Comment utiliser un Yubikey NEO en 14.04 pour me connecter à un compte Google via Chrome?


10

Comment puis-je faire Ubuntu 14.04 reconnaître un Yubikey NEO pour l'authentification de compte Google?


J'ai yubikey NEO et Chrome version 46.0.2490.80. J'ai utilisé la clé avec succès sur un ordinateur portable fonctionnant sous Windows 8. J'aimerais l'utiliser sur quelques machines Ubuntu pour me connecter à Google. Selon les instructions de Yubikey , j'ai créé le fichier /etc/udev/rules.d/70-u2f.rulesavec le contenu suivant:

ACTION!="add|change", GOTO="u2f_end"

# Yubico YubiKey
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="1050", ATTRS{idProduct}=="0113|0114|0115|0116|0120|0402|0403|0406|0407|0410", TAG+="uaccess"

# Happlink (formaly Plug-Up) Security KEY
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="2581", ATTRS{idProduct}=="f1d0", TAG+="uaccess"

#  Neowave Keydo and Keydo AES
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="1e0d", ATTRS{idProduct}=="f1d0|f1ae", TAG+="uaccess"

# HyperSecu HyperFIDO
KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="096e", ATTRS{idProduct}=="0880", TAG+="uaccess"

LABEL="u2f_end"

Si je vais ensuite essayer de se connecter à Google, après avoir entré mon mot de passe , je vois une image de la yubikey et un message d'erreur qui se lit An unexpected error occurred.

J'essaie ensuite de voir si la clé s'identifie correctement. Je débranche la clé, la rebranche et j'obtiens la sortie suivante de$ dmesg | tail

[ 2410.138684] usb 2-1.3: new full-speed USB device number 19 using ehci-pci
[ 2410.233935] usb 2-1.3: New USB device found, idVendor=1050, idProduct=0211
[ 2410.233942] usb 2-1.3: New USB device strings: Mfr=1, Product=2, SerialNumber=0
[ 2410.233946] usb 2-1.3: Product: Yubico WinUSB Gnubby (gnubby1)
[ 2410.233949] usb 2-1.3: Manufacturer: Yubico

Le idVendoraccord avec la #Yubico YubiKeyligne 70-u2f.rules, mais idVendorde 0211 est pas dans 70-u2f.rules. En essayant de résoudre ce problème, je modifie le fichier de règles afin que la ligne suivante se #Yubico YubiKeylit

KERNEL=="hidraw*", SUBSYSTEM=="hidraw", ATTRS{idVendor}=="1050", ATTRS{idProduct}=="0113|0114|0115|0116|0120|0402|0403|0406|0407|0410|0211", TAG+="uaccess"

Notez l'ajout de |0211dans la idProductligne. Je redémarre la machine, mais le problème persiste.


1
Ajout de la règle udev mentionnée (voir également ici résolu le An unexpected error occurredproblème pour moi. Avez-vous suivi les instructions sur yubico.com/faq/enable-u2f-linux , y compris l'activation du U2F+HIDmode en utilisant le neomanprogramme du yubikey-neo-managerpackage? Dans neoman, j'ai les 3 cases . tic tac (OTP + CCID + U2F) Pour ma Yubikey Neo cependant, l' dmesgentrée est differnt: New USB device found, idVendor=1050, idProduct=0116, Product: Yubikey NEO OTP+U2F+CCIDnon Yubico WinUSB Gnubby.
nh2

Réponses:


4

J'ai eu votre même problème (sur Ubuntu 16.04), et cela a fonctionné pour moi:

Créez un nouveau fichier appelé /etc/udev/rules.d/50-security-key.rules:

SOUS-SYSTÈMES == "usb", ATTRS {idVendor} == "1050", OWNER = "root", GROUP = "plugdev", MODE: = "0660"

Une fois ce fichier enregistré, exécutez

sudo udevadm control --reload-rules

puis redémarrez Chrome.

La question est ancienne, mais j'espère que cela fera gagner du temps à quelqu'un d'autre. Source: http://www.sowbug.com/post/131363489376/enabling-yubico-u2f-security-key-on-chrome-for


1
Cette réponse m'a permis de découvrir que, pour moi, l'utilisateur qui exécutait Chromium ne faisait pas partie du plugdevgroupe. Après avoir ajouté l'utilisateur au groupe, la clé bleue Yubi a fonctionné.
Pistos

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.