SSHの鍵管理(セキュア版)をいろいろ考えている
現時点で利便性とのバランス取った案:
・デスクトップPCみたいにゃ固定環境(盗まれにくい)
→GPGのキーチェーンにsubkeyとして追加したed25519(端末ごと発行)
・一時的に使うだけの端末・組織管理下の端末(盗まれるリスクあり)
→YubiKeyに紐づけたed25519-skをresidentで利用(YubiKeyごと発行)
既存のサーバーのauthorized_keysの交換が必要だが、skの公開鍵をGitHubに登録しておけばこれから作るサーバーはとりあえずYubiKeyがあればauthorized_keysを編集できる状態ににゃるので、新規発行したed25519でログイン可能にできる
【悲報】Windowsでこれやろうとしたら、FIDOサポートしてるって言ってるBeta入れてもResident KeyのImportができにゃい
Ubuntu機かMac機持ってこよう