Frage Wie verwende ich ein Yubikey NEO in 14.04, um sich über Chrome in einem Google-Konto anzumelden?


Wie erkenne ich mit Ubuntu 14.04 ein Yubikey NEO für die Google-Kontoauthentifizierung?


Ich habe yubikey NEO und Chrome Version 46.0.2490.80. Ich habe den Schlüssel erfolgreich auf einem Laptop mit Windows 8 verwendet. Ich möchte es auf ein paar Ubuntu-Rechnern verwenden, um sich bei Google anzumelden. Gemäß Yubikey's AnweisungenIch habe die Datei erstellt /etc/udev/rules.d/70-u2f.rules mit folgendem Inhalt:

ACTION!="add|change", GOTO="u2f_end"

# Yubico YubiKey
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="1050", ATTRS{idProduct}=="0113|0114|0115|0116|0120|0402|0403|0406|0407|0410", TAG+="uaccess"

# Happlink (formaly Plug-Up) Security KEY
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="2581", ATTRS{idProduct}=="f1d0", TAG+="uaccess"

#  Neowave Keydo and Keydo AES
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="1e0d", ATTRS{idProduct}=="f1d0|f1ae", TAG+="uaccess"

# HyperSecu HyperFIDO
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="096e", ATTRS{idProduct}=="0880", TAG+="uaccess"

LABEL="u2f_end"

Wenn ich dann versuche, mich bei Google anzumelden, sehe ich nach Eingabe meines Passworts ein Bild des Yubikey und eine Fehlermeldung, die lautet An unexpected error occurred.

Ich versuche dann zu sehen, ob der Schlüssel sich richtig identifiziert. Ich entferne den Schlüssel, stecke ihn wieder ein und erhalte die folgende Ausgabe $ dmesg | tail

[ 2410.138684] usb 2-1.3: new full-speed USB device number 19 using ehci-pci
[ 2410.233935] usb 2-1.3: New USB device found, idVendor=1050, idProduct=0211
[ 2410.233942] usb 2-1.3: New USB device strings: Mfr=1, Product=2, SerialNumber=0
[ 2410.233946] usb 2-1.3: Product: Yubico WinUSB Gnubby (gnubby1)
[ 2410.233949] usb 2-1.3: Manufacturer: Yubico

Das idVendor stimmt dem zu #Yubico YubiKey einreihen 70-u2f.rules, aber die idVendor von 0211 ist nicht im 70-u2f.rules. Ich versuche, das zu beheben, indem ich die Regeldatei so ändere, dass die Zeile danach erscheint #Yubico YubiKey liest

KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="1050", ATTRS{idProduct}=="0113|0114|0115|0116|0120|0402|0403|0406|0407|0410|0211", TAG+="uaccess"

Beachten Sie den Zusatz von |0211 in dem idProduct Linie. Ich starte den Rechner neu, aber das Problem bleibt bestehen.


10
2017-11-15 01:23


Ursprung


Hinzufügen der genannten udev-Regel (siehe auch Hier behoben An unexpected error occurred Problem für mich. Haben Sie die Anweisungen auf? yubico.com/faq/enable-u2f-linuxeinschließlich Aktivierung U2F+HID Modus mit dem neoman Programm von der yubikey-neo-manager Paket? Im neomanIch habe alle 3 Kästchen angekreuzt (OTP + CCID + U2F). Für meinen Yubikey Neo aber, der dmesg Eintrag ist anders: New USB device found, idVendor=1050, idProduct=0116, Product: Yubikey NEO OTP+U2F+CCIDnicht Yubico WinUSB Gnubby. - nh2


Antworten:


Ich hatte das gleiche Problem (auf Ubuntu 16.04), und das funktionierte für mich:

Erstellen Sie eine neue Datei namens /etc/udev/rules.d/50-security-key.rules:

SUBSYSTEMS == "usb", ATTRS {idVendor} == "1050", OWNER = "root",   GROUP = "plugdev", MODUS: = "0660"

Sobald diese Datei gespeichert wurde, führen Sie sie aus

sudo udevadm control --Reload-Regeln

und dann Chrome neu starten.

Die Frage ist alt, aber hoffentlich spart dies Zeit für jemand anderen. Quelle: http://www.sowbug.com/post/131363489376/enabling-yubico-u2f-security-key-on-chrome-for


4
2017-07-15 03:51



Diese Antwort hat mir geholfen herauszufinden, dass der Benutzer, der Chromium ausgeführt hat, für mich nicht Teil des plugdev Gruppe. Nachdem der Benutzer der Gruppe hinzugefügt wurde, funktionierte der blaue Yubi-Schlüssel. - Pistos


Ich benutze 15.04 oberhalb der Einrichtung https://www.yubico.com/faq/enable-u2f-linux/

cd /etc/udev/rules.d/
sudo wget https://raw.githubusercontent.com/Yubico/libu2f-host/master/70-u2f.rules

neu starten

Dann registrieren Sie den Schlüssel gemäß den normalen Anweisungen.


1
2017-08-02 16:05