs la ligne "@include common-auth"ou en fin de fichier (archlinux).

1
auth required pam_u2f.so

Note : Si vous avez déplacé le fichier u2f_keys vers /etc/Yubico/u2f_keys , vous devrez ajouter authfile et un chemin vers la configuration PAM, comme indiqué ci-dessous :

1
auth required pam_u2f.so authfile=/etc/Yubico/u2f_keys

Connexion sans mot de passe en utilisant uniquement la clé U2F

Ajoutez la ligne ci-dessous en premiĂšre ligne

1
auth sufficient pam_u2f.so

Note : Si vous avez déplacé le fichier u2f_keys vers /etc/Yubico/u2f_keys , vous devrez ajouter authfile et un chemin vers la configuration PAM, comme indiqué ci-dessous :

1
auth sufficient pam_u2f.so authfile=/etc/Yubico/u2f_keys

Pour afficher un message

1
auth sufficient pam_u2f.so authfile=/etc/Yubico/u2f_keys cue [cue_prompt=Toucher le "Y" de la clé]

Appuyez sur Ctrl+X puis sur Entrée pour enregistrer et fermer le fichier.

Verrouiller la session quand la Yubikey est débranchée

Le but de la manƓuvre est de verrouiller automatiquement la session lorsque la Yubikey est dĂ©branchĂ©e. De cette maniĂšre, dĂšs qu’on part en pause-cafĂ©, il suffit de prendre sa Yubikey avec soit et plus aucun risque de devoir payer les croissants aux collĂšgues le lendemain đŸ„

On va commencer par créer le script de verrouillage /usr/local/bin/lockscreen.sh

1
2
3
4
5
6
7
8
9
10
11
#!/bin/sh

# Ce script verrouille la session si la clé yubikey est absente

sleep 2

if ! ykman info >> /dev/null 2>&1
then
 # Clé FIDO absente 
 loginctl lock-sessions
fi

script exécutable

1
sudo chmod +x /usr/local/bin/lockscreen.sh

Ajouter une nouvelle rĂšgle UDEV dans le fichier /etc/udev/rules.d/20-yubikey.rules

1
ACTION=="remove", ENV{SUBSYSTEM}=="usb", ENV{PRODUCT}=="1050/407/526", RUN+="/usr/local/bin/lockscreen.sh"

Il faut déterminer la valeur du paramÚtre ENV{PRODUCT}

  1. Déconnecter la clé yubikey
  2. Dans un terminal exécuter : udevadm monitor --environment --udev
  3. Reconnecter la clé yubikey puis saisir Ctrl C pour stopper monitor

Dans la sortie, repérez un bloc de lignes contenant la ligne ID_VENDOR=Yubico et contenant les entrées ID_VENDOR_ID, ID_MODEL_ID et ID_REVISION. Concaténez ces 3 derniÚres valeurs, sans les 0 de gauche, séparés par des /

Par exemple, avec les lignes suivantes, vous obtiendrez 1050/407/543

1
2
3
4
5
6
7
ID_USB_MODEL_ENC=YubiKey\x20OTP+FIDO+CCID
ID_USB_MODEL_ID=0407
ID_USB_SERIAL=Yubico_YubiKey_OTP+FIDO+CCID
ID_USB_VENDOR=Yubico
ID_USB_VENDOR_ENC=Yubico
ID_USB_VENDOR_ID=1050
ID_USB_REVISION=0543

/etc/udev/rules.d/20-yubikey.rules

1
ACTION=="remove", ENV{SUBSYSTEM}=="usb", ENV{PRODUCT}=="1050/407/543", RUN+="/usr/local/bin/lockscreen.sh"

Recharger la configuration

1
sudo udevadm control --reload-rules

Dépannage

Activation du mode débogage

Si vous ne parvenez pas Ă  vous connecter et que vous ne savez pas pourquoi, vous pouvez activer le dĂ©bogage sur le module Yubico PAM en suivant les Ă©tapes ci-dessous. Cela vous permettra de comprendre pourquoi le module n’autorise pas la connexion.

Ouvrez le terminal.

1
sudo touch /var/log/pam_u2f.log

Exécutez

1
sudo nano /etc/pam.d/gdm-password

Ajoutez "debug debug_file=/var/log/pam_u2f.log" Ă  la fin de la ligne qui contient pam_u2f.so.

À chaque connexion ultĂ©rieure, le journal de dĂ©bogage sera enregistrĂ© dans le fichier /var/log/pam_u2f.log

Cet article est sous licence CC BY 4.0 par l'auteur.