Dies ist der Befehl yhsm-validation-server, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
yhsm-validation-server – Anmeldeinformationsvalidierungsserver, der YubiHSM verwendet
ZUSAMMENFASSUNG
yhsm-Validierungsserver [Modus]
BESCHREIBUNG
Dies ist ein Validierungsserver, der YubiHSM für kryptografische Operationen verwendet.
Es wurde in erster Linie zur Validierung von YubiKey-OTPs entwickelt (nicht im YubiHSM intern gespeichert
Datenbank), kann aber auch OATH-Tokencodes und Legacy-Passwörter validieren.
OPTIONAL
-D, --Gerät
Gerätedateiname (Standard: /dev/ttyACM0)
-v, - ausführlich
Aktivieren Sie den ausführlichen Vorgang
--debuggen
Aktivieren Sie den Debug-Ausdruck, einschließlich aller an/von YubiHSM gesendeten Daten
--U, --serve-URL Base
Basis der URL für den Validierungs-Webdienst (Standard: /yhsm/validate?)
--Hafen num
Port zum Abhören (Standard: 8003)
--adr Adr
Adresse, an die gebunden werden soll (Standard: 127.0.0.1)
--hmac-kh kh
Schlüsselgriff zur Verwendung für HMAC-SHA-1. Beispiele: „1“, „0xabcd“.
--hotp-window num
Anzahl der auszuprobierenden OATH-Zählerwerte (Standard: 5)
--db-Datei fn
DB-Datei mit AEADs (siehe yhsm-init-oath-token(1)) (Standard: /var/yubico/yhsm-
validation-server.db)
--clients-Datei fn
Textdatei mit Modus OTP-Validierung, gemeinsam genutzte Geheimnisse des Clients (siehe yhsm-init-eid-
Zeichen(1)) (Standard: /var/yubico/yhsm-validation-server.db)
--pid-Datei fn
Schreiben Sie die Prozess-ID des Servers in diese Datei
MODI
--otp Validieren Sie YubiKey OTP anhand des Eintrags in der internen YubiHSM-Datenbank. Antwort
sollte mit denen von yubikey-val-server-php kompatibel sein ⟨http://code.google.com/
p/yubikey-val-server-php/⟩.
--short-otp
Validieren Sie YubiKey OTP anhand des Eintrags in der internen YubiHSM-Datenbank. Gibt a zurück
einzelne Zeile mit den entschlüsselten Informationen aus dem OTP, kompatibel mit yubikey-
ksm ⟨http://code.google.com/p/yubikey-ksm/.
--hotp Validieren Sie Codes mit dem OATH HOTP-Algorithmus und führen Sie den HMAC-SHA-1 innerhalb des aus
YubiHSM.
--pwhash
Überprüfen Sie, ob eine Zeichenfolge (z. B. ein PBKDF2-Hash eines Kennworts) mit der Zeichenfolge in übereinstimmt
ein AEAD. Kann verwendet werden, um ältere Passwörter innerhalb eines AEAD zu schützen, das nur von einem gelesen werden kann
YubiHSM, aber immer noch wiederherstellbar, wenn Sie den AEAD-Schlüssel kennen (da Sie ihn in die Datei eingegeben haben).
YubiHSM).
KUNDEN FILE
Diese Datei enthält HMAC-SHA-1-Geheimnisse, die vom Validierungsclient und -server gemeinsam genutzt werden.
Eine Beispieldatei mit einem einzelnen Eintrag für die ID 4711 wäre:
# Kommentare im Hash-Stil und Leerzeilen werden ignoriert
4711,grF5BERXEXPPpww1/TBvFg==
# Ende
EXIT STATUS
0 Der YubiHSM-Keystore wurde erfolgreich entsperrt
1 Der Schlüsselspeicher konnte nicht entsperrt werden
255 Client-ID wurde in der internen Datenbank nicht gefunden
Verwenden Sie den yhsm-validation-server online über die Dienste von onworks.net