Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »Richard Stallman přednáší ve středu 7. května od 16:30 na Technické univerzitě v Liberci o vlivu technologií na svobodu. Přednáška je určená jak odborné tak laické veřejnosti.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.04.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
TmuxAI (GitHub) je AI asistent pro práci v terminálu. Vyžaduje účet na OpenRouter.
Byla vydána nová verze R14.1.4 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek i s náhledy v poznámkách k vydání. Podrobný přehled v Changelogu.
Bylo vydáno OpenBSD 7.7. Opět bez písničky.
V Tiraně proběhl letošní Linux App Summit (LAS) (Mastodon). Zatím nesestříhané videozáznamy přednášek jsou k dispozici na YouTube.
Yubikey je „kryptografický token“, který vyrábí a prodává firma Yubico za $40, tedy přibližně 1 000 Kč.
Fyzicky je to destička podobná flashdisku. Z jedné stany se dá zasunout do USB portu, „nahoře“ je pak kapacitní tlačítko, na které když přiložíte prst, provede se „akce“.
Akce může být různá – podle toho, jak si zrovna naprogramujete interní mikročip. Pokud mikročip nenaprogramujete nijak, dojde po přiložení prstu k přepnutí do režimu emulace klávesnice a Yubikey emuluje vstup od uživatele, jako kdyby uživatel napsal dlouhou sekvenci čísel následovanou klávesou ENTER.
Ukázka několika výstupů:
Sekvence se minimálně z poloviny zdají na první pohled docela náhodné.
Jak už napovídá název „kryptografický token“, za celou myšlenkou je něco víc, než jen idea destičky, která po stisknutí tlačítka vysype 44 náhodných znaků.
Sekvence je generována na základě AES klíče, který je v Yubikey uložený od výrobce. Tím vzniká takzvaný „OTP“ (One Time Password, jednorázové heslo). Tímto heslem je možné vnějšímu světu dokázat, že bylo zadáno z konkrétního zařízení Yubikey.
Představte si, že se vám někdo nahackuje do počítače. Možná využije bezpečnostní chybu vašeho operačního systému, možná přibalí trojan, či backdoor k nějakému softwaru, který jste si v dobré víře stáhli.
Ačkoliv si většina lidí myslí, že se nic takového stát nemůže, děje se to na každodenní bázi v naprosto masovém měřítku. Sám sebe považuji za docela dobře obeznámeného s bezpečností, přesto nedokáži vyloučit, zda u mě v počítači není vzdáleně připojený někdo jiný, kdo vidí a odposlouchává úplně všechno, co dělám. Naopak! Pokud chci být opravdu paranoidní, nezbývá mi než předpokládat přesně takovou situaci.
Vycházejme tedy z předpokladu, že v počítači mám Velkého bratra, který mě sleduje. Může vidět všechno, co vidím na obrazovce, může číst všechno, co zadám na klávesnici.
Děsivá myšlenka z hlediska soukromí, ještě děsivější z hlediska moci, kterou to potenciálnímu útočníkovi dává. Jak jednou odposlechne moje hesla, má přístup všude, kde mám přístup já. Nejhorší na tom je, že se o tom ani nedozvím, protože vše vypadá naprosto legitimně, dokud mi nezačnou mizet peníze z účtu.
Jak můžu zabránit tomu, aby se za mě nějaký hacker vydával? Aby mi ukradl peníze z banky, aby rozšifroval mé soubory zašifrované pomocí GPG, aby používal můj elektronický podpis, přihlašoval se do datových schránek a SSH účtů, kam mám přístup?
Je třeba vyžadovat nějakou fyzickou akci, kterou by vzdálený útočník provést nemohl. Typické bývá například ověření SMS kódu. Zde ovšem narážíme na problém dnešních mobilních operačních systémů, které jsou stejně děravé, jako ty desktopové. Útočník, který získá přístup k mobilu, potom může rovnou nakazit při připojení kabelem i počítač a jsme tam, kde jsme byli.
Dále je zde problém, že pro aplikace provozované lokálně (třeba GPG) žádné ověření přes SMS nepomůže, protože útočník může upravovat přímo tyto aplikace a namluvit jim, že vše proběhlo v pořádku.
Přesně z tohoto důvodu vznikly kryptografické tokeny.
V čem jsou lepší než běžný mobilní telefon?
Když se nad tím zamyslíte, mobilní telefon slouží v případě dvoufaktorové autentizace pouze jako zobrazovací zařízení. Stejně tak by místo něj mohla být tiskárna. Všichni prostě jen spoléhají, že útočník nebude mít kontrolu nad druhým kanálem, přes který k vám jdou informace. Co když ji ale mít bude? Jak potom tento problém řešit?
Řešení je přejít ze zobrazovacího a přepisovacího protokolu na protokol ověřovací. Asymetrická kryptografie umožnila podepisování a autorizaci informací, a tedy i prakticky dokonalé ověření vaší identity. Ideální by bylo, kdyby v počítači vůbec žádná hesla nebyla a místo toho jste přímo svým mozkem vyslali podepsaná data, která prokáží, že se jedná o váš úmysl.
Bohužel, lidský mozek nemá pro tento druh operací vhodný software, ani komunikační rozhraní. Proto je zde kompromis v podobě kryptografických tokenů.
Yubikey je možné používat během přihlašování například k vašemu účtu u Google, do GitHubu, na Dropbox a do dalších služeb, které nabízí podporu U2F. Také je možné s ním podepisovat vaše commity do gitu, přihlašovat se do počítače, či šifrovat celý disk.
Základní konfigurace Yubikey vypíše po stisknutí tlačítka OTP řetězec, který vypadá třeba jako „ccccccevcliiefbugfvtrnfcgtivg
Na stránce https://demo.yubico.com/?tab=one-factor si můžete nechat zobrazit informace, které tento řetězec obsahuje:
Parameters tab=one-factor mode=one-factor key=ccccccevcliiefbugfvtrnfcgtivgn jvigfrtguvhndc identity=ccccccevclii serial=4131447 Authentication Output h=RQA2TMYt/laxbS5IfLkdkuAb6iQ= t=2016-01-09T08:18:34Z0728 otp= ccccccevcliiefbugfvtrnfcgtivgn jvigfrtguvhndc nonce= d319ee52926009b913a4374540cb3a 1c sl=25 status=OK
Jak je vidět, aplikace z řetězce pozná mojí identitu (ccccccevclii), sériové číslo mého tokenu (4131447) a dokáže ověřit, že se skutečně jedná o řetězec podepsaný mým zařízením.
Kdyby útočník řetězec „ccccccevcliiefbugfvtrnfcgtivg
Authentication Output h=5ICD3jN565O5COyOewPXmeZsTw4= t=2016-01-09T08:19:28Z0942 otp=ccccccevcliiefbugfvtrnfcgtivgn jvigfrtguvhndc nonce= d6500339e08441ce6067b216f65305 35 status=REPLAYED_OTP
Číslo požadavku totiž bylo zopakováno a jak už napovídá název OTP, jedná se jen o jednorázové heslo, které nejde použít dvakrát za sebou. Docíleno toho je uchováváním si sekvenčního čísla posledního zadaného OTP tokenu, které se jen zvyšuje.
To také znamená, že pokud vygeneruji dva klíče…
…a prvně použiji klíč číslo 2…
Authentication Output h=SPi0r8WryySFG8t1pzk7JemYtQo= t=2016-01-09T08:28:36Z0713 otp=ccccccevcliibhudjjugrlnhgjinbd bilcelgiehbtuf nonce= de8303154196076226d0b8df3163f2 ba sl=25 status=OK
…nepůjde už použít klíč číslo 1, i když ten nikdy předtím použit nebyl…
Authentication Output h=lRPA7F9Qeuej7GXKKul1KVsdKZk= t=2016-01-09T08:30:08Z0206 otp=ccccccevcliikuvrnhvbvivugdteli jvkkljclgvrrjt nonce= cc14659b33eca3ba1e8678bedeea27 a2 status=REPLAYED_OTP
Z toho plyne, že pro použití OTP si aplikace musí uchovávat sekvenční číslo požadavku. To vytváří dvě omezení:
Ačkoliv OTP může pokrýt spoustu vektorů útoků na krádeže hesla webových aplikací, jeho využitelnost s programy na lokálním počítači je velmi malá. Proto Yubikey podporuje implementaci protokolu OpenPGP, při které je privátní PGP klíč uchováván přímo v Yubikey a nikdy ho neopouští.
Ukázka výstupu z dmesg:
[167115.834357] usb 3-12: new full-speed USB device number 24 using xhci_hcd [167115.851712] usb 3-12: New USB device found, idVendor=1050, idProduct=0407 [167115.851714] usb 3-12: New USB device strings: Mfr=1, Product=2, SerialNumber=0 [167115.851715] usb 3-12: Product: Yubikey 4 OTP+U2F+CCID [167115.851716] usb 3-12: Manufacturer: Yubico [167115.851806] usb 3-12: ep 0x81 - rounding interval to 64 microframes, ep desc says 80 microframes [167115.852759] input: Yubico Yubikey 4 OTP+U2F+CCID as /devices/pci0000:00/0000:00:14.0/usb3/3-12/3-12:1.0/input/ input86 [167115.852860] hid-generic 0003:1050:0407.0009: input,hidraw1: USB HID v1.10 Keyboard [Yubico Yubikey 4 OTP+U2F+CCID] on usb-0000:00:14.0-12/input0
Výstup z lsusb:
Bus 003 Device 025: ID 1050:0407 Yubico.com
sudo add-apt-repository ppa:yubico/stable sudo aptitude update sudo aptitude install gnupg2 yubikey-personalization-gui yubikey-personalization yubikey-neo-manager libccid scdaemon libccid pcscd libpcsclite1 libpcsclite-dev libpcsc-perl pcsc-tools sudo service pcscd start
Nutno dodat, že skutečně je potřeba přidat PPA; balíky sice jsou v distribuci, ale staré a nový Yubikey 4 nevidí, za což může stará verze libyubikey0.
Poté přepneme Yubikey do OTP/CCID módu:
$ ykpersonalize -m82
Poté upravíme pravidla udev
:
Stáhneme a zkontrolujeme soubor https://raw.githubusercontent.com/Yubico/yubikey-neo-manager/master/resources/linux-fix-ccid-udev (webarchive). Poté ho spustíme:
$ sudo python linux-fix-ccid-udev.txt [sudo] password for bystrousak: Updating /etc/libccid_Info.plist... Adding: Yubico Yubikey NEO U2F+CCID Adding: Yubico Yubikey NEO OTP+U2F+CCID Adding: Yubico Yubikey 4 CCID Adding: Yubico Yubikey 4 OTP+CCID Adding: Yubico Yubikey 4 U2F+CCID Adding: Yubico Yubikey 4 OTP+U2F+CCID Restarting PCSCD... pcscd: unrecognized service Adding Udev rule for U2F... Done!
Po zadání „pcsc_scan -n“ by se mělo zobrazit něco jako:
PC/SC device scanner V 1.4.22 (c) 2001-2011, Ludovic Rousseau <ludovic.rousseau@free.fr> Compiled with PC/SC lite version: 1.8.10 Using reader plug'n play mechanism Scanning present readers... 0: Yubico Yubikey 4 OTP+CCID 00 00 Mon Jan 11 10:09:52 2016 Reader 0: Yubico Yubikey 4 OTP+CCID 00 00 Card state: Card inserted, ATR: 3B F8 13 00 00 81 31 FE 15 59 75 62 69 6B 65 79 34 D4
V GPG je bug, který brání korektnímu spojení s kartou, proto GPG resetujeme:
$ killall gpg-agent $ eval $(gpg-agent --daemon --enable-ssh-support > /tmp/gpg-agent.env); $ . /tmp/gpg-agent.env
Nyní by již gpg2 měl kartu vidět:
$ gpg2 --card-status Application ID ...: D2760001240102010006041314470000 Version ..........: 2.1 Manufacturer .....: unknown Serial number ....: 04131447 Name of cardholder: [není nastaven] Language prefs ...: [není nastaven] Sex ..............: neuvedeno URL of public key : [není nastaven] Login data .......: [není nastaven] Signature PIN ....: není vyžadováno Key attributes ...: 2048R 2048R 2048R Max. PIN lengths .: 127 127 127 PIN retry counter : 3 0 3 Signature counter : 0 Signature key ....: [none] Encryption key....: [none] Authentication key: [none] General key info..: [none]
Nyní je dobré poznamenat, že váš základní PIN je „123456“ a admin PIN (PIN správce, nebo také PUK) je „12345678“.
Pokračování návodu v další části.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
http://www.abclinuxu.cz/images/clanky/bystroushaak/29.4.2016/kyes.jpg
- "Rozběhat" OpenPGP + Yubiko není až tak jednoduché, postup se liší podle druhu linuxové distribuce.
- Emulace klávesnice - při nastavení Yubikey, aby generoval při stisku tlačítka mnou uložené heslo, závisí výstup na rozložení klávesnice (například en, cs a další)
- OTP ověřování probíhá přes Yubiko server = třetí stranu.
- OpenPGP + Yubiko má v některých distribucích linuxu problém s Gnome klíčenkou.
- V některých distribucích linuxu je potřeba přidat soubor do udev, jinak je Yubiko detekován pouze pod uživatelem root.
- Pro použití ve Windows pro přihlašování přes Yubiko -> OpenPGP -> OpenSSH je potřeba pouze OpenSSH klient (například PuTTY) a paegant upravený pro OpenPGP.
Takže můžu přijít k jakémukoliv PC s Windows a pro přihlášení přes OpenSSH mi stačí dvě binárky, které mám na flešce nebo na netu, a Yubiko klíč.
Emulace klávesnice - při nastavení Yubikey, aby generoval při stisku tlačítka mnou uložené heslo, závisí výstup na rozložení klávesnice (například en, cs a další)Tohle mě štvalo tak, až jsem systému řekl, aby přijímal obě varianty hesla (s numlockem a bez něj). I u bezpečného kryptografického ověřování by šlo prostě těch pár možností zkusit.
- V některých distribucích linuxu je potřeba přidat soubor do udev, jinak je Yubiko detekován pouze pod uživatelem root.Imho ve všech. Řešeno je to v dalším díle (nevím přesně tedy v kterém a kolik jich ještě bude, původně to byl 40kB dlouhý článek, který redakce rozkrájela na víc menších podle jejich uvážení).
Zde ovšem narážíme na problém dnešních mobilních operačních systémů, které jsou stejně děravé, jako ty desktopové.A také na mobilní sítě, které jsou děravé…
Jo, to je dobrý nápad, dávat fotky klíčů na internet…Tak už mi napsal, že jsou shopped.
Jo, to je dobrý nápad, dávat fotky klíčů na internet…Klíče jsou skutečně upravené v gimpu kopírovacím nástrojem. Z těch stínů je to trochu vidět, hlavně u „červeného“.
Dále se trošku bojím toho mít klíč na takovém docela uzavřeném a neauditovatelném zařízení - konkrétně bych čekal nedostatečný RNG nebo rovnou backdoor.Yubikey afaik nějakým auditem prošel. Úplně věřit se mu ale asi nedá, ale o tom už jsme měli jeden rozhovor na IRC (pod mikroskopem zkoumatelné FPGA).
Vlastně jste to popsal. Útočník převezme spojení, na server si hodí svůj privátní klíč (nebo cokoli co ho tam pustí) a token je ze hry. Obávám se, že pro něj bylo snažší token obejít než pro vás ho nastavit. A vy nadále žijete v blaženém pocitu, že musíte zmáčknout tlačítkoToken je ze hry pro jeden server. Útočník tím nezíská přístupy do banky, k šifrovaným gpg souborům, ke githubu a dalším webům a já můžu začít řešit kompromitaci. Jak jsem psal, není to dokonalé řešení, jen lepší dvoufaktorová autentizace. Nebo ta ti přijde taky úplně zbytečná?![]()
Nedovedu si představit, že bych se třeba do elektronického bankovnictví přihlašoval pevným heslem.A proč? Mám to tak asi 10 let. 10 let stejné heslo (naprosto jednoduché, slovníkové). Nezmizela mi ani koruna. Na paranoiu pomáhají prášky, ne tokeny
Ale to je možná tím, že mám raději praxi, než rozjímání nad kouskem hovna.Tak proč mám z toho, co píšeš přesně opačný dojem?
auth sufficient pam_yubico.so id=... authfile=... url=...
Viz pam_yubico.
Běží ti proces scdaemon?Neběží.
Nebo víš, jaký proces obstarává komunikaci s Yubikey?
gpg-agent --daemon --enable-ssh-support
. O tom budou další detaily v příštích dílech a u tohohle dílu na konci.
1) Ramcove, o cem budou dalsi dily?Už jsem to tu psal:
budou ještě další díly (rozkouskovala to redakce, ne já). V nich se řeší použití s GPG (jak ho kompletně rozchodit, vygenerovat klíče, nastavit PINy a tak) a použití pro SSH (privátní klíč je pak v tokenu)
2) Alternativy k Yubikey? Ev. ktere verze si poridit..?Bývalý kolega, který je teď v redhatu používá něco s displejem. Ukazoval mi to, ale bohužel žádné detaily nevím, ale třeba bude vědět někdo jiný z diskuze.
3) Recovery? Situace, kdy mam s Yubikey sparovany dm-crypt pri bootu, GPG klice...a ztratim klicenku.Kopii privátního GPG klíče si můžeš po vygenerování uložit někam vedle (=veracrypt oddíl), nebo offline.
Umožňují mimojiné zcela oddělit uložení klíčů od počítače, což se může hodit.Co to je jsem si přečetl. Ale k čemu to je? Kromě toho, že by se to někdy mohlo hodit? Prakticky...? Já v tom prakticky vidím jenom opruz, že abych se dostal do systému, budu muset po baráku hledat nějakou 3.14čovinu právě ve chvíli, kdy se mi nechce ani pohnout. Připadá mi to jako nahrazovat kódový zámek do prosklených dveří obrovskou kladkou na dvoukilový litionvý klíč, abych ve finále zůstal stát jak opařený před šutrem rozbitými skleněnými dveřmi se slovy : WTF? S kamenem jsem ve svém paranoidním scénáři nepočítal, to bylo moc jednoduché
A z druhé strany - kolikrát se ti někdo dostal do systému, protože v komponentě byla nezalátaná díra, kterou útočník zneužil?Nice try, FBI.