Il s'agit de la commande yhsm-yubikey-ksm qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos nombreux postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS
PROGRAMME:
Nom
yhsm-yubikey-ksm ‐ Décrypter les OTP YubiKey à l'aide d'un YubiHSM connecté
SYNOPSIS
yhsm-ybikey-ksm --clés-poignées ... [Options]
DESCRIPTION
Il s'agit d'un petit serveur réseau avec une API de type REST qui décode les OTP YubiKey.
Il peut être utilisé comme backend de décryptage (module de stockage de clés) pour un service de validation tel que
comme le YubiCloud.
Les clés AES des YubiKeys doivent être présentes sous forme de fichiers AEAD décryptables sur le support attaché.
YubiHSM. De tels AEAD peuvent par exemple être créés à l'aide de clés d'importation yhsm (1).
Notez que ce démon est monothread : il ne traitera qu'une seule requête à la fois.
Un délai d'expiration de demande est donc très important.
OPTIONS
-D, --dispositif
nom du fichier de périphérique (par défaut : /dev/ttyACM0)
-v, --verbeux
activer l'opération détaillée
--déboguer
activer l'impression de débogage, y compris toutes les données envoyées vers/depuis YubiHSM
-U, --serve-url base
base de l'URL pour le décryptage du service Web (par défaut : /yhsm/validate ?)
-S, --stats-url url
URL où certaines statistiques de base sur les opérations depuis le début peuvent être collectées
--Port num
port sur lequel écouter (par défaut : 8002)
--adresse addr
adresse à laquelle se lier (par défaut : 127.0.0.1)
--clés-poignées kh, --clé-poignée kh
Clés à utiliser pour décoder les OTP. Exemples : « 1 », « 0xabcd ».
--aad-dir d, -B dir
répertoire de base pour les AEAD (par défaut : /var/cache/yubikey-ksm/aeads)
--reqtimeout num
nombre de secondes avant l'expiration d'une requête (par défaut : 5)
--fichier-pid fn
écrire l'ID de processus du serveur dans ce fichier
Utilisez yhsm-yubikey-ksm en ligne avec les services onworks.net
