ഇംഗ്ലീഷ്ഫ്രഞ്ച്സ്പാനിഷ്

Ad


OnWorks ഫെവിക്കോൺ

dacstoken - ക്ലൗഡിൽ ഓൺലൈനിൽ

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിവയിലൂടെ OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ dacstoken പ്രവർത്തിപ്പിക്കുക

Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്‌സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാൻ കഴിയുന്ന കമാൻഡ് ഡാക്‌സ്റ്റോക്കണാണിത്.

പട്ടിക:

NAME


dacstoken - ഹാഷ് അടിസ്ഥാനമാക്കിയുള്ള ഒറ്റത്തവണ പാസ്‌വേഡുകൾ നിയന്ത്രിക്കുക

സിനോപ്സിസ്


dacstoken [dacsoptions[1]] [-എല്ലാം] [-അടിസ്ഥാനം സംഖ്യ] [-ക ount ണ്ടർ സംഖ്യ] [- അക്കങ്ങൾ സംഖ്യ]
[- പ്രവർത്തനരഹിതമാക്കുക | - പ്രാപ്തമാക്കുക] [-hotp-വിൻഡോ സംഖ്യ] [-മഷികൾ സാധനത്തിന്റെ ഇനം]
[[-താക്കോൽ കീവൽ] | [-കീ-ഫയൽ ഫയലിന്റെ പേര്] | [-കീ-പ്രോംപ്റ്റ്]] [-മോഡ് ഒടിപി-മോഡ്]
[- outkeys സാധനത്തിന്റെ ഇനം]
[[-പിൻ പിൻവൽ] | [-പിൻ-ഫയൽ ഫയലിന്റെ പേര്] | [-പിൻ-പ്രോംപ്റ്റ്]] [-പിൻ-നിയന്ത്രണങ്ങൾ str]
[-rd] [-വിത്ത് str] [-സീരിയൽ str] [-ടോപ്-ഡെൽറ്റ സംഖ്യ] [-ടോപ്പ്-ഡ്രിഫ്റ്റ് വിൻഡോകൾ]
[-ടോപ്-ഹാഷ് alga ഇംഗ്ലീഷ്]
[ടോപ്പ്-ടൈംസ്റ്റെപ്പ് ഉണങ്ങിയ] [-വിഎഫ്എസ് vfs_uri] [op-spec] [ഉപയോക്തൃനാമം]

വിവരണം


യുടെ ഭാഗമാണ് ഈ പരിപാടി DACS സ്യൂട്ട്.

ദി dacstoken യൂട്ടിലിറ്റി അഡ്മിനിസ്ട്രേറ്റർമാർ DACS ഒറ്റത്തവണ പാസ്‌വേഡുമായി (OTP) ബന്ധപ്പെട്ട അക്കൗണ്ടുകൾ
ഉൽപ്പാദിപ്പിക്കുന്ന ഉപകരണങ്ങൾ (ടോക്കണുകൾ) അല്ലെങ്കിൽ സോഫ്‌റ്റ്‌വെയർ അധിഷ്‌ഠിത ക്ലയന്റുകൾ. കമാൻഡ് ലൈൻ ഓപ്ഷനുകൾ ഉപയോഗിച്ച്, അതും
OTP മൂല്യങ്ങൾ കണക്കാക്കുന്നു; ടോക്കൺ അക്കൗണ്ട് പാരാമീറ്ററുകൾ അസാധുവാക്കാവുന്നതാണ്, എന്നാൽ അക്കൗണ്ടുകൾ തുല്യമല്ല
ആവശ്യമാണ്.

എപ്പോൾ ശക്തമായ, രണ്ട്-ഘടക പ്രാമാണീകരണം നൽകാം dacs_authenticate[2] ക്രമീകരിച്ചിരിക്കുന്നു
ഉപയോഗിക്കുന്നതിന് ലോക്കൽ_ടോക്കൺ_ആധികാരികത[3] പ്രാമാണീകരണ മൊഡ്യൂൾ അല്ലെങ്കിൽ എപ്പോൾ dacstoken ആയി ഉപയോഗിക്കുന്നു
പാസ്‌വേഡുകൾ സാധൂകരിക്കുന്നതിനുള്ള ഒരു ഒറ്റപ്പെട്ട പ്രോഗ്രാം. HMAC അടിസ്ഥാനമാക്കിയുള്ള ഒറ്റത്തവണ പാസ്‌വേഡ് മോഡ്
(HOTP), ഒരു ഇവന്റ് കൗണ്ടറിനെ അടിസ്ഥാനമാക്കി വ്യക്തമാക്കിയതും ആർഎഫ്സി 4226[4], കൂടാതെ സമയത്തെ അടിസ്ഥാനമാക്കിയുള്ളതും
ഒറ്റത്തവണ പാസ്‌വേഡ് മോഡ് (TOTP), വ്യക്തമാക്കിയത് ഏറ്റവും പുതിയ ഐഇടിഎഫ് ഇന്റർനെറ്റ്-ഡ്രാഫ്റ്റ്[5] നിർദ്ദേശം,
പിന്തുണയ്‌ക്കുന്നു. അധികമായ പ്രവർത്തനം നടത്തുക മോഡുകൾ[6] OCRA (ചെയ്ത സത്യം വെല്ലുവിളി-പ്രതികരണം
അൽഗോരിതംസ്), IETF ഇന്റർനെറ്റ് ഡ്രാഫ്റ്റിൽ വിവരിച്ചിരിക്കുന്നത്, ഇതുവരെ പൂർണ്ണമായി പിന്തുണച്ചിട്ടില്ല.

കുറിപ്പ്
ഈ പതിപ്പ് dacstoken പിന്നോക്ക അനുയോജ്യമല്ലാത്ത പല മാറ്റങ്ങളും ഉൾക്കൊള്ളുന്നു
റിലീസ് 1.4.24a-ഉം അതിനുമുമ്പും. ചില കമാൻഡ് ലൈൻ ഫ്ലാഗുകൾ വ്യത്യസ്തമായി പ്രവർത്തിക്കുന്നു, കൂടാതെ
അക്കൗണ്ട് ഫയലിന്റെ ഫോർമാറ്റ് മാറിയിരിക്കുന്നു. നിങ്ങൾ മുമ്പ് ഈ കമാൻഡ് ഉപയോഗിച്ചിട്ടുണ്ടെങ്കിൽ
റിലീസുകൾ, ദയവായി നിങ്ങളുടെ ടോക്കൺ അക്കൗണ്ട് ഫയലിന്റെ ഒരു ബാക്കപ്പ് കോപ്പി ഉണ്ടാക്കി ഈ മാനുവൽ അവലോകനം ചെയ്യുക
തുടരുന്നതിന് മുമ്പ് പേജ് ശ്രദ്ധാപൂർവ്വം (ശ്രദ്ധിക്കുക -മാറ്റുക പതാക[7] പ്രത്യേകിച്ചും).

പ്രധാനം
വെണ്ടർ നൽകുന്ന സോഫ്റ്റ്‌വെയർ ആവശ്യമില്ല dacstoken അതിന്റെ പ്രവർത്തനക്ഷമത നൽകാൻ. ദി
നിലവിൽ പിന്തുണയ്ക്കുന്ന ഉപകരണങ്ങൾക്ക് രജിസ്ട്രേഷനോ കോൺഫിഗറേഷൻ ഇടപെടലോ ആവശ്യമില്ല
വെണ്ടർമാർക്കൊപ്പം ഒപ്പം dacstoken ചെയ്യുന്നവൻ അല്ല സംവദിക്കുക കൂടെ കച്ചവടക്കാരുടെ സെർവറുകൾ or ഉപയോഗം എന്തെങ്കിലും
കുത്തക സോഫ്റ്റ്വെയർ. വെണ്ടർ വിതരണം ചെയ്യുന്ന സോഫ്‌റ്റ്‌വെയർ നടപ്പിലാക്കാൻ ആവശ്യമായി വന്നേക്കാം
മറ്റ് ടോക്കൺ ഉപകരണങ്ങൾക്കായുള്ള സമാരംഭം അല്ലെങ്കിൽ കോൺഫിഗറേഷൻ, എന്നിരുന്നാലും, കൂടാതെ dacstoken ചെയ്യുന്നവൻ
അവർക്ക് അത്തരം പിന്തുണ നൽകരുത്.

ഓരോ ടോക്കൺ ഉപകരണവും സാധാരണയായി നിയന്ത്രിക്കുന്ന ഒരു അക്കൗണ്ടുമായി പൊരുത്തപ്പെടുന്നു
dacstoken, ചില വെണ്ടർമാർ ഒന്നിലധികം അക്കൗണ്ടുകളെ പിന്തുണയ്ക്കാൻ കഴിയുന്ന ടോക്കണുകൾ നിർമ്മിക്കുന്നുണ്ടെങ്കിലും.

ചുരുക്കത്തിൽ, ഈ യൂട്ടിലിറ്റി:

· സൃഷ്ടിക്കുകയും നിയന്ത്രിക്കുകയും ചെയ്യുന്നു DACS കൌണ്ടർ അധിഷ്ഠിതവും സമയാധിഷ്ഠിതവുമായി ബന്ധപ്പെട്ട അക്കൗണ്ടുകൾ
ഒറ്റത്തവണ പാസ്‌വേഡുകൾ

· മൂല്യനിർണ്ണയവും പരിശോധന പ്രവർത്തനവും നൽകുന്നു

· ഒരു കമാൻഡ് ലൈൻ പ്രാമാണീകരണ ശേഷി നൽകുന്നു

സുരക്ഷ
മാത്രം DACS എന്നതിൽ നിന്ന് ഈ പ്രോഗ്രാം വിജയകരമായി പ്രവർത്തിപ്പിക്കാൻ അഡ്മിനിസ്ട്രേറ്റർക്ക് കഴിയണം
കമാൻഡ് ലൈൻ. കാരണം DACS ഉപയോഗിച്ച ഫയൽ ഉൾപ്പെടെ കീകളും കോൺഫിഗറേഷൻ ഫയലുകളും
സ്റ്റോർ അക്കൗണ്ടുകൾ, അഡ്മിനിസ്ട്രേറ്റർക്ക് മാത്രമായി പരിമിതപ്പെടുത്തിയിരിക്കണം, ഇത് സാധാരണയായി ആയിരിക്കും
കേസ്, എന്നാൽ എല്ലാവരിലേക്കും ആക്‌സസ്സ് നിരസിക്കാൻ ശ്രദ്ധാലുവായ ഒരു അഡ്മിനിസ്ട്രേറ്റർ ഫയൽ അനുമതികൾ സജ്ജമാക്കും
മറ്റ് ഉപയോക്താക്കൾ.

കുറിപ്പ്
ദി dacs_token(8)[8] വെബ് സേവനം ഉപയോക്താക്കൾക്ക് പരിമിതമായ സ്വയം സേവനം നൽകുന്നു
അവരുടെ അക്കൗണ്ട് പിൻ സജ്ജീകരിക്കാനോ പുനഃസജ്ജമാക്കാനോ അവരുടെ ടോക്കൺ സമന്വയിപ്പിക്കാനോ ഉള്ള പ്രവർത്തനക്ഷമത. അതും
പരിശോധനയും മൂല്യനിർണ്ണയവും ലളിതമാക്കാൻ ഒരു ഡെമോൺസ്‌ട്രേഷൻ മോഡ് ഉണ്ട്.

പിൻ (അക്കൗണ്ട് പാസ്‌വേഡുകൾ)
A dacstoken അക്കൗണ്ടിന് ഓപ്‌ഷണലായി ഒരു പിൻ (അതായത്, ഒരു പാസ്‌വേഡ്) അതുമായി ബന്ധപ്പെട്ടിരിക്കാം. ലേക്ക്
അത്തരമൊരു അക്കൗണ്ടിനെതിരെ ആധികാരികത ഉറപ്പാക്കാൻ, ഒരു ഉപയോക്താവ് നിർമ്മിച്ച ഒറ്റത്തവണ പാസ്‌വേഡ് നൽകണം
ടോക്കൺ പ്രകാരം ഒപ്പം പിൻ. ദി TOKEN_REQUIRES_PIN[9] കോൺഫിഗറേഷൻ നിർദ്ദേശം നിർണ്ണയിക്കുന്നു
ഒരു അക്കൗണ്ട് സൃഷ്ടിക്കുമ്പോഴോ ഇറക്കുമതി ചെയ്യുമ്പോഴോ ഒരു പിൻ നൽകണമോ; ഇത് ബാധകമല്ല
യുമായി സംയോജിപ്പിക്കുക -ഡെൽപിൻ ഫ്ലാഗ്, കാരണം ഒരു അഡ്മിനിസ്ട്രേറ്റർക്ക് മാത്രമേ ചെയ്യാൻ കഴിയൂ
ആ പ്രവർത്തനം.

PIN-ന്റെ ഒരു ഹാഷ്, PIN-നേക്കാൾ അക്കൗണ്ട് റെക്കോർഡിൽ സംഭരിച്ചിരിക്കുന്നു. അതുതന്നെ
ഉപയോഗിച്ച രീതി dacspasswd(1)[10] ഒപ്പം dacs_passwd(8)[11] പ്രയോഗിക്കുന്നു, അതിനെ ആശ്രയിച്ചിരിക്കുന്നു
PASSWORD_DIGEST[12] ഒപ്പം PASSWORD_SALT_PREFIX[13] നിർദ്ദേശങ്ങൾ പ്രാബല്യത്തിൽ. എങ്കിൽ
PASSWORD_DIGEST[12] ക്രമീകരിച്ചിരിക്കുന്നു, ആ അൽഗോരിതം ഉപയോഗിക്കുന്നു, അല്ലെങ്കിൽ ഒരു കംപൈൽ-ടൈം
സ്ഥിരസ്ഥിതി (SHA1) ഉപയോഗിക്കുന്നു. ഒരു ഉപയോക്താവ് പിൻ മറന്നാൽ, പഴയത് വീണ്ടെടുക്കാൻ കഴിയില്ല
ഒന്നുകിൽ ഇല്ലാതാക്കണം അല്ലെങ്കിൽ പുതിയത് സജ്ജമാക്കണം.

ചില ടോക്കൺ ഉപകരണങ്ങൾക്ക് അവയിൽ ഒരു പിൻ ശേഷിയുണ്ട്. ഉപയോക്താവ് ഒരു പിൻ നൽകണം
ഉപകരണത്തിന് മുമ്പുള്ള ഉപകരണം ഒറ്റത്തവണ പാസ്‌വേഡ് പുറപ്പെടുവിക്കും. ഇതാണ് "ഉപകരണ പിൻ"
മാനേജ് ചെയ്യുന്ന അക്കൗണ്ട് PIN-ൽ നിന്ന് തികച്ചും വ്യത്യസ്തമാണ് dacstoken, ഈ മാനുവൽ ആണ്
എന്നതുമായി മാത്രം ബന്ധപ്പെട്ടിരിക്കുന്നു dacstoken പിൻ. സാധ്യമാകുമ്പോൾ ഉപകരണ പിൻ എപ്പോഴും ഉപയോഗിക്കേണ്ടതാണ്;
The dacstoken PIN ശക്തമായി ശുപാർശചെയ്യുന്നു, രണ്ട്-ഘടക പ്രാമാണീകരണത്തിന് അത് ആവശ്യമാണ്
(മറ്റെന്തെങ്കിലും വിധത്തിൽ ഒരു അധിക പ്രാമാണീകരണ ഘടകം പ്രയോഗിച്ചില്ലെങ്കിൽ).

ഈ കമാൻഡ് പ്രവർത്തിപ്പിക്കാൻ അഡ്മിനിസ്ട്രേറ്റർക്ക് മാത്രമേ അനുമതിയുള്ളൂ എന്നതിനാൽ, നിയന്ത്രണങ്ങളൊന്നും ഏർപ്പെടുത്തിയിട്ടില്ല
അഡ്‌മിനിസ്‌ട്രേറ്റർ നൽകുന്ന PIN-കളുടെ ദൈർഘ്യം അല്ലെങ്കിൽ ഗുണനിലവാരം; ഒരു മുന്നറിയിപ്പ് സന്ദേശം
നിർണ്ണയിച്ച പ്രകാരം പാസ്‌വേഡ് ദുർബലമാണെന്ന് കണക്കാക്കിയാൽ പുറത്തുവിടും
PASSWORD_CONSTRAINTS[14] നിർദ്ദേശം.

ഒരിക്കൽ പാസ്‌വേഡുകൾ
രണ്ട് തരത്തിലുള്ള ഒറ്റത്തവണ പാസ്‌വേഡ് ഉപകരണവും ഒരു സെക്യൂരിറ്റി ഉപയോഗിച്ച് ഒരു പാസ്‌വേഡ് മൂല്യം കണക്കാക്കുന്നു
കീഡ് ഹാഷ് അൽഗോരിതം (ആർഎഫ്സി 2104[15], FIPS 198[16]). കൌണ്ടർ അധിഷ്ഠിത രീതിയിൽ, ഉപകരണം
കൂടാതെ സെർവർ ഒരു രഹസ്യ കീയും ഒരു കൌണ്ടർ മൂല്യവും പങ്കിടുന്നു, അത് ഒരു സംഖ്യ നൽകുന്നതിന് ഹാഷ് ചെയ്യുന്നു
നിശ്ചിത എണ്ണം അക്കങ്ങളുള്ള ഒരു നിശ്ചിത റാഡിക്സിൽ മൂല്യം പ്രദർശിപ്പിച്ചിരിക്കുന്നു. വിജയിച്ചു
പ്രാമാണീകരണത്തിന് പൊരുത്തപ്പെടുന്ന പാസ്‌വേഡുകൾ കണക്കാക്കാൻ ഉപകരണവും സെർവറും ആവശ്യമാണ്. ഓരോ തവണയും
ഉപകരണം ഒരു പാസ്‌വേഡ് നിർമ്മിക്കുന്നു, അത് അതിന്റെ കൗണ്ടർ വർദ്ധിപ്പിക്കുന്നു. സെർവറിന് ഒരു പൊരുത്തം ലഭിക്കുമ്പോൾ
പാസ്വേഡ്, അത് അതിന്റെ കൗണ്ടർ വർദ്ധിപ്പിക്കുന്നു. കാരണം രണ്ട് കൗണ്ടറുകൾ ആകാൻ സാധ്യതയുണ്ട്
സമന്വയിപ്പിക്കാത്ത, സെർവറിന്റെ പൊരുത്തപ്പെടുത്തൽ അൽഗോരിതം സാധാരണയായി ഒരു ക്ലയന്റിന്റെ പാസ്‌വേഡ് അനുവദിക്കും
കൌണ്ടർ മൂല്യങ്ങളുടെ ഒരു "ജാലകത്തിൽ" വീഴാൻ. സമയത്തെ അടിസ്ഥാനമാക്കിയുള്ള രീതി സമാനമാണ്, പ്രധാനം
വ്യത്യാസം നിലവിലുള്ള യുണിക്സ് സമയം (തിരിച്ചെടുത്ത പ്രകാരം കാലം(3)[17], ഉദാഹരണത്തിന്) ആണ്
ഒരു "ടൈം-സ്റ്റെപ്പ് വിൻഡോ" സ്ഥാപിക്കാൻ ഉപയോഗിക്കുന്നു, അത് കണക്കുകൂട്ടലിൽ ഒരു കൌണ്ടർ മൂല്യമായി വർത്തിക്കുന്നു
സുരക്ഷിതമായ ഹാഷിന്റെ. കാരണം ഉപകരണത്തിലും സെർവറിലും തത്സമയ ക്ലോക്കുകൾ ഉണ്ടാകണമെന്നില്ല
വേണ്ടത്ര സമന്വയിപ്പിച്ചിരിക്കുന്നു, സെർവറിന്റെ പൊരുത്തപ്പെടുന്ന അൽഗോരിതം ഒരു ക്ലയന്റിനെയും അനുവദിക്കണം
ഈ ഉപകരണങ്ങൾക്കായി കുറച്ച് സമയ-ഘട്ട വിൻഡോകൾക്കുള്ളിൽ വരുന്ന പാസ്‌വേഡ്.

സുരക്ഷ
ഒരു ടോക്കണിന് ശാശ്വതമായ ഒരു രഹസ്യ കീ (ചിലപ്പോൾ OTP സീഡ് എന്ന് വിളിക്കാം) നൽകിയേക്കാം
നിർമ്മാതാവ് അല്ലെങ്കിൽ കീ പ്രോഗ്രാമബിൾ ആയിരിക്കാം. ഈ രഹസ്യ കീ ടോക്കണുകൾ ഉപയോഗിക്കുന്നു
പാസ്‌വേഡ് സൃഷ്ടിക്കുന്നതിനുള്ള നടപടിക്രമം, അത് സ്വകാര്യമായി സൂക്ഷിക്കേണ്ടത് പ്രധാനമാണ്. ടോക്കൺ ആണെങ്കിൽ
പ്രോഗ്രാമബിൾ അല്ല, വെണ്ടറിൽ നിന്നാണ് കീ ലഭിക്കുന്നത് (ഒരു HOTP ടോക്കണിനായി, സാധാരണയായി
ഉപകരണത്തിന്റെ സീരിയൽ നമ്പറും തുടർച്ചയായ മൂന്ന് പാസ്‌വേഡുകളും നൽകിക്കൊണ്ട്). ഒരു റെക്കോഡ്
സീരിയൽ നമ്പർ മുതൽ രഹസ്യ കീ വരെയുള്ള ഓരോ മാപ്പിംഗും സുരക്ഷിതമായ സ്ഥലത്ത് സൂക്ഷിക്കണം.

ഒരു സോഫ്റ്റ്‌വെയർ ക്ലയന്റിനൊപ്പം ആയിരിക്കാൻ സാധ്യതയുള്ളതിനാൽ, രഹസ്യ കീ പ്രോഗ്രാം ചെയ്യാവുന്നതാണെങ്കിൽ, അത്
കുറഞ്ഞത് ആയിരിക്കണം 128 നീളമുള്ള ബിറ്റുകൾ; കുറഞ്ഞത് 160 ബിറ്റുകൾ ശുപാർശചെയ്യുന്നു. ദി
കീയെ പ്രതിനിധീകരിക്കുന്നത് 16 (അല്ലെങ്കിൽ കൂടുതൽ) പ്രതീകങ്ങളുള്ള ഒരു ഹെക്സാഡെസിമൽ സ്ട്രിംഗ് ആണ്. താക്കോൽ വേണം
ക്രമരഹിതമായ ബിറ്റുകളുടെ ക്രിപ്‌റ്റോഗ്രാഫിക് നിലവാരമുള്ള ഉറവിടത്തിൽ നിന്ന് ലഭിക്കും. ചില ക്ലയന്റുകളായിരിക്കാം
അനുയോജ്യമായ ഒരു കീ സൃഷ്ടിക്കാൻ കഴിയും, എന്നാൽ നിങ്ങൾക്ക് ഉപയോഗിക്കാം dacsexpr(1)[രണ്ട്]:

% dacsexpr -e "റാൻഡം(സ്ട്രിംഗ്, 20)"
"bb2504780e8075a49bd88891b228fc7216ac18d9"

ടിപ്പ്
കംപ്യൂട്ടർ സൈൻ ഓൺ ഒഴികെയുള്ള പ്രാമാണീകരണ ആവശ്യങ്ങൾക്കായി ടോക്കണുകൾ ഉപയോഗിക്കാം. വേണ്ടി
ഉദാഹരണത്തിന്, ഒരു അക്കൗണ്ട് നമ്പർ, പിൻ, ടോക്കൺ മൂല്യം എന്നിവ നൽകുന്നതിലൂടെ, ഉപഭോക്താക്കൾക്ക് പെട്ടെന്ന് കഴിയും
ഫോണിലൂടെ ആധികാരികത ഉറപ്പാക്കുക, ചെലവേറിയവയുടെ ആവശ്യകത കുറയ്ക്കുകയോ ഇല്ലാതാക്കുകയോ ചെയ്യുക
സമയമെടുക്കുന്ന സുരക്ഷാ ചോദ്യങ്ങൾ.

ഒറ്റത്തവണ പാസ്‌വേഡ് ഉപകരണങ്ങൾക്കും ആപ്ലിക്കേഷനുകൾക്കും ഇനിപ്പറയുന്ന പ്രവർത്തന പരാമീറ്ററുകൾ ഉണ്ട്.
ഈ പാരാമീറ്ററുകൾ സൃഷ്ടിക്കുന്ന പാസ്‌വേഡ് ക്രമം നിർണ്ണയിക്കുന്നു. ചിലത് പ്രവർത്തനക്ഷമമാണ്
പരാമീറ്ററുകൾ നിശ്ചയിച്ചേക്കാം (പ്രസക്തമായ സ്റ്റാൻഡേർഡ് പ്രകാരം അല്ലെങ്കിൽ നടപ്പിലാക്കൽ കാരണം), അതേസമയം
മറ്റുള്ളവ ഉപയോക്താവിന് ഭാഗികമായോ പൂർണ്ണമായോ കോൺഫിഗർ ചെയ്യാവുന്നതാണ്. ദയവായി റഫർ ചെയ്യുക
വിശദാംശങ്ങൾക്ക് റഫറൻസുകളും നിർമ്മാതാക്കളുടെ ഡോക്യുമെന്റേഷനും.

അടിസ്ഥാനം
പാസ്‌വേഡുകൾ പ്രദർശിപ്പിക്കുന്ന റാഡിക്സ്.

കൌണ്ടർ
HOTP മോഡിന് മാത്രം, നിലവിലെ കൌണ്ടർ മൂല്യം.

അക്കങ്ങൾ
ഓരോ ഒറ്റത്തവണ പാസ്‌വേഡിലെയും അക്കങ്ങളുടെ എണ്ണം.

കീ
രഹസ്യ കീ (OTP സീഡ്).

സീരിയൽ നമ്പർ
ഉപകരണത്തിനുള്ള ഒരു അദ്വിതീയ ഐഡന്റിഫയർ അല്ലെങ്കിൽ പേര്.

സമയ ഘട്ട വലുപ്പം
TOTP മോഡിന് മാത്രം, ഓരോ സമയ ഇടവേളയുടെയും വീതി സെക്കൻഡിൽ. ഒരേ പാസ്വേഡ്
ഒരു നിശ്ചിത ഇടവേളയിൽ സൃഷ്ടിക്കപ്പെടും; അതായത്, ഇതാണ് "ജീവിതകാലം" അല്ലെങ്കിൽ സാധുത
ഓരോ TOTP പാസ്‌വേഡിന്റെയും കാലയളവ്.

ഈ പരാമീറ്ററുകൾക്ക് പുറമേ, dacstoken ഓരോ അക്കൗണ്ടിനും (അതായത്, ഓരോ ഉപകരണത്തിനും) നിരവധി ജോലികൾ ഉപയോഗിക്കുന്നു
പാരാമീറ്ററുകൾ:

സ്വീകരിക്കുക-ജാലകം
ഒരു HOTP പാസ്‌വേഡ് സാധൂകരിക്കുമ്പോൾ, അതിന് ശേഷം പരിഗണിക്കേണ്ട പരമാവധി പാസ്‌വേഡുകൾ
പ്രതീക്ഷിക്കുന്ന പാസ്‌വേഡ്.

ചലിപ്പ്
TOTP മോഡിന് മാത്രം, സെർവറിന്റെ ക്ലോക്ക് ക്രമീകരിക്കേണ്ട സെക്കൻഡുകളുടെ എണ്ണം
ഉപകരണവുമായി മികച്ച രീതിയിൽ സമന്വയിപ്പിക്കുന്നതിന് മുന്നോട്ട് അല്ലെങ്കിൽ പിന്നോട്ട്. ഇത് പതിവാണ്
ക്ലോക്കുകൾ നന്നായി സമന്വയിപ്പിക്കാത്ത ടോക്കണുകൾക്കോ ​​ക്ലയന്റ് സോഫ്റ്റ്‌വെയറുകൾക്കോ ​​നഷ്ടപരിഹാരം നൽകുക
സെർവറിന്റെ.

ഡ്രിഫ്റ്റ്-ജാലകം
TOTP മോഡിന് മാത്രം, എന്നാൽ സ്വീകരിക്കുന്ന ജാലകത്തിന് സമാനമാണ്, പരമാവധി എണ്ണം
സാധൂകരിക്കുമ്പോൾ മുന്നോട്ടും പിന്നോട്ടും തിരയാനുള്ള ഇടവേളകൾ (ഓരോ സമയത്തും ഘട്ടം വലുപ്പം).
നൽകിയിരിക്കുന്ന പാസ്‌വേഡിനെതിരെ.

sync-otps
HOTP മോഡിന് മാത്രം, തുടർച്ചയായ ഒറ്റത്തവണ പാസ്‌വേഡുകളുടെ എണ്ണം
ഉപകരണവുമായി അക്കൗണ്ട് സമന്വയിപ്പിക്കുക.

ഉപയോക്തൃനാമം
ന്റെ പേര് DACS ഉപകരണവുമായി ബന്ധപ്പെട്ട അക്കൗണ്ട്.

ഒറ്റത്തവണ പാസ്‌വേഡ് ഉപകരണങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണത്തിന് ഇനിപ്പറയുന്ന ഗുണങ്ങളുണ്ട്:

· ഓരോ തവണയും ഒരു ഉപയോക്താവ് പ്രാമാണീകരിക്കുമ്പോൾ, മറ്റൊരു പാസ്‌വേഡ് ജനറേറ്റുചെയ്യും (ഉയർന്നത്
സാധ്യത); അതിനാൽ ഉപയോക്താക്കൾക്ക് "പാസ്‌വേഡ്" എഴുതാൻ കഴിയില്ല, കാരണം പാസ്‌വേഡ് ആണ്
എപ്പോഴും മാറിക്കൊണ്ടിരിക്കുന്നു; ഉപയോക്താക്കൾക്ക് അവരുടെ പാസ്വേഡ് മറക്കാൻ കഴിയില്ല;

· ഒരിക്കൽ ഉപയോഗിച്ചാൽ, ഒരു HOTP മോഡ് പാസ്‌വേഡ് ഉടനടി "ഉപയോഗിക്കപ്പെടുന്നു", അത് ഉപയോഗിക്കാൻ സാധ്യതയില്ല
വീണ്ടും വളരെക്കാലം; അനുയോജ്യമായ കോൺഫിഗറേഷൻ പാരാമീറ്ററുകൾക്കൊപ്പം, ഒരു TOTP മോഡ് പാസ്‌വേഡ്
താരതമ്യേന കുറഞ്ഞ സമയ ഇടവേളയിൽ യാന്ത്രികമായി "കാലഹരണപ്പെടും", അത് ആകാൻ സാധ്യതയില്ല
വളരെക്കാലം വീണ്ടും ഉപയോഗിച്ചു;

· ക്ലോക്ക് ഡ്രിഫ്റ്റിന് ഒരു തിരുത്തലും ആവശ്യമില്ലെങ്കിൽ, ഒരു TOTP മോഡ് അക്കൗണ്ടിന് വായന-മാത്രം ഉണ്ടായിരിക്കും
ഓപ്പറേഷൻ;

· പാസ്‌വേഡ് എളുപ്പത്തിൽ ഊഹിക്കാവുന്ന നമ്പറോ സ്‌ട്രിംഗോ ആകാൻ സാധ്യതയില്ലാത്തതിനാൽ, അത് വേണം
ഉപയോക്താക്കൾ തിരഞ്ഞെടുത്ത മിക്ക പാസ്‌വേഡുകളേക്കാളും ശക്തമായിരിക്കുക;

· ഒരു HOTP ടോക്കൺ ഒരു പരസ്പര ("ദ്വിദിശ") പ്രാമാണീകരണ രീതിയുടെ അടിസ്ഥാനമായിരിക്കും; ദി
സെർവർ അതിന്റെ ഐഡന്റിറ്റി സ്ഥിരീകരിക്കുന്നതിന് ഉപയോക്താവിന് അവന്റെ ടോക്കണിന്റെ അടുത്ത പാസ്‌വേഡ് കാണിക്കുന്നു (രണ്ടും കൂടെ
പാർട്ടികൾ അവരുടെ കൗണ്ടറുകൾ മുന്നോട്ട് കൊണ്ടുപോകുന്നു), തുടർന്ന് ക്ലയന്റ് സെർവറിന് അടുത്ത പാസ്‌വേഡ് കാണിക്കുന്നു
അവന്റെ ഐഡന്റിറ്റി സ്ഥിരീകരിക്കാൻ;

· ഉപയോക്താവിന്റെ കമ്പ്യൂട്ടറിൽ ഒരു കീ സ്നിഫർ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെങ്കിൽ, സ്നിഫ് ചെയ്ത പാസ്‌വേഡ് ഇല്ല
ഒരു ആക്രമണകാരിക്ക് എന്തെങ്കിലും ഗുണം ചെയ്യുക മനുഷ്യന്റെ മധ്യത്തിൽ ആക്രമണം[19] സാധ്യമാണ്; നൽകിയത് N
തുടർച്ചയായ പാസ്‌വേഡുകൾ ഇപ്പോഴും പാസ്‌വേഡ് കണക്കാക്കുന്നത് വളരെ ബുദ്ധിമുട്ടാണ് N + 1 കൂടാതെ
രഹസ്യ കീ അറിയുന്നു;

· ഉപയോക്താക്കൾക്ക് ഒരു അക്കൗണ്ട് പങ്കിടുന്നത് കൂടുതൽ ബുദ്ധിമുട്ടാണ് (ഉപയോക്താക്കൾ ചിലപ്പോൾ ഉണ്ടായേക്കാം
ഇതൊരു അസൗകര്യമായി കാണുക);

· അത് അങ്ങിനെയെങ്കിൽ dacstoken ഒരു അക്കൗണ്ടിലേക്ക് PIN അസൈൻ ചെയ്‌തിരിക്കുന്നു, ഒരു ആക്രമണകാരി അക്കൗണ്ട് നേടുന്നു
ടോക്കൺ, PIN അറിയാതെ ആക്രമണകാരിക്ക് പ്രാമാണീകരിക്കുന്നത് ഇപ്പോഴും ബുദ്ധിമുട്ടാണ്;

ഒരു അക്കൗണ്ട് അപ്രാപ്‌തമാക്കുന്നതിനുള്ള വേഗത്തിലുള്ളതും ഉടനടി ഫലപ്രദവുമായ മാർഗ്ഗം ഒരു പിടിച്ചെടുക്കുക എന്നതാണ്
ഹാർഡ്‌വെയർ ടോക്കൺ (ഉദാ, ഒരു ജീവനക്കാരനെ പിരിച്ചുവിട്ടാൽ), അക്കൗണ്ട് പ്രവർത്തനരഹിതമാക്കാൻ കഴിയുമെങ്കിലും
ഈ പ്രോഗ്രാം അല്ലെങ്കിൽ ഉപയോഗിക്കുന്നത് റദ്ദാക്കൽ പട്ടിക[20];

· ഒരു ഫോൺ അല്ലെങ്കിൽ PDA പോലുള്ള ഒരു മൊബൈൽ ഉപകരണത്തിൽ പ്രവർത്തിക്കുന്ന ഒരു സോഫ്റ്റ്‌വെയർ ക്ലയന്റിൻറെ കാര്യത്തിൽ,
ഉപയോക്താക്കൾ ഇതിനകം തന്നെ ഉപകരണം അവരോടൊപ്പം കൊണ്ടുപോകുന്നു; സൗജന്യ ക്ലയന്റുകൾ ലഭ്യമാണ്, അതിനാൽ അവിടെയുണ്ട്
അധിക ചിലവ് ഇല്ലായിരിക്കാം (മൊബൈൽ ഉപകരണങ്ങൾക്ക് ഇത് നൽകണമെന്നില്ല എന്നത് ശ്രദ്ധിക്കുക
ഹാർഡ്‌വെയർ ടോക്കണിന്റെ ടാംപർ-റെസിസ്റ്റൻസ്, ഡ്യൂറബിലിറ്റി, കീ രഹസ്യം, ക്ലോക്ക് കൃത്യത മുതലായവ).

ഒറ്റത്തവണ പാസ്‌വേഡ് ഉപകരണങ്ങൾക്ക് ഇനിപ്പറയുന്ന ദോഷങ്ങളുമുണ്ട്:

· ഒരു ഹാർഡ്‌വെയർ ടോക്കണിന് ഒറ്റത്തവണ ചിലവുണ്ട് (വാങ്ങൽ അളവ് അനുസരിച്ച്,
ഓരോന്നിനും $10-$100 USD നൽകുമെന്ന് നിങ്ങൾക്ക് പ്രതീക്ഷിക്കാം), അതിനുള്ള സാധ്യതയുമുണ്ട്
നഷ്ടപ്പെട്ടതോ തകർന്നതോ ആയ ടോക്കൺ അല്ലെങ്കിൽ ടോക്കണിന്റെ ബാറ്ററി മാറ്റിസ്ഥാപിക്കുക (ചില യൂണിറ്റുകൾക്ക് a
മാറ്റിസ്ഥാപിക്കാനാവാത്ത ബാറ്ററി, കുറച്ച് വർഷങ്ങൾക്ക് ശേഷം അവ ഡിസ്പോസിബിൾ ആക്കുന്നു);

· മറ്റ് ആധികാരികതകളെ അപേക്ഷിച്ച് പ്രാരംഭ കോൺഫിഗറേഷൻ കുറച്ചുകൂടി ബുദ്ധിമുട്ടാണ്
രീതികൾ, ഉപകരണങ്ങളുമായി പരിചയമില്ലാത്ത ഉപയോക്താക്കൾക്ക് അവരുടെ നിർദ്ദേശങ്ങൾ നൽകേണ്ടിവരും
ഉപയോഗം;

അവ സാധാരണയായി വളരെ ചെറുതാണെങ്കിലും (ഉദാ, 5cm x 2cm x 1cm) ഒപ്പം ഘടിപ്പിക്കാം
ഒരു കീചെയിൻ അല്ലെങ്കിൽ ലാനിയാർഡ്, അല്ലെങ്കിൽ ഒരു വാലറ്റിൽ സൂക്ഷിച്ചിരിക്കുന്നു, ഉപയോക്താക്കൾക്ക് ഒരു ടോക്കൺ കൊണ്ടുപോകേണ്ടി വന്നേക്കാം
അവരോടൊപ്പം ചുറ്റും;

· ഉപയോക്താക്കൾക്ക് അവരുടെ പക്കൽ ടോക്കൺ ഉണ്ടായിരിക്കാൻ മറക്കാം അല്ലെങ്കിൽ ടോക്കൺ നഷ്ടപ്പെടാം;

· ഒരു മൊബൈൽ ഉപകരണം (സോഫ്റ്റ്‌വെയർ ക്ലയന്റിനൊപ്പം) മോഷണത്തിന് സാധ്യതയുള്ള ഒരു ലക്ഷ്യമായിരിക്കാം, കൂടുതൽ
അതിനാൽ ഒരു ഹാർഡ്‌വെയർ ടോക്കണേക്കാൾ (അതിനാൽ ഈ ഉപകരണത്തിന് PIN-ന്റെ അധിക പ്രാധാന്യം);

· ഹാർഡ്‌വെയർ ടോക്കണിൽ നിന്ന് വ്യത്യസ്തമായി, താക്കോൽ ആക്‌സസ്സുചെയ്യാനാകാത്ത, തകരാർ പ്രൂഫ് ആയി കത്തിക്കുന്നു
മെമ്മറി, ഒരു സോഫ്‌റ്റ്‌വെയർ ക്ലയന്റിലേക്ക് കോൺഫിഗർ ചെയ്‌തിരിക്കുന്ന കീ അതിന്റെ റീഡ് ചെയ്യാൻ സാധ്യതയുണ്ട്
ഉടമ, അക്കൗണ്ട് പങ്കിടൽ സാധ്യമാക്കുന്നു;

· ഒരു മൊബൈൽ ഉപകരണത്തിൽ 40 പ്രതീകമോ അതിൽ കൂടുതലോ ഉള്ള വിത്ത് മൂല്യം നൽകുന്നത് നിരാശാജനകമാണ്
തെറ്റ് വരാനുള്ള സാധ്യതയും;

ഒരു TOTP ഉപകരണം ഒരു പാസ്‌വേഡ് സൃഷ്ടിച്ചുകഴിഞ്ഞാൽ, ഇത് വരെ ഒരു പുതിയ പാസ്‌വേഡ് സൃഷ്ടിക്കാൻ കഴിയില്ല
അടുത്ത സമയ-ഘട്ട വിൻഡോ, ഉപയോക്താവിന് 30 (അല്ലെങ്കിൽ 60) സെക്കൻഡ് കാത്തിരിക്കേണ്ടി വരും (ഉദാ,
ഒരു എൻട്രി പിശക് സംഭവിച്ചാൽ);

· ചില ഉപകരണങ്ങൾ കുറഞ്ഞ വെളിച്ചത്തിൽ വായിക്കാൻ പ്രയാസമാണ്; presbyopic ഉപയോക്താക്കളും അവരും
കാഴ്ചക്കുറവുള്ളവർക്ക് ഡിസ്പ്ലേ വായിക്കാൻ ബുദ്ധിമുട്ട് ഉണ്ടായേക്കാം.

അക്കൗണ്ടുകൾ
അക്കൗണ്ടുകൾ നിയന്ത്രിക്കുന്നത് dacstoken ഉപയോഗിക്കുന്ന അക്കൗണ്ടുകളിൽ നിന്ന് തികച്ചും വ്യത്യസ്തമാണ്
local_passwd_authenticate[21] അല്ലെങ്കിൽ മറ്റേതെങ്കിലും DACS പ്രാമാണീകരണ മൊഡ്യൂൾ.

HOTP, TOTP ഉപകരണങ്ങൾക്കുള്ള അക്കൗണ്ടുകൾ ഒന്നുകിൽ സംയോജിപ്പിക്കുകയോ പ്രത്യേകം സൂക്ഷിക്കുകയോ ചെയ്യാം. വെർച്വൽ ആണെങ്കിൽ
ഫയൽസ്റ്റോർ ഇനത്തിന്റെ തരം auth_hotp_token നിർവചിച്ചിരിക്കുന്നു, ഇത് ബന്ധപ്പെട്ട അക്കൗണ്ടുകൾക്ക് മാത്രമാണ് ഉപയോഗിക്കുന്നത്
HOTP ടോക്കണുകൾക്കൊപ്പം. അതുപോലെ, വെർച്വൽ ഫയൽസ്റ്റോർ ഇനമാണെങ്കിൽ auth_totp_token ആണ്
നിർവചിച്ചിരിക്കുന്നത്, TOTP ടോക്കണുകളുമായി ബന്ധപ്പെട്ട അക്കൗണ്ടുകൾക്ക് മാത്രമാണ് ഇത് ഉപയോഗിക്കുന്നത്. ഏതെങ്കിലും ഇനം തരം ആണെങ്കിൽ
നിർവചിച്ചിട്ടില്ല, അക്കൗണ്ടുകൾ വഴി ആക്സസ് ചെയ്യപ്പെടുന്നു DACS ന്റെ ഇനം തരം ഉപയോഗിച്ച് വെർച്വൽ ഫയൽസ്റ്റോർ
auth_token. അക്കൗണ്ട് ഡാറ്റാബേസുകളിലെ ഫയൽ അനുമതികൾ എല്ലാം അങ്ങനെയാണെന്ന് അനുമാനിക്കപ്പെടുന്നു
പ്രവേശനം അഡ്മിനിസ്ട്രേറ്റർക്ക് മാത്രമായി പരിമിതപ്പെടുത്തിയിരിക്കുന്നു ലോക്കൽ_ടോക്കൺ_ആധികാരികത.

രണ്ട് ഉപകരണ തരങ്ങൾക്കുള്ള അക്കൗണ്ടുകൾ ആണെങ്കിൽ കൂടിച്ചേർന്നു, കാരണം ഒരു എന്നതിനായുള്ള ഓരോ ഉപയോക്തൃനാമവും
ഒരു വ്യക്തിക്ക് രണ്ട് തരത്തിലുള്ള ടോക്കണുകളും ഉണ്ടെങ്കിൽ, പ്രാമാണീകരണ രീതി അദ്വിതീയമായിരിക്കണം
വ്യത്യസ്ത ഉപയോക്തൃനാമങ്ങൾ നൽകണം. ഉദാഹരണത്തിന്, ഓഗിക്ക് ഒരു HOTP ടോക്കണും ഒരെണ്ണവും ഉണ്ടെങ്കിൽ
TOTP ടോക്കൺ, ആദ്യത്തേത് auggie-hotp എന്ന ഉപയോക്തൃനാമത്തിനും രണ്ടാമത്തേത്
auggie-totp; സൈൻ-ഓൺ ഫോമിൽ Auggie-നെ അനുവദിക്കുന്ന ഒരു ഉപകരണ-മോഡ് ഇൻപുട്ട് ഉൾപ്പെട്ടേക്കാം
ഉപയോക്തൃനാമ ഫീൽഡിൽ "auggie" എന്ന് ടൈപ്പുചെയ്യാനും യാന്ത്രികമായി ചേർക്കുന്നതിന് JavaScript ഉം
തിരഞ്ഞെടുത്ത ഉപകരണ മോഡിനെ അടിസ്ഥാനമാക്കി ഉചിതമായ പ്രത്യയം. ഇതിന്റെ ഒരു വ്യക്തമായ പോരായ്മ
കോൺഫിഗറേഷൻ അത് രണ്ട് വ്യത്യസ്ത ഫലങ്ങൾ നൽകുന്നു എന്നതാണ് DACS ഒരേ വ്യക്തിക്കുള്ള ഐഡന്റിറ്റികൾ;
ഓഗിയെ തിരിച്ചറിയാൻ ഒരു ആക്സസ് കൺട്രോൾ റൂൾ ആവശ്യമുണ്ടെങ്കിൽ ഇത് ഓർമ്മിക്കേണ്ടതാണ്
വ്യക്തമായി. രണ്ട് ടോക്കണുകളും ഒരേ രീതിയിൽ മാപ്പ് ചെയ്യണമെങ്കിൽ DACS ഐഡന്റിറ്റി, ഓത്ത് ക്ലോസ് ചെയ്യാനാകും
വിജയകരമായ പ്രാമാണീകരണത്തിന് ശേഷം പ്രത്യയം നീക്കം ചെയ്യുക, പക്ഷേ അഡ്മിനിസ്ട്രേറ്റർ അങ്ങനെ ചെയ്യും
രണ്ട് വ്യത്യസ്‌ത ഓഗികളുടെ കാര്യത്തിൽ ജാഗ്രത പാലിക്കേണ്ടതുണ്ട്, ഓരോന്നും വ്യത്യസ്‌ത ഉപകരണ തരം ഉപയോഗിക്കുന്നു.

auth_hotp_token, auth_totp_token ഇന തരങ്ങൾ ക്രമീകരിക്കുന്നു (അല്ലെങ്കിൽ അവയിലൊന്ന് മാത്രം
കൂടാതെ auth_token) അക്കൗണ്ടുകൾ വേറിട്ട് സൂക്ഷിക്കുകയും അതേ ഉപയോക്തൃനാമം ഉപയോഗിക്കാൻ അനുവദിക്കുകയും ചെയ്യുന്നു
രണ്ട് തരത്തിലുള്ള ഉപകരണങ്ങൾ. അതിനാൽ ഓഗിക്ക് ഒരു അക്കൗണ്ട് റെക്കോർഡ് ഉണ്ടായിരിക്കാം
രണ്ട് തരത്തിലുള്ള ഉപകരണങ്ങളുടെ ഉപയോക്തൃനാമം. ഈ സമീപനത്തിന് ഉപകരണ മോഡ് വ്യക്തമാക്കേണ്ടതുണ്ട്
ഒരു ഓപ്പറേഷൻ അഭ്യർത്ഥിക്കുമ്പോൾ ശരിയായ ഇനം തരം ഉപയോഗിക്കാനാകും; എന്ന് വച്ചാൽ അത്
ഏത് തരത്തിലുള്ള ഉപകരണമാണ് ഉപയോഗിക്കുന്നതെന്ന് ഉപയോക്താക്കൾ അറിഞ്ഞിരിക്കണം (ഒരുപക്ഷേ അതിൽ ഒരു ലേബൽ ഒട്ടിച്ച്).
സംബന്ധിച്ച പ്രധാന വിശദാംശങ്ങൾ നോക്കുക DACS ഐഡന്റിറ്റികൾ[22].

ദി -വിഎഫ്എസ് auth_token ഇനം തരം കോൺഫിഗർ ചെയ്യുന്നതിനോ വീണ്ടും ക്രമീകരിക്കുന്നതിനോ ഉപയോഗിക്കുന്നു.

ഏറ്റവും കുറഞ്ഞ കീ ദൈർഘ്യം പാലിക്കുന്ന കീകൾ മാത്രം (16 ബൈറ്റുകൾ) ഉപയോഗിച്ച് സംഭരിച്ചേക്കാം
അക്കൗണ്ട് വിവരങ്ങൾ (ഉദാ -സെറ്റ് or - ഇറക്കുമതി). മറ്റ് സന്ദർഭങ്ങളിൽ, ആവശ്യകതയാണ്
നടപ്പാക്കിയിട്ടില്ല.

രഹസ്യ കീ എൻക്രിപ്റ്റ് ചെയ്തതാണ് dacstoken അക്കൗണ്ട് ഫയലിൽ എഴുതുമ്പോൾ. ദി
വെർച്വൽ ഫയൽസ്റ്റോർ ഇനം തരം auth_token_keys എൻക്രിപ്ഷൻ കീകൾ തിരിച്ചറിയുന്നു dacstoken
ഉപയോഗിക്കാൻ; ദി -മഷികൾ ഒപ്പം - outkeys പതാകകൾ ഇതരമാർഗങ്ങൾ വ്യക്തമാക്കുന്നു (കാണുക ഡാക്സ്കി(1)[23]). എങ്കിൽ
എൻക്രിപ്ഷൻ കീകൾ നഷ്ടപ്പെട്ടു, രഹസ്യ കീകൾ പ്രായോഗികമായി വീണ്ടെടുക്കാനാവില്ല.

പ്രധാനം
ഒരു ആക്രമണകാരി ഒരു രഹസ്യ കീ കണ്ടെത്തുകയാണെങ്കിൽ, കൈവശം വയ്ക്കാതെ ഉപയോഗിക്കാവുന്ന പാസ്‌വേഡുകൾ സൃഷ്ടിക്കുന്നു
ടോക്കൺ ബുദ്ധിമുട്ടുള്ളതായിരിക്കില്ല. കുറഞ്ഞത് ചില ഹാർഡ്‌വെയർ ടോക്കണുകൾക്കെങ്കിലും, കീ കത്തിച്ചിരിക്കുന്നു
ഉപകരണത്തിലേക്ക്, മാറ്റാൻ കഴിയില്ല; ഈ സാഹചര്യത്തിൽ, കീ ഉപകരണം ചോർന്നാൽ
നശിപ്പിക്കണം. ഒരു ടോക്കൺ നഷ്ടപ്പെട്ടാൽ, അനുബന്ധ അക്കൗണ്ട് പ്രവർത്തനരഹിതമാക്കണം.
ഒരു ആക്രമണകാരി നഷ്ടപ്പെട്ട ടോക്കൺ കണ്ടെത്തുകയോ ശക്തമായ ഒരു രഹസ്യ കീ കണ്ടെത്തുകയോ ചെയ്താൽ
അക്കൗണ്ടുമായി ബന്ധപ്പെട്ട പിൻ ആക്രമണകാരിക്ക് നേടുന്നത് ബുദ്ധിമുട്ടാക്കും
പ്രവേശനം.

പ്രധാനം
· ഈ പ്രാമാണീകരണ രീതി ഇനിപ്പറയുന്ന OTP ഉൽപ്പന്നങ്ങൾക്കെതിരെ പരീക്ഷിച്ചു:

· ഓഥെനെക്സ് ഒരു താക്കോല് 3600[24] ഒറ്റത്തവണ പാസ്‌വേഡ് (HOTP) ഹാർഡ്‌വെയർ ടോക്കൺ;

· ഫെറ്റിയൻ സാങ്കേതികവിദ്യകൾ[25] OTP C100, OTP C200 എന്നിവ ഒറ്റത്തവണ പാസ്‌വേഡ് ഹാർഡ്‌വെയർ
ടോക്കണുകൾ, നൽകിയത് ഹൈപ്പർസെക്യൂ വിവരം സിസ്റ്റങ്ങൾ[26]; ഒപ്പം

· ചെയ്ത സത്യം ടോക്കൺ[27] രണ്ടും നടപ്പിലാക്കുന്ന ആർച്ചി കോബ്‌സിന്റെ സോഫ്റ്റ്‌വെയർ ആപ്ലിക്കേഷൻ
HOTP, TOTP എന്നിവയിൽ ഐപോഡ് സ്‌പർശിക്കുക, ഐഫോൺ ഒപ്പം ഐപാഡ്[28].

· Feitian ടെക്നോളജീസ് iOATH ലൈറ്റ്[29] ഐപോഡിനുള്ള HOTP സോഫ്റ്റ്‌വെയർ ആപ്ലിക്കേഷൻ
ടച്ച്, iPhone, iPad.

മറ്റ് നിർമ്മാതാക്കൾ അവരുടെ ഉൽപ്പന്നങ്ങളെ പിന്തുണയ്ക്കാൻ താൽപ്പര്യപ്പെടുന്നു DACS ആകുന്നു
ഡിഎസ്എസുമായി ബന്ധപ്പെടാൻ സ്വാഗതം.

· ഫോട്ടോ[30]: Feitian OTP C200, OATH ടോക്കൺ ആപ്പിനൊപ്പം ഐപോഡ് ടച്ച്, Authenex A-Key
3600 (മുകളിൽ ഇടത്തുനിന്ന് ഘടികാരദിശയിൽ)

· ഈ നടപ്പാക്കൽ സമാനമായ, അനുരൂപമായ ഉൽപ്പന്നങ്ങളുമായി പ്രവർത്തിക്കേണ്ടതാണെങ്കിലും, മാത്രം
ഈ ഉൽപ്പന്നങ്ങൾ ഔദ്യോഗികമായി പിന്തുണയ്ക്കുന്നു DACS.

· ഹാർഡ്‌വെയർ ടോക്കണുകൾ വെണ്ടർമാരിൽ നിന്ന് നേരിട്ട് വാങ്ങാവുന്നതാണ്.

· ആധികാരികമാക്കാൻ ടോക്കണുകൾ ഉപയോഗിക്കുന്നതിൽ എന്തെങ്കിലും പ്രശ്നങ്ങൾ DACS അല്ല
ടോക്കൺ വെണ്ടറുടെ ഉത്തരവാദിത്തം.

ഇറക്കുമതി ചെയ്യുന്നു ഒപ്പം എക്സ്പോർട്ടുചെയ്യുന്നു OTP അക്കൗണ്ടുകൾ
അക്കൗണ്ടുകളുടെ വിവരണങ്ങളും അവയുടെ ടോക്കണുകളും ലോഡുചെയ്യാനോ ഉപേക്ഷിക്കാനോ കഴിയും (ഇത് കാണുക - ഇറക്കുമതി
ഒപ്പം - കയറ്റുമതി പതാകകൾ). ഇത് ബൾക്ക് പ്രൊവിഷനിംഗ്, ബാക്കപ്പ്, പോർട്ടബിലിറ്റി എന്നിവ ലളിതമാക്കുന്നു. ദി
അക്കൗണ്ട് വിവരങ്ങൾ ലളിതമായ, ആപ്ലിക്കേഷൻ-നിർദ്ദിഷ്ട (ഏതാണ്ട്) XML ഫോർമാറ്റിൽ എഴുതിയിരിക്കുന്നു.

ഫോർമാറ്റ് മനസ്സിലാക്കി dacstoken ഒരു റൂട്ട് ഘടകം ("otp_tokens") ഉൾക്കൊള്ളുന്നു, തുടർന്ന്
പൂജ്യമോ അതിലധികമോ "otp_token" ഘടകങ്ങൾ, ഓരോ വരിയിലും ഒന്ന്, ഓരോന്നും ആവശ്യമുള്ളതും ഓപ്ഷണലുമായി
ആട്രിബ്യൂട്ടുകൾ (ചുവടെ വിവരിച്ചിരിക്കുന്നു). XML പ്രഖ്യാപനം ഒഴിവാക്കണം. പ്രമുഖ വൈറ്റ്‌സ്‌പെയ്‌സും
സിംഗിൾ ലൈൻ XML കമന്റുകൾ പോലെ ബ്ലാങ്ക് ലൈനുകളും അവഗണിക്കപ്പെടുന്നു. കൂടാതെ, "#" ഉള്ള വരികൾ
വൈറ്റ്‌സ്‌പേസ് ഇതര ആദ്യ പ്രതീകം അവഗണിക്കപ്പെട്ടതിനാൽ. അല്ലാത്ത ഓപ്ഷണൽ ആട്രിബ്യൂട്ടുകൾ
നിലവിലുള്ളവയ്ക്ക് സ്ഥിരസ്ഥിതി മൂല്യങ്ങൾ നൽകിയിരിക്കുന്നു. ഡിഫോൾട്ട് ഡൈജസ്റ്റ് അൽഗോരിതം SHA1 ആണ്. ഹ്രസ്വ ആട്രിബ്യൂട്ട്
സ്ഥലം ലാഭിക്കാൻ പേരുകൾ ഉപയോഗിക്കുന്നു. തിരിച്ചറിയപ്പെടാത്ത ആട്രിബ്യൂട്ടുകൾ, ആട്രിബ്യൂട്ടുകൾ എന്നിവയ്ക്ക് അപ്രസക്തമാണ്
ഉപകരണ മോഡ്, അവഗണിക്കപ്പെട്ടു. XML ആട്രിബ്യൂട്ടിനുള്ളിൽ ഒറ്റ അല്ലെങ്കിൽ ഇരട്ട ഉദ്ധരണി പ്രതീകങ്ങൾ (അല്ലെങ്കിൽ രണ്ടും).
മൂല്യങ്ങൾ അനുബന്ധ എന്റിറ്റി റഫറൻസ് ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കേണ്ടതാണ് ("'", """,
യഥാക്രമം), "<" (നേക്കാൾ കുറവ്), "&" (ആംപർസാൻഡ്) പ്രതീകങ്ങൾ. എ ">" (കൂടുതൽ
അധികം) പ്രതീകം ഓപ്ഷണലായി ഒരു ">" ക്രമം ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കാം, എന്നാൽ മറ്റൊരു എന്റിറ്റിയും ഇല്ല
അവലംബങ്ങൾ അംഗീകരിക്കപ്പെട്ടിരിക്കുന്നു.

അംഗീകൃത ആട്രിബ്യൂട്ടുകൾ ഇവയാണ്:

· ബി:
അടിസ്ഥാനം
-- OTP മൂല്യത്തിനായുള്ള റാഡിക്സ്
[ഓപ്ഷണൽ:
10 (സ്ഥിരസ്ഥിതി),
16, അഥവാ 32]

· സി:
കൌണ്ടർ
-- HOTP-യ്‌ക്കുള്ള നിലവിലെ കൌണ്ടർ മൂല്യം, മുമ്പുള്ളതാണെങ്കിൽ ഹെക്‌സിൽ
"0x" (അല്ലെങ്കിൽ "0X") പ്രകാരം, ദശാംശം അല്ലെങ്കിൽ
[ഓപ്ഷണൽ:
സ്ഥിരസ്ഥിതിയാണ് 0]

· ഡി:
OTP ഉപകരണം മോഡ്
-- "c" (HOTP-ന്)
അല്ലെങ്കിൽ "t" (TOTP-ന്)
[ആവശ്യമാണ്]

· ഡിഎൻ:
ഡൈജസ്റ്റ്-പേര്
-- സുരക്ഷിത ഹാഷ് അൽഗോരിതങ്ങളിൽ ഒന്ന്
[ഓപ്ഷണൽ:
SHA1 (ഡിഫോൾട്ട്),
SHA224, SHA256,
SHA384, SHA512]

ഡോ:
ക്ലോക്ക് ഡ്രിഫ്റ്റ്
-- ക്ലോക്ക് ക്രമീകരണം, നിമിഷങ്ങൾക്കുള്ളിൽ, TOTP നായി
[ഓപ്ഷണൽ]

· ഉദാഹരണത്തിന്:
എൻക്രിപ്റ്റ് ചെയ്ത കീ
-- എൻക്രിപ്റ്റ് ചെയ്ത രഹസ്യ കീ, ബേസ്-64 എൻകോഡ് ചെയ്തു
[ആവശ്യമാണ്:
OTP അക്കൗണ്ട് രേഖകൾ മാത്രം]

en:
പ്രാപ്തമാക്കിയ-നില
-- 1 പ്രവർത്തനക്ഷമമാക്കിയതിന്,
0 വികലാംഗർക്ക്
[ആവശ്യമാണ്]

· കെ:
പ്ലെയിൻടെക്സ്റ്റ്-കീ
-- എൻക്രിപ്റ്റ് ചെയ്യാത്ത രഹസ്യ കീ
[ആവശ്യമാണ്]

· ലു:
അവസാന പരിഷ്കാരം
-- അവസാന റെക്കോർഡ് അപ്ഡേറ്റിന്റെ Unix സമയം
[ഓപ്ഷണൽ: ഡിഫോൾട്ട് നിലവിലെ സമയമാണ്]

nd:
അക്കങ്ങൾ
-- OTP മൂല്യത്തിനായുള്ള അക്കങ്ങളുടെ എണ്ണം
[ഓപ്ഷണൽ:
സ്ഥിരസ്ഥിതിയാണ് 6 HOTP-യ്‌ക്ക്,
8 TOTP നായി]

· പി:
പ്ലെയിൻ ടെക്സ്റ്റ്-പിൻ
-- അക്കൗണ്ടിനായുള്ള പ്ലെയിൻ ടെക്സ്റ്റ് പിൻ മൂല്യം
[ആവശ്യമാണ്:
ph ഇല്ലെങ്കിൽ,
ഇറക്കുമതിക്ക് മാത്രം]

· ph:
ഹാഷ്-പിൻ
-- അക്കൗണ്ടിനായുള്ള പിൻ മൂല്യം ഹാഷ് ചെയ്തു
[ഓപ്ഷണൽ:
സൃഷ്ടിച്ചത് dacstoken
എക്‌സ്‌പോർട്ടിനും OTP അക്കൗണ്ട് ഫയലുകൾക്കും മാത്രം]

· എസ്:
സീരിയൽ നമ്പർ
-- ഉപകരണത്തിനായുള്ള അദ്വിതീയ ഐഡന്റിഫയർ സ്ട്രിംഗ്
[ആവശ്യമാണ്]

· ടിഎസ്:
സമയ-ഘട്ടം
-- സമയ-ഘട്ട മൂല്യം, നിമിഷങ്ങൾക്കുള്ളിൽ, TOTP-ന്
[ഓപ്ഷണൽ:
സ്ഥിരസ്ഥിതിയാണ് 30]

· നിങ്ങൾ:
ഉപയോക്തൃനാമം
-- ഒരു സാധുതയുള്ള DACS ഈ അക്കൗണ്ടുമായി ബന്ധപ്പെട്ട ഉപയോക്തൃനാമം
[ആവശ്യമാണ്]

ഇനിപ്പറയുന്ന ഉദാഹരണം ഉപയോഗിച്ച് സൃഷ്ടിച്ചേക്കാവുന്ന രണ്ട് അക്കൗണ്ടുകൾ വിവരിക്കുന്നു - ഇറക്കുമതി ഫ്ലാഗ്:







സുരക്ഷ
ഇറക്കുമതി ചെയ്ത രേഖകളിൽ OTP ഉപകരണങ്ങൾക്കുള്ള എൻക്രിപ്റ്റ് ചെയ്യാത്ത രഹസ്യ കീകൾ ഉൾപ്പെടുന്നതിനാൽ,
കയറ്റുമതി ചെയ്ത ഫയൽ എൻക്രിപ്റ്റായി സൂക്ഷിക്കണം (ഉദാ. ഉപയോഗിക്കുന്നത് openssl) അല്ലെങ്കിൽ കുറഞ്ഞത് ഉണ്ട്
ഉചിതമായ ഫയൽ അനുമതികൾ.

കുറിപ്പ്
OTP ഉപകരണ പ്രൊവിഷനിംഗിനായി ഒരു സാധാരണ ഫോർമാറ്റ് വികസിപ്പിച്ചുകൊണ്ടിരിക്കുന്നു. ഈ ഫോർമാറ്റ് ആയിരിക്കാം
എന്നതിന്റെ ഭാവി പതിപ്പ് മനസ്സിലാക്കുന്നു dacstoken, അല്ലെങ്കിൽ ഒരു പരിവർത്തന യൂട്ടിലിറ്റി എഴുതാം.
സ്റ്റാൻഡേർഡ് ഫോർമാറ്റ് എന്നതിനേക്കാൾ കൂടുതൽ സങ്കീർണ്ണമാകാൻ സാധ്യതയുണ്ട് DACS ഫോർമാറ്റ്.

ഓപ്ഷനുകൾ


സ്റ്റാൻഡേർഡിന് പുറമേ dacsoptions[1], കമാൻഡ് ലൈൻ ഫ്ലാഗുകളുടെ ഒരു നീണ്ട ലിസ്റ്റ്
തിരിച്ചറിഞ്ഞു. എപ്പോൾ എ ഉപയോക്തൃനാമം നൽകിയിരിക്കുന്നു, ആ അക്കൗണ്ടുമായി ബന്ധപ്പെട്ട ഡിഫോൾട്ട് മൂല്യങ്ങൾ
ഉപയോഗിച്ചത്, അല്ലാത്തപക്ഷം ശുപാർശ ചെയ്യപ്പെടുന്നതോ നടപ്പിലാക്കൽ-നിർദ്ദിഷ്ട ഡിഫോൾട്ടുകളാണ് ഉപയോഗിക്കുന്നത്. ഇവ ഡിഫോൾട്ട്
മൂല്യങ്ങൾ സാധാരണയായി കമാൻഡ് ലൈനിൽ അസാധുവാക്കാവുന്നതാണ്. ചില പതാകകൾ എ ഉപയോഗിച്ച് മാത്രമേ അനുവദിക്കൂ
പ്രത്യേക ടോക്കൺ മോഡ് (ഉദാ. -ക ount ണ്ടർ, -ടോപ്പ്-ഷോ) അവരുടെ രൂപം ആ മോഡിനെ സൂചിപ്പിക്കുന്നു,
നിർമ്മിക്കുന്നു -മോഡ് അനാവശ്യ പതാക; മറ്റ് ഫ്ലാഗുകൾ മോഡ് സ്വതന്ത്രമാണ് (ഉദാ, -ഇല്ലാതാക്കുക,
- പ്രാപ്തമാക്കുക). പരസ്പരം പൊരുത്തപ്പെടാത്ത ഫ്ലാഗ് കോമ്പിനേഷൻ ഉപയോഗിക്കുന്നത് ഒരു പിശകാണ്. ഉള്ള പതാകകൾ
തിരഞ്ഞെടുത്ത പ്രവർത്തനത്തിൽ അർത്ഥമില്ലാത്തവ അവഗണിക്കപ്പെടുന്നു, എന്നിരുന്നാലും അവ ഇപ്പോഴും ഒരു മോഡ് സൂചിപ്പിക്കുന്നു.
ഹെക്സാഡെസിമൽ മൂല്യങ്ങൾ കേസ് സെൻസിറ്റീവ് ആണ്. ഒരു കൌണ്ടർ മൂല്യം ആവശ്യമാണെങ്കിലും വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ
(ഉദാ, ഒരു അക്കൗണ്ട് സൃഷ്ടിക്കുമ്പോൾ), പൂജ്യത്തിന്റെ ഒരു പ്രാരംഭ കൌണ്ടർ മൂല്യം ഉപയോഗിക്കുന്നു.

ദി op-spec പൂജ്യമോ അതിലധികമോ ഉപയോഗിച്ച് ചെയ്യേണ്ട പ്രവർത്തനം വ്യക്തമാക്കുന്നു മാറ്റം
പതാകകൾ. എങ്കിൽ op-spec കാണുന്നില്ല, ദി -ലിസ്റ്റ് ഓപ്പറേഷൻ നടത്തുന്നു. എ op-spec ഒന്നാണ്
താഴെ:

-auth ഒടിപി മൂല്യം
ഈ പതാക ഇതുപോലെയാണ് - സാധൂകരിക്കുക[31], ഒഴികെ:

· എ ഉപയോക്തൃനാമം ആവശ്യമാണ്, അതിൽ നിന്ന് എല്ലാ പാരാമീറ്ററുകളും ലഭിക്കും (കീ പോലുള്ളവ);

· അക്കൗണ്ടിന് ഒരു പിൻ ഉണ്ടെങ്കിൽ, അത് നൽകണം;

· അക്കൗണ്ട് ഒരു HOTP ടോക്കണാണെങ്കിൽ, ആധികാരികത ഉറപ്പാക്കിയാൽ കൗണ്ടർ അപ്ഡേറ്റ് ചെയ്യപ്പെടും
വിജയകരമാണ്.

പൂജ്യത്തിന്റെ എക്സിറ്റ് സ്റ്റാറ്റസ് വിജയകരമായ പ്രാമാണീകരണത്തെ സൂചിപ്പിക്കുന്നു, മറ്റേതെങ്കിലും മൂല്യം
പ്രാമാണീകരണം പരാജയപ്പെട്ടു എന്നാണ് അർത്ഥമാക്കുന്നത്.

-മാറ്റുക ഫയലിന്റെ പേര്
ഇതിൽ നിന്ന് ഒരു പഴയ ഫോർമാറ്റ് (1.4.25 റിലീസ് ചെയ്യുന്നതിന് മുമ്പ്) ടോക്കൺ അക്കൗണ്ട് ഫയൽ ലോഡ് ചെയ്യുക ഫയലിന്റെ പേര് ("-"
stdin-ൽ നിന്ന് വായിക്കുക, പുതിയ ഫോർമാറ്റിലേക്ക് പരിവർത്തനം ചെയ്യുക, stdout-ലേക്ക് എഴുതുക (അതുപോലെ
by - കയറ്റുമതി). ഈ ഫ്ലാഗ് ഒഴിവാക്കി, ഭാവിയിൽ ഈ കഴിവ് നീക്കം ചെയ്യപ്പെടും
റിലീസ് DACS.

-സൃഷ്ടിക്കാൻ
ഇതിനായി ഒരു അക്കൗണ്ട് സൃഷ്ടിക്കുക ഉപയോക്തൃനാമം, അത് ഇതിനകം നിലവിലില്ല. മറ്റ് കാര്യങ്ങളിൽ അത്
പോലെ പ്രവർത്തിക്കുന്നു -സെറ്റ്[32]. ഒരു പുതിയ അക്കൗണ്ട് സൃഷ്ടിക്കുമ്പോൾ, -സീരിയൽ ആവശ്യമാണ് കൂടാതെ -താക്കോൽ is
സൂചിപ്പിച്ചു. അല്ലെങ്കിൽ - പ്രാപ്തമാക്കുക ഒരു അക്കൗണ്ട് സൃഷ്ടിക്കുമ്പോൾ ഫ്ലാഗ് നൽകിയിരിക്കുന്നു, - പ്രവർത്തനരഹിതമാക്കുക സൂചിപ്പിക്കുന്നത്.
അല്ലെങ്കിൽ -ക ount ണ്ടർ ഫ്ലാഗ് നൽകിയിട്ടുണ്ട്, പൂജ്യത്തിന്റെ സ്ഥിരസ്ഥിതി ഉപയോഗിക്കുന്നു. PIN ഫ്ലാഗുകളിൽ ഒന്ന് ആണെങ്കിൽ
നിലവിൽ, നൽകിയിരിക്കുന്ന പിൻ അക്കൗണ്ടിലേക്ക് അസൈൻ ചെയ്യപ്പെടും, അല്ലാത്തപക്ഷം അക്കൗണ്ട് നൽകില്ല
ഒരു പിൻ ഉണ്ടായിരിക്കുക (അല്ലെങ്കിൽ നിലവിലുള്ള പിൻ മാറ്റില്ല).

-നിലവിലെ
നിലവിലെ ചലിക്കുന്ന ഘടകം പ്രദർശിപ്പിക്കുക (അതായത്, HOTP-യുടെ കൌണ്ടർ മൂല്യം അല്ലെങ്കിൽ ഇടവേള
TOTP-നുള്ള മൂല്യം) കൂടാതെ പ്രതീക്ഷിക്കുന്ന OTP ഉപയോക്തൃനാമം. HOTP-യ്‌ക്ക്, കൗണ്ടർ വിപുലമായിരിക്കുന്നു. എല്ലാം
അക്കൗണ്ടിൽ നിന്ന് പാരാമീറ്ററുകൾ എടുക്കുന്നു.

-ഇല്ലാതാക്കുക
എന്നതിനായുള്ള അക്കൗണ്ട് ഇല്ലാതാക്കുക ഉപയോക്തൃനാമം. ഉപകരണത്തിന്റെ രഹസ്യ കീയും മറ്റ് പ്രവർത്തനക്ഷമവും
പാരാമീറ്ററുകൾ നഷ്ടപ്പെടും.

-ഡെൽപിൻ
അക്കൗണ്ടിൽ പിൻ ഉണ്ടെങ്കിൽ അത് ഇല്ലാതാക്കുക ഉപയോക്തൃനാമം, ഒരു ഇല്ലാതെ അക്കൗണ്ട് വിടുന്നു
പിൻ.

- കയറ്റുമതി
എല്ലാ അക്കൗണ്ടുകളേയും കുറിച്ചുള്ള വിവരങ്ങൾ എഴുതുക, അല്ലെങ്കിൽ ഒരു അക്കൗണ്ട് മാത്രം ഉപയോക്തൃനാമം നൽകിയിരിക്കുന്നു
stdout. എന്നിരുന്നാലും, ഒരു മോഡ് തിരഞ്ഞെടുത്തിട്ടുണ്ടെങ്കിൽ, ആ മോഡ് ഉള്ള അക്കൗണ്ടുകൾ മാത്രമായിരിക്കും
എഴുതിയത്. ഉപയോഗിച്ച് ഈ വിവരങ്ങൾ റീലോഡ് ചെയ്തേക്കാം - ഇറക്കുമതി or -ഇറക്കുമതി-പകരം. ഔട്ട്പുട്ട്
ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ഫോമിൽ സൂക്ഷിക്കണം, അല്ലെങ്കിൽ കുറഞ്ഞത് അതിന്റെ ഫയൽ അനുമതികൾ ഉണ്ടായിരിക്കണം
ഉചിതമായി സജ്ജമാക്കുക. ഉദാഹരണത്തിന്:

% dacstoken -uj EXAMPLE -export | openssl enc -aes-256-cbc > dacstoken-exported.enc

പിന്നീട്, നിങ്ങൾക്ക് ഇതുപോലുള്ള എന്തെങ്കിലും ചെയ്യാം:

% openssl enc -d -aes-256-cbc < dacstoken-exported.enc | dacstoken -uj EXAMPLE -import -

-h
-ഹെൽപ്പ്
ഒരു സഹായ സന്ദേശം പ്രദർശിപ്പിച്ച് പുറത്തുകടക്കുക.

-hotp-ഷോ സംഖ്യ
പ്രദർശിപ്പിക്കുക സംഖ്യ തന്നിരിക്കുന്ന കൌണ്ടർ മൂല്യത്തിൽ നിന്നും കീയിൽ നിന്നും തുടർച്ചയായി HOTP പാസ്‌വേഡുകൾ. ദി
-ക ount ണ്ടർ ഒരു പ്രാരംഭ കൌണ്ടർ മൂല്യം വ്യക്തമാക്കാൻ ഫ്ലാഗ് ഉപയോഗിക്കാം. താക്കോൽ ആകാം
ഉപയോഗിച്ച് വ്യക്തമാക്കിയിരിക്കുന്നു -താക്കോൽ, -കീ-ഫയൽ, അഥവാ -കീ-പ്രോംപ്റ്റ്. അത് അങ്ങിനെയെങ്കിൽ ഉപയോക്തൃനാമം നൽകിയിരിക്കുന്നു, ദി
പ്രാരംഭ കൌണ്ടർ മൂല്യവും കീയും ഉപയോക്താവിന്റെ HOTP അക്കൌണ്ടിൽ നിന്നാണ് ലഭിക്കുന്നത്
കമാൻഡ് ലൈനിൽ മൂല്യം അസാധുവാക്കിയിരിക്കുന്നു; അക്കൗണ്ടിന്റെ സംഭരിച്ച കൌണ്ടർ മൂല്യം അല്ല
തിരുത്തപ്പെട്ടത്. ഇത് പ്രധാനമായും ഡീബഗ്ഗിംഗ് ആവശ്യങ്ങൾക്കായി ഉദ്ദേശിച്ചുള്ളതാണ്.

- ഇറക്കുമതി ഫയലിന്റെ പേര്
-ഇറക്കുമതി-പകരം ഫയലിന്റെ പേര്
അക്കൗണ്ട്, ടോക്കൺ വിവരങ്ങൾ എന്നിവയിൽ നിന്ന് ലോഡ് ചെയ്യുക ഫയലിന്റെ പേര്; എങ്കിൽ ഫയലിന്റെ പേര് "-" ആണ്, stdin വായിക്കുന്നു.
ഒരു മോഡ് തിരഞ്ഞെടുത്താൽ, ആ മോഡ് ഉള്ള അക്കൗണ്ടുകൾ മാത്രമേ വായിക്കൂ. കൂടെ - ഇറക്കുമതി അത്
ഇറക്കുമതി ചെയ്ത ഒരു അക്കൗണ്ട് നിലവിലുണ്ടെങ്കിൽ ഒരു പിശക്, പ്രോസസ്സിംഗ് നിർത്തുന്നു; -ഇറക്കുമതി-പകരം
ഇറക്കുമതി ചെയ്ത ഡാറ്റ ഉപയോഗിച്ച് നിലവിലുള്ള അക്കൗണ്ട് മാറ്റിസ്ഥാപിക്കും.

-l
-ലിസ്റ്റ്
-നീളമുള്ള
If ഉപയോക്തൃനാമം നൽകിയിരിക്കുന്നു, അനുബന്ധ അക്കൗണ്ടിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ പ്രദർശിപ്പിക്കുക; എങ്കിൽ
-സീരിയൽ ഫ്ലാഗ് നൽകിയിരിക്കുന്നു, നിർദ്ദിഷ്ട സീരിയലിനൊപ്പം അക്കൗണ്ടിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ പ്രദർശിപ്പിക്കുക
നമ്പർ; അല്ലെങ്കിൽ എല്ലാ അക്കൗണ്ടുകളും ലിസ്റ്റ് ചെയ്യുക. എങ്കിൽ -മോഡ് ഈ കേസുകളിലേതെങ്കിലും പതാക നൽകിയിട്ടുണ്ട്,
എന്നിരുന്നാലും, പ്രവർത്തന മോഡ് വ്യക്തമാക്കിയിട്ടുള്ള അക്കൗണ്ടുകൾ മാത്രം ലിസ്റ്റ് ചെയ്യുക. ഇത് എങ്കിൽ
പതാക ആവർത്തിക്കുന്നു, അല്ലെങ്കിൽ കൂടെ -നീളമുള്ള ഫ്ലാഗ്, കൂടുതൽ വിശദാംശങ്ങൾ പ്രദർശിപ്പിക്കും: ഉപകരണ തരം,
അക്കൗണ്ട് നില, ഉപകരണ സീരിയൽ നമ്പർ, കൌണ്ടർ മൂല്യം (HOTP ന്), ക്ലോക്ക് ഡ്രിഫ്റ്റ് മൂല്യം (ഇതിനായി
TOTP), അക്കൗണ്ടിന് ഒരു പിൻ ഉണ്ടെങ്കിലും ഇല്ലെങ്കിലും (ഒരു "+" അല്ലെങ്കിൽ "-" ചിഹ്നത്താൽ സൂചിപ്പിച്ചിരിക്കുന്നു), കൂടാതെ
അക്കൗണ്ട് അവസാനമായി പരിഷ്കരിച്ച സമയവും തീയതിയും.

- പേരുമാറ്റുക പുതിയ-ഉപയോക്തൃനാമം
നിലവിലുള്ള അക്കൗണ്ടിന്റെ പേര് മാറ്റുക ഉപയോക്തൃനാമം ആയിരിക്കാൻ പുതിയ-ഉപയോക്തൃനാമം, പുതിയത് പരിഷ്കരിക്കുക
കമാൻഡ് ലൈൻ ആർഗ്യുമെന്റുകൾ ഉപയോഗിച്ചുള്ള അക്കൗണ്ട് (ഇത് പോലെ -സെറ്റ്[32]). ഇതിന് രണ്ട് ഘട്ടങ്ങൾ ആവശ്യമാണ്
അറ്റോമികമായി ചെയ്യാത്തവ, ഒരു പിശക് സംഭവിക്കുകയാണെങ്കിൽ, അത് പുതിയ അക്കൗണ്ടിന് സാധ്യമാണ്
സൃഷ്ടിക്കുകയും പഴയ അക്കൗണ്ട് ഇപ്പോഴും നിലനിൽക്കുകയും ചെയ്യും.

-സെറ്റ്
ദി -സെറ്റ് നിലവിലുള്ള അക്കൗണ്ട് പരിഷ്‌ക്കരിക്കുന്നതിന് ഫ്ലാഗ് ഉപയോഗിക്കുന്നു ഉപയോക്തൃനാമം ഒന്നോ അതിലധികമോ അടിസ്ഥാനമാക്കി
മോഡിഫയർ ആർഗ്യുമെന്റുകൾ (-അടിസ്ഥാനം, -ക ount ണ്ടർ, - അക്കങ്ങൾ, - പ്രവർത്തനരഹിതമാക്കുക or - പ്രാപ്തമാക്കുക, -താക്കോൽ (അഥവാ -കീ-ഫയൽ
or -കീ-പ്രോംപ്റ്റ്), -പിൻ (അഥവാ -പിൻ-ഫയൽ or -പിൻ-പ്രോംപ്റ്റ്), അഥവാ -സീരിയൽ). മോഡും ആകാം
വ്യക്തമാക്കിക്കൊണ്ട് മാറ്റി -മോഡ്, എന്നാൽ അക്കൗണ്ടുമായി ബന്ധപ്പെട്ട മോഡ്-നിർദ്ദിഷ്ട പാരാമീറ്ററുകൾ
നഷ്ടപ്പെടും (ഉദാ, HOTP അക്കൗണ്ട് ആണെങ്കിൽ നിലവിലെ കൌണ്ടർ മൂല്യം ഇല്ലാതാക്കപ്പെടും
ഒരു TOTP അക്കൗണ്ടിലേക്ക് മാറ്റി) പൊതുവായ പാരാമീറ്ററുകൾ (സീരിയൽ നമ്പർ പോലുള്ളവ) ആയിരിക്കും
കമാൻഡ് ലൈനിൽ അസാധുവാക്കപ്പെട്ടില്ലെങ്കിൽ നിലനിർത്തി.

-സമന്വയിപ്പിക്കുക പാസ്വേഡ്-ലിസ്റ്റ്
HOTP മോഡിൽ, ഇത് ടോക്കണുമായി സെർവറിനെ സമന്വയിപ്പിക്കാൻ ശ്രമിക്കുന്നു ഉപയോക്തൃനാമം. ദി
പാസ്വേഡ്-ലിസ്റ്റ് തുടർച്ചയായി മൂന്ന് പാസ്‌വേഡുകളുടെ കോമയാൽ വേർതിരിച്ച ലിസ്റ്റ് നിർമ്മിക്കുന്നത്
ഉപയോക്താവിന്റെ ടോക്കൺ (ഈ "ഓട്ടോ-സിൻക്രൊണൈസ്" ഫംഗ്‌ഷൻ വഴിയും ലഭ്യമാണ്
ലോക്കൽ_ടോക്കൺ_ആധികാരികത[3]). നൽകിയിരിക്കുന്ന ക്രമം കമ്പ്യൂട്ട് ചെയ്ത ക്രമവുമായി പൊരുത്തപ്പെടണം
കൃത്യമായി, പ്രവർത്തന പരാമീറ്ററുകൾ പ്രാബല്യത്തിൽ നൽകിയിരിക്കുന്നു; ഉദാ, മുൻനിര പൂജ്യങ്ങളാണ്
ഡിസ്പ്ലേ റാഡിക്‌സും പ്രാബല്യത്തിലുള്ള OTP അക്കങ്ങളുടെ എണ്ണവും പോലെ ശ്രദ്ധേയമാണ്. എങ്കിൽ
സമന്വയം വിജയകരമാണ്, അടുത്തത് ഉപയോഗിച്ച് ഉപയോക്താവിന് പ്രാമാണീകരിക്കാൻ കഴിയണം
ഉപകരണം നിർമ്മിച്ച പാസ്‌വേഡ്. വർദ്ധിപ്പിക്കൽ ഉപയോഗിച്ച് ഒരു സമഗ്രമായ തിരയൽ അൽഗോരിതം
കൌണ്ടർ മൂല്യങ്ങൾ ഉപയോഗിക്കുന്നു, പരമാവധി എണ്ണം കംപൈൽ സമയ പരിധി
കണക്കുകൂട്ടലുകൾ. സെർവറിൽ നിലവിൽ സംഭരിച്ചിരിക്കുന്ന കൌണ്ടർ മൂല്യത്തിൽ നിന്നാണ് തിരയൽ ആരംഭിക്കുന്നത്
ഒന്ന് ഉപയോഗിച്ചാണ് നൽകുന്നത് -ക ount ണ്ടർ. ഈ ഓപ്പറേഷൻ വിജയിച്ചില്ലെങ്കിൽ, ഈ പ്രവർത്തനം വളരെ സമയമെടുത്തേക്കാം
അത് അവസാനിക്കുന്നതിന് മുമ്പ്; സഹായത്തിനായി ഉപയോക്താവ് ഒരു അഡ്മിനിസ്ട്രേറ്ററെ ബന്ധപ്പെടണം.

TOTP മോഡിൽ, സിസ്റ്റം ക്ലോക്ക് എത്രത്തോളം സമന്വയിപ്പിച്ചിരിക്കുന്നു എന്ന് നിർണ്ണയിക്കാൻ ശ്രമിക്കുക
ടോക്കണിന്റെ ക്ലോക്ക്, ഫലം പ്രദർശിപ്പിക്കുക. ഈ വിവരങ്ങൾ അപ്ഡേറ്റ് ചെയ്യാൻ ഉപയോഗിക്കാം
മോശമായി സമന്വയിപ്പിച്ച ക്ലോക്കുകൾക്ക് നഷ്ടപരിഹാരം നൽകുന്നതിനോ ക്രമീകരിക്കുന്നതിനോ ഉപയോക്താവിന്റെ ടോക്കൺ റെക്കോർഡ്
മൂല്യനിർണ്ണയ പാരാമീറ്ററുകൾ. ടോക്കണിന്റെ കീയും ഡൈജസ്റ്റ് അൽഗോരിതത്തിന്റെ പേരും
യുടെ ടോക്കൺ റെക്കോർഡിനായി ലഭിച്ചു ഉപയോക്തൃനാമം, കൊടുത്താൽ; അല്ലെങ്കിൽ താക്കോൽ
ആവശ്യപ്പെടുന്നു, ഒപ്പം ഉപയോഗിക്കാനുള്ള ഡൈജസ്റ്റ് അൽഗോരിതം ഒന്നുകിൽ കമാൻഡിൽ നിന്ന് ലഭിക്കും
വരി അല്ലെങ്കിൽ സ്ഥിരസ്ഥിതി. ആദ്യത്തെ പാസ്‌വേഡ് മാത്രം പാസ്വേഡ്-ലിസ്റ്റ് ഉപയോഗിക്കുന്നു. ദി
ടോപ്പ്-ടൈംസ്റ്റെപ്പ്, - അക്കങ്ങൾ, ഒപ്പം -ടോപ്-ബേസ് ഈ ഓപ്പറേഷൻ സമയത്ത് ഓപ്ഷനുകൾ ഫലപ്രദമാണ്.

-ടെസ്റ്റ്
ചില സ്വയം പരിശോധനകൾ നടത്തുക, തുടർന്ന് പുറത്തുകടക്കുക. നോൺ-സീറോ എക്സിറ്റ് സ്റ്റാറ്റസ് എന്നതിനർത്ഥം ഒരു പിശക് സംഭവിച്ചു എന്നാണ്.

-ടോപ്പ്-ഷോ സംഖ്യ
നിലവിൽ പ്രാബല്യത്തിലുള്ള പാരാമീറ്ററുകൾ ഉപയോഗിച്ച് TOTP പാസ്‌വേഡുകളുടെ ഒരു ശ്രേണി പ്രദർശിപ്പിക്കുക:
ഇടവേള വലിപ്പം (ടോപ്പ്-ടൈംസ്റ്റെപ്പ്), അക്കങ്ങളുടെ എണ്ണം (- അക്കങ്ങൾ), അടിസ്ഥാനം (-അടിസ്ഥാനം). എസ്
അക്കൗണ്ടിന്റെ സംഭരിച്ച പാരാമീറ്ററുകൾ പരിഷ്കരിച്ചിട്ടില്ല. ഇത് പ്രധാനമായും ഡീബഗ്ഗിംഗിനെ ഉദ്ദേശിച്ചുള്ളതാണ്
ആവശ്യകതകൾ.

അത് അങ്ങിനെയെങ്കിൽ ഉപയോക്തൃനാമം നൽകിയിരിക്കുന്നു (ഇത് ഒരു TOTP ഉപകരണവുമായി ബന്ധപ്പെടുത്തിയിരിക്കണം), കീ കൂടാതെ
കമാൻഡ് ലൈൻ വഴി അസാധുവാക്കപ്പെട്ടില്ലെങ്കിൽ അക്കൗണ്ടിൽ നിന്ന് സംഭരിച്ചിരിക്കുന്ന മറ്റ് പാരാമീറ്ററുകൾ ഉപയോഗിക്കും
പതാകകൾ. എന്നതിനായുള്ള പാസ്‌വേഡുകളുടെ ക്രമം സംഖ്യ നിലവിലെ സമയത്തിന് മുമ്പും ശേഷവും ഇടവേളകൾ,
നിലവിലെ സമയത്തേക്കുള്ള പാസ്‌വേഡിനൊപ്പം പ്രിന്റ് ചെയ്യുന്നു.

അല്ലെങ്കിൽ ഉപയോക്തൃനാമം നൽകിയിരിക്കുന്നു, പ്രോഗ്രാം കീയ്ക്കായി ആവശ്യപ്പെടുന്നു (ഇത് പ്രതിധ്വനിക്കുന്നു) കൂടാതെ ഉപയോഗപ്പെടുത്തുന്നു
കമാൻഡ് ലൈൻ ഫ്ലാഗുകൾ അല്ലെങ്കിൽ പരാമീറ്ററുകൾക്കുള്ള ഡിഫോൾട്ട് മൂല്യങ്ങൾ. അത് പിന്നീട് TOTP പാസ്‌വേഡ് പുറപ്പെടുവിക്കുന്നു
ഓരോ തവണയും Return/Enter അമർത്തുമ്പോൾ നിലവിലെ സമയത്തേക്ക്. EOF എന്ന് ടൈപ്പ് ചെയ്യുന്നത് ഉടനടി കാരണമാകുന്നു
അവസാനിപ്പിക്കൽ.

- സാധൂകരിക്കുക ഒടിപി മൂല്യം
If ഒടിപി മൂല്യം അടുത്തതായി പ്രതീക്ഷിക്കുന്ന ഒറ്റത്തവണ പാസ്‌വേഡ് ആണ്, പൂജ്യത്തിന്റെ എക്‌സിറ്റ് സ്റ്റാറ്റസ് നൽകുക
വിജയം സൂചിപ്പിക്കുക; മറ്റേതെങ്കിലും മൂല്യം പരാജയത്തെ സൂചിപ്പിക്കുന്നു. എങ്കിൽ ഉപയോക്തൃനാമം നൽകിയിരിക്കുന്നു, പരാമീറ്ററുകൾ
സാധൂകരണത്തിനായി, കീ ഉൾപ്പെടെ, അസാധുവാക്കപ്പെട്ടില്ലെങ്കിൽ ആ അക്കൗണ്ടിൽ നിന്ന് ലഭിക്കും
കമാൻഡ് ലൈൻ. സെർവറിന്റെ അവസ്ഥ മാറ്റിയിട്ടില്ല; ഉദാ, ഒരു HOTP കൗണ്ടർ അല്ല
മുന്നേറി. അല്ലെങ്കിൽ ഉപയോക്തൃനാമം നൽകിയിരിക്കുന്നു, ദി -മോഡ് ഫ്ലാഗും പരാമീറ്ററുകളും ഉപയോഗിക്കണം
ആ മോഡിന് ആവശ്യമായ ഒരു കീ ഉൾപ്പെടെ നൽകണം. HOTP മോഡിന്, ഒരു കൌണ്ടർ മൂല്യം
നൽകണം. TOTP മോഡിനായി, ഈ സമയത്ത് കമാൻഡ് ലൈൻ പാരാമീറ്ററുകൾ ഫലപ്രദമാണ്
മൂല്യനിർണ്ണയം. dacstoken എന്ന് പരിശോധിക്കും ഒടിപി മൂല്യം ലെ പാരാമീറ്ററുകൾക്കെതിരെ സാധൂകരിക്കുന്നു
ഇഫക്ട്.

ഇനിപ്പറയുന്നവ മാറ്റം പതാകകൾ മനസ്സിലാക്കുന്നു:

-എല്ലാം
കൂടെ -സെറ്റ് അല്ല ഉപയോക്തൃനാമം, എന്നതിലേക്കുള്ള മാറ്റങ്ങൾ പ്രയോഗിക്കുക എല്ലാം അക്കൗണ്ടുകൾ. ഇത് ഉപയോഗിക്കാം
എല്ലാ അക്കൗണ്ടുകളും പ്രവർത്തനക്ഷമമാക്കുക അല്ലെങ്കിൽ പ്രവർത്തനരഹിതമാക്കുക, ഉദാഹരണത്തിന്. ദി -മഷികൾ ഒപ്പം - outkeys പതാകകൾ
ആദരിച്ചു. ഒരു പിശക് സംഭവിച്ചാൽ, പ്രോസസ്സിംഗ് ഉടനടി നിർത്തുന്നു, ഈ സാഹചര്യത്തിൽ ചിലത് മാത്രം
അക്കൗണ്ടുകൾ പരിഷ്കരിച്ചിരിക്കാം.

-അടിസ്ഥാനം സംഖ്യ
ഉപയോഗം സംഖ്യ ഒരു OTP പ്രദർശിപ്പിക്കുമ്പോൾ അടിസ്ഥാനമായി (റാഡിക്സ്). മൂല്യം സംഖ്യ ആയി പരിമിതപ്പെടുത്തിയിരിക്കുന്നു
10 (സ്ഥിരസ്ഥിതി), 16, അഥവാ 32.

-ക ount ണ്ടർ സംഖ്യ
ഇത് സജ്ജീകരിക്കാനുള്ള 8-ബൈറ്റ് HOTP കൌണ്ടർ മൂല്യമാണ്, മുമ്പുള്ളതാണെങ്കിൽ ഒരു ഹെക്സ് മൂല്യമായി പ്രകടിപ്പിക്കുന്നു
"0x" (അല്ലെങ്കിൽ "0X") പ്രകാരം, ദശാംശം അല്ലെങ്കിൽ. മുൻനിര പൂജ്യങ്ങൾ ഒഴിവാക്കിയേക്കാം. ഇത് HOTP സൂചിപ്പിക്കുന്നു
മോഡ്. ടോക്കൺ ഉപകരണങ്ങൾക്കായി, ഒരു കൌണ്ടർ പുനഃസജ്ജമാക്കുന്നത് സാധ്യമാകരുത് (മോഡുലോ കൗണ്ടർ
ഓവർഫ്ലോ) കാരണം അത് പാസ്‌വേഡ് സീക്വൻസ് ആവർത്തിക്കുന്നതിന് കാരണമാകും
താക്കോൽ മാറ്റിയിട്ടില്ലെന്ന്; സോഫ്റ്റ്‌വെയർ നിർവ്വഹണങ്ങൾക്ക് ഈ നിയന്ത്രണം ഉണ്ടാകണമെന്നില്ല,
എന്നിരുന്നാലും, സുരക്ഷാ പ്രത്യാഘാതങ്ങളെക്കുറിച്ച് സൂക്ഷിക്കുക.

- അക്കങ്ങൾ സംഖ്യ
ഉപയോഗം സംഖ്യ OTP പ്രദർശിപ്പിക്കുമ്പോൾ അക്കങ്ങൾ. മൂല്യം സംഖ്യ ആയി പരിമിതപ്പെടുത്തിയിരിക്കുന്നു 6, 7, 8 (ദി
സ്ഥിരസ്ഥിതി), അല്ലെങ്കിൽ 9 അടിത്തറയുള്ളത് 10. ഇത് പരിമിതപ്പെടുത്തിയിരിക്കുന്നു 6 അടിത്തറയുള്ളത് 32 കൂടെ അവഗണിക്കപ്പെടുകയും ചെയ്യുന്നു
അടിസ്ഥാനം 16 (ഹെക്സ് ഔട്ട്പുട്ട്).

- പ്രവർത്തനരഹിതമാക്കുക
അക്കൗണ്ട് പ്രവർത്തനരഹിതമാക്കുക ഉപയോക്തൃനാമം. ദി ലോക്കൽ_ടോക്കൺ_ആധികാരികത മൊഡ്യൂൾ, ഒപ്പം -auth ഒപ്പം
- സാധൂകരിക്കുക ഫ്ലാഗുകൾ, അക്കൗണ്ട് ആകുന്നതുവരെ ആധികാരികത ഉറപ്പാക്കാൻ ഉപയോക്താവിനെ അനുവദിക്കില്ല
പ്രവർത്തനക്ഷമമാക്കി, എന്നിരുന്നാലും മറ്റ് പ്രവർത്തനങ്ങൾ അക്കൗണ്ടിൽ തുടർന്നും നടത്താം. എങ്കിൽ - പ്രാപ്തമാക്കുക
പിന്നീട് ഉപയോഗിക്കപ്പെടുന്നു, ആധികാരികത ഉറപ്പാക്കാൻ അക്കൗണ്ട് ഉപയോഗയോഗ്യമാകും
അത് പ്രവർത്തനരഹിതമാക്കിയ സമയത്ത് അതിന്റെ അവസ്ഥയിലേക്ക് പുനഃസ്ഥാപിച്ചു. ഒരു പ്രവർത്തനരഹിതമാക്കുന്നത് ഒരു പിശകല്ല
ഇതിനകം പ്രവർത്തനരഹിതമാക്കിയ അക്കൗണ്ട്.

- പ്രാപ്തമാക്കുക
ഇതിനായി അക്കൗണ്ട് പ്രവർത്തനക്ഷമമാക്കുക ഉപയോക്തൃനാമം. ദി ലോക്കൽ_ടോക്കൺ_ആധികാരികത മൊഡ്യൂൾ അനുവദിക്കും
പ്രാമാണീകരിക്കാൻ ഉപയോക്താവ്. ഇതിനകം പ്രവർത്തനക്ഷമമാക്കിയ അക്കൗണ്ട് പ്രവർത്തനക്ഷമമാക്കുന്നത് ഒരു പിശകല്ല.

-hotp-വിൻഡോ സംഖ്യ
പ്രതീക്ഷിക്കുന്ന HOTP പാസ്‌വേഡ് നൽകിയിരിക്കുന്ന പാസ്‌വേഡുമായി പൊരുത്തപ്പെടുന്നില്ലെങ്കിൽ, വരെ പൊരുത്തപ്പെടുത്താൻ ശ്രമിക്കുക
സംഖ്യ ക്രമത്തിൽ പ്രതീക്ഷിക്കുന്ന പാസ്‌വേഡിന് ശേഷമുള്ള പാസ്‌വേഡുകൾ. പൂജ്യത്തിന്റെ മൂല്യം സംഖ്യ
ഈ തിരയൽ പ്രവർത്തനരഹിതമാക്കുന്നു.

-മഷികൾ സാധനത്തിന്റെ ഇനം
രഹസ്യ കീകൾ ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിന്, തിരിച്ചറിഞ്ഞ സ്റ്റോർ ഉപയോഗിക്കുക സാധനത്തിന്റെ ഇനം, അനുമാനിക്കാം
dacs.conf-ൽ ക്രമീകരിച്ചു.

-താക്കോൽ കീവൽ
ഉപയോഗം കീവൽ രഹസ്യ കീ ആയി, ഒരു ഹെക്‌സ് അക്ക സ്ട്രിംഗായി പ്രകടിപ്പിക്കുന്നു.

സുരക്ഷ
കമാൻഡ് ലൈനിൽ ഒരു കീ നൽകുന്നത് സുരക്ഷിതമല്ല, കാരണം അത് ദൃശ്യമാകാം
മറ്റ് പ്രക്രിയകൾ.

-കീ-ഫയൽ ഫയലിന്റെ പേര്
ഒരു ഹെക്‌സ് അക്ക സ്ട്രിംഗായി പ്രകടിപ്പിക്കുന്ന രഹസ്യ കീ വായിക്കുക ഫയലിന്റെ പേര്. എങ്കിൽ ഫയലിന്റെ പേര് is
"-", കീ stdin-ൽ നിന്ന് വായിച്ചു.

-കീ-പ്രോംപ്റ്റ്
ഒരു ഹെക്‌സ് അക്ക സ്ട്രിംഗായി പ്രകടിപ്പിക്കുന്ന രഹസ്യ കീയ്‌ക്കായി ആവശ്യപ്പെടുക. ഇൻപുട്ട് പ്രതിധ്വനിക്കുന്നില്ല.

-മോഡ് ഒടിപി-മോഡ്
ഇത് ഉപയോഗത്തിനുള്ള ടോക്കണിന്റെ തരം (ഒടിപി ഉപകരണ മോഡ്) വ്യക്തമാക്കുന്നു (കേസ് സെൻസിറ്റീവായി)
കൂടെ -സെറ്റ്, -സൃഷ്ടിക്കാൻ, മൂല്യനിർണ്ണയവും സമന്വയ പ്രവർത്തനങ്ങളും. ദി ഒടിപി-മോഡ് ഒരുപക്ഷേ
കൌണ്ടർ മോഡിനുള്ള കൌണ്ടർ അല്ലെങ്കിൽ ഹോട്ട്പ്, അല്ലെങ്കിൽ സമയാധിഷ്ഠിത മോഡിനായി സമയം അല്ലെങ്കിൽ ടോപ്പ്. ഈ
ഒരു പുതിയ അക്കൗണ്ട് സൃഷ്ടിക്കുമ്പോൾ ഫ്ലാഗ് ആവശ്യമാണ്.

- outkeys സാധനത്തിന്റെ ഇനം
രഹസ്യ കീകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന്, തിരിച്ചറിഞ്ഞ സ്റ്റോർ ഉപയോഗിക്കുക സാധനത്തിന്റെ ഇനം, അനുമാനിക്കാം
dacs.conf-ൽ.

-പിൻ പിൻവൽ
ഉപയോഗം പിൻവൽ അക്കൗണ്ടിന്റെ രഹസ്യ പിൻ ആയി.

സുരക്ഷ
കമാൻഡ് ലൈനിൽ ഒരു പിൻ നൽകുന്നത് സുരക്ഷിതമല്ല, കാരണം അത് ദൃശ്യമാകാം
മറ്റ് പ്രക്രിയകൾ.

-പിൻ-നിയന്ത്രണങ്ങൾ str
ഉപയോഗിക്കുന്നതിന് പകരം PASSWORD_CONSTRAINTS[14], ഉപയോഗിക്കുക str (ഒരേ വാക്യഘടനയും
സെമാന്റിക്സ്) ഒരു PIN-നുള്ള ആവശ്യകതകൾ വിവരിക്കാൻ.

കുറിപ്പ്
ഒരു കമാൻഡ് ലൈൻ ഫ്ലാഗ് വഴി ലഭിച്ച PIN-കൾക്കും അവയ്ക്കും ഒരു PIN-നുള്ള ആവശ്യകതകൾ ബാധകമാണ്
ഇറക്കുമതിയിലൂടെ നേടിയത് ("p" ആട്രിബ്യൂട്ട് ഉപയോഗിച്ച്). ആവശ്യകതകൾ അല്ല
"പിന്നീടു", എന്നിരുന്നാലും, ആവശ്യകതകൾ മാറ്റുന്നത് ഇതിന്റെ പിൻ-കളെ ബാധിക്കില്ല
നിലവിലുള്ള അക്കൗണ്ടുകൾ അല്ലെങ്കിൽ മുമ്പ് എക്‌സ്‌പോർട്ട് ചെയ്‌ത അക്കൗണ്ടുകൾ ഇറക്കുമതി ചെയ്യുക (ഒരു
"ph" ആട്രിബ്യൂട്ട്).

-പിൻ-ഫയൽ ഫയലിന്റെ പേര്
ഇതിൽ നിന്നുള്ള രഹസ്യ പിൻ വായിക്കുക ഫയലിന്റെ പേര്. എങ്കിൽ ഫയലിന്റെ പേര് "-" ആണ്, പിൻ വായിക്കുന്നത് stdin-ൽ നിന്നാണ്.

-പിൻ-പ്രോംപ്റ്റ്
രഹസ്യ പിൻ ആവശ്യപ്പെടുക. ഇൻപുട്ട് പ്രതിധ്വനിക്കുന്നില്ല.

-rd
ഭാവിയിലെ ഉപയോഗത്തിനായി കരുതിവച്ചിരിക്കുന്നു.

-വിത്ത് str
ഭാവിയിലെ ഉപയോഗത്തിനായി കരുതിവച്ചിരിക്കുന്നു.

-സീരിയൽ str
സീരിയൽ നമ്പർ, str, ടോക്കണിലേക്ക് അസൈൻ ചെയ്‌തിരിക്കുന്ന (ഉദ്ദേശിക്കപ്പെടുന്ന) തനത് ഐഡന്റിഫയർ ആണ്.
എന്നതിനൊപ്പം ഈ ഓപ്ഷൻ ഉപയോഗിക്കുന്നു -സെറ്റ്, -സൃഷ്ടിക്കാൻ, ഒപ്പം -ലിസ്റ്റ് പതാകകൾ. ഒരു സീരിയൽ നമ്പർ
ഒരു നിർദ്ദിഷ്ട OTP ഉപകരണം തിരിച്ചറിയുന്നു, അത് രഹസ്യമായി സൂക്ഷിക്കേണ്ടതില്ല. അദ്വിതീയ സ്വത്ത്
ഒരു ഇനം തരം സ്റ്റോറേജ് യൂണിറ്റിനുള്ളിൽ നടപ്പിലാക്കുന്നു; അതായത്, എല്ലാ HOTP-യുടെയും സീരിയൽ നമ്പറുകൾ
ഉപകരണങ്ങൾ അദ്വിതീയമായിരിക്കണം, എല്ലാ TOTP ഉപകരണങ്ങളുടെയും സീരിയൽ നമ്പറുകൾ അദ്വിതീയമായിരിക്കണം
രണ്ട് ഉപകരണ തരങ്ങളുടെ അക്കൗണ്ടുകൾ സംയോജിപ്പിച്ചിരിക്കുന്നു, എല്ലാ ഉപകരണ സീരിയൽ നമ്പറുകളും ആയിരിക്കണം
അതുല്യമായ. അച്ചടിക്കാവുന്ന ഏത് സ്ട്രിംഗും സ്വീകരിക്കും. ഒരു സോഫ്റ്റ്വെയർ ക്ലയന്റ് സൃഷ്ടിക്കുകയാണെങ്കിൽ
പാസ്‌വേഡുകൾ, നിങ്ങൾക്ക് ഉപകരണത്തിന്റെ സീരിയൽ നമ്പർ ഉപയോഗിക്കാം, അല്ലെങ്കിൽ അനുയോജ്യമായ വിവരണമുള്ളത് തിരഞ്ഞെടുക്കാം
സ്‌ട്രിംഗ് ഇതിനകം ഒരു ഉപകരണത്തിലേക്ക് അസൈൻ ചെയ്‌തിട്ടില്ല.

കുറിപ്പ്
ഹാർഡ്‌വെയർ ടോക്കണുകളും കൂടാതെ അനുവദിക്കുന്ന (അല്ലെങ്കിൽ ഒടുവിൽ അനുവദിച്ചേക്കാവുന്ന) ഒരു അധികാരപരിധി
സോഫ്‌റ്റ്‌വെയർ സൃഷ്‌ടിക്കുന്ന ക്ലയന്റ് ആപ്ലിക്കേഷനുകൾ ഔപചാരികമായി സ്വീകരിക്കുന്നത് പരിഗണിക്കണം
അതിന്റെ ടോക്കണുകൾക്ക് പേരിടൽ പദ്ധതി. ഉദാഹരണത്തിന്, അഡ്മിനിസ്ട്രേറ്റർ "-hw" എന്നതിൽ ചേർത്തേക്കാം
രൂപീകരിക്കാനുള്ള വെണ്ടറുടെ സീരിയൽ നമ്പർ dacstoken സീരിയൽ നമ്പർ. സോഫ്റ്റ്‌വെയറിനായി
ടോക്കണുകൾ, അഡ്മിനിസ്ട്രേറ്റർ സൃഷ്ടിച്ചേക്കാം dacstoken അനുബന്ധമായി സീരിയൽ നമ്പർ
ഉപകരണത്തിനായുള്ള വെണ്ടറുടെ സീരിയൽ നമ്പറിലേക്ക് "-sw".

-ടോപ്-ഡെൽറ്റ സംഖ്യ
അടിസ്ഥാന സമയം ക്രമീകരിക്കുക സംഖ്യ ഇടവേളകൾ (സെക്കൻഡുകളുടെ ഓരോ സ്റ്റെപ്പ് വലുപ്പവും) എപ്പോൾ
ഒരു TOTP കണക്കാക്കുന്നു. ദി സംഖ്യ നെഗറ്റീവ്, പൂജ്യം അല്ലെങ്കിൽ പോസിറ്റീവ് ആയിരിക്കാം. ഇത് തിരുത്താൻ ഉപയോഗിക്കുന്നു
അപര്യാപ്തമായ സമന്വയിപ്പിച്ച ക്ലോക്കുകൾക്ക്.

-ടോപ്പ്-ഡ്രിഫ്റ്റ് വിൻഡോകൾ
TOTP-യ്‌ക്ക്, വിൻഡോ വലുപ്പം ഉപയോഗിക്കുക വിൻഡോകൾ (ഇന്റർവെൽ സൈസ് അനുസരിച്ച്) വേണ്ടി
സാധൂകരണം. എങ്കിൽ വിൻഡോകൾ is 0, കണക്കാക്കിയ TOTP മൂല്യം തന്നിരിക്കുന്ന ഒന്നുമായി പൊരുത്തപ്പെടണം
കൃത്യമായി. എങ്കിൽ വിൻഡോകൾ is 1, ഉദാഹരണത്തിന്, dacstoken നൽകിയിരിക്കുന്ന TOTP യുമായി പൊരുത്തപ്പെടുത്താൻ ശ്രമിക്കും
മുമ്പത്തെ, നിലവിലുള്ള, അടുത്ത ഇടവേളകളിലെ മൂല്യം. ഇത് ക്ലോക്കുകളെ അനുവദിക്കുന്നു
സിസ്റ്റം പ്രവർത്തിക്കുന്നു dacstoken (അഥവാ ലോക്കൽ_ടോക്കൺ_ആധികാരികത) കൂടാതെ ടോക്കൺ നിർമ്മിക്കുന്ന ഉപകരണം
നന്നായി സമന്വയിപ്പിക്കരുത്.

സുരക്ഷ
മോശമായി സമന്വയിപ്പിച്ച ക്ലോക്കുകൾക്ക് ഇത് നഷ്ടപരിഹാരം നൽകുന്നുണ്ടെങ്കിലും, മൂല്യം വർദ്ധിപ്പിക്കുന്നു
വിൻഡോകൾ ഒറ്റത്തവണ പാസ്‌വേഡിന്റെ ആയുസ്സ് വർദ്ധിപ്പിക്കുന്നതിലൂടെ സിസ്റ്റത്തെ ദുർബലമാക്കുന്നു.

-ടോപ്-ഹാഷ് alga ഇംഗ്ലീഷ്
ഉപയോഗം alga ഇംഗ്ലീഷ് TOTP ഉള്ള ഡൈജസ്റ്റ് അൽഗോരിതം ആയി. മൂല്യം alga ഇംഗ്ലീഷ് പരിമിതപ്പെടുത്തിയിരിക്കുന്നു (കേസ്
സെൻസിറ്റീവ് ആയി) SHA1 (ഡിഫോൾട്ട്), SHA256, അല്ലെങ്കിൽ SHA512.

ടോപ്പ്-ടൈംസ്റ്റെപ്പ് ഉണങ്ങിയ
ഉപയോഗം ഉണങ്ങിയ ഒരു TOTP കണക്കാക്കുമ്പോൾ ഇടവേള വലിപ്പം. ഇത് പൂജ്യത്തേക്കാൾ വലുതായിരിക്കണം. ദി
സ്ഥിരസ്ഥിതിയാണ് 30 സെക്കൻഡ്.

സുരക്ഷ
മോശമായി സമന്വയിപ്പിച്ച ക്ലോക്കുകൾക്ക് ഇത് നഷ്ടപരിഹാരം നൽകുന്നുണ്ടെങ്കിലും, മൂല്യം വർദ്ധിപ്പിക്കുന്നു
ഉണങ്ങിയ ഒറ്റത്തവണ പാസ്‌വേഡിന്റെ ആയുസ്സ് വർദ്ധിപ്പിക്കുന്നതിലൂടെ സിസ്റ്റത്തെ ദുർബലമാക്കുന്നു.

-വിഎഫ്എസ് vfs_uri
ഉപയോഗം vfs_uri അസാധുവാക്കാൻ വി.എഫ്.എസ്[33] കോൺഫിഗറേഷൻ നിർദ്ദേശം പ്രാബല്യത്തിൽ. ഇത് ആകാം
auth_token, auth_hotp_token അല്ലെങ്കിൽ auth_totp_token കോൺഫിഗർ ചെയ്യാനോ പുനഃക്രമീകരിക്കാനോ ഉപയോഗിക്കുന്നു
അക്കൌണ്ടുകളുടെ സംഭരണ ​​രീതി വ്യക്തമാക്കുക.

സാധാരണ പിശകിലേക്ക് അച്ചടിച്ച പിശക് സന്ദേശങ്ങൾക്ക് പുറമെ, എല്ലാ ഔട്ട്പുട്ടും ഇതിലേക്ക് പോകുന്നു
സ്റ്റാൻഡേർഡ് ഔട്ട്പുട്ട്.

സാധാരണയായി, എ dacsoption അതിന്റെ പേരിൽ അധികാരപരിധി തിരഞ്ഞെടുക്കുന്നതിന് വ്യക്തമാക്കും
അക്കൗണ്ടുകൾ കൈകാര്യം ചെയ്യുന്നു.

ഉദാഹരണങ്ങൾ


ഈ ഉദാഹരണങ്ങൾ ഉപയോഗിക്കേണ്ട അധികാരപരിധിയുടെ പേര് ഉദാഹരണവും അതിന്റെ ഫെഡറേഷനും ആണെന്ന് അനുമാനിക്കുന്നു
ഡൊമെയ്ൻ example.com ആണ്.

ഈ പ്രാമാണീകരണ രീതി ഉപയോഗിക്കുന്നതിന്, എ DACS അഡ്മിനിസ്ട്രേറ്റർ ഇനിപ്പറയുന്ന ഘട്ടങ്ങൾ ചെയ്തേക്കാം
ഒരു ഉപയോക്താവിന് അസൈൻ ചെയ്‌തിരിക്കുന്ന ഓരോ OTP ഉപകരണത്തിനും:

1. പിന്തുണയ്‌ക്കുന്ന ഒരു ടോക്കൺ നേടുക, പ്രാമാണീകരണത്തിനായി അത് എങ്ങനെ ഉപയോഗിക്കുന്നുവെന്ന് അവലോകനം ചെയ്യുക, മൂല്യങ്ങൾ തിരഞ്ഞെടുക്കുക
വിവിധ പാരാമീറ്ററുകൾക്കായി. വെണ്ടറിൽ നിന്ന് ഉപകരണത്തിന്റെ രഹസ്യ കീ നേടുക; വേണ്ടി
ഒരു പ്രോഗ്രാമബിൾ ഉപകരണം, അനുയോജ്യമായ റാൻഡം കീ തിരഞ്ഞെടുത്ത് അത് ഉപകരണത്തിലേക്ക് പ്രോഗ്രാം ചെയ്യുക.
നിലവിലുള്ള കൌണ്ടർ മൂല്യങ്ങൾ വെണ്ടറിൽ നിന്നും ലഭിച്ചേക്കാം, എന്നിരുന്നാലും
പൂജ്യത്തിലേക്ക് ആരംഭിക്കാൻ സാധ്യതയുണ്ട്; ഒരു പ്രോഗ്രാമബിൾ ഉപകരണത്തിന്, കൌണ്ടർ മൂല്യം സജ്ജമാക്കുക
പൂജ്യം. ഒരു പിൻ ആവശ്യമുണ്ടോ എന്ന് തീരുമാനിക്കുക (കാണുക TOKEN_REQUIRES_PIN[9]). ഒരു സോഫ്റ്റ്വെയർ ആണെങ്കിൽ
ക്ലയന്റ് ഉപയോഗിക്കുന്നു, ഉപയോക്താവിന്റെ ഉപകരണത്തിൽ സോഫ്റ്റ്‌വെയർ ഇൻസ്റ്റാൾ ചെയ്യുക (അല്ലെങ്കിൽ ഉപയോക്താവിനെ ഏൽപ്പിക്കുക
അങ്ങനെ), സോഫ്റ്റ്‌വെയർ കോൺഫിഗർ ചെയ്യുക.

2. അക്കൗണ്ട് വിവരങ്ങൾ എവിടെ സൂക്ഷിക്കണമെന്ന് തീരുമാനിക്കുക, ആവശ്യമെങ്കിൽ അനുയോജ്യമായത് ചേർക്കുക
വി.എഫ്.എസ്[33] dacs.conf എന്നതിലേക്കുള്ള നിർദ്ദേശം. ഡിഫോൾട്ട് (site.conf ൽ കണ്ടെത്തി) അക്കൗണ്ട് പരിപാലിക്കുന്നു
auth_tokens എന്ന് പേരിട്ടിരിക്കുന്ന ഫയലിലെ വിവരങ്ങൾ ഓരോ അധികാരപരിധിയിലെയും ഡിഫോൾട്ട് സ്വകാര്യമാണ്
വിസ്തീർണ്ണം:

VFS "[auth_token]dacs-kwv-fs:${Conf::FEDERATIONS_ROOT}/\
${Conf::FEDERATION_DOMAIN}/${Conf::JURISDICTION_NAME}/auth_tokens"

3. അക്കൗണ്ട് വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിന് കീകൾ സൃഷ്ടിക്കുക (കാണുക ടോക്കണുകൾ ഒപ്പം രഹസ്യ കീകൾ[34]) കൂടാതെ
അവ എവിടെ സൂക്ഷിക്കണമെന്ന് തീരുമാനിക്കുക; ഉദാഹരണത്തിന് (നിങ്ങളുടെ ഉപയോക്തൃ ഐഡി, ഗ്രൂപ്പ് ഐഡി, പാത,
അധികാരപരിധിയുടെ പേരും ഫെഡറേഷൻ ഡൊമെയ്‌നും വ്യത്യാസപ്പെടാം):

% cd /usr/local/dacs/federations_root/example.com/EXAMPLE
% dacskey -uj ഉദാഹരണം -q auth_token_keys
% chgrp www auth_token_keys
% chmod 0640 auth_token_keys

ആവശ്യമെങ്കിൽ, അനുയോജ്യമായ ഒന്ന് ചേർക്കുക വി.എഫ്.എസ്[33] dacs.conf എന്നതിലേക്കുള്ള നിർദ്ദേശം; സ്ഥിരസ്ഥിതി, അതായത്
മുകളിൽ ഉപയോഗിച്ചത്, ഉള്ളിലുള്ള auth_token_keys എന്ന ഫയലിൽ അക്കൗണ്ട് വിവരങ്ങൾ പരിപാലിക്കുന്നു
ഓരോ അധികാരപരിധിയുടെയും ഡിഫോൾട്ട് സ്വകാര്യ മേഖല:

VFS "[auth_token_keys]dacs-fs:${Conf::FEDERATIONS_ROOT}/\
${Conf::FEDERATION_DOMAIN}/${Conf::JURISDICTION_NAME}/auth_token_keys"

4. നിങ്ങൾക്ക് ഉപയോക്താക്കളെ സൈൻ ഇൻ ചെയ്യണമെങ്കിൽ dacs_authenticate(8)[2], നിങ്ങൾ കോൺഫിഗർ ചെയ്യണം a
dacs.conf-ൽ അനുയോജ്യമായ ഓത്ത് ക്ലോസ്, ഉദാഹരണത്തിന്:


URL "ടോക്കൺ"
സ്റ്റൈൽ "പാസ്"
നിയന്ത്രണം "മതി"


5. ഒരു അഡ്മിനിസ്ട്രേറ്റർക്ക് എത്രത്തോളം എന്നതിനെ ആശ്രയിച്ച് മുന്നോട്ട് പോകാൻ നിരവധി മാർഗങ്ങളുണ്ട്
ശ്രമം ഉപയോക്താക്കൾക്ക് ചെയ്യാൻ കഴിയും (ഉദാ, അവരെ വിശ്വസിക്കാൻ കഴിയുമോ, അവരുടെ സാങ്കേതികത
കഴിവ്), എത്ര ഉപയോക്താക്കൾ ഉണ്ട് (കുറച്ച്, അല്ലെങ്കിൽ ആയിരക്കണക്കിന്), സുരക്ഷാ നില
ആവശ്യമാണ്.

1. ഒരു അടങ്ങുന്ന ഒരു ഫയൽ തയ്യാറാക്കുക എക്സ്എംഎൽ റെക്കോര്ഡ്[35] ഓരോ അക്കൌണ്ടിനും; എങ്കിൽ
PIN-കൾ ഉപയോഗിക്കേണ്ടതാണ്, ഓരോ അക്കൗണ്ടിനും ക്രമരഹിതമായ PIN നൽകുക;

2. ഉപയോഗിക്കുക - ഇറക്കുമതി[36] അക്കൗണ്ടുകൾ സൃഷ്ടിക്കാൻ ഫ്ലാഗ്;

3. ടോക്കൺ ഉപകരണം, ഉപയോക്തൃനാമം, (ആവശ്യമെങ്കിൽ) പ്രാരംഭ പിൻ എന്നിവ ഉപയോക്താവിന് നൽകുക
(ഒരുപക്ഷേ ഐഡന്റിറ്റി സ്ഥിരീകരിക്കുന്നു), ആവശ്യമായ എന്തെങ്കിലും പ്രദർശനവും നൽകലും
നിർദ്ദേശങ്ങൾ;

4. അക്കൗണ്ടിനായി ഉപയോക്താവ് പിൻ സജ്ജീകരിക്കുകയോ പുനഃസജ്ജമാക്കുകയോ ചെയ്യുക, സൈൻ ഇൻ ചെയ്യാൻ ഉപയോക്താവിനോട് ആവശ്യപ്പെടുക
ശരിയായ പ്രവർത്തനം സ്ഥിരീകരിക്കാൻ ടോക്കൺ ഉപയോഗിക്കുന്നു.

ഒരു HOTP ഉപകരണത്തിനായി ഉപയോക്തൃ ബോബോയ്‌ക്കായി ഒരു അപ്രാപ്‌തമാക്കിയ അക്കൗണ്ട് സൃഷ്‌ടിക്കാൻ:

% dacstoken -uj EXAMPLE -mode hotp -serial 37000752 -key-file bobo.key -create bobo

അക്കൗണ്ടിനായുള്ള രഹസ്യ കീ (അത് ഇതിനകം നിലവിലില്ല) ഫയലിൽ നിന്ന് വായിച്ചു
bobo.key. സ്ഥിരസ്ഥിതിയായി പുതിയ അക്കൗണ്ടുകൾ പ്രവർത്തനരഹിതമാക്കി; ഉപയോഗിക്കുക - പ്രാപ്തമാക്കുക പ്രവർത്തനക്ഷമമാക്കിയ ഒരു അക്കൗണ്ട് സൃഷ്ടിക്കാൻ.

ഒരു അക്കൗണ്ട് സൃഷ്ടിച്ചുകഴിഞ്ഞാൽ, അത് ടോക്കണുമായി സമന്വയിപ്പിക്കാൻ കഴിയും. സമന്വയിപ്പിക്കാൻ
ബോബോ ഉപയോക്താവിനുള്ള HOTP ടോക്കൺ:

% dacstoken -uj EXAMPLE -sync 433268,894121,615120 bobo

ഈ ഉദാഹരണത്തിൽ, പ്രത്യേക ടോക്കൺ തുടർച്ചയായി മൂന്ന് പാസ്‌വേഡുകൾ നിർമ്മിച്ചു 433268,
894121, കൂടാതെ 615120. ശ്രദ്ധിക്കുക -സമന്വയിപ്പിക്കുക പതാക ആണ്
ഉൾച്ചേർത്ത സ്‌പെയ്‌സുകളൊന്നും ഉണ്ടാകാത്ത ഒരൊറ്റ വാദം. ഈ ടോക്കണിന്റെ താക്കോൽ ആണെങ്കിൽ
19c0a3519a89b4a8034c5b9306db, ഈ ടോക്കൺ ജനറേറ്റ് ചെയ്യുന്ന അടുത്ത പാസ്‌വേഡ് 544323 ആയിരിക്കണം
(കൌണ്ടർ മൂല്യത്തോടൊപ്പം 13). ഉപയോഗിച്ച് ഇത് പരിശോധിക്കാവുന്നതാണ് -hotp-ഷോ:

% dacstoken -hotp-show 5 -counter 10 -key 19c0a3519a89b4a8034c5b9306db
000000000000000a: 433268
000000000000000ബി: 894121
000000000000000c: 615120
000000000000000d: 544323
XXX: 000000000000000

ബോബോ ഉപയോക്താവിനായി അക്കൗണ്ട് പ്രവർത്തനക്ഷമമാക്കാൻ:

% dacstoken -uj EXAMPLE -enable -set bobo

രണ്ടിനും പിൻ സജ്ജീകരിച്ച് ബോബോ ഉപയോക്താവിനായി അക്കൗണ്ട് പ്രവർത്തനക്ഷമമാക്കുക:

% dacstoken -uj EXAMPLE -enable -pin "CzAy" -set bobo

എല്ലാ അക്കൗണ്ടുകളും വിശദമായി ലിസ്റ്റുചെയ്യുന്നതിന്:

% dacstoken -uj EXAMPLE -long

ദി -ലിസ്റ്റ് ഫ്ലാഗ് ഡിഫോൾട്ട് പ്രവർത്തനമായതിനാൽ അനാവശ്യമാണ്. ദി -മോഡ്, -ക ount ണ്ടർ, തുടങ്ങിയവ.
ലിസ്റ്റുചെയ്യുമ്പോൾ മോഡിഫയറുകൾക്ക് യാതൊരു ഫലവുമില്ല.

ബോബോയുടെ അക്കൗണ്ട് മാത്രം ലിസ്റ്റ് ചെയ്യാൻ:

% dacstoken -uj EXAMPLE -list bobo

ഈ ഉപയോക്താവിന് അക്കൗണ്ട് ഇല്ലെങ്കിൽ എക്സിറ്റ് സ്റ്റാറ്റസ് പൂജ്യമല്ല.

സീരിയൽ നമ്പർ 37000752 ഉള്ള ഉപകരണത്തിന്റെ അക്കൗണ്ട് പ്രദർശിപ്പിക്കുന്നതിന്:

% dacstoken -uj ഉദാഹരണം -സീരിയൽ 37000752

ഒരു ടോക്കണിനെ അദ്വിതീയമായി തിരിച്ചറിയേണ്ട സീരിയൽ നമ്പർ, പലപ്പോഴും ടോക്കണിൽ പ്രിന്റ് ചെയ്യപ്പെടുന്നു
അല്ലെങ്കിൽ ടോക്കൺ ഉപയോഗിച്ച് പ്രദർശിപ്പിക്കാം.

ബോബോയുടെ നിലവിലുള്ള അക്കൗണ്ടിനായി കൌണ്ടർ മൂല്യം സജ്ജമാക്കാൻ:

% dacstoken -uj EXAMPLE -counter 9 -set bobo

ഈ ഓപ്പറേഷൻ ടെസ്റ്റിങ്ങിനോ ഒരു സോഫ്റ്റ്‌വെയർ ടോക്കൺ ഉപയോഗിച്ചോ ഉപയോഗിക്കാം. ദി -സമന്വയിപ്പിക്കുക ഓപ്പറേഷൻ ആണ്
ഒരു ഹാർഡ്‌വെയർ ടോക്കണിന് കൂടുതൽ അനുയോജ്യമാണ്.

ബോബോ എന്ന ഉപയോക്തൃനാമത്തിന്റെ പിൻ മാറ്റാൻ:

% dacstoken -uj ഉദാഹരണം -pin-prompt -set bobo

പുതിയ PIN-നായി പ്രോഗ്രാം ആവശ്യപ്പെടും.

ഒരു ഇതര അക്കൗണ്ട് ഫയൽ ഉപയോഗിക്കുന്നതിന്, /secure/auth_tokens:

% dacstoken -uj ഉദാഹരണം -vfs "dacs-kwv-fs:/secure/auth_tokens" -list

പുതിയ കീകൾ ഉപയോഗിക്കുന്നതിന് (നേരത്തെ അതേ അനുമാനങ്ങൾ ഉണ്ടാക്കുന്നു), അനുയോജ്യമായ VFS നിർദ്ദേശം ചേർക്കുക
dacs.conf; ഡിഫോൾട്ട് ഇനത്തിന്റെ തരം auth_token_keys_prev ഇനിപ്പറയുന്ന രീതിയിൽ നിർവചിക്കുന്നു:

VFS "[auth_token_keys_prev]dacs-fs:${Conf::FEDERATIONS_ROOT}/\
${Conf::FEDERATION_DOMAIN}/${Conf::JURISDICTION_NAME}/auth_token_keys.prev"

% cd /usr/local/dacs/federations_root/example.com/EXAMPLE
% mv auth_token_keys auth_token_keys.prev
% dacskey -uj ഉദാഹരണം -q auth_token_keys
% chgrp www auth_token_keys
% chmod 0640 auth_token_keys
% dacstoken -uj EXAMPLE -inkeys auth_token_keys.prev -set

ഡയഗ്നോസ്റ്റിക്സ്


ഒരു പിശക് സംഭവിച്ചാൽ പ്രോഗ്രാം 0 അല്ലെങ്കിൽ 1 ൽ നിന്ന് പുറത്തുകടക്കുന്നു.

onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് dacstoken ഓൺലൈനിൽ ഉപയോഗിക്കുക


സൗജന്യ സെർവറുകളും വർക്ക്സ്റ്റേഷനുകളും

Windows & Linux ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുക

  • 1
    ഫസർ
    ഫസർ
    ഫേസർ വേഗതയേറിയതും സൗജന്യവും രസകരവുമായ ഓപ്പൺ ആണ്
    പ്രദാനം ചെയ്യുന്ന ഉറവിട HTML5 ഗെയിം ചട്ടക്കൂട്
    WebGL, Canvas എന്നിവ ഉടനീളം റെൻഡറിംഗ് ചെയ്യുന്നു
    ഡെസ്ക്ടോപ്പ്, മൊബൈൽ വെബ് ബ്രൗസറുകൾ. ഗെയിമുകൾ
    സഹകരിക്കാം...
    ഫേസർ ഡൗൺലോഡ് ചെയ്യുക
  • 2
    വസ്സൽ എഞ്ചിൻ
    വസ്സൽ എഞ്ചിൻ
    സൃഷ്ടിക്കുന്നതിനുള്ള ഒരു ഗെയിം എഞ്ചിനാണ് വാസ്സൽ
    പരമ്പരാഗത ബോർഡിന്റെ ഇലക്ട്രോണിക് പതിപ്പുകൾ
    കാർഡ് ഗെയിമുകളും. ഇത് പിന്തുണ നൽകുന്നു
    ഗെയിം പീസ് റെൻഡറിംഗും ഇടപെടലും,
    ഒപ്പം...
    വാസ്സൽ എഞ്ചിൻ ഡൗൺലോഡ് ചെയ്യുക
  • 3
    OpenPDF - iText ന്റെ ഫോർക്ക്
    OpenPDF - iText ന്റെ ഫോർക്ക്
    OpenPDF സൃഷ്ടിക്കുന്നതിനുള്ള ഒരു ജാവ ലൈബ്രറിയാണ്
    കൂടാതെ ഒരു എൽജിപിഎൽ ഉപയോഗിച്ച് PDF ഫയലുകൾ എഡിറ്റുചെയ്യുന്നു
    MPL ഓപ്പൺ സോഴ്സ് ലൈസൻസ്. OpenPDF ആണ്
    iText-ന്റെ LGPL/MPL ഓപ്പൺ സോഴ്സ് പിൻഗാമി,
    a ...
    OpenPDF - ഫോർക്ക് ഓഫ് iText ഡൗൺലോഡ് ചെയ്യുക
  • 4
    സാഗ ജി.ഐ.എസ്
    സാഗ ജി.ഐ.എസ്
    SAGA - ഓട്ടോമേറ്റഡ് സിസ്റ്റം
    ജിയോസയന്റിഫിക് അനലൈസുകൾ - ഒരു ഭൂമിശാസ്ത്രപരമാണ്
    ഇൻഫർമേഷൻ സിസ്റ്റം (ജിഐഎസ്) സോഫ്‌റ്റ്‌വെയർ
    ജിയോഡാറ്റയ്ക്കുള്ള അപാരമായ കഴിവുകൾ
    പ്രോസസ്സിംഗും അന...
    SAGA GIS ഡൗൺലോഡ് ചെയ്യുക
  • 5
    Java/JTOpen നായുള്ള ടൂൾബോക്സ്
    Java/JTOpen നായുള്ള ടൂൾബോക്സ്
    Java / JTOpen നായുള്ള IBM ടൂൾബോക്സ് a
    പിന്തുണയ്ക്കുന്ന ജാവ ക്ലാസുകളുടെ ലൈബ്രറി
    ക്ലയന്റ്/സെർവർ, ഇന്റർനെറ്റ് പ്രോഗ്രാമിംഗ്
    OS/400 പ്രവർത്തിക്കുന്ന സിസ്റ്റത്തിലേക്കുള്ള മോഡലുകൾ,
    i5/OS, ഒ...
    Java/JTOpen നായുള്ള ടൂൾബോക്സ് ഡൗൺലോഡ് ചെയ്യുക
  • 6
    D3.js
    D3.js
    D3.js (അല്ലെങ്കിൽ ഡാറ്റാധിഷ്ഠിത പ്രമാണങ്ങൾക്കുള്ള D3)
    നിങ്ങളെ അനുവദിക്കുന്ന ഒരു JavaScript ലൈബ്രറിയാണ്
    ചലനാത്മകവും സംവേദനാത്മകവുമായ ഡാറ്റ നിർമ്മിക്കാൻ
    വെബ് ബ്രൗസറുകളിലെ ദൃശ്യവൽക്കരണം. D3 ഉപയോഗിച്ച്
    നീ...
    D3.js ഡൗൺലോഡ് ചെയ്യുക
  • കൂടുതൽ "

ലിനക്സ് കമാൻഡുകൾ

Ad