Использование TrueCrypt c ключевым файлом на рутокен носителе / Хабр

Использование TrueCrypt c ключевым файлом на рутокен носителе / Хабр Электронная цифровая подпись

Описание проекта

Этот проект содержит пример по работе с токенами и смарт-картами Рутокен из UEFI-модуля. Для взаимодействия со смарт-картами используется UEFI Smart Card Reader Protocol, представленный в спецификации UEFI версии 2.5.

Что такое рутокен плагин

Рутокен Плагин в качестве средства криптографической защиты и строгой двухфакторной аутентификации использует USB-токен или другое устройство, в котором аппаратно реализованы российские криптографические алгоритмы. Для работы в контексте браузера используются кроссплатформенные и мультибраузерные технологии, позволяющие одинаково удобно работать с электронной подписью в браузере вне зависимости от используемой операционной системы.

Рутокен Плагин позволяет реализовать следующие механизмы защиты информации:

  • двухфакторную аутентификацию в Web-сервисе по аппаратному носителю;
  • шифрование обмена данными между браузером и Web-сервисом по ГОСТ 28147-89;
  • электронную подпись по ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2022 (256 и 512 бит) и RSA;
  • вычисление хэш-функции по ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2022 (256 и 512 бит);
  • разграничение доступа к ресурсам Web-сервиса на основе цифровых сертификатов.

Для интеграции с системами, использующими цифровые сертификаты и инфраструктуру PKI, в продукте реализована поддержка:

  • цифровых сертификатов формата Х.509;
  • запросов на сертификаты PKCS#10;
  • подписи и шифрования данных в формате CMS, в том числе и для нескольких адресатов.

Рутокен Плагин устанавливается и работает с правами пользователя и использует только встроенные в браузер возможности и API. Рутокен Плагин не требует установки средств проксирования и дополнительных компонентов, фреймворков и платформ, таких как Java, Microsoft Silverlight и др.

Программа установки Рутокен Плагина реализована в виде простейшего one-click-installer, то есть не требует ни прав администратора, ни выбора пользователем никаких опций. При посещении пользователем защищенного сайта Рутокен Плагин автоматически загружается на Web-страницу, и после этого его функции могут вызываться из скриптов страницы.

Безопасность систем дбо

Безопасность систем дистанционного банковского обслуживания (ДБО) — важнейшая сфера применения Рутокен Плагина. Связка Рутокен Плагина с Рутокен ЭЦП 2.0 или Рутокен PINPad обеспечивает:

  • строгую аутентификацию клиента при доступе в личный кабинет;
  • подтверждение платежей и транзакций с помощью квалифицированной или усиленной электронной подписи;
  • шифрование платежных поручений;
  • визуальный контроль платежных документов перед подписью в доверенной среде (при использовании с Рутокен PINPad).

Идеальный сценарий для использования Рутокен Плагина в банковском секторе — это одновременное внедрение электронных идентификаторов или смарт-карт Рутокен ЭЦП 2.0 (Touch) для массового пользователя с существенными ограничениями по платежам и небольшого количества Рутокен PINPad для VIP-пользователей с существенно повышенным лимитом платежей или вообще без него.

Взаимодействие с usb-устройствами

Рутокен Плагин работает с аппаратными идентификаторами и смарт-картами семейства Рутокен ЭЦП 2.0, ЭЦП PKI и Рутокен PINPad. Все эти устройства работают через стандартные драйверы, которые имеются в составе всех современных операционных систем. Для того чтобы Рутокен Плагин опознал устройство, достаточно подключить его к USB-порту компьютера или вставить смарт-карту в считыватель.

При хешировании и электронной подписи Плагин обращается непосредственно к токену, и криптографические операции происходят на аппаратном уровне. Также в плагине имеется возможность программного вычисления хэш-функции для ускорения операции. Ввиду того, что операция электронной подписи производится «на борту» устройств, закрытый ключ никогда не загружается в оперативную память компьютера. Это позволяет работать с гарантированно неизвлекаемымыми и некопируемыми закрытыми ключами, созданными внутри устройств.

Такие ключи невозможно украсть без физического изъятия токена у пользователя, но даже в этом случае злоумышленник будет ограничен необходимостью знания уникального PIN-кода устройства. Дополнительный уровень безопасности и защиту от удаленного управления обеспечивает использование дополнительной функциональности подтверждения подписи в Рутокен ЭЦП 2.0 Touch.

А взаимодействие Рутокен Плагина с устройством Рутокен PINPad позволяет, помимо всего прочего, вводить секретный PIN-код непосредственно на устройстве (защита от клавиатурных шпионов) и защитить транзакции от подмены, благодаря их отображению на экране доверенного устройства.

Запись ключа на рутокен

Все готово, чтобы ключ записать на рутокен —

СервисКлючевые файлы токена безопасности

. Должен появится запрос пароля Рутокена(если его не появилось, видимо библиотека не была указана), вводим пароль пользователя рутокен (по умолчанию 12345678). В открывшемся окне нажимаем «

Импорт кл. файла в токен

», указываем ключевой файл, который мы генерировали в предыдущем пункте, а после указываем как он будет называться на рутокене.

Запуск

Для модулей, решающих прикладные задачи, стандартным методом внедрения в процесс загрузки компьютера является модификация глобальных NVRAM-переменных (см. 3 Boot Manager Unified Extensible Firmware Interface Specification 2.6). Для запуска UEFI-приложения, в частности, требуется создание переменной Boot#### и внесение имени этой переменной в список загрузки, заданный в переменной BootOrder.

Поскольку пример предполагается использовать в целях ознакомления, его запуск предлагается выполнять вручную из UEFI Shell. Ниже описаны также и альтернативные методы запуска.

Запуск с помощью ovmf в системе linux

Находясь в корневой директории выполните следующие действия:

  1. Для настройки BaseTools и переменных окружения выполните команды:
  2. Для сборки образа OVMF выполните следующую команду:

    Данная последовательность команд соберет образ OVMF компилятором GCC версии >=5.0 (список поддерживаемых
    идентификаторов находится в файле edk2/Conf/tools_def.txt) для архитектуры x86-64. Собранный образ OVMF
    будут находиться по пути Build/OvmfX64/RELEASE_GCC5/FV/OVMF.fd.

  3. Создайте рабочую директорию и директорию, в которую поместятся собранные файлы драйвера и примеров:
  4. Скопируйте файлы OVMF_CODE.fd и OVMF_VARS.fd из директории собранного OVMF образа в директорию run-ovmf:
  5. Поместите файлы драйвера и примеров в директорию hda-contents
  6. Запустите OVMF образ в qemu, предварительно указав путь до директории, содержащей собранные драйвер и примеры, например:
    sudo qemu-system-x86_64 -L . --hda fat:rw:hda-contents 
    -drive if=pflash,format=raw,unit=0,readonly=on,file=OVMF_CODE.fd 
    -drive if=pflash,format=raw,unit=1,readonly=off,file=OVMF_VARS.fd 
    -net none -usb -device qemu-xhci,id=xhci 
    -device usb-host,bus=xhci.0,vendorid=0x0a89,productid=0x0030
    

    Данная команда запустит OVMF образ, предоставив виртуальной машине доступ на чтение и запись к директории hda-contents.
    При запуске виртуальной машины будет создано устройство виртуального USB контроллера, к которому будет подключено
    прокинутое с хоста USB устройство, указанное в параметрах vendorid и productid.

  7. Перейдите в раздел, который содержит файлы исполняемых образов. Например, если файлы содержатся в разделе fs0, перейти в него можно командой
  8. Загрузите Smart Card Reader драйвер с помощью команды

    При удачной загрузке драйвер будет присутствовать в выводе команды drivers.

  9. Запустите пример:

Запуск с помощью uefi shell

  1. Подготовить загрузочный раздел UEFI Shell (например, используя USB носитель). Для этого требуется:
    1. Предварительно отформатировать загрузочный раздел, использовав FAT32 в качестве целевого формата файловой системы
    2. Создать в корне раздела директории, имеющие следующую структуру:
    1. Загрузить UEFI Shell, переименовать
      его в bootx64.efi и поместить в директорию /EFI/boot
    2. Загрузить исполняемые образы Smart Card Reader драйвера и примеров в произвольную директорию внутри раздела
  2. Выполнить загрузку с UEFI Shell раздела:
    1. Если активирована функция Secure Boot, её требуется отключить в настройках UEFI
    2. После отключения Secure Boot, возможно выполнить загрузку в UEFI Shell, выбрав содержащий UEFI Shell раздел
      в списке загрузочных разделов, предлагаемых настройками UEFI
  3. Перейти в раздел, который содержит файлы исполняемых образов. Например, если файлы содержатся в разделе fs0,
    перейти в него можно командой
  4. Загрузить Smart Card Reader драйвер с помощью команды:

    При удачной загрузке драйвер будет присутствовать в выводе команды drivers.

  5. Запустить пример:

Защита персональных данных

Рутокен Плагин может использоваться для защиты информации в соответствии с требованиями регуляторов и законодательства.

Распространенными сферами применения Рутокен Плагина являются:

  • защита персональных данных пациентов медицинских учреждений;
  • защита персональных данных учащихся школ и ВУЗов;
  • защита информации в системах предоставления госуслуг и муниципальных услуг в электронном виде;
  • придание юридической значимости и безопасность корпоративного электронного документооборота.

Использование uefi smart card reader protocol

Использование UEFI Smart Card Reader Protocol осложнено тем, что в спецификации UEFI он появился только в версии 2.5, и некоторые прошивки UEFI все еще не содержат реализации этого протокола.

Существует opensource-реализация UEFI Smart Card Reader Protocol в виде отдельного драйвера, выполненная LudovicRousseau. Реализация драйвера не проходила тщательного аудита кода и не была принята в кодовую базу проекта edk2, в основном, из-за неготовности мейнтейнеров проекта edk2 вносить в проект компоненты, лицензированные под LGPL.

Код драйвера с небольшими исправлениями сборки и обновленной зависимостью от EDK II размещен для ознакомления в репозитории AktivCo/uefi-smartcard-reader-driver. Эта версия драйвера может быть использована для запуска UEFI-модулей, взаимодействующих со смарт-картами, в UEFI-средах, где отсутствует встроенная реализация UEFI Smart Card Reader Protocol.

Как изменить пин-код по умолчанию для пользователя рутокен эцп 2.0

В комплект драйверов для Windows входит панель управления, которая позволяет переключаться между USB-токенами (если их несколько), просматривать информацию об устройстве, проходить двухфакторную аутентификацию (введение PIN-кода) и выбирать криптопровайдер для использования по умолчанию.

Наиболее простой способ запустить панель управления Рутокен ЭЦП в ОС Windows — навести курсор мыши на иконку и дважды щелкнуть левой кнопкой.  Для упрощения запуска «разрешите» установщику создать иконку на рабочем столе, поставив соответствующую галочку в процессе установки. Если иконка отсутствует, введите название носителя в поисковой строке меню «Пуск» или напишите «control panel» в диалоговом окне (открывается нажатием комбинации клавиш [Win] [R]).

Для начала работы с устройством необходимо выбрать нужный носитель в выпадающем списке, при необходимости проверить сведения о нем (ID, срок действия сертификата) и ввести PIN-код пользователя или администратора.

Для защиты данных применяется двухфакторная аутентификация. Все операции осуществляются при соблюдении двух условий — присутствии токена в USB-разъеме ПК и введении верного пароля.

Для получения доступа к сертификату и ключевой паре (открытый и закрытый ключи) следует запустить панель управления и ввести PIN-код пользователя, который представляет собой определенную комбинацию символов. По умолчанию используется прямая последовательность цифр от единицы до восьмерки — 12345678.

Для изменения настроек Рутокен ЭЦП 2.0 понадобится пароль администратора, который также вводится через панель управления. Перед аутентификацией необходимо переключиться с «пользователя» на «администратора». Пароль можно узнать у организации (удостоверяющего центра, банка и пр.), выдавшей носитель ЭП. По умолчанию задается обратная последовательность цифр от восьмерки до единицы — 87654321.

Для доступа к функциям Рутокен ЭЦП 2.0 можно использовать пин-код по умолчанию, но этот пароль не обеспечивает защиты данных. В целях безопасности стоит придумать другую комбинацию из 7-10 символов перед первым применением устройства. Запишите новый пароль, чтобы не ошибиться при аутентификации. Учитывайте, что после нескольких ошибочных попыток ввода токен будет заблокирован.

Как сменить PIN-код пользователя:

  1. Подключите токен к USB-разъему ПК и откройте панель управления.
  2. Выберите носитель, с которым будете работать.
  3. Убедитесь, что переключатель стоит напротив «Пользователь».
  4. Нажмите «Ввести PIN-код» и в появившемся поле введите 12345678. Если пароль указан корректно, напротив строки появится кнопка «Выйти», если некорректно — отобразится сообщение «Неудачная аутентификация» с указанием количества оставшихся попыток.
  5. Нажмите кнопку «Изменить» напротив строки «Изменить PIN-коды пользователя и администратора».
  6. Введите и подтвердите новый пароль, предварительно выбрав роль «Пользователь». Цветовой индикатор поможет определить уровень надежности PIN-кода (зеленый — надежный, красный — ненадежный).

Смена пин-кода администратора Рутокен ЭЦП 2.0 осуществляется таким же образом, как и изменение пароля пользователя. Для выполнения этой операции необходимо переставить переключатель на «Администратор» при введении пароля по умолчанию (87654321) и нового PIN-кода.

Администратор может разблокировать или сменить пароль пользователя с помощью соответствующих кнопок в разделе «Управление PIN-кодами». В «Настройках» можно также осуществить кэширование пароля (сохранение в памяти), чтобы вводить его только при первом входе в приложение.

Как посмотреть срок действия сертификата на рутокен эцп

Срок действия электронной подписи истекает через 12—15 месяцев после выпуска, поэтому владельцу ЭП следует знать, как посмотреть информацию о сертификате на Рутокен ЭЦП.

Для проверки срока действия зайдите в Панель управления, введите пароль и перейдите во вкладку «Сертификаты». Выберите USB-токен из списка, а затем нажмите на название сертификата. Точные даты отображаются в строке «Действителен с… по …».

Если вы используете устройство для ЕГАИС, можете посмотреть информацию на домашней странице УТМ:

  • В Личном кабинете кликните на «Ознакомиться с условиями и проверить их выполнение».
  • Кликните на «Начать проверку».
  • После завершения вернитесь в личный кабинет.
  • Введите PIN-код 12345678.
  • Кликните на «Показать сертификаты».

В некоторых случаях может потребоваться удаление действующего сертификата. Эту операцию можно выполнить в Панели управления без помощи дополнительного ПО. Учитывайте — процесс необратим, данные не подлежат восстановлению.

Как удалить сертификат с Рутокен ЭЦП 2.0:

  • зайдите во вкладку «Сертификаты»;
  • выберите название USB-токена в списке «Подключенные устройства»;
  • появится список контейнеров с личными сертификатами — выберите нужный и нажмите на него (напротив должен стоять значок в виде документа с желтой печатью, аналогичный символ с красной печатью обозначает сертификат криптопровайдера — его удалять не нужно):
  • нажмите «Удалить», а затем «Да».

Конфигурация и сборка

В репозитории проекта используются сабмодули. Перед сборкой, пожалуйста, убедитесь, что исходный код проекта скачан полностью. Для скачивания сабмодулей достаточно выполнить следующую команду из корневой директории проекта:

Для сборки проекта используется окружение EDK II. Для сборки проекта должны быть выполнены предусловия, включающие в себя установку инструментов для сборки. В частности, для сборки потребуется компилятор (GCC или Clang), Python, NASM.

Монтируем созданный том

В главном окне TrueCrypt нажимаем «

Файл

», выбираем файл тома и нажимаем «

Смонтировать


Если у Вас не подключен рутокен, то вы получите ошибку «

Ключевой файл токена безопасности не обнаружен

». Подключаете рутокен, если он не подключен. Нажимаем «Ключ.файлы» и выбираем рутокен ключ.

image

Если пароль был введен правильно, а рутокен был подключен и выбран необходимый ключ, то вы увидите смонтированный новый диск. Удачной работы!

Важно! Когда монтирование диска произошло, рутокен необходимо отключить от usb порта, так советуют сами разработчики, чтобы продлить ему жизнь. От себя еще советую настроить автоматическое размонтирование при не активности.

В следующей части расскажу как сделать тоже самое, но уже на операционной системе Linux.

Особенности рутокен эцп 2.0

Съемный носитель имеет формат USB-флешки или смарт-карты, но, в отличие от последних, оснащается защищенными аппаратными компонентами — памятью для хранения ключей ЭП и встроенным микроконтроллером. В Рутокен ЭЦП вшиты СКЗИ нового поколения, которые сертифицированы ФСБ и ФСТЭК и отвечают требованиям российских стандартов ГОСТ Р 34.

Компания «Актив-софт» выпускает несколько модификаций версии 2.0, которые отличаются либо форм-фактором (размеры корпуса, типы USB-разъемов), либо комплектацией (некоторые модели поставляются с набором документов), либо возможностями (наличие flash-диска у версии Flash).

Подключаем рутокен к usb порту

После подключения в TrueCrypt запускаем «Настройки токена безопасности» —

СервиcТокены безопасности

, в открывшемся окне запускаем «

Автоопределение библиотеки

». При успешном поиске путь к библиотеке автоматически заполниться, далее ОК.

image

При успешном добавлении он появится в списке с именем, которое вы указали.

imageЕсли Вы планируете пользоваться ключом только с рутокена, то необходимо удалить сохраненный на компьютере ключ.

Теперь рутокен полностью готов для работы с TrueCrypt, можно создавать зашифрованный том.

Принцип работы

При подключении Рутокена ЭЦП 2.0 Flash с установленным Рутокен Диском, в Проводнике Windows появится два устройства. Первое — хранилище пользовательских данных, скрытое и недоступное для чтения и записи без ввода PIN-кода. Второе — виртуальный CD-диск с программой Рутокен Диск.

После обнаружения виртуального CD-диска с программой Рутокен Диск, Windows автоматически предлагает её запустить.

При первом запуске Рутокен Диск требуется задать отдельный PIN-код для хранилища документов. Он не должен совпадать с PIN-кодом администратора устройства и PIN-кодами, контролирующими доступ к хранилищу ключей электронной подписи.

После ввода PIN-кода скрытый раздел становится доступным и открывается в Проводнике. При отключении устройства от компьютера защищенный раздел вновь становится скрытым.

Доступ к защищенному хранилищу можно получать и на Android. Но в отличие от Windows, защита реализуется с помощью приложения Панель управления Рутокен. Приложение устанавливается на телефон или планшет из Google Play или комплекта разработчика Рутокен.

Сборка в linux (gcc)

Для настройки среды сборки, воспользуйтесь инструкциями по ссылке.

Для операционных систем, основанных на Debian, ожидается, что данная команда установит все необходиные инструменты:

Для сборки используется компилятор gcc. Тестирование сборки производилось компиляторами gcc 4.8.

Каждый шаг сборки выполняется из корневой директории проекта.

  1. Выполнить сборку BaseTools проекта edk2:

  2. Настроить BaseTools и переменные окружения:

  3. Выполнить сборку UEFI-модуля примера:

Исполняемый модуль примера доступен по пути ${WORKSPACE}/Build/RutokenSamplesPkg/RELEASE_GCC5/X64/RutokenGetTokenID.efi.

Сборка в windows (clang)

Перед сборкой требуется установить инструменты:

  1. Python версии 3.7 или выше
  2. NASM – инструкция по настройке
  3. ASL – инструкция по настройке
  4. Clang.

Для сборки используется компилятор clang. Тестирование сборки производилось компиляторами clang 9 и clang 11.

Каждый шаг сборки выполняется в командной строке из корневой директории проекта.

  1. Настроить переменные окружения:

  2. Выполнить сборку BaseTools проекта edk2:

  3. Выполнить сборку UEFI-модуля примера:

Исполняемый модуль примера доступен по пути ${WORKSPACE}/Build/RutokenSamplesPkg/RELEASE_CLANGPDB/X64/RutokenGetTokenID.efi.

Сертификация

Программное обеспечение Рутокен Плагин сертифицировано ФСТЭК России в составе ПАК Рутокен.

При использовании Рутокен Плагина совместно с устройствами семейства Рутокен ЭЦП 2.0, ЭЦП PKI и Рутокен PINPad в качестве средства криптографической защиты информации (СКЗИ) и средства защиты от несанкционированного доступа (НСД) выступает аппаратное устройство:

  • Рутокен ЭЦП 2.0, ЭЦП 2.0 Flash, ЭЦП 2.0 Touch и Рутокен ЭЦП PKI — устройства имеют сертификат ФСТЭК по НДВ4, что позволяет использовать их для защиты информации от НСД в ИСПДН до 1 класса включительно в соответствии с требованиями ФСТЭК и нормами ФЗ-152, а также в информационных системах до класса защищенности 1Г включительно;
  • Рутокен ЭЦП 2.0, ЭЦП 2.0 Flash, ЭЦП 2.0 Touch и Рутокен PINPad сертифицированы в ФСБ как СКЗИ по классам КС1 и КС2, что позволяет использовать их в качестве шифровального средства в соответствии с ПКЗ2005 для защиты конфиденциальной информации и персональных данных;
  • Рутокен ЭЦП 2.0, ЭЦП 2.0 Flash, ЭЦП 2.0 Touch и Рутокен PINPad сертифицированы по соответствию 63-ФЗ и требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2022 г. № 796, что позволяет использовать их в качестве средства квалифицированной электронной подписи при организации юридически значимого электронного документооборота.

Создаем зашифрованный том

ВНИМАНИЕ! Все дальнейшие необдуманные действия с Вашей стороны со своим жестким диском на Ваш страх и риск! Я описываю самый безопасный способ создания скрытого раздела. Если не хотите потерять данные, придерживайтесь инструкции.Для создания нового тома используем мастер создания томов TrueCrypt – ТомаСоздать новый раздел.
Запускается «Мастер создания томов TrueCrypt». Выбираем «Создать зашифрованный файловый контейнер», т.е. виртуальный зашифрованный диск будет храниться в одной файле.
imageОбычный том».
image
image
image
imageТокен-файлы», вводим пароль рутокена и выбираем токен.
image
image

Создаем ключевой файл


Теперь нам необходимо создать ключевой файл. Для этого открываем «Генератор ключевых файлов» —

СервисГенератор ключевых файлов

. Перед нами генерация ключа.

image

Чтобы сохранить ключевой файл нажимаем «

Создать и сохранить файл

», выбираем путь и сохраняем ключевой файл. Нас оповестят об успешном сохранении ключа.

Устанавливаем truecrypt и драйвер для рутокен

Как рекомендуют разработчики рутокен, нельзя его подключать, пока не установлены драйвера. Процедура установки не отличается от установки любого приложения. На все вопросы отвечаем положительно и принимаем условия лицензионного соглашения. Распаковываем файл перевода TrueCrypt в папку, куда он был установлен. Запускаем TrueCrypt и в настройках изменяем язык на русский –

SettingsLanguage

, выбираем Русский и ОК.

Установка драйверов для рутокен эцп 2.0

Устройства совместимы с ОС Microsoft Windows и MacOS. Первый вариант дает больше возможностей — пользователи ОС Windows могут использовать USB-токен для работы с ЕГАИС, а также с другими госпорталами и информационными системами, которые не поддерживают «яблочную» ОС.

Если вы собираетесь подписывать документы вне площадок, то драйверы для Рутокен ЭЦП 2.0 не потребуются (за исключением «родного» CCID-драйвера ОС Windows). Дополнительные программы для взаимодействия с носителем нужны для работы с ЕГАИС и другими государственными или коммерческими системами, которые предъявляют высокие требования к уровню защиты информации.

Установка примера в качестве загрузчика в ovmf

Для настройки автоматической загрузки драйвера и автоматического выполнения примера как основного загрузчика необходимо добавить информацию об этих модулях в UEFI-переменные Boot####, Driver####, BootOrder, DriverOrder. Выполнить это можно из среды UEFI Shell, которая загружается при выполнении шагов 1 — 7 предыдущей инструкции, после чего выполнить:

  1. Настроить автоматическую загрузку драйвера:
  2. Настроить автоматический запуск примера, как первого исполняемого загрузчика:
  3. Завершить работу qemu.

Записи, ассоциированные с драйвером SmartCardReader.efi и загрузчиком RutokenGetTokenID.efi были записаны в NVRAM-переменные, которые сохраняются между запусками qemu в файле OVMF_VARS.fd. Для повторного запуска, при котором произойдет автоматическая загрузка драйвера и автоматическое выполнение примера, можно использовать команду:

sudo qemu-system-x86_64 -L . --hda fat:rw:hda-contents 
-drive if=pflash,format=raw,unit=0,readonly=on,file=OVMF_CODE.fd 
-drive if=pflash,format=raw,unit=1,readonly=off,file=OVMF_VARS.fd 
-net none -usb -device qemu-xhci,id=xhci 
-device usb-host,bus=xhci.0,vendorid=0x0a89,productid=0x0030

Экономия

Рутокен ЭЦП 2.0 Flash с установленным Рутокен Диском выгоднее при покупке, чем аппаратные устройства для хранения и защиты информации с похожими функциями.
Помимо флеш-памяти, Рутокен ЭЦП 2.0 Flash обладает встроенным криптоядром и хранилищем неизвлекаемых криптографических ключей. Поэтому устройство может использоваться также и для электронной подписи и двухфакторной аутентификации.

Читайте также:  Постановление Правительства РФ от 10.07.2019 N 878 "О мерах стимулирования производства радиоэлектронной продукции на территории Российской Федерации при осуществлении закупок товаров, работ, услуг для обеспечения государственных и муниципальных нужд, о внесении изменений в постановление Правительства Российской Федерации от 16.09.2016 N 925 и признании утратившими силу некоторых актов Правительства Российской Федерации" (с изменениями и дополнениями) | ГАРАНТ
Оцените статью
ЭЦП Эксперт
Добавить комментарий

Adblock
detector