Ubuntu 26.04 patrně bude ve výchozím nastavení zobrazovat hvězdičky při zadávání hesla příkazu sudo, změna vychází z nové verze sudo-rs. Ta sice zlepší použitelnost systému pro nové uživatele, na které mohlo 'tiché sudo' působit dojmem, že systém 'zamrzl' a nijak nereaguje na stisky kláves, na druhou stranu se jedná o možnou bezpečnostní slabinu, neboť zobrazování hvězdiček v terminálu odhaluje délku hesla. Původní chování příkazu sudo
… více »Projekt systemd schválil kontroverzní pull request, který do JSON záznamů uživatelů přidává nové pole 'birthDate', datum narození, tedy údaj vyžadovaný zákony o ověřování věku v Kalifornii, Coloradu a Brazílii. Jiný pull request, který tuto změnu napravoval, byl správcem projektu Lennartem Poetteringem zamítnut s následujícím zdůvodněním:
… více »Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 163 (pdf).
Eric Lengyel dobrovolně uvolnil jako volné dílo svůj patentovaný algoritmus Slug. Algoritmus vykresluje text a vektorovou grafiku na GPU přímo z dat Bézierových křivek, aniž by využíval texturové mapy obsahující jakékoli předem vypočítané nebo uložené obrázky a počítá přesné pokrytí pro ostré a škálovatelné zobrazení písma, referenční ukázka implementace v HLSL shaderech je na GitHubu. Slug je volným dílem od 17. března letošního
… více »Sashiko (GitHub) je open source automatizovaný systém pro revizi kódu linuxového jádra. Monitoruje veřejné mailing listy a hodnotí navrhované změny pomocí umělé inteligence. Výpočetní zdroje a LLM tokeny poskytuje Google.
Cambalache, tj. RAD (rapid application development) nástroj pro GTK 4 a GTK 3, dospěl po pěti letech vývoje do verze 1.0. Instalovat jej lze i z Flathubu.
KiCad (Wikipedie), sada svobodných softwarových nástrojů pro počítačový návrh elektronických zařízení (EDA), byl vydán v nové major verzi 10.0.0 (𝕏). Přehled novinek v příspěvku na blogu.
Letošní Turingovou cenu (2025 ACM A.M. Turing Award, Nobelova cena informatiky) získali Charles H. Bennett a Gilles Brassard za základní přínosy do oboru kvantové informatiky, které převrátily pojetí bezpečné neprolomitelné komunikace a výpočetní techniky. Jejich protokol BB84 z roku 1984 umožnil fyzikálně zaručený bezpečný přenos šifrovacích klíčů, zatímco jejich práce o kvantové teleportaci položila teoretické základy pro budoucí kvantový internet. Jejich práce spojila fyziku s informatikou a ovlivnila celou generaci vědců.
Firefox 149 dostupný od 24. března přinese bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně (s CZ a SK se zatím nepočítá) a zobrazení dvou webových stránek vedle sebe v jednom panelu (split view). Firefox Labs 149 umožní přidat poznámky k panelům (tab notes, videoukázka).
Byla vydána nová stabilní verze 7.9 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 146. Přehled novinek i s náhledy v příspěvku na blogu.
Předchozí kroky najdete v závěru minulého dílu.
Trochu problém je, že jak je možné vidět na výpisu z „--card-status“, zatím jsou podporované pouze 2048bitové klíče. Osobně už od roku 2009 používám klíč 4096bitový. Asi bych mohl přidat jen podklíč, ale pro účely tohoto návodu vygeneruji nový klíč.
Návod v angličtině je přímo na stránkách Yubikey (webarchive), osobně ale používám systém v češtině a tenhle článek je zaměřen na české uživatele, proto zde návod zopakuji v české verzi systému.
Ke generování klíče a jeho nahrání do Yubikey použijeme gpg2, který budu takto explicitně uvádět, neboť na Mintu se tak momentálně jmenuje. Pokud máte v systému GPG verze 2 nainstalovaný jen jako „gpg“ (ověříte „gpg --version“), použijte ten.
$ gpg2 --gen-key gpg (GnuPG) 2.0.22; Copyright (C) 2013 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Prosím, vyberte druh klíče, který chcete: (1) RSA a RSA (implicitní) (2) DSA a Elgamal (3) DSA (pouze pro podpis) (4) RSA (pouze pro podpis) Váš výběr?
Příkaz pro generování nového klíče je „gpg2 --gen-key“, který nám nabídne verzi šifrování. Vybereme 1, buďto napsáním čísla, nebo jen potvrzením klávesou Enter.
klíč RSA může mít délku v intervalu 1024 až 4096 bitů. Jakou délku klíče si přejete? (2048)
Dále následuje dotaz na délku klíče. Jak už jsem psal – pro Yubikey potřebujeme délku 2048 bitů, která je implicitně vybrána. Potvrdíme tedy opět Enterem.
Požadovaná délka klíče je 2048 bitů.
Prosím určete, jak dlouho by klíč měl platit.
0 = doba platnosti klíče není omezena
<n> = doba platnosti klíče skončí za n dní
<n>w = doba platnosti klíče skončí za n týdnů
<n>m = doba platnosti klíče skončí za n měsíců
<n>y = doba platnosti klíče skončí za n let
Klíč je platný pro? (0)
PGP klíče mohou mít omezenou platnost. Pokud děláte opravdu paranoidní věci, platnost klíče byste měli omezovat. Na takové to domácí šifrování je v pořádku zvolit neomezenou dobu. Potvrdíme Enterem a poté znovu písmenem a.
Platnost klíče nikdy neskončí Je to správně (a/N)? a GnuPG potřebuje sestrojit uživatelské ID, aby bylo možné rozpoznat váš klíč. Jméno a příjmení:
GPG nyní požaduje metadata, která budou přidána ke klíči. Podle těchto metadat vás poté budou identifikovat ostatní uživatelé a také podle nich probíhá ověřování emailu, pokud klíč nahrajete do veřejné složky. Doporučuji si tedy nevymýšlet úplné blbosti.
Jméno a příjmení: Bystroushaak
E-mailová adresa: bystrousak@kitakitsune.org
Komentář:
Zvolil(a) jste tento identifikátor uživatele:
„Bystroushaak <bystrousak@kitakitsune.org>“
Změnit (J)méno, (K)omentář, (E)-mail, (P)okračovat dál nebo (U)končit program?
GPG se ještě ptá na potvrzení, tak mu ho dáme napsáním „p“ a stisknutím Enteru. Pak se zeptá na heslo, které se u mě otevře v externí aplikaci s grafickým uživatelským rozhraním. Tímto heslem budete odemykat svůj klíč, doporučuji tedy zvolit něco silného.
Změnit (J)méno, (K)omentář, (E)-mail, (P)okračovat dál nebo (U)končit program? pPro ochranu Vašeho tajného klíče musíte zadat heslo.
Okamžitě poté začne generování klíče. Jedná se o časově docela náročný proces, pokud nemáte hardwarový generátor entropie. Já nemám, takže to trvá několik minut:
Musíme vytvořit mnoho náhodných bajtů. Během vytváření můžete provádět nějakou jinou práci na počítači (psát na klávesnici, pohybovat myší, používat disky); díky tomu má generátor lepší šanci získat dostatek entropie.
Jakmile jsou klíče vygenerovány, následuje shrnutí:
gpg: klíč 3F6F3D1B označen jako absolutně důvěryhodný.
veřejný a tajný klíč byly vytvořeny a podepsány.
gpg: kontroluji databázi důvěry
gpg: požadováno 3 částečné důvěry a 1 úplné důvěry, model PGP
gpg: hloubka: 0 platných: 1 podepsaných: 0 důvěra: 0-, 0q, 0n, 0m, 0f, 1u
pub 2048R/3F6F3D1B 2016-01-11
Otisk klíče = 9F87 EECF CDAA 263C AC00 A5A0 3F92 841C 3F6F 3D1B
uid Bystroushaak <bystrousak@kitakitsune.org>
sub 2048R/EF4ADF82 2016-01-11
Povšimněte si ID klíče hned na prvním řádku: „3F6F3D1B“. Toto ID je dobré si uložit, protože ho budeme ještě několikrát potřebovat.
Nyní potřebujeme ke klíči přidat ještě další podklíče, které budou sloužit k autentizaci a podepisování.
$ gpg --expert --edit-key 3F6F3D1B
gpg (GnuPG) 1.4.16; Copyright (C) 2013 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Tajný klíč je dostupný.
pub 2048R/3F6F3D1B vytvořen: 2016-01-11 platnost skončí: nikdy použití: SC
důvěra: absolutní platnost: absolutní
sub 2048R/EF4ADF82 vytvořen: 2016-01-11 platnost skončí: nikdy použití: E
[ absolutní ] (1). Bystroushaak <bystrousak@kitakitsune.org>
gpg>
Příkazem „gpg --expert --edit-key 3F6F3D1B“ (nahraďte za ID vašeho klíče) vstoupíme do expertního módu editace klíče. Zadáme příkaz „addkey“:
gpg> addkey Klíč je chráněný. Musíte znát heslo, abyste odemknul(a) tajný klíč pro uživatele: "Bystroushaak <bystrousak@kitakitsune.org>" délka 2048 bitů, typ RSA, klíč 3F6F3D1B, vytvořený 2016-01-11 Prosím, vyberte druh klíče, který chcete: (3) DSA (pouze pro podpis) (4) RSA (pouze pro podpis) (5) ElGamal (pouze pro šifrování) (6) RSA (pouze pro šifrování) (7) DSA (nastavit si vlastní použití) (8) RSA (nastavit si vlastní použití) Váš výběr?
Chceme možnost číslo „8“:
Váš výběr? 8 Pro klíč RSA lze provést: Podepisování Šifrování Autentizace Aktuálně povolené akce: Podepisování Šifrování (S) Zapnout/vypnout schopnost podepisovat (E) Zapnout/vypnout schopnost šifrovat (A) Zapnout/vypnout schopnost autentizovat (Q) Konec Váš výběr?
Na řádku začínajícím ‚Aktuálně povolené akce:‘ vidíme, že právě máme povoleno ‚Podepisování‘ a ‚Šifrování‘. My chceme čistě autentizační klíč, proto postupně zadáme „A“, „S“ a poté „E“.
Pro klíč RSA lze provést: Podepisování Šifrování Autentizace Aktuálně povolené akce: Podepisování Šifrování (S) Zapnout/vypnout schopnost podepisovat (E) Zapnout/vypnout schopnost šifrovat (A) Zapnout/vypnout schopnost autentizovat (Q) Konec Váš výběr? A Pro klíč RSA lze provést: Podepisování Šifrování Autentizace Aktuálně povolené akce: Podepisování Šifrování Autentizace (S) Zapnout/vypnout schopnost podepisovat (E) Zapnout/vypnout schopnost šifrovat (A) Zapnout/vypnout schopnost autentizovat (Q) Konec Váš výběr? S Pro klíč RSA lze provést: Podepisování Šifrování Autentizace Aktuálně povolené akce: Šifrování Autentizace (S) Zapnout/vypnout schopnost podepisovat (E) Zapnout/vypnout schopnost šifrovat (A) Zapnout/vypnout schopnost autentizovat (Q) Konec Váš výběr? E Pro klíč RSA lze provést: Podepisování Šifrování Autentizace Aktuálně povolené akce: Autentizace (S) Zapnout/vypnout schopnost podepisovat (E) Zapnout/vypnout schopnost šifrovat (A) Zapnout/vypnout schopnost autentizovat (Q) Konec Váš výběr?
Jak vidíte, na konci by nám měl zbýt jen řádek popisující „Aktuálně povolené akce: Autentizace“. Poté vybereme „Q“, pro ‚Konec‘. GPG se opět zeptá na délku klíče. Opět chceme 2048, proto dotaz stačí jen odentrovat:
Váš výběr? q klíč RSA může mít délku v intervalu 1024 až 4096 bitů. Jakou délku klíče si přejete? (2048)
Následuje opět výběr platnosti:
Požadovaná délka klíče je 2048 bitů.
Prosím určete, jak dlouho by klíč měl platit.
0 = doba platnosti klíče není omezena
<n> = doba platnosti klíče skončí za n dní
<n>w = doba platnosti klíče skončí za n týdnů
<n>m = doba platnosti klíče skončí za n měsíců
<n>y = doba platnosti klíče skončí za n let
Pokud chcete neomezenou, opět stačí odentrovat a dvakrát potvrdit:
Klíč je platný pro? (0) Platnost klíče nikdy neskončí Je to správně (a/N)? a Opravdu vytvořit? (a/N) a
Načež následuje další časově náročné generování:
Musíme vytvořit mnoho náhodných bajtů. Během vytváření můžete provádět nějakou jinou práci na počítači (psát na klávesnici, pohybovat myší, používat disky); díky tomu má generátor lepší šanci získat dostatek entropie. Nedostatek náhodných bajtů. Prosím, pracujte s operačním systémem, abyste mu umožnili získat více entropie (je potřeba 156 bajtů).
Následuje opět shrnutí:
..+++++
....+++++
pub 2048R/3F6F3D1B vytvořen: 2016-01-11 platnost skončí: nikdy použití: SC
důvěra: absolutní platnost: absolutní
sub 2048R/EF4ADF82 vytvořen: 2016-01-11 platnost skončí: nikdy použití: E
sub 2048R/8F8041DC vytvořen: 2016-01-11 platnost skončí: nikdy použití: A
[ absolutní ] (1). Bystroushaak <bystrousak@kitakitsune.org>
gpg>
Z programu vyskočíme stiskem Ctrl-D (nikoliv C!), ještě před ukončením se totiž zeptá, zda má zapsat změny:
gpg> Uložit změny? (a/N) a
Následně je na čase vytvořit si zálohy klíče. Ty si uložte pokud možno někam na šifrovaný Truecrypt/Veracrypt oddíl, každopádně však někam offline tak, aby se k nim nebylo možné dostat. Zálohy vytvářet nemusíte, ale riskujete, že při ztrátě Yubikey ztratíte přístup.
$ gpg --export-secret-key --armor 3F6F3D1B > yubikey.gpg.priv
Veřejný klíč poté exportujete pomocí příkazu
$ gpg --export --armor 3F6F3D1B > yubikey.gpg.pub
V příští části návod zakončíme nahráním klíčů do Yubikey a budeme se zabývat praktickým použitím.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
Other than size, there is no difference between the keychain and nano version of the YubiKey 4.
BTW: o tvrzeni "zatím jsou podporované pouze 2048bitové klíče" by se dalo s uspechem pochybovat.Ten článek jsem psal v lednu. Vycházel jsem z: THE BIG DEBATE, 2048 VS. 4096, YUBICO’S POSITION, kde je doslova uvedeno:
Both the NEO and the NEO-n implement OpenPGP and support RSA up to 2048 bits. This is not a constraint from Yubico, but rather a hardware limitation of the NXP A700x chip used within the YubiKeys.Docela mě to zarazilo, tak jsem hledal informace o Yubikeyi 4, ale všude co jsem našel opakovali tu samou informaci, kterou jsem v tu dobu nenašel nikde vyvrácenou. Máš ale pravdu a nyní se mi podařilo najít: YUBIKEY 4(096): YOU ASKED, WE DELIVERED.
Key attributes ...: 2048R 2048R 2048Rz
gpg2 --card-status.