Rosa crypto tool
R OSA Linux — это программа для управления паролями и электронными подписями. В настоящее время утилита доступна через репозитории Rosa Linux и ALT.
Эта утилита, которая была разработана Михаилом Вознесенским — он один человек. Он имеет простой и простой в использовании интерфейс. Утилита в настоящее время находится в активной разработке, и я смог проверить три версии с ноября 2022 года. Последняя версия, доступная на момент публикации, составляет 0,2,2.
Что там находится? Утилита была создана с помощью программы GUI и Python.
В Rosa Linux вы можете установить его, используя «Управление программами» в Rosalinex.
Вставьте токен и запустите утилиту.
Мы видим, что наш сертификат и маркер были найдены.
Нет необходимости описывать и показывать интерфейс программы в статье, поскольку он настолько прост. Просто добавьте свою подпись к документу.
Выберите файл и нажмите «знак». Мы получаем предупреждающее сообщение, как это.
После нажатия кнопки OK мы узнаем, что файл был успешно подписан.
Главным преимуществом этой утилиты является то, что она абсолютно бесплатна.
С помощью команды «КриптоПро CSP» консоли:
На порядок проще в использовании;- Нет ограничений на параметры сигнатуры.
Модуль сборки программного обеспечения, используемого НТЦ ИТРОСА, интегрирован в среду сборки и основан на Git. При необходимости можно использовать любой git-клиент. abf.io/uxteam-rosa-crypto tool devel
Я бы хотел, чтобы другие создатели отечественных дистрибутивов Linux добавили больше инструментов программирования rosa-crypto в свои отдельные пакеты.
Trusted esign
Trusted eSign от компании Digital Technologies — первый продукт, о котором мы поговорим. Она известна в России как разработчик инструмента подписи и шифрования для Windows.
Во-первых, не путайте это с Trusted.eSign, веб-сервисом той же компании для использования вашей подписи.
Настройка «криптопро» csp
Несмотря на то, что есть несколько отличных статей по использованию CSP в Linux (например, ), они неприменимы в реальной жизни.
или
Здесь я напишу свой собственный вариант. Основная причина в том, что большинство инструкций написаны для КриптоПро CSP версии 3. X. Современная версия «КриптоПро CSP» 4.0 не на 100% совместима с 3.x. Дополнительная причина — иметь полную инструкцию по настройке в одном месте, а не переключаться из одного окна.
Мы продолжим настройку.
Настройка работы с рутокен эцп 2.0
Небольшое отступление Для использования шифрования и электронных подписей нам необходимы ключи. Одним из наиболее важных элементов безопасности является надежное хранение ключей. Токен или смарт-карта — лучшие варианты для хранения ключей.
Токены и драйверы можно использовать самыми разными способами. Все эти инструменты обсуждаются в статье. И я не буду вдаваться в подробности того, как это работает.
Мы устанавливаем специальные пакеты для работы с Рутокен ЭЦП 2.0:
apt-get install libpcsclite1 pcscd libccid
Нам также необходимо установить пакеты КриптоПро CSP для поддержки работы с токенами:
dpkg -i ./cprocsp-rdr-gui-gtk-64_4.0.0-4_amd64.deb ./cprocsp-rdr-rutoken-64_4.0.0-4_amd64.deb ./cprocsp-rdr-pcsc-64_4.0.0-4_amd64.deb ./lsb-cprocsp-pkcs11-64_4.0.0-4_amd64.deb
Подпись средствами «криптопро csp»
Утилита csptestf, входящая в состав КриптоПро CSP, позволяет выполнять ряд криптографических операций. Вот два недостатка утилиты:
Вы можете подписать, используя следующую команду:
csptestf –sfsign –sign –in <имя файла> -out <имя файла> -my ‘Trusted eSign Test’ –detached –alg GOST94_256
Здесь,
Мой параметр, который указывает часть общего сертификата имени для подписи;
Detached позволяет создать открепленную подпись.
Алгоритм хеширования, который будет использоваться при создании подписи, задается alg ГОСТ94_256.
Выполнив следующую команду, вы можете получить более конкретную информацию:
csptestf –sfsign
В то же время скрипты упрощают изучение интерфейса.
Теперь обсудим инструменты, которые упрощают работу с подписями и шифрованием в Linux для обычных пользователей.
Получаем тестовый сертификат
Перед тем как перейти непосредственно к работе с подписью, надо сгенерировать ключевую пару и создать сертификат электронной подписи. Если у вас уже есть Рутокен с контейнером «КриптоПро», то эту часть можно смело пропустить.
Резюме
Резюмируем. Разработка электронной подписи для Linux достигла значительного прогресса к концу 2022 года. С каждым годом все меньше людей совершают простое действие — подписывают или шифруют файл, поскольку информационная безопасность приобретает лицо пользователя.
Важно отметить, что в настоящее время Linux вытесняет Windows. Криптографические методы защиты информации в Linux начинают иметь значение в результате этой тенденции.
Такие достижения, как развитие Linux или Windows, не могут насытить.
Установка личного сертификата на linux
Используйте любой из следующих методов:
Вы можете управлять любым приложением, используя графический интерфейс.
Выберите формат вашего ключа:
( Экспортированный ключ с закрытой частью: setup.pfx)
Необходимый:
- Открыть «Инструменты КриптоПро», вкладка «Сертификаты»;
- Нажать «Импортировать ключи».
По умолчанию при импорте ключ копируется на ваш ПК. Если требуется использовать сертификат на съёмном носителе, его нужно скопировать на носитель и после установить; - Перейти в место хранения сертификата, выбрать его и нажать «Открыть»;
- Ввести пароль от сертификата, заданный при выгрузке, и нажать «ОК»;
- В новом окне можно задать пароль на сертификат. Если пароль не нужен, оставить поля пустыми и нажать «ОК»;
- Сертификат появится в списке сертификатов.
Установка.cer (только открытая часть)
Необходимый:
- Открыть «Инструменты КриптоПро», вкладка «Сертификаты»;
- Нажать «Показать расширенные» и поставить галку «Отключить автовыбор хранилища (использовать текущее)».
Если галку не ставить, «КриптоПро» автоматически будет определять хранилище для сертификатов. Личные сертификаты попадут в хранилище «Другие пользователи»; - Перейти в выпадающем меню в нужное хранилище сертификатов и нажать «Установить сертификаты»;
- Перейти в место хранения сертификата, выбрать его и нажать «Открыть»;
- Окно закроется, на вкладке появится строка с установленным сертификатом.
Поместите шесть важных файлов в переноску.
Необходимый:
- Скопируйте папку с файлами в локальную папку хранилища КриптоПро, по умолчанию «/var/opt/cprocsp/keys/user_name»;
- После переноса ключи автоматически появятся на вкладке «Контейнеры» в CryptoPro Tools;
- Выберите нужный вам сертификат на вкладке «Контейнеры» и нажмите кнопку «Установить сертификат». Отобразится сообщение «Сертификат успешно установлен»;
- После установки сертификат отображается на вкладке «Сертификаты».
Установка сертификата с токенафлэш-накопителя:
Необходимый:
- Подключите считыватель или токен к компьютеру;
- В «КриптоПро Инструменты» перейдите на вкладку «Контейнеры» и выберите нужный контейнер на носителе;
- Нажмите «Установить сертификат»;
- После установки сертификат появится на вкладке «Сертификаты».
Установка открытого компонента в закрытом ключевом контейнере
Команда:
/opt/cprocsp/bin/amd64/certmgr -inst -inst_to_cont -ask-container -pin «пин-код токена» -file “путь к файлу сертификата”
Пример:
/opt/cprocsp/bin/amd64/certmgr -inst -inst_to_cont -ask-container -pin «12567» -file /path/to/certificate.cer
Установка корневых сертификатов и списков отзыва
Установить корневой сертификат можно с помощью Центра сертификации.
Для этого воспользуйтесь одним из следующих способов:
Устанавливаем список отозванных сертификатов
Команда: «Выполнить команду»:
/opt/cprocsp/bin/amd64/certmgr -inst -crl -file ~/Загрузки/.crl
Установка промежуточной цепочки сертификатов
Команда:
/opt/cprocsp/bin/amd64/certmgr -inst -cert -file ~/Загрузки/.p7b -store CA