No empty .Rs/.Re
[netbsd-mini2440.git] / usr.bin / skey / skey.1
blob66d851cc3821485af7ebd5a33e526e7d85a5c95f
1 .\"     $NetBSD: skey.1,v 1.21 2003/09/07 16:22:24 wiz Exp $
2 .\"
3 .\"     from: @(#)skey.1        1.1     10/28/93
4 .\"
5 .Dd July 25, 2001
6 .Dt SKEY 1
7 .Os
8 .Sh NAME
9 .Nm skey
10 .Nd respond to an OTP challenge
11 .Sh SYNOPSIS
12 .Nm
13 .Op Fl n Ar count
14 .Op Fl p Ar password
15 .Op Fl t Ar hash
16 .Op Fl x
17 .Ar sequence#
18 .Op /
19 .Ar key
20 .Sh DESCRIPTION
21 .Em S/Key
22 is a One Time Password (OTP) authentication system.
23 It is intended to be used when the communication channel between
24 a user and host is not secure (e.g. not encrypted or hardwired).
25 Since each password is used only once, even if it is "seen" by a
26 hostile third party, it cannot be used again to gain access to the host.
27 .Pp
28 .Em S/Key
29 uses 64 bits of information, transformed by the
30 .Tn MD4
31 algorithm into 6 English words.
32 The user supplies the words to authenticate himself to programs like
33 .Xr login 1
35 .Xr ftpd 8 .
36 .Pp
37 Example use of the
38 .Em S/Key
39 program
40 .Nm :
41 .Bd -literal -offset indent
42 % skey  99  th91334
43 Enter password: \*[Lt]your secret password is entered here\*[Gt]
44 OMEN US HORN OMIT BACK AHOY
46 .Ed
47 .Pp
48 The string that is given back by
49 .Nm
50 can then be used to log into a system.
51 .Pp
52 The programs that are part of the
53 .Em S/Key
54 system are:
55 .Bl -tag -width skeyauditxxx
56 .It Xr skeyinit 1
57 used to set up your
58 .Em S/Key .
59 .It Nm
60 used to get the one time password(s).
61 .It Xr skeyinfo 1
62 used to initialize the
63 .Em S/Key
64 database for the specified user.
65 It also tells the user what the next challenge will be.
66 .It Xr skeyaudit 1
67 used to inform users that they will soon have to rerun
68 .Xr skeyinit 1 .
69 .El
70 .Pp
71 When you run
72 .Xr skeyinit 1
73 you inform the system of your
74 secret password.
75 Running
76 .Nm
77 then generates the
78 one-time password(s), after requiring your secret password.
79 If however, you misspell your secret password that you have given to
80 .Xr skeyinit 1
81 while running
82 .Nm
83 you will get a list of passwords
84 that will not work, and no indication about the problem.
85 .Pp
86 Password sequence numbers count backward from 99.
87 You can enter the passwords using small letters, even though
88 .Nm
89 prints them capitalized.
90 .Pp
91 The
92 .Fl n Ar count
93 argument asks for
94 .Ar count
95 password sequences to be printed out ending with the requested
96 sequence number.
97 .Pp
98 The hash algorithm is selected using the
99 .Fl t Ar hash
100 option, possible choices here are md4, md5 or sha1.
103 .Fl p Ar password
104 allows the user to specify the
105 .Em S/Key
106 password on the command line.
108 To output the S/Key list in hexadecimal instead of words,
109 use the
110 .Fl x
111 option.
112 .Sh EXAMPLES
113 Initialize generation of one time passwords:
114 .Bd -literal -offset indent
115 host% skeyinit
116 Password: \*[Lt]normal login password\*[Gt]
117 [Adding username]
118 Enter secret password: \*[Lt]new secret password\*[Gt]
119 Again secret password: \*[Lt]new secret password again\*[Gt]
120 ID username s/key is 99 host12345
121 Next login password: SOME SIX WORDS THAT WERE COMPUTED
124 Produce a list of one time passwords to take with to a conference:
125 .Bd -literal -offset indent
126 host% skey -n 3 99 host12345
127 Enter secret password: \*[Lt]secret password as used with skeyinit\*[Gt]
128 97: NOSE FOOT RUSH FEAR GREY JUST
129 98: YAWN LEO DEED BIND WACK BRAE
130 99: SOME SIX WORDS THAT WERE COMPUTED
133 Logging in to a host where
135 is installed:
136 .Bd -literal -offset indent
137 host% telnet host
139 login: \*[Lt]username\*[Gt]
140 Password [s/key 97 host12345]:
143 Note that the user can use either his/her
144 .Em S/Key
145 password at the prompt but also the normal one unless the
146 .Fl s
147 flag is given to
148 .Xr login 1 .
149 .Sh SEE ALSO
150 .Xr login 1 ,
151 .Xr skeyaudit 1 ,
152 .Xr skeyinfo 1 ,
153 .Xr skeyinit 1 ,
154 .Xr ftpd 8
156 .Em RFC 2289
157 .Sh TRADEMARKS AND PATENTS
158 .Em S/Key
159 is a trademark of
160 .Tn Bellcore .
161 .Sh AUTHORS
162 .An Phil Karn
163 .An Neil M. Haller
164 .An John S. Walden
165 .An Scott Chasin