我有一个脚本来验证用户是否通过 grep 登录到私有 npm 注册表(通过“npm login”):
//registry-sub-url:_authToken=
Run Code Online (Sandbox Code Playgroud)
... 在:
~/.npmrc
Run Code Online (Sandbox Code Playgroud)
但是,随着用户凭据过期(由于标准密码过期规则),这会随着时间的推移而失效。
更重要的是,我创建的帮助脚本无法区分成功/失败的npm login调用,因为脚本总是以0状态退出。
问:(1)我们如何验证是否npm login成功?(2) 如何识别npm token何时过期?
我觉得我完全错过了 Wildfly 中新的 JCEKS 密钥库格式的要点。也许你可以让我直截了当。
我们配置 Wildfly 的方式(以及大部分互联网指示我们,例如):
这一切到底完成了什么???
如果我们只使用 JKS 文件和嵌入在 standalone.xml 中的密码,系统很容易受到:
如果我们以描述的方式使用 JCEKS 容器,系统很容易受到:
如果我们将实际证书放在 JCEKS 文件中,这将有点有意义,在这种情况下,在第二种攻击情况下,蛮力和查找表攻击会更难,但到目前为止我还没有找到使用方法直接使用 https 连接器的 JCEKS 格式的密钥库。
真的,我太在意这个的唯一原因是我们显然有使用“保险库”的安全要求,但这似乎毫无意义。
更新:值得注意的是,通过使用保管库,您在 jboss 配置文件中使用了保管库的“隐藏”密码,但我无法弄清楚这意味着什么。显然,您的掩码密码 + salt + rounds 可以解锁 JCEKS 密钥库(source),所以我不确定掩码到底能完成什么。这似乎是第三级重定向。我必须错过一些东西......
使用Yubico PIV工具和YubiKey PIV管理器,我可以将客户端TLS证书加载到PIV插槽中,并将其用于Firefox中的身份验证.这很棒.然而...
有没有办法阻止出口PIV的私钥?据我所知,PIV管理密钥只保护设备不被修改,但没有做任何事情来保护包含的内容不被导出.
如果这是准确的,YubiKey似乎并不像PIV 2FA设备那样,因为2因素假设"你拥有的东西",我插入设备的任何机器(或在后台运行的软件)都可以功能齐全的软拷贝.
我在Yubico论坛上交叉发布了这个问题.
以下是我演示问题的方法: