Herunterladen Diese Seite drucken

Swissbit iShield Key 2 Benutzerhandbuch Seite 35

Werbung

Ein neuer Managementschlüssel kann konfiguriert werden durch
iKMcli piv --set-management-key <new key> --management-key <key>
[--new-management-key-algorithm<TDES|AES128|AES192|AES256>]
Der Key muss als hexadezimal kodierte Zeichenkette angegeben werden.
Optional können Sie angeben:
--new-management-key-algorithm
Hinweis:
Aufgrund der FIPS-Konformität unterstützt der iShield Key 2 Pro FIPS nicht den TDES-Algorithmus.
Die neue PIV-PIN und PUK müssen den
Die PIV-PIN darf nur Zahlen (0-9) enthalten.
Der PIV-PUK muss 8 Zeichen lang sein.
Mit den folgenden Befehlen können Sie alle Zertifikate auf der Smartcard auflisten oder das Zertifikat mit Slot-
Nummer ausdrucken:
iKMcli piv --list-certificates
iKMcli piv --read-certificate <slot> [--output <output file>]
Sie können ein neues Key Pair in einem Slot erzeugen:
iKMcli piv --generate-key-pair <slot> --management-key <key> [--output <output file>]
Der Public Key wird in eine Datei oder in die Befehlszeile ausgegeben. Anschließend können Sie den Public Key
verwenden, um eine Zertifikatsignieranforderung (CSR) zu erstellen:
iKMcli piv --request-certificate < slot> --pin <pin> --input <input file> [--output
<output file>]
Sie müssen den Public Key in einer Datei übergeben und darauf achten, dass Sie das Zertifikat für den Slot mit
dem entsprechenden Private Key anfordern. Die PIN wird benötigt, um die Signierung der CSR mit dem Private
Key zu authentifizieren.
Anschließend können Sie die generierte CSR zur Signierung an Ihre CA senden und das signierte Zertifikat mit dem
folgenden Befehl importieren:
iKMcli piv --import-certificate <slot> --management-key <key> --input <input file>
Sie können Private Key auch importieren:
iKMcli piv --import-key <slot> --management-key <key> --input <input file>
Achten Sie immer darauf, den richtigen Slot zu übergeben, damit der Private Key in einem Slot zum Public Key
und Zertifikat gehört.
Um ein Zertifikat anhand seiner Slotnummer zu löschen, verwenden Sie
iKMcli piv --delete-certificate <slot> --management-key <key>
Wenn sowohl PIN als auch PUK gesperrt sind, können Sie Ihr PIV-Applet zurücksetzen. Dadurch werden alle PIV-
Daten gelöscht und die Standardeinstellungen wiederhergestellt.
der Algorithmus des Verwaltungsschlüssels. Standardmäßig ist AES192.
PIN-Regeln
entsprechen.
Seite35 von 102

Werbung

loading

Diese Anleitung auch für:

Ishield key 2 fid02Ishield key 2 proIshield key 2 mifareIshield key 2 fips