Все в порядке, но.
Этот текст мало кто будет читать и мы можем написать здесь все, что угодно, например.
Вы живете в неведении. Роботы уже вторглись в нашу жизнь и быстро захватывают мир, но мы встали на светлый путь и боремся за выживание человечества. А если серьезно, то.
В целях обеспечения безопасности сайта от кибератак нам необходимо убедиться, что вы человек. Если данная страница выводится вам часто, есть вероятность, что ваш компьютер заражен или вы используете для доступа IP адрес зараженных компьютеров.
Если это ваш частный компьютер и вы пытаетесь зайти на сайт, например, из дома — мы рекомендуем вам проверить ваш компьютер на наличие вирусов.
Если вы пытаетесь зайти на сайт, например, с работы или открытых сетей — вам необходимо обратиться с системному администратору и сообщить, что о возможном заражении компьютеров в вашей сети.
- © 2005-2023, «4PDA». 4PDA® — зарегистрированный товарный знак.
DESCRIPTION
stoken-gui is a software token compatible with RSA SecurID 128-bit (AES) tokens. The graphical user interface provides limited support for password entry and viewing the current token. Initial token importation and other configuration items are handled through the command-line interface, stoken(1).
After using stoken import to populate ~/.stokenrc, stoken-gui may be invoked to display the tokencode and counter. The tokencode changes once a minute; stoken-gui may be left running forever and will copy the current tokencode to the clipboard on demand.
If a password and/or PIN is required, stoken-gui will pop up a dialog box requesting the appropriate information.
OPTIONS
—small Show a minimal window that only displays a tokencode and a progress bar. Clicking on the tokencode copies it to the clipboard. —force, -f Override token expiration date check. —random Generate a random token on the fly. Used for testing or demonstrations only. These tokens should not be used for real authentication. —help, -h Display basic usage information. —version, -v Display version information.
SEE ALSO
FILES
~/.stokenrc Default configuration file.
AUTHOR
Package name: extra/stoken Version: 0.92-4 Upstream: https://github.com/cernekee/stoken Licenses: LGPL2.1 Manuals: /listing/extra/stoken/ Table of contents
Powered by archmanweb, using mandoc for the conversion of manual pages.
The website is available under the terms of the GPL-3.0 license, except for the contents of the manual pages, which have their own license specified in the corresponding Arch Linux package.
Software token manjaro что это
Традиционным способом аутентификации в компьютерной системе является ввод логина и пароля. Эталонная пара логин — пароль хранится в специальной базе данных.
Использование статических паролей имеет ряд существенных минусов:
● Пользователь может забыть пароль
● Пароль может быть подсмотрен, перехвачен, подобран
Решением этой проблемы является использование ограниченности по времени действия пароля субъекта, по истечении которого пароль необходимо поменять. Суть этого метода — пароль действителен только для одного входа в систему, при каждом следующем запросе доступа — требуется новый пароль.
Еще один способ повышения защищенности системы — так называемая, расширенная или многофакторная аутентификация. Она построена на совместном использовании нескольких факторов аутентификации.
Примером использования многофакторной аутентификации и одноразового пароля является аутентификация с помощью аппаратных токенов и PIN кодов. Вместо аутентификации с помощью ввода многоразового пароля, пользователь имеет при себе специальное устройство “токен” (token), которое генерирует пароли, действующие только один раз. Токен представляет собой устройство с дисплеем и клавиатурой. Для генерирования одноразового пароля пользователь должен ввести в данное устройство свой PIN код. Таким образом, для аутентификации пользователю необходимо:
● Иметь специальное устройство – токен
● Знать свой PIN код
Полученный одноразовый пароль пользователь использует для входа в систему.
Очевидно, что аутентификация с помощью аппаратных токенов более безопасный способ, чем использование статического пароля. Однако у него есть один большой минус — пользователям необходимо иметь при себе отдельное устройство – токен. При решении данной проблемы появилась идея использовать в качестве токенов устройства, которые люди всегда носят с собой: мобильные телефоны, КПК, ноутбуки и т.д.
На устройство пользователя устанавливается специальное приложение – программный (виртуальный) токен. Он работает на принципе двухфакторной аутентификации. После установки приложения, пользователю необходимо пройти процесс регистрации своего устройства на сервере организации, к ресурсам которой требуется получать доступ. Далее для генерирования одноразового пароля пользователю необходимо ввести PIN код в приложении на своем устройстве.
Таким образом, для аутентификации пользователю необходимо:
● Загрузить на свое устройство специальное приложение — программный токен (выполняется однократно)
● Зарегистрировать устройство на сервере организации (выполняется однократно)
● Знать свой PIN код
Полученный одноразовый пароль пользователь может использовать для входа в систему.
Одной из реализаций описанного способа является приложение Mobile-OTP (Mobile One Time Passwords)
Рассмотрим процесс установки продукта со стороны конечного пользователя.
Загрузите java приложение на ваше устройство и пройдите процесс установки. После завершения установки приложения запустите его. Теперь необходимо инициализировать устройство на сервере организации, к ресурсам которой мы хотим получить доступ. Далее вводите произвольным образом последовательность из 25 чисел. Сервер запишет код, определяющий Ваше устройство. После чего при попытке аутентификации сервер аутентификации считывает этот код. Если этот код совпадает со значением, полученным на сервере, аутентификация устройства считается успешной.
Приложение генерирует одноразовый пароль, хешируя следующую информацию:
● Текущее время, с точностью до десятой секунды
● Четырехзначный PIN код, который вводят пользователи
● Шестнадцатеричный код, который создается, при инициализации устройства
Хеширование происходит при помощи алгоритма MD5. Алгоритм MD5 (Message Digest 5) — алгоритм однонаправленной хэш-функции, вырабатывающий из входного сообщения 128-битовое хэш-значение. Алгоритм разработан профессором Рональдом Л. Ривестом из Массачусетского технологического института. Алгоритм MD5 предназначен для создания «отпечатков» или «дайджестов» сообщений произвольной длины и последующей проверки их подлинности. Для более подробного ознакомления с информацией пройдите по ссылке http://ru.wikipedia.org/wiki/MD5.
После ввода PIN кода приложение выдает первые шесть цифр хэш-функции. Это и есть одноразовый пароль.
Таким образом, аутентификация пользователя в системе зависит от двух факторов:
● PIN код пользователя
● Код инициализации устройства
Преимущества технологии Mobile-OTP
● Нет необходимости иметь с собой специальное устройство – аппаратный токен. Его заменит Ваш мобильный телефон.
● Требуется только установка программного обеспечения на мобильное устройство. Никаких дополнительных драйверов и дополнительного программного обеспечения
● Продукт построен на основе двухфакторной аутентификации
● Продукт работает на всех мобильных устройствах, поддерживающих java приложения
● Широкий спектр поддерживаемых мобильных устройств: iPhone, Nokia, Siemens, Motorola, Sony, BlackBerry, и т.д.
● Одноразовый пароль действует только в течение одного сеанса
● Open source продукт
DESCRIPTION
stoken is a software token compatible with RSA SecurID 128-bit (AES) tokens. The command-line interface provides facilities for importing new tokens, displaying the current tokencode, encrypting the seed with a user-specified password, storing the user’s PIN alongside the token, and viewing or exporting the token data.
BASIC USAGE
Use stoken import to decode a token string and write it into ~/.stokenrc. This may prompt for a device ID and/or password, depending on what options your administrator used to create the token. The token string can be provided on the command line, or read from a text file.
stoken will autodetect the following types of token strings:
286510182209303756117707012447003320623006. 29658-21098-45467-64675-65731-01441-11337. Pure numeric (81-digit) «ctf» (compressed token format) strings, with or without dashes. These may have been furnished as-is, or they could have been derived from an sdtid file by the RSA TokenConverter program. com.rsa.securid.iphone://ctf?ctfData=229639330774927764401. iPhone-compatible token strings. http://127.0.0.1/securid/ctf?ctfData=250494932146245277466. http://127.0.0.1/securid/ctf?ctfData=AwAAfBc3QSopPxxjLGnxf. Android-compatible token strings. RSA sdtid-formatted XML files. These should be imported from a file: stoken import —file=FILE.SDTID.
Tokens supplied as QR codes can be converted back to standard URIs by running zbarimg(1) on the image file.
The device ID, if used, can be viewed in the «about» menu for the RSA soft token app on the phone. Numeric ctf strings and smartphone tokens bound to a device ID contain a seed that is encrypted using the device ID, so the ID must be furnished before stoken can successfully import the token. sdtid files can be imported without knowledge of the device ID, as long as the password (if any) is known.
By default, stoken import will refuse to overwrite an existing token in ~/.stokenrc. The —force switch overrides this check.
stoken import will normally prompt for a new password, which is used to encrypt the seed before storing it in ~/.stokenrc. This can be bypassed by entering an empty password, or specifying —new-password=» on the command line. It is recommended to choose a longer, hard-to-guess passphrase for this purpose.
After a token has been imported, running stoken with no arguments will prompt for any required password or PIN, then display the current tokencode.
Tokencodes are computed from the raw (decrypted) seed data, the current time of day, and the PIN. If the same seed is installed on multiple devices, they should all produce identical tokencodes. If they do not, double-check the timezone setting and consider using NTP to synchronize the system time to a known good source.
stoken setpin can be used to save the PIN in ~/.stokenrc. Not all tokens will require a PIN; this can be configured by the SecurID administrator when generating new tokens. Setting an empty PIN will remove the PIN from ~/.stokenrc so that the user will be prompted every time it is required. See the SECURITY CONSIDERATIONS section below for additional details.
stoken setpass encrypts the seed and PIN (if present) in ~/.stokenrc with a user-selectable password or passphrase. If an empty password is entered, the password will be removed. See the SECURITY CONSIDERATIONS section below for additional details.
VIEWING TOKENS
stoken show displays information about the current token, typically read from ~/.stokenrc. The —seed option displays the encrypted and decrypted seed bytes (which should be treated as sensitive data, as they can be used to derive tokencodes).
stoken export translates the current token into a format suitable for importation to another device.
stoken issue generates a new software token in XML sdtid format. A template file, itself in sdtid format, may be provided to override some or all of the human-readable fields. This would permit appropriate serial numbers, expiration dates, usernames, etc. to be specified. If Secret, Seed, or MAC fields are present in the template file, they will be ignored.
GLOBAL OPTIONS
EXPORT OPTIONS
—new-password=password Supply the encryption password from the command line for operations that write out a token string or .stokenrc file: import, export, setpass, and issue. See notes in SECURITY CONSIDERATIONS below. —keep-password If the token in the .stokenrc file is protected with a password, retain the same password when exporting the token. By default, the export operation will not encrypt the token with a password; note that it may not be possible to enter all possible passwords on devices with limited text input capabilities (such as feature phones). —new-pin=pin Supply a new PIN from the command line for the setpin operation. See notes in SECURITY CONSIDERATIONS below. —new-devid=devid Used with the export or issue command to encrypt the new token with a specific device ID. This is only used for testing purposes. —blocks, —iphone, —android, —v3 Used with the export command to select the output format. See examples in BASIC USAGE. By default, the export command will print an unformatted 81-digit string to standard output. —sdtid, —xml These options are synonyms. Both export a token to standard output in RSA’s sdtid XML format. —show-qr Encode the token as a QR code and immediately display it on the screen. This requires the qrencode program to be installed. If the QR_VIEWER environment variable is set, stoken will use that program as the preferred viewer. Otherwise it will try to execute a few common Linux image viewers, and give up if none of them exist.
OTHER OPTIONS
—use-time=unix_time|+offset|—offset> Instead of generating a tokencode based on the current time of day, force a specific time, or adjust the current time based on a positive or negative offset (specified in seconds). This is only used for testing purposes. —next Generate the next tokencode instead of the current tokencode. For a 60-second token, this is equivalent to —use-time=+60. —stdin, -s When generating a tokencode that requires either a password or PIN, read the password or PIN as single line from standard input. This is intended to allow external programs to call stoken to generate single-use passwords without user intervention; see NON-INTERACTIVE USE below. —force, -f Override token expiration date checks (for tokencode) or token overwrite checks (for import). —batch, -b Abort with an error exit code if any user input is required. Intended for automated operation and testing. —random Generate a random token on the fly. Used for testing or demonstrations only. These tokens should not be used for real authentication. —help, -h Display basic usage information. —version, -v Display version information.
SECURITY CONSIDERATIONS
Software tokens, unlike hardware tokens, are relatively easy to replicate. Systems that store soft token seeds should be carefully guarded to prevent unauthorized disclosure. The use of whole-disk encryption, such as TrueCrypt, is strongly recommended for laptops and other portable devices that are easily lost or stolen.
stoken permits users to store their PIN in ~/.stokenrc to allow for automated (scriptable) generation of tokencodes, but the risks of this approach should be carefully weighed against the benefits.
Using the setpass command to encrypt the seed and PIN in ~/.stokenrc provides some degree of protection against unauthorized access, but does not necessarily cover all possible attack vectors. A host that is already compromised (e.g. running a keylogger) will not provide adequate protection for any seed(s) stored on it.
stoken encryption passwords may be up to 40 characters long. A longer passphrase constructed from several random words can provide more protection from brute-force attacks than a shorter password.
Entering a password or PIN on the command line is generally unsafe on multiuser systems, as other users may be able to view the command line arguments in ps or similar utilities. The command line could also be cached in shell history files.
Encoding QR tokens may expose the seed data through ps, and the —show-qr option writes temporary PNG files in /tmp.
stoken attempts to lock pages to prevent swapping out to disk, but does not scrub secrets from process memory.
NON-INTERACTIVE USE
Other applications, such as VPN clients, may want to invoke stoken non-interactively to generate single-use passwords. Three usage modes are supported, depending on the level of security (and/or convenience) that is required:
No password or PIN
The user configures stoken to print a tokencode immediately upon invocation, with no prompts, by using setpin to store the PIN in ~/.stokenrc and using setpass to set an empty password. The other application can then invoke stoken —batch and read the tokencode through a pipe from standard output.
This provides no security for the seed, but may be useful in applications where (re-)authentication is frequent or unattended operation is required.
Save the PIN and set a password
The user configures stoken to encrypt the ~/.stokenrc secrets with a password using setpass, then saves the PIN with setpin. The PIN and the seed will both be encrypted with the password. The other application will request the password from the user, then call stoken —stdin, write the password to stoken‘s standard input through a pipe, and read back a tokencode from stoken‘s standard output.
No password; prompt for the PIN
Similar to above, but set an empty password using setpass, do not save the PIN in ~/.stokenrc, and pass the PIN to stoken —stdin via standard input.
BUGS/TODO
sdtid support is still new and may choke on unexpected input. As a short-term workaround you can try commenting out the sanity checks in sdtid_decrypt() to see if the problem goes away.
Features under development include: hardware token seeds (and the stoken split command needed to work with them), and support for non-Linux hosts.
Patches are always welcome.
SEE ALSO
FILES
~/.stokenrc Default configuration file.
AUTHOR
Package name: extra/stoken Version: 0.92-4 Upstream: https://github.com/cernekee/stoken Licenses: LGPL2.1 Manuals: /listing/extra/stoken/ Table of contents
Powered by archmanweb, using mandoc for the conversion of manual pages.
The website is available under the terms of the GPL-3.0 license, except for the contents of the manual pages, which have their own license specified in the corresponding Arch Linux package.