dacstoken - ক্লাউডে অনলাইন

এটি হল ড্যাকস্টোকেন কমান্ড যা আমাদের একাধিক বিনামূল্যের অনলাইন ওয়ার্কস্টেশন যেমন উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটর ব্যবহার করে OnWorks ফ্রি হোস্টিং প্রদানকারীতে চালানো যেতে পারে।

কার্যক্রম:

NAME এর


dacstoken - হ্যাশ-ভিত্তিক ওয়ান-টাইম পাসওয়ার্ড পরিচালনা করুন

সাইনোপিসিস


ড্যাকস্টোকেন [ড্যাকসপশন[১]] [-সব] [-বেস NUM] [-কাউন্টার NUM] [-সংখ্যা NUM]
[- নিষ্ক্রিয় করুন | -সক্ষম করুন] [-হটপ-উইন্ডো NUM] [- কালি বস্তু]
[[-চাবি কীভাল] | [-কী-ফাইল ফাইলের নাম] | [-কী-প্রম্পট]] [-মোড otp-মোড]
[-আউটকি বস্তু]
[[-পিন পিনভাল] | [-পিন-ফাইল ফাইলের নাম] | [-পিন-প্রম্পট]] [-পিন-সীমাবদ্ধতা Str]
[-আরএনডি] [-বীজ Str] [-সিরিয়াল Str] [-totp-ডেল্টা NUM] [-totp-প্রবাহ nwindows]
[-টপ-হ্যাশ পানা]
[-totp-টাইমস্টেপ শুষ্ক] [-ভিএফএস vfs_uri] [অপ-বিশেষ] [ব্যবহারকারীর নাম]

বর্ণনাঃ


এই প্রোগ্রাম এর অংশ DACS উপর।

সার্জারির ড্যাকস্টোকেন ইউটিলিটি প্রশাসক DACS এককালীন পাসওয়ার্ডের সাথে যুক্ত অ্যাকাউন্ট (OTP)
উৎপন্ন যন্ত্র (টোকেন) বা সফ্টওয়্যার-ভিত্তিক ক্লায়েন্ট। কমান্ড লাইন বিকল্পগুলি ব্যবহার করে, এটিও
OTP মান গণনা করে; টোকেন অ্যাকাউন্টের পরামিতিগুলি ওভাররাইড করা যেতে পারে, কিন্তু অ্যাকাউন্টগুলি সমান নয়
প্রয়োজন।

শক্তিশালী, দুই-ফ্যাক্টর প্রমাণীকরণ প্রদান করা যেতে পারে যখন dacs_authenticate[২] কনফিগার করা হয়েছে
ব্যবহার করতে local_token_authenticate[৩] প্রমাণীকরণ মডিউল বা কখন ড্যাকস্টোকেন হিসাবে ব্যবহৃত হয়
পাসওয়ার্ড যাচাই করার জন্য একটি স্বতন্ত্র প্রোগ্রাম। উভয় HMAC-ভিত্তিক ওয়ান-টাইম পাসওয়ার্ড মোড
(HOTP), একটি ইভেন্ট কাউন্টারের উপর ভিত্তি করে এবং দ্বারা নির্দিষ্ট জন্য RFC 4226[৪], এবং সময় ভিত্তিক
ওয়ান-টাইম পাসওয়ার্ড মোড (TOTP), দ্বারা নির্দিষ্ট করা হয়েছে সর্বশেষ IETF ইন্টারনেট-খসড়া[৫] প্রস্তাব,
সমর্থিত হয়। অতিরিক্ত কর্মক্ষম মোড[6] বলা হয় OCRA (শপথ চ্যালেঞ্জ প্রতিক্রিয়া
আলগোরিদিম), একটি IETF ইন্টারনেট-ড্রাফ্টে বর্ণিত, এখনও সম্পূর্ণরূপে সমর্থিত নয়৷

বিঃদ্রঃ
এর এই সংস্করণ ড্যাকস্টোকেন অনেক পরিবর্তন অন্তর্ভুক্ত করে যা পশ্চাদপদ সামঞ্জস্যপূর্ণ নয়
1.4.24a এবং তার আগের রিলিজ সহ। কিছু কমান্ড লাইন পতাকা ভিন্নভাবে কাজ করে, এবং
অ্যাকাউন্ট ফাইলের বিন্যাস পরিবর্তিত হয়েছে। আপনি যদি আগে এই কমান্ড ব্যবহার করে থাকেন
রিলিজ, অনুগ্রহ করে আপনার টোকেন অ্যাকাউন্ট ফাইলের একটি ব্যাকআপ কপি তৈরি করুন এবং এই ম্যানুয়ালটি পর্যালোচনা করুন
এগিয়ে যাওয়ার আগে পৃষ্ঠাটি সাবধানে দেখুন (দ্রষ্টব্য - রূপান্তর পতাকা[7] বিশেষ করে)।

গুরুত্বপূর্ণ
কোন বিক্রেতা দ্বারা সরবরাহ করা সফ্টওয়্যার প্রয়োজন হয় না ড্যাকস্টোকেন এর কার্যকারিতা সরবরাহ করতে। দ্য
বর্তমানে সমর্থিত ডিভাইসগুলির কোনো নিবন্ধন বা কনফিগারেশন ইন্টারঅ্যাকশনের প্রয়োজন নেই
বিক্রেতাদের সঙ্গে এবং ড্যাকস্টোকেন না না গর্ভনাটিকা সঙ্গে বিক্রেতারা' সার্ভার or ব্যবহার কোন
মালিকানা সফটওয়্যার. বিক্রেতা দ্বারা সরবরাহ করা সফ্টওয়্যার সঞ্চালনের প্রয়োজন হতে পারে
অন্য টোকেন ডিভাইসের জন্য আরম্ভ বা কনফিগারেশন, তবে, এবং ড্যাকস্টোকেন না
তাদের জন্য এই ধরনের সমর্থন প্রদান না.

প্রতিটি টোকেন ডিভাইস সাধারণত ঠিক একটি অ্যাকাউন্টের সাথে মিলে যায় যা দ্বারা পরিচালিত হয়
ড্যাকস্টোকেন, যদিও কিছু বিক্রেতা টোকেন তৈরি করে যা একাধিক অ্যাকাউন্ট সমর্থন করতে পারে।

সংক্ষেপে, এই ইউটিলিটি:

· তৈরি করে এবং পরিচালনা করে DACS কাউন্টার-ভিত্তিক এবং সময়-ভিত্তিক অ্যাকাউন্টের সাথে যুক্ত
এককালীন পাসওয়ার্ড

· বৈধতা এবং পরীক্ষার কার্যকারিতা প্রদান করে

একটি কমান্ড লাইন প্রমাণীকরণ ক্ষমতা প্রদান করে

নিরাপত্তা
শুধুমাত্র DACS অ্যাডমিনিস্ট্রেটর সফলভাবে এই প্রোগ্রামটি থেকে চালাতে সক্ষম হওয়া উচিত
কমান্ড লাইন। কারণ DACS কী এবং কনফিগারেশন ফাইল, ব্যবহৃত ফাইল সহ
স্টোর অ্যাকাউন্ট, অ্যাডমিনিস্ট্রেটরের কাছে সীমাবদ্ধ থাকতে হবে, এটি সাধারণত হবে
ক্ষেত্রে, কিন্তু একজন সতর্ক প্রশাসক সকলের অ্যাক্সেস অস্বীকার করার জন্য ফাইলের অনুমতি সেট করবেন
অন্যান্য ব্যবহারকারীদের।

বিঃদ্রঃ
সার্জারির dacs_token(8)[৮] ওয়েব পরিষেবা ব্যবহারকারীদের সীমিত স্ব-পরিষেবা প্রদান করে
তাদের অ্যাকাউন্ট পিন সেট বা রিসেট করার এবং তাদের টোকেন সিঙ্ক্রোনাইজ করার কার্যকারিতা। এটাও
পরীক্ষা এবং মূল্যায়ন সহজ করার জন্য একটি প্রদর্শন মোড আছে।

PIN গুলি (অ্যাকাউন্ট পাসওয়ার্ড)
A ড্যাকস্টোকেন অ্যাকাউন্টের সাথে ঐচ্ছিকভাবে একটি পিন (অর্থাৎ, একটি পাসওয়ার্ড) যুক্ত থাকতে পারে। প্রতি
এই ধরনের একটি অ্যাকাউন্টের বিরুদ্ধে প্রমাণীকরণ, একজন ব্যবহারকারীকে উত্পাদিত এককালীন পাসওয়ার্ড প্রদান করতে হবে
টোকেন দ্বারা এবং পিন দ্য TOKEN_REQUIRES_PIN[৯] কনফিগারেশন নির্দেশিকা নির্ধারণ করে
একটি অ্যাকাউন্ট তৈরি বা আমদানি করার সময় একটি পিন প্রদান করা আবশ্যক কিনা; এটা প্রযোজ্য নয়
সঙ্গে সংযোগ -ডেলপিন পতাকা, যেহেতু শুধুমাত্র একজন প্রশাসক সঞ্চালন করতে সক্ষম হওয়া উচিত
যে ফাংশন

পিনের একটি হ্যাশ পিনের পরিবর্তে অ্যাকাউন্ট রেকর্ডে সংরক্ষণ করা হয়। একই
দ্বারা ব্যবহৃত পদ্ধতি dacspasswd(1)[10] এবং dacs_passwd(8)[১১] প্রয়োগ করা হয় এবং এর উপর নির্ভর করে
PASSWORD_DIGEST[12] এবং PASSWORD_SALT_PREFIX[১৩] নির্দেশাবলী কার্যকর। যদি
PASSWORD_DIGEST[12] কনফিগার করা হয়, যে অ্যালগরিদম ব্যবহার করা হয়, অন্যথায় একটি কম্পাইল-টাইম
ডিফল্ট (SHA1) ব্যবহার করা হয়। যদি কোনো ব্যবহারকারী পিন ভুলে যান, তাহলে পুরানোটি পুনরুদ্ধার করা যাবে না
হয় মুছে দিতে হবে অথবা একটি নতুন সেট করতে হবে।

কিছু টোকেন ডিভাইসের মধ্যে একটি পিন ক্ষমতা তৈরি করা আছে। ব্যবহারকারীকে অবশ্যই একটি পিন লিখতে হবে৷
ডিভাইসের আগে ডিভাইসটি একটি ওয়ান-টাইম পাসওয়ার্ড নির্গত করবে। এই "ডিভাইস পিন" হয়
অ্যাকাউন্ট পিন থেকে সম্পূর্ণ আলাদা যা দ্বারা পরিচালিত হয় ড্যাকস্টোকেন, এবং এই ম্যানুয়াল হল
শুধুমাত্র সঙ্গে উদ্বিগ্ন ড্যাকস্টোকেন পিন ডিভাইস পিন সর্বদা যখন সম্ভব ব্যবহার করা উচিত;
দ্য ড্যাকস্টোকেন পিন দৃঢ়ভাবে সুপারিশ করা হয় এবং দ্বি-ফ্যাক্টর প্রমাণীকরণের জন্য প্রয়োজন
(যদি না একটি অতিরিক্ত প্রমাণীকরণ ফ্যাক্টর অন্য কোন উপায়ে প্রয়োগ করা হয়)।

যেহেতু শুধুমাত্র প্রশাসককে এই কমান্ড চালানোর অনুমতি দেওয়া হয়, তাই কোন বিধিনিষেধ আরোপ করা হয় না
প্রশাসক যে পিন সরবরাহ করেন তার দৈর্ঘ্য বা গুণমানের উপর; একটি সতর্ক বার্তা
নির্গত হবে, যাইহোক, যদি পাসওয়ার্ডটি দ্বারা নির্ধারিত হিসাবে দুর্বল বলে বিবেচিত হয়
PASSWORD_CONSTRAINTS[14] নির্দেশ.

একবার পাসওয়ার্ড
উভয় ধরনের এক-কালীন পাসওয়ার্ড ডিভাইস একটি সুরক্ষিত নিয়োগ করে পাসওয়ার্ড মান গণনা করে
কীড হ্যাশ অ্যালগরিদম (জন্য RFC 2104[15], হয় FIPS 198[16])। কাউন্টার-ভিত্তিক পদ্ধতিতে, ডিভাইস
এবং সার্ভার একটি গোপন কী এবং একটি কাউন্টার মান শেয়ার করে যা একটি সংখ্যাসূচক ফলন করার জন্য হ্যাশ করা হয়
মান একটি নির্দিষ্ট সংখ্যক সংখ্যা সহ একটি নির্দিষ্ট রেডিক্সে প্রদর্শিত হয়। সফল
মানানসই পাসওয়ার্ড গণনা করার জন্য প্রমাণীকরণের জন্য ডিভাইস এবং সার্ভার প্রয়োজন। প্রতিবার
ডিভাইস একটি পাসওয়ার্ড তৈরি করে, এটি তার কাউন্টার বৃদ্ধি করে। যখন সার্ভার একটি ম্যাচিং গ্রহণ করে
পাসওয়ার্ড, এটি তার কাউন্টার বৃদ্ধি করে। কারণ দুই কাউন্টার হয়ে যাওয়া সম্ভব
আনসিঙ্ক্রোনাইজড, সার্ভারের ম্যাচিং অ্যালগরিদম সাধারণত একটি ক্লায়েন্টের পাসওয়ার্ডের অনুমতি দেয়
পাল্টা মানগুলির একটি "উইন্ডো" এর মধ্যে পড়ে। সময় ভিত্তিক পদ্ধতি অনুরূপ, প্রধান
পার্থক্য হচ্ছে বর্তমান ইউনিক্স সময় (যেমন দ্বারা ফিরে এসেছে সময়(3)[১৭], উদাহরণস্বরূপ) হল
একটি "টাইম-স্টেপ উইন্ডো" স্থাপন করতে ব্যবহৃত হয় যা গণনায় একটি পাল্টা মান হিসাবে কাজ করে
নিরাপদ হ্যাশ এর. কারণ ডিভাইস এবং সার্ভারে রিয়েল-টাইম ঘড়ি নাও থাকতে পারে
পর্যাপ্তভাবে সিঙ্ক্রোনাইজ করা, সার্ভারের ম্যাচিং অ্যালগরিদমকে অবশ্যই ক্লায়েন্টের অনুমতি দিতে হবে
পাসওয়ার্ড এই ডিভাইসগুলির জন্য কিছু সংখ্যক টাইম-স্টেপ উইন্ডোর মধ্যে পড়ে।

নিরাপত্তা
একটি টোকেন তার দ্বারা একটি স্থায়ী গোপন কী (কখনও কখনও একটি OTP বীজ বলা হয়) বরাদ্দ করা যেতে পারে
প্রস্তুতকারক বা কী প্রোগ্রামযোগ্য হতে পারে। এই গোপন কীটি টোকেনের দ্বারা ব্যবহৃত হয়
পাসওয়ার্ড তৈরির পদ্ধতি এবং এটি গোপন রাখা গুরুত্বপূর্ণ। টোকেন হলে
প্রোগ্রামেবল নয়, কীটি বিক্রেতার কাছ থেকে প্রাপ্ত হয় (একটি HOTP টোকেনের জন্য, সাধারণত
ডিভাইসের সিরিয়াল নম্বর এবং যেকোনো তিনটি পরপর পাসওয়ার্ড প্রদান করে)। একটি রেকর্ড
সিরিয়াল নম্বর থেকে গোপন কী পর্যন্ত প্রতিটি ম্যাপিং একটি নিরাপদ স্থানে রাখা উচিত।

যদি গোপন কীটি প্রোগ্রামেবল হয়, যেহেতু এটি একটি সফ্টওয়্যার ক্লায়েন্টের সাথে থাকার সম্ভাবনা রয়েছে, তাই
অন্তত হতে হবে 128 দৈর্ঘ্য বিট; সর্বনিম্ন 160 বিট সুপারিশকৃত. দ্য
কী একটি 16 (বা তার বেশি) অক্ষরের দীর্ঘ হেক্সাডেসিমেল স্ট্রিং দ্বারা প্রতিনিধিত্ব করা হয়। চাবি করা উচিত
র্যান্ডম বিটগুলির একটি ক্রিপ্টোগ্রাফিক-গুণমানের উত্স থেকে প্রাপ্ত করা হবে। কিছু ক্লায়েন্ট হতে পারে
একটি উপযুক্ত কী তৈরি করতে সক্ষম, তবে আপনি ব্যবহার করতে পারেন dacsexpr(1)[18]:

% dacsexpr -e "এলোমেলো(স্ট্রিং, 20)"
"bb2504780e8075a49bd88891b228fc7216ac18d9"

ডগা
টোকেনগুলি কম্পিউটার সাইন অন ব্যতীত প্রমাণীকরণের উদ্দেশ্যে ব্যবহার করা যেতে পারে। জন্য
উদাহরণস্বরূপ, একটি অ্যাকাউন্ট নম্বর, পিন এবং টোকেন মান প্রদান করে, গ্রাহকরা দ্রুত করতে পারেন
ফোনে প্রমাণীকরণ করা, ব্যয়বহুল এবং এর প্রয়োজনীয়তা হ্রাস বা বাদ দেওয়া
সময় গ্রাসকারী নিরাপত্তা প্রশ্ন.

ওয়ান-টাইম পাসওয়ার্ড ডিভাইস এবং অ্যাপ্লিকেশানগুলির নিম্নলিখিত অপারেশনাল প্যারামিটার রয়েছে৷
এই পরামিতিগুলি তৈরি করা পাসওয়ার্ডের ক্রম নির্ধারণ করে। কিছু কর্মক্ষম
পরামিতি সংশোধন করা যেতে পারে (প্রাসঙ্গিক মান দ্বারা বা বাস্তবায়ন কারণে), যখন
অন্যগুলি ব্যবহারকারীর দ্বারা আংশিক বা সম্পূর্ণরূপে কনফিগারযোগ্য হতে পারে। অনুগ্রহ করে দেখুন
বিশদ বিবরণের জন্য রেফারেন্স এবং নির্মাতাদের ডকুমেন্টেশন।

ভিত্তি
যে রেডিক্সে পাসওয়ার্ড প্রদর্শিত হয়।

বিপরীত
শুধুমাত্র HOTP মোডের জন্য, বর্তমান কাউন্টার মান।

ডিজিটের
প্রতিটি এককালীন পাসওয়ার্ডে সংখ্যার সংখ্যা।

চাবি
গোপন কী (OTP বীজ)।

ক্রমিক সংখ্যা
ডিভাইসের জন্য একটি অনন্য শনাক্তকারী বা নাম।

সময় ধাপের আকার
শুধুমাত্র TOTP মোডের জন্য, প্রতিটি সময়ের ব্যবধানের প্রস্থ, সেকেন্ডে। একই পাসওয়ার্ড
একটি নির্দিষ্ট ব্যবধানের মধ্যে তৈরি করা হবে; অর্থাৎ, এটি "জীবনকাল" বা বৈধতা
প্রতিটি TOTP পাসওয়ার্ডের সময়কাল।

এই পরামিতিগুলি ছাড়াও, ড্যাকস্টোকেন প্রতি-অ্যাকাউন্টে বেশ কিছু নিয়োগ করে (যেমন, প্রতি-ডিভাইস)
প্যারামিটার:

স্বীকার-উইন্ডো
একটি HOTP পাসওয়ার্ড যাচাই করার সময়, সর্বাধিক সংখ্যক পাসওয়ার্ডের পরে বিবেচনা করতে হবে
প্রত্যাশিত পাসওয়ার্ড।

প্রবাহ
শুধুমাত্র TOTP মোডের জন্য, সার্ভারের ঘড়ি সামঞ্জস্য করার জন্য সেকেন্ডের সংখ্যা
ডিভাইসের সাথে এটিকে আরও ভালভাবে সিঙ্ক্রোনাইজ করতে এগিয়ে বা পিছনের দিকে যান। এই অভ্যস্ত হয়
টোকেন বা ক্লায়েন্ট সফ্টওয়্যারের জন্য ক্ষতিপূরণ দিন যার ঘড়ির সাথে ভালভাবে সিঙ্ক্রোনাইজ করা হয় না
সার্ভারের

drift-window
শুধুমাত্র TOTP মোডের জন্য, কিন্তু গ্রহন-উইন্ডো-এর সাথে সাদৃশ্যপূর্ণ, সর্বাধিক সংখ্যা
ব্যবধান (প্রতিটি সময় ধাপের আকার) যাচাই করার সময় সামনে এবং পিছনে অনুসন্ধান করার জন্য
একটি প্রদত্ত পাসওয়ার্ডের বিরুদ্ধে।

সিঙ্ক-ওটিপিএস
শুধুমাত্র HOTP মোডের জন্য, পরপর এক-কালীন পাসওয়ার্ডের সংখ্যা প্রয়োজন
ডিভাইসের সাথে অ্যাকাউন্ট সিঙ্ক্রোনাইজ করুন।

ব্যবহারকারীর নাম
নামটি হলো DACS ডিভাইসের সাথে আবদ্ধ অ্যাকাউন্ট।

এককালীন পাসওয়ার্ড ডিভাইসের উপর ভিত্তি করে প্রমাণীকরণের নিম্নলিখিত সুবিধা রয়েছে:

· প্রতিবার একজন ব্যবহারকারী প্রমাণীকরণ করলে, একটি ভিন্ন পাসওয়ার্ড তৈরি হবে (উচ্চের সাথে
সম্ভাবনা); ব্যবহারকারীরা তাই "পাসওয়ার্ড" লিখতে পারে না কারণ পাসওয়ার্ডটি
সর্বদা পরিবর্তন; ব্যবহারকারীরা তাদের পাসওয়ার্ড ভুলে যেতে পারে না;

· একবার ব্যবহার করা হলে, একটি HOTP মোড পাসওয়ার্ড অবিলম্বে "ব্যবহৃত" হয়ে যায় এবং এটি ব্যবহার করার সম্ভাবনা কম
আবার দীর্ঘ সময়ের জন্য; উপযুক্ত কনফিগারেশন প্যারামিটার সহ, একটি TOTP মোড পাসওয়ার্ড
স্বয়ংক্রিয়ভাবে অপেক্ষাকৃত অল্প সময়ের ব্যবধানে "মেয়াদ" হয়ে যায় এবং হওয়ার সম্ভাবনা কম
একটি দীর্ঘ সময়ের জন্য আবার ব্যবহৃত;

ঘড়ির ড্রিফটের জন্য কোন সংশোধনের প্রয়োজন না হলে, একটি TOTP মোড অ্যাকাউন্টে শুধুমাত্র পড়ার জন্য থাকতে পারে
অপারেশন;

যেহেতু পাসওয়ার্ডটি সহজে অনুমান করা সংখ্যা বা স্ট্রিং হওয়ার সম্ভাবনা নেই, এটি করা উচিত
বেশিরভাগ ব্যবহারকারী-নির্বাচিত পাসওয়ার্ডের চেয়ে শক্তিশালী হতে হবে;

· একটি HOTP টোকেন পারস্পরিক ("দ্বিমুখী") প্রমাণীকরণ পদ্ধতির ভিত্তি হতে পারে; দ্য
সার্ভার ব্যবহারকারীকে তার পরিচয় নিশ্চিত করতে তার টোকেনের পরবর্তী পাসওয়ার্ড দেখায় (উভয়ের সাথে
দলগুলি তাদের কাউন্টারে অগ্রসর হচ্ছে), তারপর ক্লায়েন্ট সার্ভারকে পরবর্তী পাসওয়ার্ড দেখায়
তার পরিচয় নিশ্চিত করতে;

· ব্যবহারকারীর কম্পিউটারে একটি কী স্নিফার ইনস্টল করা উচিত, একটি স্নিফড পাসওয়ার্ড তা নয়
একটি আক্রমণকারী কোন ভাল না যদি না a ম্যান-ইন--মধ্য আক্রমণ[১৯] সম্ভব; দেওয়া N
পরপর পাসওয়ার্ডের পাসওয়ার্ড গণনা করা এখনও খুব কঠিন N + 1 ছাড়া
গোপন কী জানা;

· ব্যবহারকারীদের জন্য একটি অ্যাকাউন্ট ভাগ করা আরও কঠিন (যদিও ব্যবহারকারীরা কখনও কখনও
এটি একটি অসুবিধা হিসাবে দেখুন);

· যদি একটি ড্যাকস্টোকেন একটি অ্যাকাউন্টে পিন বরাদ্দ করা হয় এবং আক্রমণকারী অ্যাকাউন্টটি পায়
টোকেন, পিন না জেনে আক্রমণকারীর পক্ষে প্রমাণীকরণ করা এখনও কঠিন;

· একটি অ্যাকাউন্ট নিষ্ক্রিয় করার একটি দ্রুত এবং অবিলম্বে কার্যকর উপায় হল একটি দখল করা
হার্ডওয়্যার টোকেন (যেমন, যদি একজন কর্মচারীকে চাকরিচ্যুত করা হয়), যদিও একটি অ্যাকাউন্ট অক্ষম করা যেতে পারে
এই প্রোগ্রাম বা ব্যবহার করে প্রত্যাহার তালিকা[20];

· একটি সফ্টওয়্যার ক্লায়েন্টের ক্ষেত্রে যা একটি মোবাইল ডিভাইসে চলে, যেমন একটি ফোন বা পিডিএ,
ব্যবহারকারীরা ইতিমধ্যে তাদের সাথে ডিভাইস বহন করছে; বিনামূল্যে ক্লায়েন্ট উপলব্ধ, তাই সেখানে
কোন অতিরিক্ত খরচ হতে পারে না (মনে রাখবেন যে মোবাইল ডিভাইসগুলি একই অফার নাও করতে পারে
একটি হার্ডওয়্যার টোকেনের ট্যাম্পার-প্রতিরোধ, স্থায়িত্ব, কী গোপনীয়তা, ঘড়ির নির্ভুলতা ইত্যাদি)।

এককালীন পাসওয়ার্ড ডিভাইসগুলির নিম্নলিখিত সম্ভাব্য অসুবিধাগুলি রয়েছে:

· একটি হার্ডওয়্যার টোকেনের জন্য এককালীন খরচ রয়েছে (ক্রয়ের পরিমাণের উপর নির্ভর করে,
আপনি প্রতিটি $10-$100 USD দিতে আশা করতে পারেন), এবং হওয়ার সম্ভাবনা রয়েছে
একটি হারানো বা ভাঙা টোকেন, বা একটি টোকেনের ব্যাটারি প্রতিস্থাপন করুন (কিছু ইউনিটে আছে a
অ-প্রতিস্থাপনযোগ্য ব্যাটারি, কয়েক বছর পরে তাদের নিষ্পত্তিযোগ্য করে তোলে);

· প্রাথমিক কনফিগারেশন অন্যান্য প্রমাণীকরণের তুলনায় কিছুটা বেশি কঠিন
পদ্ধতি, এবং ডিভাইসগুলির সাথে অপরিচিত ব্যবহারকারীদের তাদের উপর নির্দেশ দিতে হবে
ব্যবহার;

যদিও এগুলি সাধারণত বেশ ছোট হয় (যেমন, 5 সেমি x 2 সেমি x 1 সেমি) এবং এর সাথে সংযুক্ত করা যেতে পারে
একটি কীচেন বা ল্যানিয়ার্ড, বা একটি মানিব্যাগে রাখা, ব্যবহারকারীরা একটি টোকেন বহন করার জন্য বিরক্ত হতে পারে
তাদের সাথে চারপাশে;

ব্যবহারকারীরা তাদের কাছে তাদের টোকেন রাখতে ভুলে যেতে পারে বা টোকেন হারাতে পারে;

· একটি মোবাইল ডিভাইস (একটি সফ্টওয়্যার ক্লায়েন্ট সহ) সম্ভবত চুরির জন্য একটি সম্ভাব্য লক্ষ্য, আরও বেশি
তাই একটি হার্ডওয়্যার টোকেনের চেয়ে (অতএব এই ডিভাইসের জন্য একটি পিনের অতিরিক্ত গুরুত্ব);

· একটি হার্ডওয়্যার টোকেনের বিপরীতে যেখানে চাবিটি দুর্গম, টেম্পার-প্রুফ হিসাবে পুড়িয়ে ফেলা হয়
মেমরি, একটি সফ্টওয়্যার ক্লায়েন্টে কনফিগার করা কী তার দ্বারা পাঠযোগ্য হতে পারে
মালিক, অ্যাকাউন্ট ভাগাভাগি করা সম্ভব;

একটি মোবাইল ডিভাইসে 40 অক্ষর বা তার বেশি বীজের মান প্রবেশ করানো হতাশাজনক হতে পারে
এবং ভুল প্রবণ;

· একবার একটি TOTP ডিভাইস একটি পাসওয়ার্ড তৈরি করলে, একটি নতুন পাসওয়ার্ড তৈরি করা যাবে না যতক্ষণ না পর্যন্ত
পরবর্তী টাইম-স্টেপ উইন্ডো, ব্যবহারকারীকে 30 (বা সম্ভবত 60) সেকেন্ড অপেক্ষা করতে হবে (যেমন,
যদি একটি এন্ট্রি ত্রুটি করা হয়);

· কিছু ডিভাইস কম আলোতে পড়া কঠিন; presbyopic ব্যবহারকারী এবং যারা
প্রতিবন্ধী দৃষ্টি সহ ডিসপ্লে পড়তে অসুবিধা হতে পারে।

অ্যাকাউন্টস
দ্বারা পরিচালিত অ্যাকাউন্ট ড্যাকস্টোকেন দ্বারা ব্যবহৃত অ্যাকাউন্ট থেকে সম্পূর্ণ আলাদা
local_passwd_authenticate[৩] বা অন্য কোনো DACS প্রমাণীকরণ মডিউল।

HOTP এবং TOTP ডিভাইসগুলির জন্য অ্যাকাউন্টগুলি একত্রিত বা আলাদা রাখা যেতে পারে। ভার্চুয়াল হলে
ফাইলস্টোর আইটেম টাইপ auth_hotp_token সংজ্ঞায়িত করা হয়েছে, এটি শুধুমাত্র সংশ্লিষ্ট অ্যাকাউন্টগুলির জন্য ব্যবহৃত হয়
HOTP টোকেন সহ। একইভাবে, ভার্চুয়াল ফাইলস্টোর আইটেম হলে auth_totp_token হয়
সংজ্ঞায়িত, এটি শুধুমাত্র TOTP টোকেনগুলির সাথে যুক্ত অ্যাকাউন্টগুলির জন্য ব্যবহৃত হয়৷ যদি হয় আইটেম টাইপ
সংজ্ঞায়িত নয়, অ্যাকাউন্টগুলি এর মাধ্যমে অ্যাক্সেস করা হয় DACS এর আইটেম টাইপ ব্যবহার করে ভার্চুয়াল ফাইলস্টোর
auth_token. এটা ধরে নেওয়া হয় যে অ্যাকাউন্টের ডাটাবেসে ফাইলের অনুমতিগুলি এমন সব
প্রবেশাধিকার প্রশাসক এবং সীমাবদ্ধ local_token_authenticate.

দুই ধরনের ডিভাইসের জন্য অ্যাকাউন্ট থাকলে মিলিত, কারণ একটি জন্য প্রতিটি ব্যবহারকারীর নাম
প্রমাণীকরণ পদ্ধতি অবশ্যই অনন্য হতে হবে, যদি একজন ব্যক্তির উভয় ধরনের টোকেন থাকে তবে তাদের অবশ্যই
বিভিন্ন ব্যবহারকারীর নাম বরাদ্দ করা হবে। সুতরাং, উদাহরণস্বরূপ, যদি Auggie এর একটি HOTP টোকেন এবং একটি থাকে
TOTP টোকেন, আগেরটি auggie-hotp এবং পরেরটি ব্যবহারকারীর নামের সাথে মিলে যেতে পারে
auggie-totp; সাইন-অন ফর্মটিতে একটি ডিভাইস-মোড ইনপুট অন্তর্ভুক্ত থাকতে পারে যা Auggieকে অনুমতি দেবে
স্বয়ংক্রিয়ভাবে যুক্ত করার জন্য ব্যবহারকারীর নাম ক্ষেত্রে এবং জাভাস্ক্রিপ্টে "auggie" টাইপ করুন
নির্বাচন ডিভাইস মোড উপর ভিত্তি করে উপযুক্ত প্রত্যয়. এই একটি সুস্পষ্ট অসুবিধা
কনফিগারেশন হল যে এটি দুটি ভিন্ন ফলাফল দেয় DACS একই ব্যক্তির জন্য পরিচয়;
এটি মনে রাখতে হবে যদি Auggie সনাক্ত করার জন্য একটি অ্যাক্সেস নিয়ন্ত্রণ নিয়মের প্রয়োজন হয়
স্পষ্টভাবে যদি উভয় টোকেন একই মানচিত্র করা উচিত DACS পরিচয়, প্রমাণীকরণ ধারা হতে পারে
সফল প্রমাণীকরণের পরে প্রত্যয়টি বন্ধ করুন, তবে প্রশাসক তখন করবেন
দুটি ভিন্ন Auggies এর ক্ষেত্রে সতর্ক থাকতে হবে, প্রতিটি একটি ভিন্ন ডিভাইস প্রকার ব্যবহার করে।

auth_hotp_token এবং auth_totp_token উভয় প্রকার আইটেম কনফিগার করা হচ্ছে (বা তাদের মধ্যে একটি
এবং auth_token) অ্যাকাউন্টগুলিকে আলাদা রাখে এবং একই ব্যবহারকারীর নাম ব্যবহার করার অনুমতি দেয়
উভয় ধরনের ডিভাইস। Auggie তাই একই সঙ্গে একটি অ্যাকাউন্ট রেকর্ড থাকতে পারে
উভয় ধরনের ডিভাইসের জন্য ব্যবহারকারীর নাম। এই পদ্ধতির জন্য ডিভাইস মোড নির্দিষ্ট করা প্রয়োজন
যখন একটি অপারেশন অনুরোধ করা হয় যাতে সঠিক আইটেম টাইপ ব্যবহার করা যেতে পারে; এই যে মানে
ব্যবহারকারীরা অবশ্যই জানেন যে তারা কোন ধরণের ডিভাইস ব্যবহার করছেন (সম্ভবত এটিতে একটি লেবেল লাগিয়ে)।
সম্পর্কিত গুরুত্বপূর্ণ বিবরণ পড়ুন DACS পরিচয়[22]।

সার্জারির -ভিএফএস auth_token আইটেম প্রকার কনফিগার বা পুনরায় কনফিগার করতে ব্যবহৃত হয়।

শুধুমাত্র কী যা ন্যূনতম কী দৈর্ঘ্যের প্রয়োজনীয়তা পূরণ করে (16 বাইট) দিয়ে সংরক্ষণ করা যেতে পারে
অ্যাকাউন্ট তথ্য (যেমন, সহ -সেট or - আমদানি) অন্যান্য প্রসঙ্গে, প্রয়োজন হয়
প্রয়োগ করা হয় না।

গোপন কী দ্বারা এনক্রিপ্ট করা হয় ড্যাকস্টোকেন যখন এটি অ্যাকাউন্ট ফাইলে লেখা হয়। দ্য
ভার্চুয়াল ফাইলস্টোর আইটেম টাইপ auth_token_keys এর জন্য এনক্রিপশন কীগুলি সনাক্ত করে ড্যাকস্টোকেন
ব্যবহার করা; দ্য - কালি এবং -আউটকি পতাকা বিকল্প নির্দিষ্ট করে (দেখুন dacskey(1)[২৩])। যদি
এনক্রিপশন কীগুলি হারিয়ে গেছে, গোপন কীগুলি কার্যত পুনরুদ্ধারযোগ্য নয়৷

গুরুত্বপূর্ণ
যদি একজন আক্রমণকারী একটি গোপন কী আবিষ্কার করে, ব্যবহারযোগ্য পাসওয়ার্ডগুলি না রেখে তৈরি করে
টোকেন কঠিন হবে না। অন্তত কিছু হার্ডওয়্যার টোকেনের জন্য, কীটি পুড়িয়ে ফেলা হয়
ডিভাইসে এবং পরিবর্তন করা যাবে না; এই ক্ষেত্রে, যদি কী ডিভাইসটি ফাঁস হয়
ধ্বংস করা উচিত। একটি টোকেন হারিয়ে গেলে, সংশ্লিষ্ট অ্যাকাউন্টটি নিষ্ক্রিয় করা উচিত।
ইভেন্টে একজন আক্রমণকারী একটি হারিয়ে যাওয়া টোকেন খুঁজে পায় বা একটি গোপন কী আবিষ্কার করে, যার একটি শক্তিশালী রয়েছে
অ্যাকাউন্টের সাথে যুক্ত পিন আক্রমণকারীর পক্ষে লাভ করা কঠিন করে তুলবে
অ্যাক্সেস।

গুরুত্বপূর্ণ
এই প্রমাণীকরণ পদ্ধতি নিম্নলিখিত OTP পণ্যগুলির বিরুদ্ধে পরীক্ষা করা হয়েছে:

· অথেনেক্স একটি চাবি 3600[২৪] ওয়ান-টাইম পাসওয়ার্ড (HOTP) হার্ডওয়্যার টোকেন;

· ফিশিয়ান প্রযুক্তি[25] OTP C100 এবং OTP C200 ওয়ান-টাইম পাসওয়ার্ড হার্ডওয়্যার
টোকেন, দ্বারা প্রদত্ত হাইপারসেকু তথ্য সিস্টেম[৫১]; এবং

· শপথ টোকেন[২৭] আর্চি কবস দ্বারা সফ্টওয়্যার অ্যাপ্লিকেশন, যা উভয়ই প্রয়োগ করে
HOTP এবং TOTP অন আইপড স্পর্শ, আইফোন এবং আইপ্যাড[28]।

ফেইটিয়ান টেকনোলজিস iOATH লাইট[২৯] আইপডের জন্য HOTP সফ্টওয়্যার অ্যাপ্লিকেশন
স্পর্শ, iPhone, এবং iPad.

অন্যান্য নির্মাতারা তাদের পণ্য দ্বারা সমর্থিত থাকার আগ্রহী DACS হয়
Dss যোগাযোগ করতে স্বাগতম।

· ছবি[৩০]: Feitian OTP C30, OATH টোকেন অ্যাপ সহ iPod Touch, Authenex A-Key
3600 (উপরে বাম থেকে ঘড়ির কাঁটার দিকে)

যদিও এই বাস্তবায়নটি অনুরূপ, সঙ্গতিপূর্ণ পণ্যগুলির সাথে কাজ করা উচিত, শুধুমাত্র
এই পণ্য আনুষ্ঠানিকভাবে দ্বারা সমর্থিত হয় DACS.

· হার্ডওয়্যার টোকেন সরাসরি বিক্রেতাদের কাছ থেকে কেনা যাবে।

· প্রমাণীকরণের জন্য টোকেন ব্যবহারে কোনো সমস্যা DACS না হয়
টোকেন বিক্রেতার দায়িত্ব।

আমদানি হচ্ছে এবং এক্সপোর্ট OTP তে অ্যাকাউন্টস
অ্যাকাউন্টের বিবরণ এবং তাদের টোকেনগুলি লোড বা ডাম্প করা যেতে পারে (দেখুন - আমদানি
এবং -রপ্তানি পতাকা)। এটি বাল্ক প্রভিশনিং, ব্যাকআপ এবং বহনযোগ্যতা সহজ করে। দ্য
অ্যাকাউন্টের তথ্য একটি সহজ, অ্যাপ্লিকেশন-নির্দিষ্ট (প্রায়) XML বিন্যাসে লেখা হয়।

বিন্যাস দ্বারা বোঝা যায় ড্যাকস্টোকেন একটি রুট উপাদান ("otp_tokens") নিয়ে গঠিত, তারপরে
শূন্য বা তার বেশি "otp_token" উপাদান, প্রতি লাইনে একটি, প্রতিটি প্রয়োজনীয় এবং ঐচ্ছিক
গুণাবলী (নীচে বর্ণিত)। XML ঘোষণা বাদ দিতে হবে। নেতৃস্থানীয় হোয়াইটস্পেস এবং
ফাঁকা লাইন উপেক্ষা করা হয়, যেমন একক লাইন XML মন্তব্য। উপরন্তু, একটি "#" থাকা লাইন
যেহেতু প্রথম নন-হোয়াইটস্পেস অক্ষর উপেক্ষা করা হয়। ঐচ্ছিক গুণাবলী যা নয়
বর্তমান ডিফল্ট মান নির্ধারণ করা হয়. ডিফল্ট ডাইজেস্ট অ্যালগরিদম হল SHA1। সংক্ষিপ্ত বৈশিষ্ট্য
নাম স্থান সংরক্ষণ করতে ব্যবহার করা হয়. অচেনা গুণাবলী, এবং বৈশিষ্ট্য অপ্রাসঙ্গিক
ডিভাইস মোড, উপেক্ষা করা হয়. XML অ্যাট্রিবিউটের মধ্যে একক বা ডবল কোট অক্ষর (বা উভয়)
মান অবশ্যই সংশ্লিষ্ট সত্তা রেফারেন্স ("'" এবং """, দ্বারা প্রতিস্থাপিত করা উচিত
যথাক্রমে), যেমন অবশ্যই "<" (এর চেয়ে কম) এবং "&" (অ্যাম্পারস্যান্ড) অক্ষর। A ">" (বৃহত্তর
than) অক্ষরটি ঐচ্ছিকভাবে একটি ">" ক্রম দ্বারা প্রতিস্থাপিত হতে পারে, কিন্তু অন্য কোন সত্তা নয়৷
রেফারেন্স স্বীকৃত হয়।

স্বীকৃত গুণাবলী হল:

· খ:
ভিত্তি
-- OTP মানের জন্য radix
[ঐচ্ছিক:
10 (ডিফল্ট),
16, বা 32]

· গ:
বিপরীত
-- HOTP-এর বর্তমান কাউন্টার মান, হেক্সে যদি আগে থাকে
"0x" (বা "0X") দ্বারা, অন্যথায় দশমিক
[ঐচ্ছিক:
ডিফল্ট হয় 0]

· ডি:
OTP তে যন্ত্র মোড
-- "c" (HOTP-এর জন্য)
বা "t" (TOTP-এর জন্য)
[প্রয়োজনীয়]

· ডিএন:
ডাইজেস্ট-নাম
-- নিরাপদ হ্যাশ অ্যালগরিদমগুলির মধ্যে একটি৷
[ঐচ্ছিক:
SHA1 (ডিফল্ট),
SHA224, SHA256,
SHA384, SHA512]

· ডাঃ:
ঘড়ি-প্রবাহ
-- ঘড়ির সমন্বয়, সেকেন্ডে, TOTP-এর জন্য
[ঐচ্ছিক]

· ek:
এনক্রিপ্টেড-কী
-- এনক্রিপ্ট করা গোপন কী, বেস-64 এনকোড করা
[প্রয়োজনীয়:
শুধুমাত্র OTP অ্যাকাউন্ট রেকর্ড]

· en:
সক্রিয়-স্থিতি
-- 1 সক্রিয় জন্য,
0 প্রতিবন্ধীদের জন্য
[প্রয়োজনীয়]

· কে:
প্লেইনটেক্সট-কী
-- এনক্রিপ্ট করা গোপন কী
[প্রয়োজনীয়]

· লু:
সর্বশেষ আপডেট
-- শেষ রেকর্ড আপডেটের ইউনিক্স সময়
[ঐচ্ছিক: ডিফল্ট বর্তমান সময়]

· nd:
ndigits
-- OTP মানের জন্য সংখ্যার সংখ্যা
[ঐচ্ছিক:
ডিফল্ট হয় 6 HOTP এর জন্য,
8 TOTP এর জন্য]

· পি:
প্লেইনটেক্সট-পিন
-- অ্যাকাউন্টের জন্য প্লেইনটেক্সট পিন মান
[প্রয়োজনীয়:
ph উপস্থিত না থাকলে,
শুধুমাত্র আমদানির জন্য]

· পিএইচ:
হ্যাশ-পিন
-- অ্যাকাউন্টের জন্য পিন মান হ্যাশ করা হয়েছে
[ঐচ্ছিক:
দ্বারা উত্পন্ন ড্যাকস্টোকেন
শুধুমাত্র এক্সপোর্ট এবং OTP অ্যাকাউন্ট ফাইলের জন্য]

· গুলি:
ক্রমিক সংখ্যা
-- ডিভাইসের জন্য অনন্য শনাক্তকারী স্ট্রিং
[প্রয়োজনীয়]

· টিএস:
সময় ধাপ
-- সময়-পদক্ষেপ মান, সেকেন্ডে, TOTP-এর জন্য
[ঐচ্ছিক:
ডিফল্ট হয় 30]

· u:
ব্যবহারকারীর নাম
-- বৈধ DACS এই অ্যাকাউন্টের সাথে যুক্ত ব্যবহারকারীর নাম
[প্রয়োজনীয়]

নিম্নলিখিত উদাহরণটি ব্যবহার করে তৈরি করা হতে পারে এমন দুটি অ্যাকাউন্ট বর্ণনা করে - আমদানি পতাকা:







নিরাপত্তা
কারণ আমদানি করা রেকর্ডে OTP ডিভাইসের জন্য এনক্রিপ্ট করা গোপন কী অন্তর্ভুক্ত থাকে,
এক্সপোর্ট করা ফাইল এনক্রিপ্ট করা উচিত (যেমন, ব্যবহার করে OpenSSL) বা অন্তত আছে
উপযুক্ত ফাইল অনুমতি।

বিঃদ্রঃ
OTP ডিভাইসের ব্যবস্থা করার জন্য একটি আদর্শ বিন্যাস তৈরি করা হচ্ছে। এই বিন্যাস হতে পারে
এর ভবিষ্যত সংস্করণ দ্বারা বোঝা যায় ড্যাকস্টোকেন, অথবা একটি রূপান্তর ইউটিলিটি লেখা হতে পারে।
স্ট্যান্ডার্ড বিন্যাস এর থেকে যথেষ্ট জটিল হতে পারে DACS বিন্যাস।

বিকল্প


মান ছাড়াও ড্যাকসপশন[১], কমান্ড লাইন পতাকাগুলির একটি দীর্ঘ তালিকা
স্বীকৃত যখন একটি ব্যবহারকারীর নাম দেওয়া হয়, সেই অ্যাকাউন্টের সাথে সম্পর্কিত ডিফল্ট মানগুলি
ব্যবহৃত, অন্যথায় সুপারিশকৃত বা বাস্তবায়ন-নির্দিষ্ট ডিফল্ট ব্যবহার করা হয়। এই ডিফল্ট
মান সাধারণত কমান্ড লাইনে ওভাররাইড করা যেতে পারে। কিছু পতাকা শুধুমাত্র a দিয়ে অনুমোদিত
বিশেষ টোকেন মোড (যেমন, -কাউন্টার, -totp-শো) এবং তাদের উপস্থিতি সেই মোডকে বোঝায়,
তৈরি করা -মোড পতাকা অপ্রয়োজনীয়; অন্যান্য পতাকা মোড স্বাধীন (যেমন, -মুছে ফেলা,
-সক্ষম করুন) পারস্পরিক বেমানান পতাকা সমন্বয় ব্যবহার করা একটি ত্রুটি। পতাকা যেগুলো
নির্বাচিত অপারেশনের সাথে অর্থহীন উপেক্ষা করা হয়, যদিও তারা এখনও একটি মোড বোঝায়।
হেক্সাডেসিমেল মানগুলি অক্ষর সংবেদনশীল। যদি একটি কাউন্টার মান প্রয়োজন হয় কিন্তু অনির্দিষ্ট
(যেমন, একটি অ্যাকাউন্ট তৈরি করার সময়), শূন্যের একটি প্রাথমিক কাউন্টার মান ব্যবহার করা হয়।

সার্জারির অপ-বিশেষ শূন্য বা তার বেশি সহ একসাথে সঞ্চালিত অপারেশন নির্দিষ্ট করে পরিবর্তন
পতাকা যদি অপ-বিশেষ অনুপস্থিত, -list অপারেশন সঞ্চালিত হয়। একটি অপ-বিশেষ এক
নিম্নলিখিত:

-উথ otp-মান
এই পতাকা মত - বৈধ করা[৩১], ছাড়া:

· ক ব্যবহারকারীর নাম প্রয়োজনীয়, যা থেকে সমস্ত পরামিতি প্রাপ্ত হয় (যেমন কী);

· যদি অ্যাকাউন্টে একটি পিন থাকে, তা অবশ্যই প্রদান করতে হবে;

· যদি অ্যাকাউন্টটি HOTP টোকেনের জন্য হয়, প্রমাণীকরণ হলে কাউন্টার আপডেট করা হবে
সফল হলো.

শূন্যের একটি প্রস্থান স্থিতি সফল প্রমাণীকরণ নির্দেশ করে, অন্য কোনো মান
মানে প্রমাণীকরণ ব্যর্থ হয়েছে।

- রূপান্তর ফাইলের নাম
থেকে একটি পুরানো ফরম্যাট (১.৪.২৫ প্রকাশের আগে) টোকেন অ্যাকাউন্ট ফাইল লোড করুন ফাইলের নাম ("-"
মানে stdin থেকে পড়া, এটিকে নতুন ফরম্যাটে রূপান্তর করা, এবং stdout-এ লিখুন (যেমন
by -রপ্তানি) এই পতাকাটি অবমূল্যায়ন করা হয়েছে এবং ভবিষ্যতে এই ক্ষমতাটি সরানো হবে৷
সপ্তাহের দিন DACS.

-সৃষ্টি
জন্য একটি অ্যাকাউন্ট তৈরি করুন ব্যবহারকারীর নাম, যা আগে থেকেই থাকা উচিত নয়। অন্য দিক থেকে এটি
মত কাজ করে -সেট[৩২]। একটি নতুন অ্যাকাউন্ট তৈরি করার সময়, -সিরিয়াল প্রয়োজনীয় এবং -চাবি is
ঊহ্য. যদি না -সক্ষম করুন একটি অ্যাকাউন্ট তৈরি করার সময় পতাকা প্রদান করা হয়, - নিষ্ক্রিয় করুন উহ্য হয়
কোন যদি -কাউন্টার পতাকা প্রদান করা হয়, শূন্যের একটি ডিফল্ট ব্যবহার করা হয়। যদি একটি পিন পতাকা হয়
বর্তমান, প্রদত্ত পিন অ্যাকাউন্টে বরাদ্দ করা হবে, অন্যথায় অ্যাকাউন্ট হবে না
একটি পিন আছে (অথবা বিদ্যমান পিন পরিবর্তন করা হবে না)।

-বর্তমান
বর্তমান চলমান ফ্যাক্টর প্রদর্শন করুন (অর্থাৎ, HOTP বা ব্যবধানের কাউন্টার মান
TOTP এর জন্য মান) এবং এর জন্য প্রত্যাশিত OTP ব্যবহারকারীর নাম. HOTP-এর জন্য, কাউন্টারটি উন্নত। সব
পরামিতি অ্যাকাউন্ট থেকে নেওয়া হয়।

-মুছে ফেলা
জন্য অ্যাকাউন্ট মুছে ফেলুন ব্যবহারকারীর নাম. ডিভাইসের গোপন কী এবং অন্যান্য অপারেশনাল
পরামিতি হারিয়ে যাবে।

-ডেলপিন
পিন মুছুন, যদি উপস্থিত থাকে, এর জন্য অ্যাকাউন্টে ব্যবহারকারীর নাম, একাউন্ট ছাড়া একটি
পিন

-রপ্তানি
সমস্ত অ্যাকাউন্ট সম্পর্কে তথ্য লিখুন, অথবা শুধুমাত্র একটি অ্যাকাউন্ট থাকলে ব্যবহারকারীর নাম দেওয়া হয়, থেকে
stdout যদি একটি মোড নির্বাচন করা হয়, তবে, শুধুমাত্র সেই মোড থাকা অ্যাকাউন্টগুলিই হবে৷
লিখিত এই তথ্য ব্যবহার করে পুনরায় লোড করা যেতে পারে - আমদানি or -আমদানি-প্রতিস্থাপন. আউটপুট
একটি এনক্রিপ্ট করা আকারে সংরক্ষণ করা উচিত, বা খুব অন্তত এটির ফাইলের অনুমতি থাকতে হবে
যথাযথভাবে সেট করুন। উদাহরণ স্বরূপ:

% dacstoken -uj উদাহরণ -রপ্তানি | openssl enc -aes-256-cbc > dacstoken-exported.enc

পরে, আপনি এরকম কিছু করতে পারেন:

% openssl enc -d -aes-256-cbc < dacstoken-exported.enc | dacstoken -uj উদাহরণ -আমদানি -

-h
-হেল্প
একটি সহায়তা বার্তা প্রদর্শন করে প্রস্থান প্রদর্শন।

-হটপ-শো NUM
প্রদর্শন NUM একটি প্রদত্ত কাউন্টার মান এবং কী থেকে পরপর HOTP পাসওয়ার্ড। দ্য
-কাউন্টার একটি প্রাথমিক কাউন্টার মান নির্দিষ্ট করতে পতাকা ব্যবহার করা যেতে পারে। চাবিকাঠি হতে পারে
ব্যবহার করে নির্দিষ্ট করা হয়েছে -চাবি, -কী-ফাইল, বা -কী-প্রম্পট। যদি একটি ব্যবহারকারীর নাম প্রদান করা হয়,
প্রাথমিক কাউন্টার মান এবং কী ব্যবহারকারীর HOTP অ্যাকাউন্ট থেকে প্রাপ্ত হয়, যদি না হয়
মান কমান্ড লাইনে ওভাররাইড করা হয়; অ্যাকাউন্টের সংরক্ষিত কাউন্টার মান নেই
পরিবর্তিত এটি মূলত ডিবাগিং উদ্দেশ্যে তৈরি করা হয়েছে।

- আমদানি ফাইলের নাম
-আমদানি-প্রতিস্থাপন ফাইলের নাম
থেকে অ্যাকাউন্ট এবং টোকেন তথ্য লোড করুন ফাইলের নাম; যদি ফাইলের নাম "-", stdin পড়া হয়।
যদি একটি মোড নির্বাচন করা হয়, শুধুমাত্র সেই মোড থাকা অ্যাকাউন্টগুলি পড়া হবে৷ সঙ্গে - আমদানি এইটা
একটি ত্রুটি যদি একটি আমদানি করা অ্যাকাউন্ট ইতিমধ্যেই বিদ্যমান থাকে এবং প্রক্রিয়াকরণ বন্ধ হয়ে যায়; -আমদানি-প্রতিস্থাপন
আমদানি করা ডেটা দিয়ে একটি বিদ্যমান অ্যাকাউন্ট প্রতিস্থাপন করবে।

-l
-list
-লম্বা
If ব্যবহারকারীর নাম প্রদান করা হয়, সংশ্লিষ্ট অ্যাকাউন্ট সম্পর্কে তথ্য প্রদর্শন; যদি
-সিরিয়াল পতাকা দেওয়া হয়, নির্দিষ্ট সিরিয়াল সহ অ্যাকাউন্ট সম্পর্কে তথ্য প্রদর্শন করুন
সংখ্যা অন্যথায় সমস্ত অ্যাকাউন্ট তালিকাভুক্ত করুন। যদি -মোড এই যে কোনো ক্ষেত্রে পতাকা দেওয়া হয়,
যাইহোক, শুধুমাত্র সেই অ্যাকাউন্টগুলির তালিকা করুন যেগুলির অপারেশনাল মোড নির্দিষ্ট করা আছে। এই যদি
পতাকা পুনরাবৃত্তি হয়, বা সঙ্গে -লম্বা পতাকা, আরো বিস্তারিত প্রদর্শিত হয়: ডিভাইসের ধরন,
অ্যাকাউন্টের স্থিতি, ডিভাইসের সিরিয়াল নম্বর, কাউন্টার মান (HOTP-এর জন্য), ঘড়ির ড্রিফ্ট মান (এর জন্য
TOTP), অ্যাকাউন্টে পিন থাকুক বা না থাকুক ("+" বা "-" চিহ্ন দ্বারা নির্দেশিত), এবং
অ্যাকাউন্টের শেষ পরিবর্তনের সময় এবং তারিখ।

-নাম পরিবর্তন করুন নতুন ব্যবহারকারীর নাম
এর জন্য বিদ্যমান অ্যাকাউন্টের নাম পরিবর্তন করুন ব্যবহারকারীর নাম হতে নতুন ব্যবহারকারীর নাম, এবং নতুন পরিবর্তন
কমান্ড লাইন আর্গুমেন্ট ব্যবহার করে অ্যাকাউন্ট (যেমন এর সাথে -সেট[৩২])। যেহেতু এর জন্য দুটি ধাপ প্রয়োজন
যেগুলি পারমাণবিকভাবে করা হয় না, যদি একটি ত্রুটি ঘটে তবে এটি নতুন অ্যাকাউন্টের পক্ষে সম্ভব
তৈরি করা হবে এবং পুরানো অ্যাকাউন্টটি এখনও বিদ্যমান থাকবে।

-সেট
সার্জারির -সেট পতাকা বিদ্যমান অ্যাকাউন্ট পরিবর্তন করতে ব্যবহৃত হয় ব্যবহারকারীর নাম এক বা একাধিক উপর ভিত্তি করে
সংশোধক আর্গুমেন্ট (-বেস, -কাউন্টার, -সংখ্যা, - নিষ্ক্রিয় করুন or -সক্ষম করুন, -চাবি (অথবা -কী-ফাইল
or -কী-প্রম্পট), -পিন (অথবা -পিন-ফাইল or -পিন-প্রম্পট), বা -সিরিয়াল) মোডও হতে পারে
নির্দিষ্ট করে পরিবর্তিত হয়েছে -মোড, কিন্তু অ্যাকাউন্টের সাথে যুক্ত মোড-নির্দিষ্ট পরামিতি
হারিয়ে যাবে (যেমন, একটি HOTP অ্যাকাউন্ট থাকলে বর্তমান কাউন্টার মান মুছে ফেলা হবে
একটি TOTP অ্যাকাউন্টে পরিবর্তিত) এবং সাধারণ পরামিতি (যেমন ক্রমিক নম্বর) হবে
কমান্ড লাইনে ওভাররাইড না করা পর্যন্ত ধরে রাখা হয়।

-সুসংগত পাসওয়ার্ড-তালিকা
HOTP মোডে, এটি সার্ভারকে টোকেনের সাথে সিঙ্ক্রোনাইজ করার চেষ্টা করে ব্যবহারকারীর নাম. দ্য
পাসওয়ার্ড-তালিকা এটি দ্বারা উত্পাদিত তিনটি ধারাবাহিক পাসওয়ার্ডের একটি কমা দ্বারা পৃথক করা তালিকা৷
ব্যবহারকারীর টোকেন (এই "অটো-সিঙ্ক্রোনাইজ" ফাংশনটি এর মাধ্যমেও উপলব্ধ
local_token_authenticate[৩])। প্রদত্ত ক্রমটি অবশ্যই গণনাকৃত অনুক্রমের সাথে মেলে
ঠিক, কার্যকরী কার্যক্ষম পরামিতি দেওয়া; যেমন, অগ্রণী শূন্য হয়
তাৎপর্যপূর্ণ, যেমন ডিসপ্লে রেডিক্স এবং কার্যকরী OTP সংখ্যার সংখ্যা। যদি
সিঙ্ক্রোনাইজেশন সফল, ব্যবহারকারী পরবর্তী ব্যবহার করে প্রমাণীকরণ করতে সক্ষম হওয়া উচিত
ডিভাইস দ্বারা উত্পাদিত পাসওয়ার্ড। ক্রমবর্ধমান ব্যবহার করে একটি সম্পূর্ণ অনুসন্ধান অ্যালগরিদম
কাউন্টার মান নিযুক্ত করা হয়, সর্বোচ্চ সংখ্যার উপর একটি কম্পাইল-টাইম সীমা সহ
গণনা সার্ভারের বর্তমানে সংরক্ষিত কাউন্টার মান থেকে অনুসন্ধান শুরু হয়, যদি না হয়
একটি ব্যবহার করে প্রদান করা হয় -কাউন্টার. যদি ব্যর্থ হয়, এই অপারেশনটি দীর্ঘ সময় নিতে পারে
এটি শেষ হওয়ার আগে; ব্যবহারকারীকে সাহায্যের জন্য একজন প্রশাসকের সাথে যোগাযোগ করতে হবে।

TOTP মোডে, সিস্টেম ঘড়িটি কতটা ঘনিষ্ঠভাবে সিঙ্ক্রোনাইজ করা হয়েছে তা নির্ধারণ করার চেষ্টা করুন
টোকেনের ঘড়ি এবং ফলাফল প্রদর্শন. এই তথ্য আপডেট করতে ব্যবহার করা যেতে পারে
খারাপভাবে সিঙ্ক্রোনাইজ করা ঘড়ির জন্য ক্ষতিপূরণ দিতে বা সামঞ্জস্য করতে ব্যবহারকারীর টোকেন রেকর্ড
বৈধতা পরামিতি। টোকেনের কী এবং ডাইজেস্ট অ্যালগরিদমের নাম
টোকেন রেকর্ডের জন্য প্রাপ্ত ব্যবহারকারীর নাম, যদি দেওয়া হয়; অন্যথায় চাবি
জন্য অনুরোধ করা হয় এবং ডাইজেস্ট অ্যালগরিদম ব্যবহার করার জন্য হয় কমান্ড থেকে প্রাপ্ত হয়
লাইন বা ডিফল্ট। শুধুমাত্র প্রথম পাসওয়ার্ড ইন পাসওয়ার্ড-তালিকা ব্যবহৃত হয়. দ্য
-totp-টাইমস্টেপ, -সংখ্যা, এবং -totp-বেস বিকল্প এই অপারেশন সময় কার্যকর.

-test
কিছু স্ব-পরীক্ষা করুন, তারপর প্রস্থান করুন। একটি নন-জিরো এক্সিট স্ট্যাটাস মানে একটি ত্রুটি ঘটেছে।

-totp-শো NUM
বর্তমানে কার্যকরী প্যারামিটার ব্যবহার করে TOTP পাসওয়ার্ডের একটি ক্রম প্রদর্শন করুন:
ব্যবধান আকার (-totp-টাইমস্টেপ), সংখ্যার সংখ্যা (-সংখ্যা), এবং ভিত্তি (-বেস)। দ্য
অ্যাকাউন্টের সংরক্ষিত পরামিতি পরিবর্তন করা হয় না। এটি মূলত ডিবাগ করার উদ্দেশ্যে করা হয়েছে
উদ্দেশ্য।

যদি একটি ব্যবহারকারীর নাম প্রদান করা হয় (এটি একটি TOTP ডিভাইসের সাথে যুক্ত হতে হবে), কী এবং
কমান্ড লাইন দ্বারা ওভাররাইড না করলে অ্যাকাউন্ট থেকে অন্যান্য সঞ্চিত পরামিতি ব্যবহার করা হয়
পতাকা এর জন্য পাসওয়ার্ডের ক্রম NUM বর্তমান সময়ের আগে এবং পরে বিরতি,
বর্তমান সময়ের জন্য পাসওয়ার্ড সহ একসাথে প্রিন্ট করা হয়।

কোন যদি ব্যবহারকারীর নাম দেওয়া হয়, প্রোগ্রাম কীটির জন্য অনুরোধ করে (যা প্রতিধ্বনিত হয়) এবং ব্যবহার করে
কমান্ড লাইন পতাকা বা প্যারামিটারের জন্য ডিফল্ট মান। এটি তারপর TOTP পাসওয়ার্ড নির্গত করে
বর্তমান সময়ের জন্য প্রতিবার রিটার্ন/এন্টার টিপুন। EOF টাইপ করা অবিলম্বে কারণ
সমাপ্তি

- বৈধ করা otp-মান
If otp-মান পরবর্তী প্রত্যাশিত ওয়ান-টাইম পাসওয়ার্ড, শূন্যের প্রস্থান অবস্থা ফেরত দিন
সাফল্য নির্দেশ করে; অন্য কোনো মান ব্যর্থতা নির্দেশ করে। যদি ব্যবহারকারীর নাম দেওয়া হয়, পরামিতি
বৈধকরণের জন্য, কী সহ, সেই অ্যাকাউন্ট থেকে প্রাপ্ত করা হয় যদি না ওভাররাইড করা হয়
কমান্ড লাইন। সার্ভারের অবস্থা পরিবর্তন করা হয় না; যেমন, একটি HOTP কাউন্টার নয়
উন্নত যদি না ব্যবহারকারীর নাম দেওয়া হয়, -মোড পতাকা ব্যবহার করা আবশ্যক এবং পরামিতি
যে মোডের জন্য প্রয়োজনীয় একটি চাবি সহ দিতে হবে। HOTP মোডের জন্য, একটি পাল্টা মান
প্রদান করা আবশ্যক। TOTP মোডের জন্য, কমান্ড লাইন পরামিতিগুলি এই সময়ে কার্যকর
বৈধতা ড্যাকস্টোকেন কিনা পরীক্ষা করবে otp-মান মধ্যে পরামিতিগুলির বিরুদ্ধে যাচাই করে
প্রভাব।

অনুসরণ পরিবর্তন পতাকা বোঝা যায়:

-সব
সঙ্গে -সেট এবং না ব্যবহারকারীর নাম, এ পরিবর্তনগুলি প্রয়োগ করুন৷ সব হিসাব এই ব্যবহার করা যেতে পারে
সমস্ত অ্যাকাউন্ট সক্রিয় বা নিষ্ক্রিয় করুন, উদাহরণস্বরূপ। দ্য - কালি এবং -আউটকি পতাকা হয়
সম্মানিত যদি একটি ত্রুটি ঘটে প্রসেসিং অবিলম্বে বন্ধ, যে ক্ষেত্রে শুধুমাত্র কিছু
অ্যাকাউন্ট পরিবর্তন করা হতে পারে.

-বেস NUM
ব্যবহার NUM একটি OTP প্রদর্শন করার সময় বেস (র্যাডিক্স) হিসাবে। মুল্য NUM সীমাবদ্ধ
10 (ডিফল্ট), 16, বা 32.

-কাউন্টার NUM
এটি সেট করার জন্য 8-বাইট HOTP কাউন্টার মান, যদি এর আগে হেক্স মান হিসাবে প্রকাশ করা হয়
"0x" (বা "0X") দ্বারা, অন্যথায় দশমিক। অগ্রণী শূন্যগুলি বাদ দেওয়া যেতে পারে। এটি HOTP বোঝায়
মোড. টোকেন ডিভাইসের জন্য, কাউন্টার রিসেট করা সম্ভব হবে না (মডিউল কাউন্টার
ওভারফ্লো) কারণ এর ফলে পাসওয়ার্ড ক্রম পুনরাবৃত্তি হবে, অনুমান করে
যে চাবি পরিবর্তন করা হয় না; সফ্টওয়্যার বাস্তবায়নে এই সীমাবদ্ধতা থাকতে পারে না,
যাইহোক, তাই নিরাপত্তার প্রভাব সম্পর্কে সতর্ক থাকুন।

-সংখ্যা NUM
ব্যবহার NUM একটি OTP প্রদর্শন করার সময় সংখ্যা। মুল্য NUM সীমাবদ্ধ 6, 7, 8 (দ্য
ডিফল্ট), অথবা 9 বেস সহ 10. এটি সীমাবদ্ধ 6 বেস সহ 32 এবং সঙ্গে উপেক্ষা করা হয়
ভিত্তি 16 (হেক্স আউটপুট)।

- নিষ্ক্রিয় করুন
জন্য অ্যাকাউন্ট নিষ্ক্রিয় করুন ব্যবহারকারীর নাম. দ্য local_token_authenticate মডিউল, এবং -উথ এবং
- বৈধ করা পতাকা, অ্যাকাউন্টটি না হওয়া পর্যন্ত ব্যবহারকারীকে প্রমাণীকরণ করার অনুমতি দেবে না
সক্রিয় করা হয়েছে, যদিও অন্যান্য ক্রিয়াকলাপ এখনও অ্যাকাউন্টে সঞ্চালিত হতে পারে। যদি -সক্ষম করুন
পরবর্তীতে ব্যবহার করা হয়, অ্যাকাউন্টটি প্রমাণীকরণের জন্য ব্যবহারযোগ্য হয়ে উঠবে এবং হয়
এটি অক্ষম করার সময় এটির অবস্থায় পুনরুদ্ধার করা হয়েছিল। এটি একটি নিষ্ক্রিয় একটি ত্রুটি নয়
ইতিমধ্যে অক্ষম অ্যাকাউন্ট।

-সক্ষম করুন
জন্য অ্যাকাউন্ট সক্রিয় করুন ব্যবহারকারীর নাম. দ্য local_token_authenticate মডিউল অনুমতি দেবে
প্রমাণীকরণের জন্য ব্যবহারকারী। এটি একটি ইতিমধ্যে সক্রিয় অ্যাকাউন্ট সক্রিয় করার জন্য একটি ত্রুটি নয়.

-হটপ-উইন্ডো NUM
যদি প্রত্যাশিত HOTP পাসওয়ার্ড প্রদত্ত পাসওয়ার্ডের সাথে মেলে না, তাহলে পর্যন্ত মেলানোর চেষ্টা করুন
NUM ক্রমানুসারে প্রত্যাশিত পাসওয়ার্ডের পরে পাসওয়ার্ড। জন্য শূন্য একটি মান NUM
এই অনুসন্ধান নিষ্ক্রিয়.

- কালি বস্তু
গোপন কী ডিক্রিপ্ট করার জন্য, দ্বারা চিহ্নিত দোকান ব্যবহার করুন বস্তু, সম্ভবত
dacs.conf এ কনফিগার করা হয়েছে।

-চাবি কীভাল
ব্যবহার কীভাল গোপন কী হিসাবে, একটি হেক্স ডিজিট স্ট্রিং হিসাবে প্রকাশ করা হয়।

নিরাপত্তা
কমান্ড লাইনে একটি কী সরবরাহ করা নিরাপদ নয় কারণ এটি দৃশ্যমান হতে পারে
অন্যান্য প্রক্রিয়া।

-কী-ফাইল ফাইলের নাম
হেক্স ডিজিটের স্ট্রিং হিসাবে প্রকাশ করা গোপন কীটি পড়ুন, থেকে ফাইলের নাম। যদি ফাইলের নাম is
"-", কী stdin থেকে পড়া হয়।

-কী-প্রম্পট
হেক্স ডিজিট স্ট্রিং হিসাবে প্রকাশ করা গোপন কীটির জন্য প্রম্পট। ইনপুট প্রতিধ্বনিত হয় না.

-মোড otp-মোড
এটি ব্যবহারের জন্য টোকেনের ধরন (ওটিপি ডিভাইস মোড) নির্দিষ্ট করে (কেস সংবেদনশীলভাবে)
সঙ্গে -সেট, -সৃষ্টি, এবং বৈধতা এবং সিঙ্ক্রোনাইজেশন অপারেশন। দ্য otp-মোড হতে পারে
হয় কাউন্টার মোডের জন্য কাউন্টার বা হটপ, অথবা সময়-ভিত্তিক মোডের জন্য সময় বা টটপি। এই
একটি নতুন অ্যাকাউন্ট তৈরি করার সময় পতাকা প্রয়োজন।

-আউটকি বস্তু
গোপন কী এনক্রিপ্ট করার জন্য, দ্বারা চিহ্নিত দোকান ব্যবহার করুন বস্তু, সম্ভবত সংজ্ঞায়িত
dacs.conf-এ।

-পিন পিনভাল
ব্যবহার পিনভাল অ্যাকাউন্টের গোপন পিন হিসাবে।

নিরাপত্তা
কমান্ড লাইনে একটি পিন সরবরাহ করা নিরাপদ নয় কারণ এটি দৃশ্যমান হতে পারে
অন্যান্য প্রক্রিয়া।

-পিন-সীমাবদ্ধতা Str
পরিবর্তে ব্যবহার PASSWORD_CONSTRAINTS[১৪], ব্যবহার করুন Str (একই সিনট্যাক্স আছে এবং
শব্দার্থবিদ্যা) একটি পিনের প্রয়োজনীয়তা বর্ণনা করতে।

বিঃদ্রঃ
একটি পিনের জন্য প্রয়োজনীয়তাগুলি একটি কমান্ড লাইন পতাকার মাধ্যমে প্রাপ্ত পিনগুলিতে এবং সেগুলির জন্য প্রযোজ্য
আমদানির মাধ্যমে প্রাপ্ত ("p" বৈশিষ্ট্য ব্যবহার করে)। প্রয়োজনীয়তা নেই
"প্রত্যাবর্তনমূলক", যাইহোক, তাই প্রয়োজনীয়তা পরিবর্তন করা পিনগুলিকে প্রভাবিত করে না
বিদ্যমান অ্যাকাউন্ট বা আমদানি করা অ্যাকাউন্ট যা পূর্বে রপ্তানি করা হয়েছিল (যেটিতে a
"ph" বৈশিষ্ট্য)।

-পিন-ফাইল ফাইলের নাম
থেকে গোপন পিন পড়ুন ফাইলের নাম। যদি ফাইলের নাম হল "-", পিনটি stdin থেকে পড়া হয়৷

-পিন-প্রম্পট
গোপন পিনের জন্য প্রম্পট করুন। ইনপুট প্রতিধ্বনিত হয় না.

-আরএনডি
ভবিষ্যতের ব্যবহারের জন্য সংরক্ষিত।

-বীজ Str
ভবিষ্যতের ব্যবহারের জন্য সংরক্ষিত।

-সিরিয়াল Str
সিরিয়াল নম্বর, Str, টোকেনের জন্য বরাদ্দ করা একটি (কথিতভাবে) অনন্য শনাক্তকারী৷
এই বিকল্পটি এর সাথে ব্যবহার করা হয় -সেট, -সৃষ্টি, এবং -list পতাকা একটি সিরিয়াল নম্বর
একটি নির্দিষ্ট OTP ডিভাইস সনাক্ত করে এবং গোপন রাখা প্রয়োজন হয় না। স্বতন্ত্রতা সম্পত্তি
একটি আইটেম টাইপ স্টোরেজ ইউনিটের মধ্যে প্রয়োগ করা হয়; অর্থাৎ, সমস্ত HOTP-এর সিরিয়াল নম্বর
ডিভাইসগুলি অবশ্যই অনন্য হতে হবে, সমস্ত TOTP ডিভাইসের সিরিয়াল নম্বর অবশ্যই অনন্য হতে হবে, এবং যদি
দুটি ডিভাইস প্রকারের জন্য অ্যাকাউন্ট একত্রিত করা হয়, সমস্ত ডিভাইসের সিরিয়াল নম্বর হতে হবে
অনন্য যেকোনো মুদ্রণযোগ্য স্ট্রিং গ্রহণ করা হয়। যদি একটি সফটওয়্যার ক্লায়েন্ট তৈরি হয়
পাসওয়ার্ড, আপনি ডিভাইসের ক্রমিক নম্বর ব্যবহার করতে পারেন, বা উপযুক্ত বর্ণনামূলক চয়ন করতে পারেন৷
স্ট্রিং ইতিমধ্যে একটি ডিভাইসে বরাদ্দ করা হয়নি।

বিঃদ্রঃ
একটি এখতিয়ার যা হার্ডওয়্যার টোকেন এবং উভয়কেই অনুমতি দেয় (বা অবশেষে অনুমতি দেয়)
সফ্টওয়্যার-উৎপাদনকারী ক্লায়েন্ট অ্যাপ্লিকেশনগুলিকে আনুষ্ঠানিকভাবে গ্রহণ করার কথা বিবেচনা করা উচিত
এর টোকেনগুলির জন্য নামকরণ স্কিম। উদাহরণস্বরূপ, অ্যাডমিনিস্ট্রেটর "-hw" এর সাথে যুক্ত করতে পারে
বিক্রেতার ক্রমিক নম্বর গঠন করতে ড্যাকস্টোকেন ক্রমিক সংখ্যা. সফটওয়্যারের জন্য
টোকেন, প্রশাসক একটি তৈরি করতে পারে ড্যাকস্টোকেন যোগ করে সিরিয়াল নম্বর
ডিভাইসের জন্য বিক্রেতার সিরিয়াল নম্বরে "-sw"।

-totp-ডেল্টা NUM
দ্বারা বেস সময় সামঞ্জস্য করুন NUM ব্যবধান (সেকেন্ডের প্রতিটি ধাপের আকার সংখ্যা) যখন
একটি TOTP গণনা করা। দ্য NUM নেতিবাচক, শূন্য বা ইতিবাচক হতে পারে। এটি সংশোধন করতে ব্যবহৃত হয়
অপর্যাপ্তভাবে সিঙ্ক্রোনাইজড ঘড়ির জন্য।

-totp-প্রবাহ nwindows
TOTP এর জন্য, এর একটি উইন্ডো আকার ব্যবহার করুন nwindows (ব্যবধানের আকারের পরিপ্রেক্ষিতে) জন্য
বৈধতা যদি nwindows is 0, গণনা করা TOTP মান অবশ্যই প্রদত্ত মানটির সাথে মিলবে৷
ঠিক যদি nwindows is 1, উদাহরণ স্বরূপ, ড্যাকস্টোকেন প্রদত্ত TOTP মেলানোর চেষ্টা করবে
পূর্ববর্তী, বর্তমান এবং পরবর্তী ব্যবধানে মান। এই ঘড়ি অনুমতি দেয়
সিস্টেম চলমান ড্যাকস্টোকেন (অথবা local_token_authenticate) এবং টোকেন উৎপাদনকারী ডিভাইসে
কম ভাল সিঙ্ক্রোনাইজ করা.

নিরাপত্তা
যদিও এটি খারাপভাবে সিঙ্ক্রোনাইজড ঘড়ির জন্য ক্ষতিপূরণ দেয়, এর মান বৃদ্ধি করে
nwindows একটি ওয়ান-টাইম পাসওয়ার্ডের জীবনকাল বাড়িয়ে সিস্টেমকে দুর্বল করে।

-টপ-হ্যাশ পানা
ব্যবহার পানা TOTP সহ ডাইজেস্ট অ্যালগরিদম হিসাবে। মুল্য পানা সীমাবদ্ধ (কেস
সংবেদনশীলভাবে) SHA1 (ডিফল্ট), SHA256, বা SHA512।

-totp-টাইমস্টেপ শুষ্ক
ব্যবহার শুষ্ক একটি TOTP গণনা করার সময় ব্যবধানের আকার হিসাবে। এটি অবশ্যই শূন্যের চেয়ে বেশি হতে হবে। দ্য
ডিফল্ট হয় 30 সেকেন্ড।

নিরাপত্তা
যদিও এটি খারাপভাবে সিঙ্ক্রোনাইজড ঘড়ির জন্য ক্ষতিপূরণ দেয়, এর মান বৃদ্ধি করে
শুষ্ক একটি ওয়ান-টাইম পাসওয়ার্ডের জীবনকাল বাড়িয়ে সিস্টেমকে দুর্বল করে।

-ভিএফএস vfs_uri
ব্যবহার vfs_uri ওভাররাইড করতে ভিএফএস[৩৩] কনফিগারেশন নির্দেশিকা কার্যকর। এটা হতে পারে
auth_token, auth_hotp_token, অথবা auth_totp_token কনফিগার বা পুনরায় কনফিগার করতে ব্যবহৃত
যে অ্যাকাউন্টগুলির উপর কাজ করা হচ্ছে তার জন্য স্টোরেজ পদ্ধতি নির্দিষ্ট করুন।

ত্রুটির বার্তাগুলি ছাড়াও, যা স্ট্যান্ডার্ড ত্রুটিতে মুদ্রিত হয়, সমস্ত আউটপুট তে যায়
স্ট্যান্ডার্ড আউটপুট।

সাধারণত, ক dacsoption যার পক্ষে এখতিয়ার নির্বাচন করার জন্য নির্দিষ্ট করা হবে
অ্যাকাউন্ট পরিচালনা করা হচ্ছে।

উদাহরণ


এই উদাহরণগুলি অনুমান করে যে অধিক্ষেত্রের নামটি হল EXAMPLE এবং এর ফেডারেশন
ডোমেইন হল example.com।

এই প্রমাণীকরণ পদ্ধতি ব্যবহার করতে, a DACS প্রশাসক নিম্নলিখিত পদক্ষেপগুলি সম্পাদন করতে পারে
একজন ব্যবহারকারীকে বরাদ্দ করা প্রতিটি OTP ডিভাইসের জন্য:

1. একটি সমর্থিত টোকেন পান, এটি প্রমাণীকরণের জন্য কীভাবে ব্যবহার করা হয় তা পর্যালোচনা করুন এবং মান নির্বাচন করুন
বিভিন্ন পরামিতির জন্য। বিক্রেতার কাছ থেকে ডিভাইসের জন্য গোপন কী পান; জন্য
একটি প্রোগ্রামযোগ্য ডিভাইস, একটি উপযুক্ত র্যান্ডম কী নির্বাচন করুন এবং এটিকে ডিভাইসে প্রোগ্রাম করুন।
বর্তমান কাউন্টার মান বিক্রেতা থেকে প্রাপ্ত করা যেতে পারে, যদিও এটা হয়
শূন্য থেকে শুরু হওয়ার সম্ভাবনা; একটি প্রোগ্রামেবল ডিভাইসের জন্য, কাউন্টার মান সেট করুন
শূন্য একটি পিন প্রয়োজন হবে কিনা তা স্থির করুন (দেখুন৷ TOKEN_REQUIRES_PIN[৯])। যদি একটি সফটওয়্যার
ক্লায়েন্ট ব্যবহার করা হচ্ছে, ব্যবহারকারীর ডিভাইসে সফ্টওয়্যারটি ইনস্টল করুন (অথবা ব্যবহারকারীকে করতে দিন
সুতরাং), এবং সফ্টওয়্যার কনফিগার করুন।

2. অ্যাকাউন্টের তথ্য কোথায় সংরক্ষণ করা হবে তা স্থির করুন এবং প্রয়োজনে একটি উপযুক্ত যোগ করুন
ভিএফএস[৩৩] dacs.conf-এর নির্দেশ। ডিফল্ট (site.conf এ পাওয়া যায়) অ্যাকাউন্ট বজায় রাখে
প্রতিটি অধিক্ষেত্রের ডিফল্ট ব্যক্তিগত মধ্যে auth_tokens নামের একটি ফাইলে তথ্য
এলাকা:

VFS "[auth_token]dacs-kwv-fs:${Conf::FEDERATIONS_ROOT}/
${Conf::FEDERATION_DOMAIN}/${Conf::JURISDICTION_NAME}/auth_tokens"

3. অ্যাকাউন্টের তথ্য এনক্রিপ্ট করতে কী তৈরি করুন (দেখুন টোকেন এবং গোপন কী[৩৪]) এবং
তারা কোথায় সংরক্ষণ করা হবে তা নির্ধারণ করুন; উদাহরণস্বরূপ (আপনার ব্যবহারকারী আইডি, গ্রুপ আইডি, পথ,
এখতিয়ারের নাম, এবং ফেডারেশন ডোমেন পরিবর্তিত হতে পারে):

% cd /usr/local/dacs/federations_root/example.com/EXAMPLE
% dacskey -uj উদাহরণ -q auth_token_keys
% chgrp www auth_token_keys
% chmod 0640 auth_token_keys

প্রয়োজন হলে, একটি উপযুক্ত যোগ করুন ভিএফএস[৩৩] dacs.conf-এর নির্দেশনা; ডিফল্ট, যা
উপরে ব্যবহৃত, auth_token_keys নামের একটি ফাইলে অ্যাকাউন্টের তথ্য বজায় রাখে
প্রতিটি এখতিয়ারের ডিফল্ট ব্যক্তিগত এলাকা:

VFS "[auth_token_keys]dacs-fs:${Conf::FEDERATIONS_ROOT}/
${Conf::FEDERATION_DOMAIN}/${Conf::JURISDICTION_NAME}/auth_token_keys"

4. আপনার যদি ব্যবহারকারীদের মাধ্যমে সাইন ইন করার প্রয়োজন হয় dacs_authenticate(8)[2], আপনাকে একটি কনফিগার করতে হবে
dacs.conf-এ উপযুক্ত Auth ক্লজ, উদাহরণস্বরূপ:


URL "টোকেন"
শৈলী "পাস"
নিয়ন্ত্রণ "পর্যাপ্ত"


5. কতটা তার উপর নির্ভর করে একজন প্রশাসক এগিয়ে যেতে পারে এমন বিভিন্ন উপায় রয়েছে
প্রচেষ্টা ব্যবহারকারীদের দ্বারা করা যেতে পারে (যেমন, তারা বিশ্বাস করা যেতে পারে কিনা, তাদের প্রযুক্তিগত
ক্ষমতা), কতজন ব্যবহারকারী আছে (কয়েকজন বা হাজার হাজার), এবং নিরাপত্তার স্তর
প্রয়োজন।

1. একটি ধারণকারী একটি ফাইল প্রস্তুত করুন এক্সএমএল নথি[৩৫] প্রতিটি অ্যাকাউন্ট তৈরি করার জন্য; যদি
পিন ব্যবহার করতে হবে, প্রতিটি অ্যাকাউন্টে একটি এলোমেলো পিন বরাদ্দ করুন;

2. ব্যবহার করুন - আমদানি[৩৬] অ্যাকাউন্ট তৈরি করতে পতাকা;

3. ব্যবহারকারীকে টোকেন ডিভাইস, ব্যবহারকারীর নাম এবং (যদি প্রয়োজন হয়) প্রাথমিক পিন দিন
(সম্ভবত পরিচয় যাচাই করা), কোনো প্রয়োজনীয় প্রদর্শন প্রদান এবং
নির্দেশাবলী;

4. ব্যবহারকারীকে অ্যাকাউন্টের জন্য পিন সেট বা রিসেট করুন এবং ব্যবহারকারীকে সাইন-ইন করতে বলুন
সঠিক অপারেশন নিশ্চিত করতে টোকেন ব্যবহার করে।

একটি HOTP ডিভাইসের জন্য ব্যবহারকারী বোবোর জন্য একটি নিষ্ক্রিয় অ্যাকাউন্ট তৈরি করতে:

% dacstoken -uj উদাহরণ -মোড হটপ -সিরিয়াল 37000752 -কী-ফাইল bobo.key -ববো তৈরি করুন

অ্যাকাউন্টের জন্য গোপন কী (যা আগে থেকেই থাকা উচিত নয়) ফাইল থেকে পড়া হয়
bobo.key নতুন অ্যাকাউন্ট ডিফল্টরূপে নিষ্ক্রিয় করা হয়; ব্যবহার -সক্ষম করুন একটি সক্রিয় অ্যাকাউন্ট তৈরি করতে।

একবার একটি অ্যাকাউন্ট তৈরি হয়ে গেলে, এটি টোকেনের সাথে সিঙ্ক্রোনাইজ করা যেতে পারে। সিঙ্ক্রোনাইজ করতে
ব্যবহারকারী বোবোর জন্য HOTP টোকেন:

% dacstoken -uj উদাহরণ -sync 433268,894121,615120 bobo

এই উদাহরণে, নির্দিষ্ট টোকেনটি পরপর তিনটি পাসওয়ার্ড তৈরি করেছে 433268,
894121, এবং 615120. নোট করুন যে পাসওয়ার্ড ক্রম স্ট্রিং যা অনুসরণ করে -সুসংগত পতাকা হয়
একটি একক যুক্তি যাতে কোনো এমবেডেড স্পেস থাকতে পারে না। যদি এই টোকেনের জন্য কী থাকে
19c0a3519a89b4a8034c5b9306db, এই টোকেন দ্বারা উত্পন্ন পরবর্তী পাসওয়ার্ডটি 544323 হওয়া উচিত
(পাল্টা মান সহ 13) এটি ব্যবহার করে যাচাই করা যেতে পারে -হটপ-শো:

% ড্যাকস্টোকেন -হটপ-শো 5 -কাউন্টার 10 -কী 19c0a3519a89b4a8034c5b9306db
000000000000000a: 433268
000000000000000b: 894121
000000000000000c: 615120
000000000000000 ডি: 544323
000000000000000e: 002442

ব্যবহারকারী বোবোর জন্য অ্যাকাউন্ট সক্ষম করতে:

% dacstoken -uj উদাহরণ -সক্ষম -সেট বোবো

পিন সেট করতে এবং ব্যবহারকারী বোবোর জন্য অ্যাকাউন্ট সক্ষম করতে উভয়ই:

% dacstoken -uj উদাহরণ -সক্ষম -পিন "CzAy" -সেট বোবো

সমস্ত অ্যাকাউন্টের বিস্তারিত তালিকা করতে:

% dacstoken -uj উদাহরণ -দীর্ঘ

সার্জারির -list পতাকা অপ্রয়োজনীয় কারণ এটি ডিফল্ট অপারেশন। দ্য -মোড, -কাউন্টারইত্যাদি
তালিকা করার সময় সংশোধকদের কোন প্রভাব নেই।

বোবোর জন্য শুধুমাত্র অ্যাকাউন্ট তালিকাভুক্ত করতে:

% dacstoken -uj উদাহরণ -তালিকা bobo

এই ব্যবহারকারীর একটি অ্যাকাউন্ট না থাকলে প্রস্থান স্থিতি অ-শূন্য হবে।

ক্রমিক নম্বর 37000752 সহ ডিভাইসের জন্য অ্যাকাউন্ট প্রদর্শন করতে:

% dacstoken -uj উদাহরণ - সিরিয়াল 37000752

সিরিয়াল নম্বর, যা একটি টোকেনকে স্বতন্ত্রভাবে সনাক্ত করতে হবে, প্রায়শই টোকেনে মুদ্রিত হয়
অথবা টোকেন দ্বারা প্রদর্শিত হতে পারে।

ববোর বিদ্যমান অ্যাকাউন্টের জন্য কাউন্টার মান সেট করতে:

% dacstoken -uj উদাহরণ -কাউন্টার 9 -সেট বোবো

এই অপারেশনটি পরীক্ষার জন্য বা একটি সফ্টওয়্যার টোকেনের সাথে ব্যবহার করা যেতে পারে। দ্য -সুসংগত অপারেশন হয়
একটি হার্ডওয়্যার টোকেনের জন্য আরও উপযুক্ত।

ইউজারনেম বোবোর পিন পরিবর্তন করতে:

% dacstoken -uj উদাহরণ -পিন-প্রম্পট -সেট বোবো

প্রোগ্রামটি নতুন পিনের জন্য অনুরোধ করবে।

একটি বিকল্প অ্যাকাউন্ট ফাইল ব্যবহার করতে, /secure/auth_tokens:

% dacstoken -uj উদাহরণ -vfs "dacs-kwv-fs:/secure/auth_tokens" -তালিকা

নতুন কী ব্যবহার করতে (আগের মত একই অনুমান করা), একটি উপযুক্ত VFS নির্দেশিকা যোগ করুন
dacs.conf; ডিফল্ট আইটেম টাইপ auth_token_keys_prev নিম্নরূপ সংজ্ঞায়িত করে:

VFS "[auth_token_keys_prev]dacs-fs:${Conf::FEDERATIONS_ROOT}/
${Conf::FEDERATION_DOMAIN}/${Conf::JURISDICTION_NAME}/auth_token_keys.prev"

% cd /usr/local/dacs/federations_root/example.com/EXAMPLE
% mv auth_token_keys auth_token_keys.prev
% dacskey -uj উদাহরণ -q auth_token_keys
% chgrp www auth_token_keys
% chmod 0640 auth_token_keys
% dacstoken -uj উদাহরণ -inkeys auth_token_keys.prev -set

কারণ নির্ণয়


প্রোগ্রামটি 0, বা 1 থেকে প্রস্থান করে যদি একটি ত্রুটি ঘটে থাকে।

onworks.net পরিষেবা ব্যবহার করে অনলাইনে ড্যাকস্টোকেন ব্যবহার করুন



সর্বশেষ লিনাক্স এবং উইন্ডোজ অনলাইন প্রোগ্রাম