Il s'agit de la commande ykpersonalize qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks à l'aide de l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
ykpersonalize - personnaliser les jetons YubiKey OTP
SYNOPSIS
ykpersonnaliser [-1 | -2] [-sfile] [-fichier] [-fformat] [-axxx] [-cxxx] [-option] [-y] [-v]
[-d] [-h] [-n] [-t] [-u] [-x] [-z] [-m] [-S] [-V]
OPTIONS
Définissez la clé AES, l'ID utilisateur et d'autres paramètres dans une YubiKey. Pour l'explication complète de
la signification de tous les paramètres, voir le manuel de référence : Manuel YubiKey ⟨http://
yubico.com/files/YubiKey_manual-2.0.pdf⟩
-1 modifier la première configuration. Ceci est la valeur par défaut et est normalement utilisé pour true
Génération OTP. Dans cette configuration, le drapeau d'option -oappend-cr est fixé par
défaut.
-2 modifier la deuxième configuration. Ceci est pour YubiKey II uniquement et est alors normalement
utilisé pour la génération de clé statique. Dans cette configuration, l'option signale -oappend-
cr, -ticket-ostatique, -ostrong-pw1, -ostrong-pw2 et -oman-mise à jour sont fixés par
défaut.
-z supprimer la configuration dans l'emplacement sélectionné
-sfilet enregistrer la configuration dans un fichier au lieu de la clé. (si le fichier est -, envoyer à stdout)
-ifilet lire la configuration à partir du fichier. (si le fichier est -, lu depuis stdin) Importation de la configuration
n'est valable que pour le format ycfg.
-fle format
format à utiliser avec -s et -i. Les options valides sont ycfg et héritage.
-a[xxx]
la clé secrète AES sous la forme d'une valeur hexadécimale de 32 (ou 40 pour OATH-HOTP/HMAC CHAL-RESP) (pas
modhex) (aucun pour demander la clé sur stdin) Si -a n'est pas utilisé, une clé aléatoire sera
généré.
-cxxx Une valeur hexadécimale de 12 caractères (pas modhex) à utiliser comme code d'accès pour la programmation. REMARQUE : ce
NE REGLE PAS le code d'accès, c'est fait avec -oaccès=.
-ooption
changer l'option de configuration. Les arguments d'option possibles sont
fixé=fffffffffff
Le modhex public identité de la YubiKey, 0-32 caractères (encodage jusqu'à
à 16 octets). Il est également possible de donner l'identité en hexadécimal, juste
ajouter la valeur avec `h:'. La partie fixe est émise avant l'OTP lorsque
le bouton de la YubiKey est enfoncé. Il peut être utilisé comme identifiant pour
l'utilisateur, par exemple.
uid=uuuuuu
La partie uid de l'OTP généré, également appelée Privé identité, en hexadécimal.
Doit comporter 12 caractères. L'uid est de 6 octets de données statiques qui sont
inclus (crypté) dans chaque OTP, et est utilisé pour valider qu'un OTP a été
en fait chiffré avec la clé AES partagée entre la YubiKey et le
service de validation. Elle ne peut pas être utilisée pour identifier la YubiKey car elle n'est
lisible par ceux qui connaissent la clé AES.
accès=fffffffffff
Nouveau code d'accès hexadécimal à définir. Doit comporter 12 caractères. Si un code d'accès
est réglé, il sera nécessaire pour la reprogrammation ultérieure de la YubiKey.
serment-fm=xxx
Définissez le facteur de déplacement initial OATH. Il s'agit de la valeur initiale du compteur pour le
YubiKey. Il doit s'agir d'une valeur comprise entre 0 et 1048560, divisible de manière égale par
16.
[-]billet-drapeau
Définir/effacer le drapeau de ticket, voir la section `Ticket flags'
[-]indicateur de configuration
Définir/effacer l'indicateur de ticket, voir la section « indicateurs de configuration »
-y toujours s'engager sans demander
-d essai, exécuter sans écrire une YubiKey
-v Soyez plus bavard
-h Aide
-V Version
YubiKey Neo uniquement
-m mode
définir la configuration de l'appareil pour la YubiKey. Il est analysé sous la forme
mode:cr_timeout:autoeject_timeout
où mode est :
0 Périphérique OTP uniquement.
1 appareil CCID uniquement.
2 Périphérique composite OTP/CCID.
3 Appareil U2F uniquement.
4 Périphérique composite OTP/U2F.
5 Appareil composite U2F/CCID.
6 Périphérique composite OTP/U2F/CCID.
Ajoutez 80 pour définir MODE_FLAG_EJECT, par exemple : 81
cr_timeout est le délai d'attente en secondes pour que la YubiKey attende lorsque vous appuyez sur un bouton
pour la réponse au défi (la valeur par défaut est 15)
autoeject_timeout est le délai d'attente en secondes avant que la carte ne soit automatiquement
éjecté en mode 81
-n URI Programme NFC NDEF URI
-t texte
Programme NFC NDEF texte
YubiKey 3.0 et au dessus de
-S0605 ...
définissez la carte de numérisation à utiliser avec la YubiKey NEO. Il doit être de 45 octets uniques
comme 90 caractères. Laissez l'argument vide pour réinitialiser la valeur par défaut de la YubiKey.
Le scanmap doit être envoyé dans l'ordre :
cbdefghijklnrtuvCBDEFGHIJKLNRTUV0123456789!\t\r.
le scanmap par défaut dans la YubiKey est :
06050708090a0b0c0d0e0f111517181986858788898a8b8c8d8e8f
9195979899271e1f202122232425269e2b28
un exemple pour nous simplifié dvorak serait :
0c110b071c180d0a0619130f120e09378c918b879c988d8a869993
8f928e89b7271e1f202122232425269e2b28
ou pour un clavier français azerty (les chiffres sont décalés) :
06050708090a0b0c0d0e0f111517181986858788898a8b8c8d8e8f
9195979899a79e9fa0a1a2a3a4a5a6382b28
et un exemple turc (a un i sans point au lieu du i habituel):
06050708090a0b340d0e0f111517181986858788898a8b8c8d8e8f
9195979899271e1f202122232425269e2b28
Notez que vous devez supprimer tout espace présent dans ces exemples avant
en utilisant les valeurs.
YubiKey 2.3 et au dessus de
-u Mettre à jour la configuration existante, plutôt que de l'écraser
-x Échangez les emplacements de configuration 1 et 2 à l'intérieur de la YubiKey
Ticket drapeaux
[-]tabulation en premier
Envoyez un caractère de tabulation comme premier caractère. Ceci est généralement utilisé pour passer au
champ de saisie suivant.
[-]ajouter-tab1
Envoyez un caractère de tabulation entre la partie fixe et la partie mot de passe à usage unique. C'est
utile si vous avez la partie fixe égale au nom d'utilisateur et deux champs de saisie
que vous naviguez entre en utilisant tab.
[-]ajouter-tab2
Envoyez un caractère de tabulation comme dernier caractère.
[-]ajout-délai1
Ajoutez un délai d'une demi-seconde avant d'envoyer la partie du mot de passe à usage unique. Cette option est
valable uniquement pour les firmwares 1.x et 2.x.
[-]ajout-délai2
Ajoutez un délai d'une demi-seconde après l'envoi de la partie du mot de passe à usage unique. Cette option est
valable uniquement pour les firmwares 1.x et 2.x.
[-]ajouter-cr
Envoyez un retour chariot après avoir envoyé la partie du mot de passe à usage unique.
YubiKey 2.0 firmware et au dessus de
[-]protéger-cfg2
Lorsqu'il est écrit dans la configuration 1, bloque les mises à jour ultérieures de la configuration 2. Lorsque
écrit dans la configuration 2, empêche la configuration 1 d'avoir le bit de verrouillage défini.
YubiKey 2.1 firmware et au dessus de
[-]serment-chaud
Définissez le mode OATH-HOTP plutôt que le mode YubiKey. Dans ce mode, le jeton fonctionne
selon la norme OATH-HOTP.
YubiKey 2.2 firmware et au dessus de
[-]chal-resp
Définissez le mode défi-réponse.
Configuration drapeaux
[-]envoyer-réf Envoyez une chaîne de référence des 16 caractères modhex avant la partie fixe.
Cela ne peut pas être combiné avec le -ostrong-pw2 drapeau.
[-]stimulation-10ms
Ajoutez un délai de 10 ms entre les pressions sur les touches.
[-]stimulation-20ms
Ajoutez un délai de 20 ms entre les pressions sur les touches.
[-]billet-statique
Sortez une chaîne fixe plutôt qu'un mot de passe à usage unique. Le mot de passe est toujours basé
sur la clé AES et devrait être difficile à deviner et impossible à retenir.
YubiKey 1.x firmware uniquement
[-]premier billet
Envoyez d'abord le mot de passe à usage unique plutôt que la partie fixe.
[-]autoriser-hidtrig
Autorisez le déclenchement via HID/clavier en appuyant deux fois sur les majuscules, les chiffres ou le verrouillage du défilement.
Non recommandé pour des raisons de sécurité.
YubiKey 2.0 firmware et au dessus de
[-]billet court
Limitez la longueur de la chaîne statique à 16 chiffres maximum. Ce drapeau n'a de sens que
couplé à -ticket-ostatique option. Lorsque -ocourt-billet s'utilise sans -ostatique-
billet il programmera la YubiKey en "mode scan-code", dans ce mode la clé envoie
le contenu de fixed, uid et key en tant que scancodes de clavier brut. Par exemple, par
en utilisant la chaîne fixe h:8b080f0f122c9a12150f079e dans ce mode, il enverra Bonjour
Monde! sur un clavier qwerty. Ce mode envoie des codes d'analyse bruts, donc la sortie sera différente
entre les dispositions de clavier.
[-]fort-pw1
Mettez en majuscules les deux premières lettres de la chaîne de sortie. C'est pour la compatibilité
avec les systèmes hérités qui appliquent à la fois les caractères majuscules et minuscules dans un
mot de passe et n'ajoute aucune sécurité.
[-]fort-pw2
Remplacez les huit premiers caractères de l'alphabet modhex par les chiffres 0 à 7.
J'aime -ostrong-pw1, ceci est destiné à prendre en charge les systèmes existants.
[-]man-mise à jour
Activez la mise à jour lancée par l'utilisateur du mot de passe statique. n'a de sens qu'avec le
-ticket-ostatique option. Ceci n'est valable que pour le firmware 2.x.
YubiKey 2.1 firmware et au dessus de
[-]serment-hotp8
Lorsqu'il est défini, générez un HOTP à 8 chiffres plutôt qu'un à 6 chiffres.
[-]serment-fixe-modhex1
Lorsqu'il est défini, le premier octet de la partie fixe est envoyé en tant que modhex.
[-]serment-fixe-modhex2
Lorsqu'il est défini, les deux premiers octets de la partie fixe sont envoyés en tant que modhex.
[-]serment-fixe-modhex
Lorsqu'elle est définie, la partie fixe est envoyée en tant que modhex.
serment-id=m:OOTTUUUUUUUU
Configurez l'ID de jeton OATH avec une valeur fournie. Voir la description de cette option
sous la section 2.2 pour plus de détails, mais notez qu'une clé YubiKey 2.1 ne peut pas signaler son
numéro de série et donc une valeur d'identifiant de jeton doit être spécifié.
YubiKey 2.2 firmware et au dessus de
[-]Chal-Yubico
Mode défi-réponse Yubico OTP.
[-]Chal-Hmac
Générez des réponses de défi HMAC-SHA1.
[-]hmac-lt64
Calculez HMAC sur moins de 64 octets d'entrée. Tout ce qui est dans le dernier octet du
challenge est utilisé comme marqueur de fin d'entrée (retour en arrière depuis la fin de la charge utile).
[-]chal-btn-trig
La YubiKey attendra que l'utilisateur appuie sur la touche (dans les 15 secondes) avant
répondre au défi.
[-]série-btn-visible
La YubiKey émettra son numéro de série si le bouton est enfoncé pendant la mise sous tension.
Cette option n'est valable que pour la ligne de firmware 2.x.
[-]série-usb-visible
La YubiKey indiquera son numéro de série dans le champ USB iSerial. Cette option
n'est pas disponible dans les firmwares 3.0 et 3.1.
[-]api-série-visible
La YubiKey permettra la lecture de son numéro de série à l'aide d'un appel API.
serment-id[=m:OOTTUUUUUUUU]
Configurez l'ID de jeton OATH avec une valeur fournie, ou s'il est utilisé sans valeur, utilisez le
identifiant de jeton YubiKey standard.
L'identifiant de jeton OATH standard pour une Yubico YubiKey est (modhex) OO=ub, TT=he, (décimal)
UUUUUUUU=numéro de série.
La raison du numéro de série décimal est de faciliter la corrélation entre les humains
le numéro de série au dos de la YubiKey à une entrée dans une liste de
jetons par exemple. D'autres encodages peuvent être accomplis en utilisant le
options serment-fixe-modhex.
A noter que la YubiKey doit être programmée pour permettre la lecture de son numéro de série,
sinon, la création automatique d'un identifiant de jeton n'est pas possible.
Voir la section "5.3.4 - OATH-HOTP Token Identifier" du manuel YubiKey ⟨http://
yubico.com/files/YubiKey_manual-2.0.pdf⟩ pour plus de détails.
YubiKey 2.3 firmware et au dessus de
[-]utiliser-le-clavier-numérique
Envoyer des codes de balayage pour les touches du clavier numérique lors de l'envoi de chiffres - aide avec certains
dispositions de clavier. Cette option n'est valable que pour la ligne de firmware 2.x.
[-]déclenchement rapide
Déclenchement plus rapide lorsque seule la configuration 1 est disponible. Cette option est toujours en
effet sur les versions de firmware 3.0 et supérieures.
[-]autoriser la mise à jour
Permettre la mise à jour de certains paramètres dans une configuration à une date ultérieure.
[-]dormant
Masque/affiche une configuration stockée dans une YubiKey.
YubiKey 2.4/3.1 firmware et au dessus de
[-]led-inv
Inverse le comportement de la led sur la YubiKey.
SERMENT-HOTP Mode
Lors de l'utilisation du mode OATH-HOTP, une clé HMAC de 160 bits (20 octets, 40 caractères hexadécimaux) peut être
fourni avec -a.
Défi-réponse Mode
In CHAL-RESP mode, le jeton ne générera aucune pression de touche lorsque le bouton est enfoncé
(bien qu'il soit parfaitement possible d'avoir un emplacement avec un générateur de touches
configuration, et l'autre en mode challenge-réponse). Au lieu de cela, un programme capable de
l'envoi de rapports de fonction USB HID au jeton doit être utilisé pour lui envoyer un défi, et lire
la réponse.
Modhex
Modhex est une façon d'écrire des chiffres hexadécimaux où les "chiffres" sont choisis pour être dans le même
place sur la plupart des configurations de clavier.
Pour convertir de hex en modhex, vous pouvez utiliser
tr "[0123456789abcdef]" "[cbdefghijklnrtuv]"
Pour convertir dans l'autre sens, utilisez
tr "[cbdefghijklnrtuv]" "[0123456789abcdef]"
Utilisez ykpersonalize en ligne à l'aide des services onworks.net