Este é o comando sc-hsm-tool que pode ser executado no provedor de hospedagem gratuita OnWorks usando uma de nossas várias estações de trabalho online gratuitas, como Ubuntu Online, Fedora Online, emulador Windows online ou emulador MAC OS online
PROGRAMA:
NOME
sc-hsm-tool - utilitário de smart card para SmartCard-HSM
SINOPSE
ferramenta sc-hsm [OPÇÕES]
A ferramenta sc-hsm utilitário pode ser usado a partir da linha de comando para realizar manutenção estendida
tarefas não disponíveis via PKCS # 11 ou outras ferramentas no pacote OpenSC. Pode ser usado para
consultar o status de um SmartCard-HSM, inicializar um dispositivo, gerar e importar a chave do dispositivo
Compartilhamentos de chave de criptografia (DKEK) e para embrulhar e desembrulhar chaves.
OPÇÕES
--inicializar, -X
Inicialize o token, removendo todas as chaves, certificados e arquivos existentes.
Use --so-pin para definir o SO-PIN para a primeira inicialização ou para verificar no subseqüente
inicializações.
Use --alfinete para definir o valor inicial do pino do usuário.
Use --pin-repetir para definir o número máximo de apresentações de PIN de usuário incorretas.
Usar com --dkek-compartilhamentos para ativar / desembrulhar chave.
Usar com --rótulo para definir um rótulo de token
--criar-dkek-compartilhar nome do arquivo, -C nome do arquivo
Crie um compartilhamento DKEK criptografado com uma senha e salve-o no arquivo fornecido como
parâmetro.
Use --senha para fornecer uma senha para criptografia em vez de solicitar uma.
Use --pwd-shares-threshold e --pwd-ações-total para gerar aleatoriamente uma senha e
a divisão está usando um esquema de limite (t, n).
--importar-dkek-compartilhar nome do arquivo, -I nome do arquivo
Solicita a senha do usuário, lê e descriptografa o compartilhamento DKEK e importa para o SmartCard-HSM.
Use --senha para fornecer uma senha para descriptografia em vez de solicitar uma.
Use --pwd-ações-total para especificar o número de ações que devem ser inseridas para
reconstruir a senha.
--chave-chave nome do arquivo, -W nome do arquivo
Envolva a chave referenciada em --chave-referência e salve com ele junto com a chave
descrição e certificado para o arquivo fornecido.
Use --alfinete para fornecer o PIN do usuário na linha de comando.
--unwrap-key nome do arquivo, -U nome do arquivo
Leia a chave embrulhada, a descrição e o certificado do arquivo e importe para o SmartCard-HSM
sob a referência chave dada em --chave-referência.
Determine a referência chave usando a saída de ferramenta pkcs15 -D.
Use --alfinete para fornecer um PIN de usuário na linha de comando.
Use --força para remover qualquer chave, descrição de chave ou certificado no caminho.
--dkek-compartilhamentos número de ações, -s número de ações
Defina o número de compartilhamentos DKEK a serem usados para recriar o DKEK.
Este é um parâmetro opcional. Usando --inicializar sem --dkek-compartilhamentos irá desabilitar
o DKEK completamente.
utilização --dkek-compartilhamentos com 0 compartilhamentos solicita que o SmartCard-HSM gere um
DKEK. As chaves embaladas com este DKEK só podem ser desembrulhadas no mesmo SmartCard-HSM.
Depois de usar --inicializar com um ou mais compartilhamentos DKEK, o SmartCard-HSM permanecerá
no estado inicializado até que todos os compartilhamentos DKEK tenham sido importados. Durante esta fase
nenhuma nova chave pode ser gerada ou importada.
--so-pin valor
Defina o SO-PIN para inicialização. Se definido como env:VARIÁVEL, o valor do meio ambiente
variável VARIÁVEL é usado.
--alfinete valor
Defina o PIN do usuário para inicialização, operação de embrulhar ou desempacotar. Se definido como env:VARIÁVEL,
o valor da variável de ambiente VARIÁVEL é usado.
--pin-repetir valor
Defina o número de tentativas de PIN para o PIN do usuário durante a inicialização. O padrão é 3.
--senha valor
Defina a senha para criptografia de compartilhamento DKEK. Se definido como env:VARIÁVEL, o valor do
variável de ambiente VARIÁVEL é usado.
--pwd-shares-threshold valor
Defina o limite para o número de compartilhamentos de senha necessários para reconstrução.
--pwd-ações-total valor
Defina o número de compartilhamentos de senha.
--força
Força a remoção da chave, descrição e certificado existentes.
--rótulo rótulo, -l rótulo
Defina o rótulo do token a ser usado em --initialize.
--leitor Números, -r Números
Use o número de leitor fornecido. O padrão é 0, o primeiro leitor do sistema.
--esperar, -w
Espere até que um cartão seja inserido
--verbose, -v
destaque ferramenta sc-hsm para ser mais prolixo. Especifique este sinalizador várias vezes para habilitar a depuração
saída na biblioteca opensc.
EXEMPLOS
Crie um compartilhamento DKEK:
ferramenta sc-hsm --criar-dkek-compartilhar dkek-share-1.pbe
Crie um compartilhamento DKEK com senha aleatória dividida usando um esquema de limite (3, 5):
ferramenta sc-hsm --criar-dkek-compartilhar dkek-share-1.pbe --pwd-shares-threshold 3
--pwd-ações-total 5
Inicialize o SmartCard-HSM para usar um único compartilhamento DKEK:
ferramenta sc-hsm --inicializar --so-pin 3537363231383830 --alfinete 648219 --dkek-compartilhamentos 1 --rótulo
meu token
Importar compartilhamento DKEK:
ferramenta sc-hsm --importar-dkek-compartilhar dkek-share-1.pbe
Importar compartilhamento DKEK usando uma senha dividida usando um esquema de limite (3, 5) para
criptografia:
ferramenta sc-hsm --importar-dkek-compartilhar dkek-share-1.pbe --pwd-ações-total 3
Envolva a chave referenciada, a descrição e o certificado:
ferramenta sc-hsm --chave-chave wrap-key.bin --chave-referência 1 --alfinete 648219
Desembrulhe a chave no mesmo ou em um SmartCard-HSM diferente com o mesmo DKEK:
ferramenta sc-hsm --unwrap-key wrap-key.bin --chave-referência 10 --alfinete 648219 --força
Use sc-hsm-tool online usando serviços onworks.net