fbpx

Comandos Linux – Comando chkey

Comando chkey do Linux

Atualizado: 05/04/2019 por Computer Hope

comando chkey

No SunOS , o comando chkey altera o par de chaves RPC seguro de um usuário.

Descrição

O comando chkey altera a chave pública RPC segura de um usuário e o par de chaves secretas. O chkey solicita a senha antiga do secure-rpc e verifica se está correta descriptografando a chave secreta. Se o usuário ainda não tiver usado o keylogin para descriptografar e armazenar a chave secreta no keyserv , chkey registrará a chave secreta no daemon do keyserv local. Se a senha do secure-rpc não corresponder à senha de login, chkey solicitará a senha de login. O chkey usa a senha de login para criptografar a chave criptográfica secreta do usuário Diffie -Hellman (192 bits). O chkey também pode criptografar outras chaves Diffie-Hellman para mecanismos de autenticação configurados usando o nisauthconf .

O chkey garante que a senha de login e a senha (ou senhas) do secure-rpc sejam mantidas iguais, permitindo assim o sombreamento da senha.

O par de chaves pode ser armazenado no arquivo / etc / publickey , no mapa de chaves públicas do NIS ou na tabela NIS + cred.org_dir . Se uma nova chave secreta for gerada, ela será registrada no daemon de servidor de chaves local. No entanto, apenas o NIS + pode armazenar chaves Diffie-Hellman que não sejam 192 bits.

As chaves para mecanismos específicos podem ser alteradas ou re-criptografadas usando a opção -m seguida pelo nome do mecanismo de autenticação. Múltiplas opções -m podem ser usadas para alterar uma ou mais chaves. No entanto, apenas mecanismos configurados usando o nisauthconf podem ser alterados com chkey .

Se a origem da chave pública não for especificada com a opção -s , chkey consultará a entrada publickey no arquivo de configuração da opção de serviço de nome ( nsswitch.conf ). Se a entrada publickey especificar uma e apenas uma fonte, chkey alterará a chave no serviço de nome especificado. No entanto, se vários serviços de nomes estiverem listados, chkey não poderá decidir qual fonte atualizar e exibe uma mensagem de erro. O usuário deve especificar a fonte explicitamente com a opção -s .

Usuários não- root não têm permissão para alterar seu par de chaves no banco de dados de arquivos.

Sintaxe

  chkey [-p] [-s nisplus |  nis |  arquivos |  ldap ] [-m <mecanismo> ]

Opções

-pCriptografe novamente a chave secreta existente com a senha de login do usuário .
-s nisplusAtualize o banco de dados NIS +.
-s nisAtualize o banco de dados NIS.
-s ldapAtualize o banco de dados LDAP .
arquivos -sAtualize o banco de dados de arquivos.
-m <mecanismo>Altera ou criptografa novamente a chave secreta do mecanismo especificado.

keylogin – Descriptografa a chave secreta de um usuário no SunOS.

14 de novembro de 2019

Sobre nós

A Linux Force Brasil é uma empresa que ama a arte de ensinar. Nossa missão é criar talentos para a área de tecnologia e atender com excelência nossos clientes.

CNPJ: 13.299.207/0001-50
SAC:         0800 721 7901

[email protected]

Comercial  Comercial: (11) 3796-5900

Suporte:    (11) 3796-5900
[email protected]

Copyright © Linux Force Security  - Desde 2011.