Prolog:
Bezpieczeństwo to podstawa. Jeśli skonfigurujecie klucz U2F do logowania w systemie, nawet przy korzystaniu z terminala będziecie musieli użyć klucza do podwyższenia uprawnień (dla polecenia sudo). Najlepiej dodać dwa klucze bezpieczeństwa, aby zapewnić sobie dodatkową ochronę. Ten poradnik działa na większości dystrybucji Linux, a tutaj pokazuję, jak to zrobić na przykładzie Arch Linux (z GNOME) oraz Fedora Linux (z KDE).
Tak wygląda klucz kosztujący 160-200 zł

Instalowanie U2F na Arch i Fedora:
Arch:
Instalujemy wymagane pakiety:
sudo pacman -S yubikey-manager libfido2
sudo pacman -S pam-u2f
Tworzymy folder konfiguracyjny:
mkdir -p ~/.config/Yubico
Fedora:
Instalujemy wymagane pakiety:
sudo dnf install pam_yubico
sudo dnf install pam-u2f pamu2fcfg
Tworzymy folder konfiguracyjny:
mkdir -p ~/.config/Yubico
Edycja pliku PAM:
Edytujemy plik odpowiedzialny za konfigurację logowania:
sudo nano /etc/pam.d/system-auth
Dodajemy następującą linię:
auth required pam_u2f.so

Dla KDE PLASMA:
Edytujemy plik konfiguracji SDDM:
sudo nano /etc/pam.d/sddm
Dodajemy linię:
auth required pam_u2f.so
Dodawanie kluczy U2F:
Włóż klucz U2F do portu USB.
Aby dodać pierwszy klucz:
pamu2fcfg > ~/.config/Yubico/u2f_keys
Aby dodać kolejny klucz:
pamu2fcfg >> ~/.config/Yubico/u2f_keys
>Tworzy nowy plik – Zamienia caly tekst na to co jest po >
>> Dodaje linijke tekstu
Sprawdzenie konfiguracji:
cat ~/.config/Yubico/u2f_keys
Restart / Wylogowanie się:
Po zakończeniu konfiguracji, zrestartuj system lub wyloguj się, aby sprawdzić, czy wszystko działa poprawnie.
Włóż klucz i wpisz hasło.