Ito ang command na yubico-piv-tool na maaaring patakbuhin sa OnWorks na libreng hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator
PROGRAMA:
NAME
yubico-piv-tool - Yubico PIV tool
SINOPSIS
yubico-piv-tool [Opsyon] ...
DESCRIPTION
yubico-piv-tool 1.0.3
-h, - Tumulong
Mag-print ng tulong at lumabas
--buong-tulong
Tulong sa pag-print, kasama ang mga nakatagong opsyon, at paglabas
-V, --bersyon
I-print ang bersyon at lumabas
-v, --verbose[=Int]
Mag-print ng higit pang impormasyon (default=`0')
-r, --tagabasa=STRING
Gumamit lamang ng katugmang reader (default=`Yubikey')
-k, --susi=STRING
Authentication key na gagamitin
(default=`010203040506070801020304050607080102030405060708')
-a, --aksyon=ENUM
Pagkilos na gagawin (possible values="version", "generate", "set-mgm-key", "reset",
"pin-retries", "import-key", "import-certificate", "set-chuid",
"request-certificate", "verify-pin", "change-pin", "change-puk", "unblock-pin",
"selfsign-certificate", "delete-certificate", "read-certificate", "status",
"test-signature", "test-decipher")
Maraming mga aksyon ang maaaring ibigay nang sabay-sabay at isasagawa sa pagkakasunud-sunod, halimbawa
--aksyon=verify-pin --aksyon=kahilingan-sertipiko
-s, --slot=ENUM
Anong key slot ang papaandarin (mga posibleng value="9a", "9c", "9d", "9e")
9a ay para sa PIV Authentication 9c ay para sa Digital Signature (PIN laging naka-check) 9d ay
para sa Key Management 9e ay para sa Card Authentication (PIN never checked)
-A, --algorithm=ENUM
Anong algorithm ang gagamitin (mga posibleng value="RSA1024", "RSA2048", "ECCP256"
default=`RSA2048')
-H, --hash=ENUM
Hash na gagamitin para sa mga lagda (possible values="SHA1", "SHA256", "SHA512"
default=`SHA256')
-n, --bagong-susi=STRING
Bagong authentication key na gagamitin
--pin-rettry=Int
Bilang ng mga muling pagsubok bago ma-block ang pin code
--puk-retry=Int
Bilang ng mga muling pagsubok bago ma-block ang puk code
-i, --input=STRING
Filename na gagamitin bilang input, - para sa stdin (default=`-')
-o, --output=STRING
Filename na gagamitin bilang output, - para sa stdout (default=`-')
-K, --key-format=ENUM
Format ng key na binabasa/isinulat (possible values="PEM", "PKCS12", "GZIP",
"DER" default=`PEM')
-p, --password=STRING
Password para sa pag-decryption ng pribadong key file
-S, --paksa=STRING
Ang paksang gagamitin para sa paghiling ng sertipiko
Dapat isulat ang paksa bilang: /CN=host.example.com/OU=test/O=example.com/
-P, --pin=STRING
Pin/puk code para sa pag-verify
-N, --bagong-pin=STRING
Bagong pin/puk code para sa pagpapalit
HALIMBAWA
Para sa higit pang impormasyon tungkol sa kung ano ang nangyayari --verbose ay maaaring idagdag sa anumang utos. Para sa
marami pang impormasyon --verbose=2 ang maaaring gamitin.
Ipakita kung anong bersyon ng applet ang tumatakbo sa YubiKey Neo:
yubico-piv-tool -isang bersyon
Bumuo ng bagong ECC-P256 key sa device sa slot 9a, ay magpi-print ng pampublikong key sa stdout:
yubico-piv-tool -s 9a -A ECCP256 -a generate
Bumuo ng kahilingan sa sertipiko gamit ang pampublikong susi mula sa stdin, ay magpi-print ng resulta
kahilingan sa stdout:
yubico-piv-tool -s 9a -S '/CN=foo/OU=test/O=example.com/' -P 123456 \
-isang patunay -isang kahilingan
Bumuo ng isang self-sign na sertipiko na may pampublikong susi mula sa stdin, ay magpi-print ng sertipiko,
para sa pag-import sa ibang pagkakataon, sa stdout:
yubico-piv-tool -s 9a -S '/CN=bar/OU=test/O=example.com/' -P 123456 \
-a verify -isang selfsign
Mag-import ng certificate mula sa stdin:
yubico-piv-tool -s 9a -isang import-certificate
Magtakda ng random na chuid, mag-import ng key at mag-import ng certificate mula sa isang PKCS12 file na may password
pagsubok, sa slot 9c:
yubico-piv-tool -s 9c -i test.pfx -K PKCS12 -p test -a set-chuid \
-isang import-key -isang import-cert
Mag-import ng certificate na mas malaki sa 2048 bytes at sa gayon ay nangangailangan ng compression in
upang magkasya:
openssl x509 -in cert.pem -outform DER | gzip -9 > der.gz
yubico-piv-tool -s 9c -i der.gz -K GZIP -isang import-cert
Baguhin ang management key na ginagamit para sa administratibong pagpapatotoo:
yubico-piv-tool -n 0807605403020108070605040302010807060504030201 \
-isang set-mgm-key
Magtanggal ng certificate sa slot 9a:
yubico-piv-tool -a delete-certificate -s 9a
Magpakita ng ilang impormasyon sa mga certificate at iba pang data:
yubico-piv-tool -isang katayuan
Basahin ang certificate mula sa isang slot at pagkatapos ay magpatakbo ng signature test:
yubico-piv-tool -a read-cert -s 9a
yubico-piv-tool -isang verify-pin -P 123456 -isang test-signature -s 9a
Gumamit ng yubico-piv-tool online gamit ang mga serbisyo ng onworks.net