Это команда yhsm-validation-server, которую можно запустить в бесплатном хостинг-провайдере OnWorks, используя одну из наших многочисленных бесплатных онлайн-рабочих станций, таких как Ubuntu Online, Fedora Online, онлайн-эмулятор Windows или онлайн-эмулятор MAC OS.
ПРОГРАММА:
ИМЯ
yhsm-validation-server - сервер проверки учетных данных, использующий YubiHSM
СИНТАКСИС
yhsm-валидация-сервер [Режим]
ОПИСАНИЕ
Это сервер проверки, использующий YubiHSM для криптографических операций.
Он в первую очередь предназначен для проверки одноразовых паролей YubiKey ( хранится во внутренней
database), но он также может проверять коды токенов OATH и устаревшие пароли.
ДОПОЛНИТЕЛЬНЫЕ ОПЦИИ
-D, --устройство
имя файла устройства (по умолчанию: / dev / ttyACM0)
-v, --подробный
включить подробные операции
--отлаживать
включить распечатку отладки, включая все данные, отправленные в / из YubiHSM
--У, --serve-url Использование темпера с изогнутым основанием
база URL-адреса для веб-службы проверки (по умолчанию: / yhsm / validate?)
--порт Num
порт для прослушивания (по умолчанию: 8003)
--адрес адр
адрес для привязки (по умолчанию: 127.0.0.1)
--hmac-х kh
ручка ключа для использования с HMAC ‐ SHA ‐ 1. Примеры: «1», «0xabcd».
--hotp-окно Num
количество значений счетчика OATH, которые нужно попробовать (по умолчанию: 5)
--db-файл fn
db, содержащий файлы AEAD (см. yhsm-init-клятва-токен(1)) (по умолчанию: / var / yubico / yhsm-
валидация-server.db)
--clients-файл fn
текстовый файл с общими секретами клиента в режиме проверки OTP (см. yhsm-инит-присяга-
знак(1)) (по умолчанию: /var/yubico/yhsm-validation-server.db)
--pid-файл fn
записать идентификатор процесса сервера в этот файл
РЕЖИМЫ
--otp Проверить YubiKey OTP на запись во внутренней базе данных YubiHSM. Ответ
должен быть совместим с yubikey-val-server-php ⟨http://code.google.com/
п / юбикей-вал-сервер-php /⟩.
--коротко-отп
Проверить YubiKey OTP на запись во внутренней базе данных YubiHSM. Возвращает
единственная строка с расшифрованной информацией из OTP, совместимая с юбике-
ксм ⟨http://code.google.com/p/yubikey-ksm/⟩.
--hotp Проверяйте коды с помощью алгоритма OATH HOTP, выполняя HMAC ‐ SHA ‐ 1 внутри
ЮбиХСМ.
--pwhash
Убедитесь, что строка (например, хэш пароля PBKDF2) соответствует строке в
AEAD. Может использоваться для защиты устаревших паролей в AEAD, доступном только для чтения
YubiHSM, но все же восстанавливается, если вы знаете ключ AEAD (поскольку вы помещаете его в
ЮбиХСМ).
клиентов ФАЙЛОВ
В этом файле хранятся секреты HMAC ‐ SHA ‐ 1, совместно используемые клиентом проверки и сервером.
Пример файла с единственной записью для идентификатора 4711 будет:
# комментарии в стиле хеша и пустые строки игнорируются
4711, grF5BERXEXPPpww1 / TBvFg ==
# конец
ВЫХОД статус
0 Хранилище ключей YubiHSM успешно разблокировано
1 Не удалось разблокировать хранилище ключей
255 Идентификатор клиента не найден во внутренней базе данных
Используйте yhsm-validation-server онлайн с помощью сервисов onworks.net
