Scdaemon erkennt Yubikey unter Windows 10 nicht

1151
vagaerg

Dies wurde kürzlich gestartet, nachdem ich auf Windows 10 1803 (x64) aktualisiert habe. Ich habe Gpg4Win auf die neueste Version (3.1.2) aktualisiert, aber dies hat nichts behoben.

Ich habe folgendes versucht:

  • Entfernen Sie den Minitreiber ( https://forum.yubico.com/viewtopicbe08.html?f=35&t=2756 ).
  • Ändern Sie die Chuid ( https://forum.yubico.com/viewtopicb199.html?f=35&t=2757 ).
  • Deinstallieren Sie alle Treiber, die mit dem Yubikey in Verbindung stehen, und installieren Sie sie anschließend mit Hilfe des Usbdeview von Nirsoft
  • Entfernen Sie die Einträge für den Yubikey aus HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography\Calais\SmartCards
  • Deaktivieren Sie die CCID-Schnittstelle mit den Tools von Yubico und aktivieren Sie sie erneut
  • Starten Sie den Smartcard-Dienst neu
  • Beenden Sie scdaemon und gpg-connect-agent und starten Sie ihn erneut
  • (offensichtlich) Neustart

Nichts davon hat das Problem behoben, und ich habe momentan keine Ideen. Dies ist der einzige Chipkartenleser auf meinem Rechner (abgesehen von einem TPM), und der Yubikey wurde getestet, um mit gpg unter Linux zu arbeiten.

Der Yubikey zeigt als Identity Device (NIST SP 800-73 [PIV])

Einige Protokolle:

Gpg gibt zurück:

$ gpg --card-status gpg: selecting openpgp failed: No such device gpg: OpenPGP card not available: No such device 

Certutil kehrt zurück:

$ certutil -scinfo   ======================================================= Analyzing card in reader: Yubico Yubikey 4 OTP+U2F+CCID 0  --------------===========================-------------- ================ Certificate 0 ================ --- Reader: Yubico Yubikey 4 OTP+U2F+CCID 0 --- Card: Identity Device (NIST SP 800-73 [PIV]) Provider = Microsoft Base Smart Card Crypto Provider Key Container = (null) [Default Container]  Cannot open the AT_SIGNATURE key for reader: Yubico Yubikey 4 OTP+U2F+CCID 0 Cannot open the AT_KEYEXCHANGE key for reader: Yubico Yubikey 4 OTP+U2F+CCID 0  --------------===========================-------------- ================ Certificate 0 ================ --- Reader: Yubico Yubikey 4 OTP+U2F+CCID 0 --- Card: Identity Device (NIST SP 800-73 [PIV]) Provider = Microsoft Smart Card Key Storage Provider Key Container = (null) [Default Container]  Cannot open the key for reader: Yubico Yubikey 4 OTP+U2F+CCID 0  --------------===========================--------------  Done. CertUtil: -SCInfo command completed successfully. 

Das Protokoll von Scdaemon zeigt etwas (denke ich) interessant, da es den Leser zu entdecken scheint:

2018-07-26 18:13:36 scdaemon[13612] detected reader 'Windows Hello for Business 9' 2018-07-26 18:13:36 scdaemon[13612] detected reader 'Yubico Yubikey 4 OTP+U2F+CCID 0' 2018-07-26 18:13:36 scdaemon[13612] reader slot 0: not connected 2018-07-26 18:13:36 scdaemon[13612] DBG: leave: apdu_open_reader => slot=0 [pc/sc] 2018-07-26 18:13:36 scdaemon[13612] DBG: enter: apdu_connect: slot=0 2018-07-26 18:13:36 scdaemon[13612] pcsc_control failed: insufficient buffer (0x80100008) 2018-07-26 18:13:36 scdaemon[13612] pcsc_vendor_specific_init: GET_FEATURE_REQUEST failed: 65538 2018-07-26 18:13:36 scdaemon[13612] reader slot 0: active protocol: T1 2018-07-26 18:13:36 scdaemon[13612] slot 0: ATR=3B 8D 01 80 FB A0 00 00 03 97 42 54 46 59 04 01 CF 2018-07-26 18:13:36 scdaemon[13612] DBG: pcsc_get_status_change: changed present excl inuse 2018-07-26 18:13:36 scdaemon[13612] DBG: leave: apdu_connect => sw=0x0 2018-07-26 18:13:36 scdaemon[13612] DBG: send apdu: c=00 i=A4 p1=00 p2=0C lc=2 le=-1 em=0 2018-07-26 18:13:36 scdaemon[13612] DBG: PCSC_data: 00 A4 00 0C 02 3F 00 2018-07-26 18:13:36 scdaemon[13612] DBG: response: sw=6A82 datalen=0 2018-07-26 18:13:36 scdaemon[13612] DBG: send apdu: c=00 i=A4 p1=04 p2=00 lc=6 le=-1 em=0 2018-07-26 18:13:36 scdaemon[13612] DBG: PCSC_data: 00 A4 04 00 06 D2 76 00 01 24 01 2018-07-26 18:13:36 scdaemon[13612] DBG: response: sw=6A82 datalen=0 2018-07-26 18:13:36 scdaemon[13612] can't select application 'openpgp': Not supported 2018-07-26 18:13:36 scdaemon[13612] DBG: enter: apdu_close_reader: slot=0 2018-07-26 18:13:36 scdaemon[13612] DBG: enter: apdu_disconnect: slot=0 2018-07-26 18:13:36 scdaemon[13612] DBG: leave: apdu_disconnect => sw=0x0 2018-07-26 18:13:36 scdaemon[13612] DBG: leave: apdu_close_reader => 0x0 (close_reader) 2018-07-26 18:13:36 scdaemon[13612] DBG: chan_0x00000188 -> ERR 100696144 No such device <SCD> 
2

1 Antwort auf die Frage

2
vagaerg

Bei der Installation von Office365 scheint es sich um ein virtuelles Smartcard-Lesegerät für Windows Hello for Businesseinen Authentifizierungsmechanismus zu handeln, der auf Microsoft Passport basiert.

Ich denke (basierend auf den Protokollen), dass dies scdaemonzum Absturz führt, da es zwei Leser finden kann: diesen und den Yubikey; Es ist jedoch nicht möglich, das Letztere zu initialisieren, nachdem der Windows Hello for Businessvirtuelle Leser versucht wurde . Die Protokolle für certutil zeigen auch, dass die Zertifikate für den virtuellen Windows-Hello-Reader auf meinem Computer nicht abgerufen werden konnten. Dies kann also die scdaemonAbsturzursachen sein.

Das Problem wurde gelöst, indem Sie Yubico Yubikey 4 OTP+U2F+CCID 0den Namen (den Namen, den ich aus den Protokollen erhielt) in den Kleopatra-Einstellungen unter der Registerkarte Smartcard festlegen.

YMMV, aber ich würde Folgendes empfehlen:

  • Legen Sie die Debugging-Stufe auf 4 fest, und legen Sie den Pfad für die Protokolldatei auf der smartcardsRegisterkarte in Kleopatra fest
  • Suchen Sie in der Protokolldatei nach dem Namen Ihrer Yubikey-Smartcard: detected readerIn diesem Fall sollte eine Zeile beginnen, in der Sie angebendetected reader 'Yubico Yubikey 4 OTP+U2F+CCID 0'
  • Kopieren Sie diesen Namen in das Connect to reader at port NFeld auf Kleopatra
  • Sie können die Protokollierung jetzt wieder deaktivieren, um die Erzeugung von Müll zu reduzieren.

Bitte sehen Sie das Bild als Referenz:

Screenshot