Wie verwende ich ein Yubikey NEO in 14.04, um mich über Chrome bei einem Google-Konto anzumelden?


10

Wie lasse ich Ubuntu 14.04 ein Yubikey NEO für die Google-Kontoauthentifizierung erkennen?


Ich habe yubikey NEO und Chrome Version 46.0.2490.80. Ich habe den Schlüssel erfolgreich auf einem Laptop unter Windows 8 verwendet. Ich möchte ihn auf einigen Ubuntu-Computern verwenden, um mich bei Google anzumelden. Nach Yubikeys Anweisungen habe ich die Datei /etc/udev/rules.d/70-u2f.rulesmit folgendem Inhalt erstellt:

ACTION!="add|change", GOTO="u2f_end"

# Yubico YubiKey
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="1050", ATTRS{idProduct}=="0113|0114|0115|0116|0120|0402|0403|0406|0407|0410", TAG+="uaccess"

# Happlink (formaly Plug-Up) Security KEY
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="2581", ATTRS{idProduct}=="f1d0", TAG+="uaccess"

#  Neowave Keydo and Keydo AES
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="1e0d", ATTRS{idProduct}=="f1d0|f1ae", TAG+="uaccess"

# HyperSecu HyperFIDO
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="096e", ATTRS{idProduct}=="0880", TAG+="uaccess"

LABEL="u2f_end"

Wenn ich dann versuche, mich bei Google anzumelden, sehe ich nach Eingabe meines Passworts ein Bild des Yubikey und eine Fehlermeldung, die lautet An unexpected error occurred.

Ich versuche dann zu sehen, ob sich der Schlüssel richtig identifiziert. Ich ziehe den Schlüssel heraus, stecke ihn wieder ein und erhalte die folgende Ausgabe von$ dmesg | tail

[ 2410.138684] usb 2-1.3: new full-speed USB device number 19 using ehci-pci
[ 2410.233935] usb 2-1.3: New USB device found, idVendor=1050, idProduct=0211
[ 2410.233942] usb 2-1.3: New USB device strings: Mfr=1, Product=2, SerialNumber=0
[ 2410.233946] usb 2-1.3: Product: Yubico WinUSB Gnubby (gnubby1)
[ 2410.233949] usb 2-1.3: Manufacturer: Yubico

Das idVendorstimmt mit der #Yubico YubiKeyZeile in überein 70-u2f.rules, aber das idVendorvon 0211 ist nicht in 70-u2f.rules. Um dies zu beheben, ändere ich die Regeldatei so, dass die Zeile nach dem #Yubico YubiKeyLesen

KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="1050", ATTRS{idProduct}=="0113|0114|0115|0116|0120|0402|0403|0406|0407|0410|0211", TAG+="uaccess"

Beachten Sie das Hinzufügen von |0211in der idProductZeile. Ich starte den Computer neu, aber das Problem besteht weiterhin.


1
Das Hinzufügen der erwähnten udev-Regel (siehe auch hier hat das An unexpected error occurredProblem für mich behoben . Haben Sie die Anweisungen auf yubico.com/faq/enable-u2f-linux befolgt , einschließlich des Aktivierungsmodus U2F+HIDmit dem neomanProgramm aus dem yubikey-neo-managerPaket? In habe neomanich alle 3 Boxen . tickte (OTP + CCID + U2F) Für meinen Yubikey Neo aber das dmesgist Eintrag differnt: New USB device found, idVendor=1050, idProduct=0116, Product: Yubikey NEO OTP+U2F+CCID, nicht Yubico WinUSB Gnubby.
nh2

Antworten:


4

Ich hatte das gleiche Problem (auf Ubuntu 16.04) und das hat bei mir funktioniert:

Erstellen Sie eine neue Datei mit dem Namen /etc/udev/rules.d/50-security-key.rules:

SUBSYSTEMS == "usb", ATTRS {idVendor} == "1050", OWNER = "root", GROUP = "plugdev", MODE: = "0660"

Sobald diese Datei gespeichert ist, führen Sie sie aus

sudo udevadm control --reload-rules

und starten Sie Chrome neu.

Die Frage ist alt, aber hoffentlich spart dies jemand anderem Zeit. Quelle: http://www.sowbug.com/post/131363489376/enabling-yubico-u2f-security-key-on-chrome-for


1
Diese Antwort half mir herauszufinden, dass der Benutzer, auf dem Chromium ausgeführt wurde, für mich nicht Teil der plugdevGruppe war. Nach dem Hinzufügen des Benutzers zur Gruppe funktionierte die blaue Yubi-Taste.
Pistos

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.