Questo è il comando yhsm-validation-server che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici postazioni di lavoro online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
yhsm-validation-server ‐ Server di convalida delle credenziali che utilizza YubiHSM
SINOSSI
yhsm-server-di-validazione [modo]
DESCRIZIONE
Questo è un server di convalida che utilizza YubiHSM per le operazioni crittografiche.
È costruito principalmente per convalidare le OTP YubiKey (non è un memorizzato nell'interno di YubiHSM
database), ma può anche convalidare codici token OATH e password legacy.
VERSIONI
-D, --dispositivo
nome file dispositivo (predefinito: /dev/ttyACM0)
-v, --verboso
abilitare l'operazione dettagliata
- debug
abilitare la stampa di debug, inclusi tutti i dati inviati a/da YubiHSM
--U, --server-url base
base dell'URL per il servizio web di convalida (predefinito: /yhsm/validate?)
--porta num
porta su cui ascoltare (predefinito: 8003)
--ind addr
indirizzo a cui associare (predefinito: 127.0.0.1)
--hmac-ch kh
maniglia chiave da utilizzare per HMAC-SHA-1. Esempi: "1", "0xabcd".
--finestra-hotp num
numero di valori del contatore OATH da provare (predefinito: 5)
--db-file fn
db contenente AEAD (vedi yhsm-init-giuramento-token(1)) (predefinito: /var/yubico/yhsm-
validazione-server.db)
--file-clienti fn
file di testo con i segreti condivisi del client di convalida OTP in modalità (vedi yhsm-init-giuramento-
token(1)) (predefinito: /var/yubico/yhsm-validation-server.db)
--file-pid fn
scrivi l'ID del processo del server in questo file
MODALITA '
--otp Convalida YubiKey OTP rispetto all'inserimento nel database interno YubiHSM. Risposta
dovrebbe essere compatibile con quelli di yubikey-val-server-php ⟨http://code.google.com/
p/yubikey-val-server-php/⟩.
--short-op
Convalida YubiKey OTP rispetto all'immissione nel database interno YubiHSM. Restituisce un
riga singola con le informazioni decrittografate dall'OTP, compatibile con yubikey-
ksmhttp://code.google.com/p/yubikey-ksm/.
--hotp Convalidare i codici utilizzando l'algoritmo OATH HOTP, eseguendo l'HMAC-SHA-1 all'interno del
YubiHSM.
--pwhash
Convalida che una stringa (ad esempio un hash PBKDF2 di una password) corrisponda a quella in
un AEAD. Può essere utilizzato per proteggere le password legacy all'interno di un AEAD leggibile solo da a
YubiHSM, ma ancora recuperabile se conosci la chiave AEAD (dal momento che l'hai inserita nel
Yubi HSM).
CLIENTI RISORSE
Questo file contiene i segreti HMAC-SHA-1 condivisi tra il client e il server di convalida.
Un file di esempio, con una singola voce per l'id 4711 sarebbe:
# commenti in stile hash e righe vuote vengono ignorati
4711,grF5BERXEXPPpww1/TBvFg==
# fine
EXIT STATUS
0 YubiHSM keystore sbloccato con successo
1 Impossibile sbloccare il keystore
255 ID cliente non trovato nel database interno
Usa yhsm-validation-server online utilizzando i servizi onworks.net