Imported Upstream version 0.63.0
[hcoop/debian/courier-authlib.git] / userdb / userdbpw.8.in
index f0fa898..b2687e7 100644 (file)
@@ -3,18 +3,18 @@
 .\"  <!-- distribution information. -->
 .\"     Title: userdbpw
 .\"    Author: 
-.\" Generator: DocBook XSL Stylesheets v1.72.0 <http://docbook.sf.net/>
-.\"      Date: 04/22/2007
+.\" Generator: DocBook XSL Stylesheets v1.73.2 <http://docbook.sf.net/>
+.\"      Date: 08/23/2008
 .\"    Manual: Double Precision, Inc.
 .\"    Source: Double Precision, Inc.
 .\"
-.TH "USERDBPW" "8" "04/22/2007" "Double Precision, Inc." "Double Precision, Inc."
+.TH "USERDBPW" "8" "08/23/2008" "Double Precision, Inc." "Double Precision, Inc."
 .\" disable hyphenation
 .nh
 .\" disable justification (adjust text to left margin only)
 .ad l
 .SH "NAME"
-userdbpw \- create an encrypted password
+userdbpw - create an encrypted password
 .SH "SYNOPSIS"
 .HP 9
 \fBuserdbpw\fR [[\-md5] | [\-hmac\-md5] | [\-hmac\-sha1]] |\fBuserdb\fR {\fIname\fR} set {\fIfield\fR}
@@ -22,43 +22,43 @@ userdbpw \- create an encrypted password
 .PP
 \fBuserdbpw\fR
 enables secure entry of encrypted passwords into
-\fI@userdb@\fR.
+\fI@userdb@\fR\.
 .PP
 \fBuserdbpw\fR
-reads a single line of text on standard input, encrypts it, and prints the encrypted result to standard output.
+reads a single line of text on standard input, encrypts it, and prints the encrypted result to standard output\.
 .PP
 If standard input is attached to a terminal device,
 \fBuserdbpw\fR
-explicitly issues a "Password: " prompt on standard error, and turns off echo while the password is entered.
+explicitly issues a "Password: " prompt on standard error, and turns off echo while the password is entered\.
 .PP
 The
 \fB\-md5\fR
-option is available on systems that use MD5\-hashed passwords (such as systems that use the current version of the PAM library for authenticating, with MD5 passwords enabled). This option creates an MD5 password hash, instead of using the traditional
+option is available on systems that use MD5\-hashed passwords (such as systems that use the current version of the PAM library for authenticating, with MD5 passwords enabled)\. This option creates an MD5 password hash, instead of using the traditional
 \fBcrypt()\fR
-function.
+function\.
 .PP
 \fB\-hmac\-md5\fR
 and
 \fB\-hmac\-sha1\fR
-options are available only if the userdb library is installed by an application that uses a challenge/response authentication mechanism.
+options are available only if the userdb library is installed by an application that uses a challenge/response authentication mechanism\.
 \fB\-hmac\-md5\fR
-creates an intermediate HMAC context using the MD5 hash function.
+creates an intermediate HMAC context using the MD5 hash function\.
 \fB\-hmac\-sha1\fR
-uses the SHA1 hash function instead. Whether either HMAC function is actually available depends on the actual application that installs the
+uses the SHA1 hash function instead\. Whether either HMAC function is actually available depends on the actual application that installs the
 \fBuserdb\fR
-library.
+library\.
 .PP
-Note that even though the result of HMAC hashing looks like an encrypted password, it's really not. HMAC\-based challenge/response authentication mechanisms require the cleartext password to be available as cleartext. Computing an intermediate HMAC context does scramble the cleartext password, however if its compromised, it WILL be possible for an attacker to succesfully authenticate. Therefore, applications that use challenge/response authentication will store intermediate HMAC contexts in the "pw" fields in the userdb database, which will be compiled into the
-\fIuserdbshadow.dat\fR
-database, which has group and world permissions turned off. The userdb library also requires that the cleartext userdb source for the
-\fIuserdb.dat\fR
+Note that even though the result of HMAC hashing looks like an encrypted password, it\'s really not\. HMAC\-based challenge/response authentication mechanisms require the cleartext password to be available as cleartext\. Computing an intermediate HMAC context does scramble the cleartext password, however if its compromised, it WILL be possible for an attacker to succesfully authenticate\. Therefore, applications that use challenge/response authentication will store intermediate HMAC contexts in the "pw" fields in the userdb database, which will be compiled into the
+\fIuserdbshadow\.dat\fR
+database, which has group and world permissions turned off\. The userdb library also requires that the cleartext userdb source for the
+\fIuserdb\.dat\fR
 and
-\fIuserdbshadow.dat\fR
-databases is also stored with the group and world permissions turned off.
+\fIuserdbshadow\.dat\fR
+databases is also stored with the group and world permissions turned off\.
 .PP
 \fBuserdbpw\fR
 is usually used together in a pipe with
-\fBuserdb\fR, which reads from standard input. For example:
+\fBuserdb\fR, which reads from standard input\. For example:
 .sp
 .RS 4
 .nf
@@ -82,9 +82,9 @@ in
 \fI@userdb@/users\fR
 file, and the
 \fBhmac\-md5pw\fR
-field. Don't forget to run
+field\. Don\'t forget to run
 \fBmakeuserdb\fR
-for the change to take effect.
+for the change to take effect\.
 .PP
 The following command does the same thing:
 .sp
@@ -98,16 +98,16 @@ However, this command passes the secret password as an argument to the
 \fBuserdb\fR
 command, which can be viewed by anyone who happens to run
 \fBps\fR(1)
-at the same time. Using
+at the same time\. Using
 \fBuserdbpw\fR
 allows the secret password to be specified in a way that cannot be easily viewed by
-\fBps\fR(1).
+\fBps\fR(1)\.
 .SH "SEE ALSO"
 .PP
 
 \fI\fBuserdb\fR(8)\fR\&[1],
 \fI\fBmakeuserdb\fR(8)\fR\&[2]
-.SH "REFERENCES"
+.SH "NOTES"
 .IP " 1." 4
 \fBuserdb\fR(8)
 .RS 4