Grid card for two-factor authentication

I’ve been asked to develop a demonstration of two-factor authentication using a grid card (aka. bingo card) so I started researching a little bit on this and the only thing I could find is the following fork for the phpSec project, https://github.com/multiwebinc/phpSec, which implements it.

So I downloaded the source code and assembled a very simple demonstration page hosted at http://gridcard.demo.blobfish.pe.

Some screenshots follows:

Source code at https://github.com/hablutzel1/phpsec_gridcard_demo.

 

 

JBoss AS 7.1.1 as a service in Windows

First, download http://downloads.jboss.org/jbossnative/2.0.10.GA/jboss-native-2.0.10-windows-x86-ssl.zip and uncompress its contents over the JBoss  AS 7.1.1 directory and you should now have service.bat in bin/ directory.

Now you should modify service.bat as follows:

Replace all occurrences of run.bat with standalone.bat.

Replace all occurences of run.log with standalone.log.

Then, replace all occurrences of:

call shutdown -S < .s.lock >> shutdown.log 2>&1

With the following:

call jboss-cli.bat --connect --command=:shutdown >> shutdown.log 2>&1

Now, optionally, you can modify the following lines as follows:

...
set SVCNAME=JBAS711SVC
set SVCDISP=JBoss Application Server 7.1.1
set SVCDESC=JBoss Application Server 7.1.1
...

Now you have to comment out the following line by prepending REM to it.

...
REM Suppress killing service on logoff event
REM set JAVA_OPTS=-Xrs
...

And you need to create the following highlighted line in standalone.conf.bat, almost at the end, just before :JAVA_OPTS_SET:

...
set "JAVA_OPTS=%JAVA_OPTS% -Xrs"
:JAVA_OPTS_SET

It is very important to perform the previous step, otherwise, you could start experiencing issues when Windows users log off or during server shutdown/restart.

Finally, you just need to install the service as follows from an administrator Command Prompt:

And now you can set the service to Automatic start if you want, in which case, JBoss will start automatically upon Windows start.

References:

 

Exportar certificados cuya clave está marcada como no exportable en Windows

En algunos casos, tanto durante la importación de un certificado al sistema (desde un PFX) o desde la misma generación de una solicitud de certificado, la clave privada puede ser marcada como no exportable en Windows y esto se refleja de la siguiente manera cuando se intenta exportar el certificado y su clave privada:

Sin embargo, a diferencia de una clave privada almacenada en una tarjeta inteligente (donde es imposible exportar), en este caso, dado que la clave está almacenada en software, se puede usar la siguiente herramienta para permitir exportarla, Jailbreak.

A continuación se muestran las instrucciones para usar Jailbreak.

En primer lugar se requiere descargar la herramienta desde https://github.com/iSECPartners/jailbreak/archive/master.zip.

Después de lo cual se debe descomprimir el archivo descargado con lo que se verán las siguientes herramientas:

Después de esto se deberá abrir una línea de comandos en modo de administrador de la siguiente manera:

Luego se deberán ejecutar los siguientes comandos en esta línea de comandos:

Con lo cual se obtendrá la siguiente ventana de Microsoft Management Console (MMC), que funcionará de manera idéntica, salvo que sí permitirá exportar las claves, como se muestra a continuación:

Luego de lo cual el procedimiento es el mismo, se escoge la contraseña para el PFX y la ubicación del mismo.