Outils pour utilisateurs

Outils du site


tech:notes_nitrokey

Notes Nitrokey

Généralités

Initialisation

sudo apt-get install nitrocli
 
nitrocli reset

SO-PIN 12345678

Avant d'aller plus loin

regarder si votre version de GPG n'est pas vulnérable https://security-tracker.debian.org/tracker/source-package/gnupg2

Regardez sur la version du firmware de la NitroKey n'est pas vulnérable

nitrocli status

https://github.com/Nitrokey/nitrokey-pro-firmware/releases

Certificat sur Nitrokey

Source : https://docs.nitrokey.com/fr/pro/linux/openvpn-easyrsa

Importez client.crt sur la Nitrokey depuis la machine CA

Après avoir créé le fichier client.crt, nous branchons le dispositif Nitrokey Pro 2 sur la machine CA, et importons le .crt sur le dispositif Pro 2 en utilisant cette commande :

$ pkcs15-init --store-certificate client.crt --id 3

Vous pouvez voir si la clé est effectivement stockée sur la Nitrokey en utilisant cette commande :

$ pkcs15-tool -c

Ou alternativement

$ pkcs11-tool --list-objects

Pour plus de commandes, vous pouvez vous référer au Wiki OpenSC.

Mot de passe OTP

TOTP vs HOTP Recommandation : utilisez un TOTP pour des applications web et un HOTP pour des applications locales Nitrokey :

  • 15 slot TOTP
  • 3 HOTP

Note: les 2ds facteurs d'authentification ne sont pas protégés contre les attaques physique. Vous devrez changer tous les secrets OTP si vous perdez votre Nitrokey.

FIXME

ykman otp static 2 -g --no-enter
# --keyboard-layout

Mot de passe statique stocké sur NitroKey

Voir aussi :

Comme la taille des mots de passe est très limitée sur la NitroKey, nous allons utiliser deux slots pour un seul mot de passe.

Il suffira de concaténer les deux pour retrouver notre mot de passe.

secret max length : 40 bytes

read SECRET
 
SECRET_1="$(echo "$SECRET"|dd bs=20 count=1)"
SECRET_2="$(echo "$SECRET"|dd bs=20 skip=1 count=2)"
 
nitrocli pws set 0 yk_s1 p1 "$SECRET_1"
nitrocli pws set 1 yk_s1 p2 "$SECRET_2"

Vérification

#FIXME
#nitrocli lock
nitrocli pws status
 
md5sum <(echo "$SECRET") <(echo "$(nitrocli pws get 0 -p -q)$(nitrocli pws get 1 -p -q)")

Notes nitrokey-app

nitrokey-app --debug-level 4 -d --df debug.log

Pb

Could not access the password safe: AES decryption failed

Voir : https://app.bountysource.com/issues/68755409-new-error-code-for-a-missing-aes-key

$ nitrocli pws status
Could not access the password safe: AES decryption failed

https://github.com/d-e-s-o/nitrocli/releases v0.4.1 Latest

Added the --only-aes-key option to the reset command to build a new AES
key without performing a factory reset

Solution

nitrokey-app
Password Safe
Unlock Password Safe
AES keys not initialized. Please provide Admin PIN
Keys generated. Please unlock Password Sage again.
tech/notes_nitrokey.txt · Dernière modification : de 127.0.0.1

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki