Продукция Рутокен работает с последними версиями отечественной ОС Astra Linux

Продукция Рутокен работает с последними версиями отечественной ОС Astra Linux ЭЦП
Содержание
  1. Библиотека для работы с рутокен эцп 2.0[править]
  2. Генерация пары ключей и формирование запроса на сертификат[править]
  3. Директор по управлению продуктами рутокен, актив
  4. Добавление (запись) сертификатов[править]
  5. Значения pin-кодов на рутокен по умолчанию[править]
  6. Изменение pin-кода[править]
  7. Инициализация токена[править]
  8. Настройка аутентификации[править]
  9. Об эп и уц
  10. Проверка наличия сертификатов и ключевых пар[править]
  11. Проверка работы рутокен эцп в системе[править]
  12. Проверка работы[править]
  13. Просмотр сертификатов[править]
  14. Разблокировка pin-кода[править]
  15. Руководитель отдела по взаимодействию с технологическими партнерами, гк astra linux
  16. Смена pin-кода[править]
  17. Создание запроса на сертификат[править]
  18. Создание и проверка подписи[править]
  19. Создание ключевой пары[править]
  20. Создание контейнера[править]
  21. Удаление объекта[править]
  22. Управление считывателями[править]
  23. Установка «рутокен плагин»[править]
  24. Утилита pkcs11-tool[править]

Библиотека для работы с рутокен эцп 2.0[править]

Для работы должна быть установлена библиотека librtpkcs11ecp:

Генерация пары ключей и формирование запроса на сертификат[править]

Для генерации пары ключей и формированию запроса на сертификат с помощью ПО «Центр регистрации Рутокен» следует:

Директор по управлению продуктами рутокен, актив

Интеграция решений Рутокен с ОС Astra Linux Special Edition важна для заказчиков из государственного сегмента. Операционная система, разработанная нашими партнерами из «НПО РусБИТех», сертифицирована ФСБ России, Минобороны России и ФСТЭК России.

Это говорит о подтвержденном на самом высоком уровне доверии к ОС. Наши продукты Рутокен также сертифицированы регуляторами ФСБ и ФСТЭК России и включены в единый реестр отечественного ПО.

Совместное использование доверенной операционной системы и средств аутентификации и хранения электронной подписи позволяет выйти еще на более высокий уровень доверия и безопасности информационных систем, работающих в государственных органах и в промышленности.

Добавление (запись) сертификатов[править]

Добавление сертификата, без привязки к ключам (только проверка ЭЦП):

Ассоциировать сертификат с контейнером, сертификат попадет в пользовательское хранилище uMy:

Запись сертификата клиента в контейнер:

Добавление сертификата УЦ из файла certne_ucw.cer в хранилище машины (с правами root):

Добавление корневых сертификатов из файла cert.p7b (под root):

Необходимо последовательно добавить все сертификаты.

Значения pin-кодов на рутокен по умолчанию[править]

У Рутокен:
PIN-коды Рутокен S/Lite/ЭЦП 2.0, установленные по умолчанию — Пользователь: 12345678; Администратор: 87654321

У Рутокен Web:
PIN на скретч-карте.

Подробнее о КриптоПро: КриптоПро
Для поддержки Рутокен в качестве ключевого носителя в СКЗИ «КриптоПро CSP» необходимо установить модуль поддержки (из архива КриптоПро):

Изменение pin-кода[править]

Для изменения PIN-кода введите команду:

где
pin — текущий PIN-код устройства;
new-pin — новый PIN-код устройства.

Инициализация токена[править]

Внимание! При инициализации все данные с токена будут удалены!

Для инициализации токена следует выполнить команду (необходимо ввести so-pin карты 2 раза или передать его в качестве параметра —so-pin):

Настройка аутентификации[править]

С помощью следующих инструкций можно настроить аутентификацию в системе с помощью сертификата и ключа на Рутокен ЭЦП:

Также с его помощью может быть реализована двухфакторная аутентификация.

Об эп и уц

Делегированиеответственности по налоговым рискам

Начнем с истории. Владельцу одной питерской транспортной компании чуть больше года назад потребовался бухгалтер на аутсорсе. Нашли в Ленобласти хорошего специалиста, встали на обслуживание, начали работать. И все было прекрасно: обороты росли, вознаграждение главбуха-аутсорсера тоже, но вдруг возникла заминка. А возникла она потому, что недавно хозяин, он же директор компании, отправился в налоговую и получил там новую ЭЦП. При этом очень проникся тем, что по новым правилам подпись ФНС выдается в единственном экземпляре и с защитой от копирования. Теперь носит свой священный токен чуть ли не у сердца и категорически отказывается с ним расставаться.

Получается следующая ситуация: директор в Питере, главный бухгалтер в области. И они никак не могут решить, как им дальше работать. Владелец бизнеса отдавать токен бухгалтеру категорически не хочет и предлагает той подписывать отчеты своей ЭЦП по доверенности. Мотивирует тем, что сам ничего не понимает в бухучете, аутсорсинг официальный, с договором, и за официальные неплохие деньги. Что, мол, тут такого. Да и неудобно, ведь директору якобы тоже надо время от времени что-то подписывать. Не гонять же для этого каждый раз в область.

Бухгалтер категорически отказывается. Работает она уже давно и определенный опыт имеет. Ситуации были разные, и обычно всегда спасало то, что она лично ничего не подписывала. Да, делала отчеты, а куда там их дальше сдавали – ее особо не касалось. Позиция понятная. Здесь же она считает, что если будет ее подпись, ей тоже отвечать за достоверность предоставленных сведений.

Стали думать, что делать. По идее, если договор официальный, то предложение директора вполне обосновано. Это, и правда, один из вариантов сотрудничества с аутсорсинговыми организациями. Есть конторы, которые подписывают доки клиентов своей ЭЦП. Например, те, кто отправляют отчетность по ТКС. Это нормальная практика. Но там и уровень ответственности другой. Им что принесли, то они и передали.

А тут договор на полный бухучет. Уже не получится притвориться только передаточным звеном. Тогда бухгалтер предложила свой вариант: директор делает электронную доверенность на какого-то своего физика (сотрудника, родственницу, любовницу и пр.), физик оформляет ЭЦП и отдает бухгалтеру.

Но этот вариант абсолютно не устроил директора. И вот тут возникает такое ощущение, что он не просто так не идет навстречу бухгалтеру. Скорее, наоборот, специально хочет в нынешних реалиях переложить на нее часть ответственности. Все же видят, что налоговая постоянно усиливает контроль. Так что, не удивительно, что руководители все чаще хотят по возможности делегировать ответственность за бухгалтерскую и налоговую отчетность тем, с кем работают.

Пока непонятно, к какому компромиссу придут наши герои. Может, расстанутся. Может, владелец компании предложит бухгалтеру щедрую дополнительную компенсацию, и та будет готова рискнуть спокойствием. Или все-таки решат пока пользоваться ЭЦП какого-нибудь Иванова.

Понятно другое. Тема ответственности в случае налоговых рисков более чем актуальна. Мы об этом честно говорим во многих наших постах, чтобы вы вовремя принимали меры и были готовы к работе в новых условиях. А еще, нам очень интересно, на чьей вы стороне в этой спорной ситуации.
#разное

@bi_planПлан Б

Проверка наличия сертификатов и ключевых пар[править]

Просмотреть имеющуюся на токене информацию можно при помощи команды (требуется пароль от токена):

В результате в окне терминала отобразится информация обо всех сертификатах и ключевых парах, хранящихся на Рутокене.

Чтобы открыть сертификат или ключевую пару скопируйте ID необходимого объекта и введите команду:

В результате в окне Терминала отобразится полная информация об указанном объекте.

Чтобы скопировать сертификат в файл введите команду:

Проверка работы рутокен эцп в системе[править]

Проверяем работу токена, он должен быть виден в списке:

Список поддерживаемых механизмов:

$ pkcs11-tool -v --module /usr/lib64/pkcs11/librtpkcs11ecp.so --list-mechanisms
Using slot 0 with a present token (0x0)
Supported mechanisms:
  RSA-PKCS-KEY-PAIR-GEN, keySize={512,2048}, hw, generate_key_pair
  RSA-PKCS, keySize={512,2048}, hw, encrypt, decrypt, sign, verify
  RSA-PKCS-OAEP, keySize={512,2048}, hw, encrypt, decrypt
  MD5, digest
  SHA-1, digest
  GOSTR3410-KEY-PAIR-GEN, hw, generate_key_pair
  GOSTR3410, hw, sign, verify
  mechtype-0x1204, hw, derive
  GOSTR3411, hw, digest
  GOSTR3410-WITH-GOSTR3411, hw, digest, sign
  mechtype-0x1224, hw, wrap, unwrap
  mechtype-0x1221, hw, encrypt, decrypt
  mechtype-0x1222, hw, encrypt, decrypt
  mechtype-0x1220, hw, generate
  mechtype-0x1223, hw, sign, verify
  mechtype-0x1211, sign, verify

Проверка работы[править]

Проверяем работу токена, он должен быть виден в списке:

Просмотреть имеющуюся на токене информацию можно при помощи команды (требуется пароль от токена):

Просмотр сертификатов[править]

Просмотр сертификатов:

Просмотр сертификатов в локальном хранилище uMy:

Просмотр сертификатов в контейнере:

$ certmgr -list -container '\.Aktiv Rutoken ECP - CP 00 00Rutoken'
Certmgr 1.1 (c) "Crypto-Pro",  2007-2022.
program for managing certificates, CRLs and stores

=============================================================================
1-------
Issuer              : E=support@cryptopro.ru, C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2
Subject             : E=ivanov@mail.mail, CN=Иванов Иван Иванович, SN=Иванов, G=Иван Иванович, C=RU, S=39 Калининградская обл., L=Калининград, STREET=Пр-т Победы 14 кв.3
Serial              : 0x120032F1A2A438324D0C0EFA2900000032F1A2
SHA1 Hash           : 85b37ce3e2fce0f86f7847000eafca0a9c5df274
SubjKeyID           : c16fc96ae4670ac21b219434caae3a9f68b54ca2
Signature Algorithm : ГОСТ Р 34.11/34.10-2001
PublicKey Algorithm : ГОСТ Р 34.10-2022 (512 bits)
Not valid before    : 05/03/2022  10:56:32 UTC
Not valid after     : 05/06/2022  11:06:32 UTC
PrivateKey Link     : Certificate from container. No link to key
CA cert URL         : http://testca.cryptopro.ru/CertEnroll/test-ca-2022_CRYPTO-PRO Test Center 2.crt
OCSP URL            : http://testca.cryptopro.ru/ocsp/ocsp.srf
CDP                 : http://testca.cryptopro.ru/CertEnroll/CRYPTO-PRO Test Center 2.crl
Extended Key Usage  : 1.3.6.1.5.5.7.3.4
                      1.3.6.1.5.5.7.3.2
                      1.3.6.1.4.1.311.10.3.12
=============================================================================

[ErrorCode: 0x00000000]

Просмотр корневых сертификатов:

Разблокировка pin-кода[править]

Для того чтобы разблокировать PIN-код необходимо выполнить команду (потребуется ввести so-pin карты, а затем дважды ввести новый PIN-код):

Руководитель отдела по взаимодействию с технологическими партнерами, гк astra linux

Нашим клиентам доступны надежные проверенные решения Рутокен в области аппаратной аутентификации и электронной подписи при создании защищенных автоматизированных систем, использующих ОС Astra Linux. Мы ценим наше многолетнее сотрудничество с компанией «Актив» и постоянно работаем над тем, чтобы новые версии продуктов были совместимы и функционировали надлежащим образом.

Смена pin-кода[править]

Для смены PIN-кода необходимо выполнить команду (потребуется ввести текущий PIN-код, а затем дважды ввести новый):

Создание запроса на сертификат[править]

Создание запроса на получение сертификата средствами КриптоПро:

Например:

$ cryptcp -creatrqst 
-dn "E=ivanov@mail.mail,CN=Иванов Иван Иванович,SN=Иванов,G=Иван Иванович,C=RU,L=Калининград,ST=39 Калининградская обл.,street=Пр-т Победы 14 кв.3" 
-provtype 80 -nokeygen 
-cont '\.Aktiv Co. Rutoken S 00 00Rutoken' 
-certusage "1.3.6.1.5.5.7.3.4,1.3.6.1.5.5.7.3.2" rutoken.req
CryptCP 5.0 (c) "КРИПТО-ПРО", 2002-2022.
Утилита командной строки для подписи и шифрования файлов.
Запрос успешно создан и сохранен в файле.
[ErrorCode: 0x00000000]

Запрос на сертификат необходимо подписать в аккредитованном удостоверяющем центре.

Создание и проверка подписи[править]

Для создания электронной подписи файла необходимо указать сертификат и имя подписываемого файла:

$ cryptcp -sign -dn E=ivanov@mail.mail -der my_file.odt 
CryptCP 5.0 (c) "КРИПТО-ПРО", 2002-2022.
Утилита командной строки для подписи и шифрования файлов.

Будет использован следующий сертификат:
Субъект:11223344556, 102301111222, Пр-т Победы 14 кв.3, Калининград, 39 Калининградская обл., RU, ivanov@mail.mail, Иван Иванович, Иванов, Иванов Иван Иванович
Действителен с 27.02.2022 13:41:47 по 27.05.2022 13:51:47

Цепочки сертификатов проверены.
Папка './':
my_file.odt... Подпись данных...    
    
Подписанное сообщение успешно создано.
[ErrorCode: 0x00000000]

На выходе появится файл my_file.odt.sig, содержащий как сам подписываемый файл, так и электронную подпись.
Для проверки прикреплённой подписи выполните команду:

$ cryptcp -verify my_file.odt.sig
CryptCP 5.0 (c) "КРИПТО-ПРО", 2002-2022.
Утилита командной строки для подписи и шифрования файлов.

Найдено сертификатов: 2
Цепочки сертификатов проверены.
Папка './':
my_file.odt.sig... Проверка подписи...     
Автор подписи: 11223344556, 102301111222, Пр-т Победы 14 кв.3, Калининград, 39 Калининградская обл., RU, ivanov@mail.mail, Иван Иванович, Иванов, Иванов Иван Иванович
 Подпись проверена.
[ErrorCode: 0x00000000]

Для извлечения файла с данными из файла электронной подписи необходимо указать имя файла, в который будут извлечены данные, в конце команды проверки подписи:

Для создания откреплённой (detached) подписи необходимо заменить ключ -sign на -signf:

Проверка откреплённой подписи:

Внимание! Rutoken S — не является активным ключевым носителем — в нем нет аппаратной поддержки алгоритмов, а для использования RSA в opensc < 0.12 были реализованы выгрузкаприватного (!!!) ключа из Rutoken S и работа с этим ключом через openssl.

Создание ключевой пары[править]

Создание ключевой пары по алгоритму ГОСТ-2001 (PIN-код пользователя указывается в опции —pin, или запрашивается, если опцию не задать):

Создание ключевой пары RSA 2048 (запрашивается PIN-код пользователя):

Примечание: Рекомендуемая длина ключа RSA — не ниже 2048 бит.

Примечание: Если у вас уже имеется выписанная на токен ключевая пара RSA с привязанным к ней сертификатом, то вы можете использовать их для аутентификации.

Создание контейнера[править]

Создание контейнера на токене/смарт-карте:

При установленном пакете cprocsp-rdr-gui-gtk будет показано графическое окно, где будет предложено перемещать указатель мыши или нажимать клавиши:

Примечание: Если такой пакет не установлен, будет предложено ввести любые символы с клавиатуры.

После этого необходимо предъявить PIN-код пользователя.

После указания PIN-кода снова будет предложено перемещать указатель мыши.

Проверить наличие контейнеров можно с помощью команды:

Просмотр подробной информации о контейнере:

Удалить контейнер можно с помощью команды:

Удаление объекта[править]

Для удаления объекта необходимо указать его тип и идентификатор (id) или название (label). Открытый и закрытый ключ удаляются отдельно.

Типы объектов:

  • privkey – закрытый ключ;
  • pubkey – открытый ключ;
  • cert – сертификат.

Управление считывателями[править]

Проверка видимости токена:

Просмотр доступных считывателей:

Инициализация считывателя Aktiv Co. Rutoken S 00 00 (требуется, если считыватель есть в списке видимых считывателей и отсутствует в списке настроенных), в параметре -add указывается имя, которое было получено при просмотре видимых считывателей, в параметре -name — удобное для обращения к считывателю имя, например, Rutoken (под правами root):

Установка «рутокен плагин»[править]

Рутокен Плагин представляет собой решение для электронной подписи, шифрования и двухфакторной аутентификации для Web- и SaaS-сервисов.
Плагин необходим для связи USB-устройств c браузером, он позволяет опознавать и работать с ними. Для того чтобы установить плагин, необходимо загрузить соответствующий установочный файл и запустить его

Чтобы установить «Рутокен плагин» необходимо:

  1. Загрузить «Рутокен плагин» со страницы по ссылке (выбрать пакет формата «rpm»):
    Загрузка «Рутокен плагин»
  2. Установить «Рутокен плагин». Для этого в контекстном меню скаченного файла выбрать пункт «Открыть в Установка RPM». В открывшемся окне нажать кнопку «Установить»:
    Установка пакетов RPM
    Ввести пароль администратора системы и нажать кнопку «ОК»:
    Ввод пароля администратора системы
    В открывшемся окне нажать кнопку «Установить»:
    Установка пакетов RPM
    Или установить «Рутокен плагин», выполнив из папки с загруженным пакетом команду (под правами root):
  3. Перезапустить браузер.
  4. Убедиться, что плагин установлен и включен. Сделать это можно на странице about:addons (или about:plugins в более ранних версиях Mozilla Firefox):
    Рутокен плагин

Утилита pkcs11-tool[править]

Должны быть установлены пакеты:

В состав opensc входит универсальная утилита pkcs11-tool, которой можно «подложить», например, библиотеку PKCS#11 для работы с Рутокен ЭЦП 2.0 и с ее помощью «управлять» Рутокенами.

Оцените статью
ЭЦП64
Добавить комментарий