nitrokey.nk3.secrets_app¶
Oath Authenticator client
Utilizzato attraverso il trasporto CTAPHID, tramite il comando personalizzato del fornitore. Può essere utilizzato anche direttamente su CCID.
- exception nitrokey.nk3.secrets_app.SecretsAppException¶
 Basi:
ExceptionSecretsAppException(codice: str, contesto: str)
- __init__(code, context)¶
 - Parametri:
 code (str)
context (str)
- Tipo di ritorno:
 None
- to_id()¶
 - Tipo di ritorno:
 
- to_string()¶
 - Tipo di ritorno:
 str
- code: str¶
 
- context: str¶
 
- exception nitrokey.nk3.secrets_app.SecretsAppHealthCheckException¶
 Basi:
Exception
- class nitrokey.nk3.secrets_app.Instruction¶
 Basi:
Enum- Calculate = 162¶
 
- CalculateAll = 164¶
 
- ChangePIN = 179¶
 
- Delete = 2¶
 
- GetCredential = 181¶
 
- List = 161¶
 
- Put = 1¶
 
- Reset = 4¶
 
- SendRemaining = 165¶
 
- SetCode = 3¶
 
- SetPIN = 180¶
 
- UpdateCredential = 183¶
 
- Validate = 163¶
 
- VerifyCode = 177¶
 
- VerifyPIN = 178¶
 
- class nitrokey.nk3.secrets_app.Kind¶
 Basi:
Enum- classmethod from_attribute_byte(attribute_byte)¶
 - Parametri:
 attribute_byte (bytes)
- Tipo di ritorno:
 str
- Hmac = 64¶
 
- Hotp = 16¶
 
- HotpReverse = 48¶
 
- NotSet = 240¶
 
- Totp = 32¶
 
- class nitrokey.nk3.secrets_app.ListItem¶
 Basi:
objectListItem(kind: “Kind”, algorithm: “Algorithm”, label: bytes, properties: nitrokey.nk3.secrets_app.ListItemProperties)
- __init__(kind, algorithm, label, properties)¶
 - Parametri:
 kind (Kind)
algorithm (Algorithm)
label (bytes)
properties (ListItemProperties)
- Tipo di ritorno:
 None
- classmethod get_type_name(x)¶
 - Parametri:
 x (Any)
- Tipo di ritorno:
 str
- label: bytes¶
 
- properties: ListItemProperties¶
 
- class nitrokey.nk3.secrets_app.ListItemProperties¶
 Basi:
objectListItemProperties(touch_required: bool, secret_encryption: bool, pws_data_exist: bool)
- __init__(touch_required, secret_encryption, pws_data_exist)¶
 - Parametri:
 touch_required (bool)
secret_encryption (bool)
pws_data_exist (bool)
- Tipo di ritorno:
 None
- classmethod from_byte(b)¶
 - Parametri:
 b (int)
- Tipo di ritorno:
 
- pws_data_exist: bool¶
 
- secret_encryption: bool¶
 
- touch_required: bool¶
 
- class nitrokey.nk3.secrets_app.PasswordSafeEntry¶
 Basi:
objectPasswordSafeEntry(login: Opzionale[byte], password: Opzionale[byte], metadati: Opzionale[byte], proprietà: Opzionale[byte] = Nessuno, nome: Opzionale[byte] = Nessuno)
- __init__(login, password, metadata, properties=None, name=None)¶
 - Parametri:
 login (bytes | None)
password (bytes | None)
metadata (bytes | None)
properties (bytes | None)
name (bytes | None)
- Tipo di ritorno:
 None
- tlv_encode()¶
 - Tipo di ritorno:
 list[Entry]
- login: bytes | None¶
 
- metadata: bytes | None¶
 
- name: bytes | None = None¶
 
- password: bytes | None¶
 
- properties: bytes | None = None¶
 
- class nitrokey.nk3.secrets_app.RawBytes¶
 Basi:
objectRawBytes(dati: elenco[int])
- __init__(data)¶
 - Parametri:
 data (list[int])
- Tipo di ritorno:
 None
- data: list[int]¶
 
- class nitrokey.nk3.secrets_app.SecretsApp¶
 Basi:
objectQuesto è un client dell’applicazione Secrets https://github.com/Nitrokey/trussed-secrets-app.
- calculate(cred_id, challenge=None)¶
 Calcolare il codice OTP per la credenziale denominata cred_id e con la sfida challenge.
- Parametri:
 cred_id (bytes) – The name of the credential
challenge (int | None) – Sfida per i calcoli (solo TOTP). Deve essere uguale a: timestamp/periodo. Il valore del periodo comunemente usato è 30.
- Ritorna:
 Codice OTP come stringa di byte
- Tipo di ritorno:
 bytes
- change_pin_raw(password, new_password)¶
 - Parametri:
 password (str)
new_password (str)
- Tipo di ritorno:
 None
- clear_code()¶
 Cancellare la passphrase utilizzata per l’autenticazione ad altri comandi.
- Tipo di ritorno:
 None
- delete(cred_id)¶
 Elimina la credenziale con l’id indicato. Non fallisce se la credenziale data non esiste. :param credid: ID della credenziale
- Parametri:
 cred_id (bytes)
- Tipo di ritorno:
 None
- classmethod encode_properties_to_send(touch_button_required, pin_based_encryption, tlv=False)¶
 Codifica la struttura delle proprietà in un singolo byte @param touch_button_required: se è richiesto l’uso del pulsante a sfioramento @param pin_based_encryption: se è richiesta la codifica del PIN (solo durante la registrazione) @param tlv: impostare True, se questo deve essere codificato come TLV, al contrario del default «TV», senza L
- Parametri:
 touch_button_required (bool)
pin_based_encryption (bool)
tlv (bool)
- Tipo di ritorno:
 
- feature_active_PIN_authentication()¶
 - Tipo di ritorno:
 bool
- feature_challenge_response_support()¶
 - Tipo di ritorno:
 bool
- feature_extended_list()¶
 - Tipo di ritorno:
 bool
- feature_old_application_version()¶
 - Tipo di ritorno:
 bool
- feature_pws_support()¶
 - Tipo di ritorno:
 bool
- get_credential(cred_id)¶
 - Parametri:
 cred_id (bytes)
- Tipo di ritorno:
 
- get_feature_status_cached()¶
 - Tipo di ritorno:
 
- get_response_for_secret(challenge, secret)¶
 - Parametri:
 challenge (bytes)
secret (bytes)
- Tipo di ritorno:
 bytes
- get_secret_for_passphrase(passphrase)¶
 - Parametri:
 passphrase (str)
- Tipo di ritorno:
 bytes
- is_pin_healthy()¶
 - Tipo di ritorno:
 bool
- list(extended=False)¶
 Restituisce un elenco delle credenziali registrate :return: Elenco di bytestring, o tupla di bytestring, se viene fornito lo switch «extended» @deprecato
- Parametri:
 extended (bool)
- Tipo di ritorno:
 list[Tuple[bytes, bytes] | bytes]
- list_with_properties(version=1)¶
 Restituisce un elenco delle credenziali registrate con le proprietà :return: Elenco di elementi dell’elenco
- Parametri:
 version (int)
- Tipo di ritorno:
 List[ListItem]
- protocol_v2_confirm_all_requests_with_pin()¶
 - Tipo di ritorno:
 bool
- protocol_v3_separate_pin_and_no_pin_space()¶
 - Tipo di ritorno:
 bool
- register(credid, secret=b'00000000000000000000', digits=6, kind=Kind.NotSet, algo=Algorithm.Sha1, initial_counter_value=0, touch_button_required=False, pin_based_encryption=False, login=None, password=None, metadata=None)¶
 Registra una nuova credenziale OTP :param credid: ID della credenziale :param secret: La chiave condivisa :param digits: Cifre del codice prodotto :param kind: Variante OTP - HOTP o TOTP :param algo: L’algoritmo di hash da utilizzare - SHA1, SHA256 o SHA512 :param initial_counter_value: Il valore iniziale del contatore per la credenziale HOTP (solo HOTP) :param touch_button_required: La conferma della presenza dell’utente è necessaria per utilizzare questa credenziale :param pin_based_encryption: Preferenza dell’utente per la crittografia aggiuntiva basata sul PIN :param login: Campo login per Password Safe :param password: Campo password per Password Safe :param metadata: Campo metadati per Password Safe :return: Nessuno
- register_yk_hmac(slot, secret)¶
 Registra uno slot di sfida-risposta compatibile con Yubikey. @param slot: slot di sfida-risposta @param secret: il segreto
- Parametri:
 slot (int)
secret (bytes)
- Tipo di ritorno:
 None
- rename_credential(cred_id, new_name)¶
 Rinomina la credenziale. Un alias per la chiamata update_credential(). @param cred_id: L’ID della credenziale da modificare @param new_name: Nuovo ID per la credenziale
- Parametri:
 cred_id (bytes)
new_name (bytes)
- Tipo di ritorno:
 None
- reset()¶
 Rimuovere tutte le credenziali dal database
- Tipo di ritorno:
 None
- select()¶
 Esegue il comando SELECT, che restituisce i dettagli sul dispositivo, compresa la sfida necessaria per l’autenticazione. :restituisce la struttura di stato SelectResponse. I campi Challenge e Algorithm sono None, se la passphrase non è impostata.
- Tipo di ritorno:
 
- set_code(passphrase)¶
 Impostare il codice con i valori predefiniti suggeriti nelle specifiche del protocollo: - https://developers.yubico.com/OATH/YKOATH_Protocol.html
- Parametri:
 passphrase (str)
- Tipo di ritorno:
 None
- set_code_raw(key, challenge, response)¶
 Imposta o cancella la passphrase utilizzata per l’autenticazione ad altri comandi. Interfaccia grezza. :param key: La passphrase dell’utente elaborata tramite PBKDF2(ID,1000) e limitata ai primi 16 byte. :param challenge: La sfida corrente presa dal comando SELECT. :param response: I dati calcolati sul client, come prova di una configurazione corretta.
- Parametri:
 key (bytes)
challenge (bytes)
response (bytes)
- Tipo di ritorno:
 None
- set_pin_raw(password)¶
 - Parametri:
 password (str)
- Tipo di ritorno:
 None
- update_credential(cred_id, new_name=None, login=None, password=None, metadata=None, touch_button=None)¶
 Aggiornare i campi delle credenziali: nome, attributi e campi PWS. I campi non popolati non saranno codificati e utilizzati durante il processo di aggiornamento (non cambieranno il valore corrente). @param cred_id: L’ID della credenziale da modificare @param new_name: Nuovo ID per la credenziale @param login: Nuovo contenuto del campo login @param password: Nuovo contenuto del campo password @param metadata: Nuovo contenuto del campo metadati @param touch_button: Imposta se l’uso del pulsante a sfioramento deve essere richiesto
- Parametri:
 cred_id (bytes)
new_name (bytes | None)
login (bytes | None)
password (bytes | None)
metadata (bytes | None)
touch_button (bool | None)
- Tipo di ritorno:
 None
- validate(passphrase)¶
 Authenticate using a passphrase
- Parametri:
 passphrase (str)
- Tipo di ritorno:
 None
- validate_raw(challenge, response)¶
 Autentica utilizzando una passphrase. Interfaccia grezza. :param challenge: La sfida corrente presa dal comando SELECT. :param response: La risposta calcolata in base alla sfida e al segreto
- Parametri:
 challenge (bytes)
response (bytes)
- Tipo di ritorno:
 bytes
- verify_code(cred_id, code)¶
 Procede con la verifica del codice OTP in entrata (alias HOTP inverso). :param cred_id: Il nome della credenziale :param codice: Il codice HOTP da verificare. Rappresentazione u32. :return: fallisce con errore OTPAppException; restituisce True se il codice corrisponde al valore calcolato internamente.
- Parametri:
 cred_id (bytes)
code (int)
- Tipo di ritorno:
 bool
- verify_pin_raw(password)¶
 - Parametri:
 password (str)
- Tipo di ritorno:
 None
- log: Logger¶
 
- logfn: Callable[[str], Any]¶
 
- write_corpus_fn: Callable[[Instruction | CCIDInstruction, bytes], Any] | None¶
 
- class nitrokey.nk3.secrets_app.SecretsAppExceptionID¶
 Basi:
IntEnum- __new__(value)¶
 
- ClassNotSupported = 28160¶
 
- CommandChainingNotSupported = 26756¶
 
- ConditionsOfUseNotSatisfied = 27013¶
 
- FunctionNotSupported = 27265¶
 
- IncorrectDataParameter = 27264¶
 
- IncorrectP1OrP2Parameter = 27270¶
 
- InstructionNotSupportedOrInvalid = 27904¶
 
- KeyReferenceNotFound = 27272¶
 
- LogicalChannelNotSupported = 26753¶
 
- MoreDataAvailable = 25087¶
 
- NotEnoughMemory = 27268¶
 
- NotFound = 27266¶
 
- OperationBlocked = 27011¶
 
- SecureMessagingNotSupported = 26754¶
 
- SecurityStatusNotSatisfied = 27010¶
 
- Success = 36864¶
 
- UnspecifiedCheckingError = 28416¶
 
- UnspecifiedNonpersistentExecutionError = 25600¶
 
- UnspecifiedPersistentExecutionError = 25856¶
 
- VerificationFailed = 25344¶
 
- WrongLength = 26368¶
 
- class nitrokey.nk3.secrets_app.SelectResponse¶
 Basi:
objectSelectResponse(version: Opzionale[byte], pin_attempt_counter: Opzionale[int], salt: Opzionale[byte], challenge: Opzionale[byte], algoritmo: Opzionale[byte], serial_number: Opzionale[byte])
- __init__(version, pin_attempt_counter, salt, challenge, algorithm, serial_number)¶
 - Parametri:
 version (bytes | None)
pin_attempt_counter (int | None)
salt (bytes | None)
challenge (bytes | None)
algorithm (bytes | None)
serial_number (bytes | None)
- Tipo di ritorno:
 None
- version_str()¶
 - Tipo di ritorno:
 str
- algorithm: bytes | None¶
 
- challenge: bytes | None¶
 
- pin_attempt_counter: int | None¶
 
- salt: bytes | None¶
 
- serial_number: bytes | None¶
 
- version: bytes | None¶
 
- class nitrokey.nk3.secrets_app.Tag¶
 Basi:
Enum- Algorithm = 123¶
 
- Challenge = 116¶
 
- CredentialId = 113¶
 
- InitialCounter = 122¶
 
- Key = 115¶
 
- NameList = 114¶
 
- NewPassword = 129¶
 
- PINCounter = 130¶
 
- Password = 128¶
 
- Properties = 120¶
 
- PwsLogin = 131¶
 
- PwsMetadata = 133¶
 
- PwsPassword = 132¶
 
- Response = 117¶
 
- SerialNumber = 143¶
 
- Version = 121¶