Yubico Yubikey 2.2 [31/37] Защита от изменений

Yubico Yubikey 2.2 [31/37] Защита от изменений

31
5.5.13 CFGFLAG_OATH_HOTP8 (только Yubikey 2.1)
Вместе с флагом TKTFLAG_OATH_HOTP этот флаг позволяет выбирать длину HOTP
(одноразовый пароль на основе HMAC). Если флаг установлен, то HOTP сокращается до 8
знаков, если нет - до 6 знаков.
5.5.14 CFGFLAG_OATH_FIXED_MODHEXx (только Yubikey 2.1)
Эти флаги определяют формат строки идентификатора Token. Он может быть полностью
числовым, OMP Modhex, OMP + TT Modhex или полностью Modhex.
Первый байт закодирован в Modhex
Первые два байта закодированы в
Modhex
Все байты закодированы в Modhex
5.5.15 CFGFLAG_CHAL_YUBICO (только Yubikey 2.2)
Вместе с флагом TKTFLAG_CHAL_RESP (5.1.9) этот флаг позволяет использовать
одноразовые пароли в режиме вызов-ответ. Если этот флаг установлен, конфигурация не
работает в нормальном режиме одноразовых паролей.
5.5.16 CFGFLAG_CHALRESP_HMAC (только Yubikey 2.2)
Вместе с флагом TKTFLAG_CHAL_RESP (5.1.9) этот флаг позволяет использовать
HMAC-SHA1 в режиме вызов-ответ. Если этот флаг установлен, конфигурация не
работает в нормальном режиме одноразовых паролей.
5.5.17 CFGFLAG_CHALRESP_BTN_TRIG (только Yubikey 2.2)
Этот флаг не имеет отношения к формату, но он нужен здесь для обеспечения работы в
обратном направлении. Если он установлен вместе с флагом TKTFLAG_CHAL_RESP, то
конфигурация вызов-ответ потребует участия пользователя (т.е. пользователь должен
будет нажать на кнопку на устройстве Yubikey).
5.6 Защита от изменений
Чтобы неавторизованный пользователь не мог изменить конфигурации, можно установить
дополнительный код доступа, запрашиваемый каждый раз при изменении конфигурации.
Если вы решили установить код доступа для защиты конфигурации, вам нужно будет
вводить его каждый раз, когда вы захотите изменить конфигурацию. Если вводимый
пароль не будет совпадать с сохраненным, попытка изменения конфигурации будет
отклонена.
В устройствах Yubikey 2 каждая конфигурация имеет свой собственный код доступа.

Содержание

Скачать