Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2024-11-08 08:10:48

  zl23 - Użytkownik

zl23
Użytkownik
Zarejestrowany: 2016-09-02

Yubikey 5, Debian, PKOBP – klapa

Pochwaliłem znajomemu zakup klucza Yubikey 5NFC jako dodatkowe zabezpieczenie przy logowaniu do konta PKO BP.

Klucz ładnie został dodany (można było zobaczyć, że jest aktywny).

Po wylogowaniu się i ponownym zalogowaniu (login, hasło) pokazał się co prawda monit o kluczu, ale wtykanie klucza do USB, jego dotykanie w niczym nie pomogło – konto zostało "zamurowane".
Po kilku bezskutecznych próbach (np. przekładanie klucza do innego gniazda USB) - telefon na infolinię PKOBP – klucz został wycofany, konto zostało odblokowane.

Miła pani z infolinii próbowała dociec przyczyny, ale nic z tego nie wyszło.
Instrukcja PKOBP to streszczając: "Dodaj klucz bezpieczeństwa i postępuj zgodnie ze wskazówkami na ekranie".

Czy ktoś z Szanownych czytelników tego forum, już spotkał się z takim problemem?

Sprzęt:
W miarę nowy komputer z Debian Bookworm 12.7 (aktualny), przeglądarka Chromium 130.0.6723.91 (uruchamiana jako Incognito).
Sprawne połączenie internetowe.
Klucz dopiero co kupiony w polecanym polskim sklepie (Official e-commerce resellers) na stronie https://www.yubico.com/.
Firmware klucza najnowszy: 5.7.1 (sprawdzony za pomocą Yubico Authenticator).
Klucz "wyjęty z pudełka", nie robiono z nim żadnych eksperymentów, tylko sprawdzono wersję firmware.

Pozdrawiam.

Offline

 

#2  Wczoraj 10:42:36

  zl23 - Użytkownik

zl23
Użytkownik
Zarejestrowany: 2016-09-02

Re: Yubikey 5, Debian, PKOBP – klapa

Przekopałem się przez dosyć obszerną dokumentację na stronie Yubico i...
odkryłem Amerykę:

Najpierw dla FIDO należy nadać PIN.
Wtedy po dodaniu klucza do konta możemy logować się poprawnie.

Wg:
https://support.yubico.com/hc/en-us/articles/440283 … -YubiKey-PINs

Należy pamiętać, że każdy YubiKey nie zawiera domyślnego kodu PIN FIDO2 z fabryki.

dalej

Kody PIN PIV i OpenPGP są domyślnie ustawione na 123456, ale kod PIN FIDO2 nie jest ustawiony fabrycznie.

dalej

Jeśli dostawca usług nie określił ustawienia weryfikacji użytkownika, większość nowoczesnych przeglądarek domyślnie ustawi ją na Preferowaną (zgodnie ze specyfikacją WebAuthn https://www.w3.org/TR/webauthn/), co może skutkować wyświetleniem monitu o podanie kodu PIN.

dalej

Kod PIN FIDO2 można ustawić na kluczu YubiKey za pomocą narzędzia open source Yubico Authenticator (https://www.yubico.com/products/yubico-authenticator/)

Robimy to klikając:

Menu  >  Klucze dostępu (Passkeys), a następnie przechodząc do menu w prawym górnym rogu aplikacji > Ustaw kod PIN (Set PIN).

Ale zanim zaczniemy, to warto zweryfikować klucz czy jest oryginalny:
Wg:
https://support.yubico.com/hc/en-us/articles/360013 … ce-is-Genuine

Tzn.
Otwieramy stronę internetową https://www.yubico.com/genuine/ i podpinamy klucz.
Jeśli widzimy komunikat „Weryfikacja ukończona”, to klucz jest autentyczny.

I to byłoby na tyle.
Wszelkie uwagi są mile widziane.

Pozdrawiam.

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Nas ludzie lubią po prostu, a nie klikając w przyciski ;-)