Rutoken s драйвер astra linux

Rutoken s драйвер astra linux Электронная цифровая подпись
Содержание
  1. Скачиваем актуальную версию КриптоПро CSP. Может потребоваться авторизация. Далее распаковываем архив и устанавливаем компоненты КриптоПро:
  2. Скачиваем и устанавливаем корневой сертификат УЦ.
  3. Скачиваем КриптоПро ЭЦП Browser plug-in.
  4. Перезапускаем браузер и заходим на тестовую страницу КриптоПро CSP.
  5. Alt linux
  6. Astra linux common edition и special edition
  7. Rutoken s драйвер astra linux
  8. Блокировка компьютера при извлечении токена
  9. В этом документе
  10. Генерация пары ключей и формирование запроса на сертификат[править]
  11. Для windows
  12. Добавление (запись) сертификатов[править]
  13. Дополнительные источники информации
  14. Драйверы для *nix
  15. Значения pin-кодов на рутокен по умолчанию[править]
  16. Извлечение сертификата из токена
  17. Изменение pin-кода[править]
  18. Инициализация токена[править]
  19. Настройка аутентификации
  20. Настройка аутентификации[править]
  21. Обновление комплекта “драйверы рутокен для windows”
  22. Обратите внимание
  23. Операционные системы astra linux
  24. Очистка всех данных с рутокена
  25. Параметры
  26. Поддерживаемые модели
  27. Правила эксплуатации и хранения рутокенов
  28. Проверка наличия сертификатов и ключевых пар[править]
  29. Проверка работы рутокен в системе
  30. Проверка работы рутокен эцп в системе[править]
  31. Проверка работы устройства рутокен
  32. Проверка работы устройства рутокен в macos
  33. Проверка работы устройства рутокен в ос на базе gnu/linux
  34. Проверка работы[править]
  35. Просмотр сертификатов[править]
  36. Разблокировка pin-кода[править]
  37. Руководитель отдела продуктов и интеграций рутокен, актив
  38. Рутокен в astra linux
  39. Смена pin-кода[править]
  40. Создание запроса на сертификат[править]
  41. Создание и проверка подписи[править]
  42. Создание ключевой пары[править]
  43. Создание контейнера[править]
  44. Создание самоподписанного сертификата
  45. Создание файлов отчета об установке комплекта “драйверы рутокен для windows”
  46. Способ №2
  47. Способ №3
  48. Технический руководитель проектов департамента внедрения и сопровождения гк astra linux
  49. Удаление драйвера рутокен в ос на базе gnu/linux
  50. Удаление комплекта “драйверы рутокен для windows”
  51. Удаление объекта[править]
  52. Управление считывателями[править]
  53. Установка
  54. Установка «рутокен плагин»[править]
  55. Установка дополнительный пакетов
  56. Установка драйвера для учетной записи администратора
  57. Установка драйвера для учетной записи пользователя
  58. Установка драйвера рутокен s
  59. Установка драйвера рутокен s в ос на базе gnu/linux
  60. Установка комплекта “драйверы рутокен для windows” из командной строки
  61. Утилита pkcs11-tool[править]
  62. Шаг 1. установка необходимых библиотек и пакетов на компьютер
  63. Шаг 2. загрузка и установка драйвера

Скачиваем актуальную версию КриптоПро CSP. Может потребоваться авторизация. Далее распаковываем архив и устанавливаем компоненты КриптоПро:

/Downloads tar -xf linux-amd64_deb.tgz cd linux-amd64_deb sudo ./install_gui.sh #Установить необходимые компоненты, например, как на скриншоте

# Если необходима автоматическая установка, то можно использовать следующую команду

sudo ./install.sh cprocsp-rdr-pcsc cprocsp-rdr-rutoken cprocsp-rdr-cryptoki

# Ключ cprocsp-rdr-cryptoki указывается, если необходимо работать с библиотекой rtpkcs11ecp через КриптоПро CSP

Скачиваем и устанавливаем корневой сертификат УЦ.

В данном примере устанавливается корневой сертификат Тестового УЦ КриптоПро. Сертификаты, выданные данным УЦ, можно использовать только в тестовых целях.

Скачиваем КриптоПро ЭЦП Browser plug-in.

/Downloads tar -xf cades_linux_amd64.tar.gz cd cades_linux_amd64

# Устанавливаем пакеты sudo dpkg -i cprocsp-pki-cades_*_amd64.deb sudo dpkg -i cprocsp-pki-plugin_*_amd64.deb

# Копируем файл libnpcades.so в папку с плагинами (если используется Firefox) sudo cp /opt/cprocsp/lib/amd64/libnpcades.so /usr/lib/firefox-addons/plugins/libnpcades.so

Для Google Chrome устанавливаем расширение CryptoPro Extension for CAdES Browser из магазина Chrome.

Перезапускаем браузер и заходим на тестовую страницу КриптоПро CSP.

Источник

Alt linux

Совместимость подтверждается компанией “Базальт СПО” в диструбитвах ALT 8 СП и ALT 9 и дополнительными сертификатами совместимости.

Локальная аутентификация по ГОСТ или RSA

Доменная аутентификацияKerberos по RSA

Работа через Рутокен Плагин

Совместимость с КриптоПро CSP и VipNet CSP

Источник

Astra linux common edition и special edition

Совместимость подтверждается участием в программе Ready for Astra Linux и дополнительными сертификатами совместимости.

Локальная аутентификация по ГОСТ или RSA

Доменная аутентификацияKerberos по ГОСТ и RSA

Работа через Рутокен Плагин

Совместимость с КриптоПро CSP и VipNet CSP

Rutoken s драйвер astra linux

Для обеспечения работы с электронными ключами Rutoken в ОС семейства Linux необходимо установить:

1. КриптоПро CSP

2. Пакеты из состава дистрибутива КриптоПро CSP : cprocsp-rdr-pcsc, cprocsp-rdr-rutoken

Блокировка компьютера при извлечении токена

В состав пакета libpam-pkcs11 входит утилита pkcs11_eventmgr, которая позволяет выполнять различные действия при возникновении событий PKCS#11.

Для настройки pkcs11_eventmgr служит файл конфигурации — /etc/pam_pkcs11/pkcs11_eventmgr.conf

Пример файла конфигурации представлен ниже:

pkcs11_eventmgr < # Запуск в бэкграунде daemon = true ;

# Настройка сообщений отладки debug = false ;

# Время опроса в секундах polling_time = 1;

# Установка тайм-аута на удаление карты # По-умолчанию 0 expire_time = 0;

# Выбор pkcs11 библиотеки для работы с Рутокен pkcs11_module = /usr/lib/librtpkcs11ecp .so;

# Действия с картой # Карта вставлена: event card_insert < # Оставляем значения по умолчанию (ничего не происходит) on_error = ignore ;

# Карта извлечена event card_remove < on_error = ignore;

# Вызываем функцию блокировки экрана action = «fly-wmfunc FLYWM_LOCK» ; >

# Карта долгое время извлечена event expire_time < # Оставляем значения по умолчанию (ничего не происходит) on_error = ignore;

После этого добавьте приложение pkcs11_eventmgr в автозагрузку и перезагрузитесь.

В этом документе

Устройство Рутокен используется для хранения и предъявления персональной информации: ключей шифрования, сертификатов, лицензий, удостоверений и т.п.

USB-токен подключается к USB-порту компьютера, USB-токен Type-C — к порту USB Type-C компьютера или мобильного устройства.

Для работы со смарт-картой необходим считыватель смарт-карт, для работы с картой NFC — устройство со встроенным NFC-модулем.

В этой инструкции описан процесс установки драйвером в различных операционных системах. Также в этой инструкции описаны правила эксплуатации и хранения Рутокенов.

Выберите свою операционную систему:

Генерация пары ключей и формирование запроса на сертификат[править]

Для генерации пары ключей и формированию запроса на сертификат с помощью ПО «Центр регистрации Рутокен» следует:

Для windows

В этом разделе описаны процедуры:

Добавление (запись) сертификатов[править]

Добавление сертификата, без привязки к ключам (только проверка ЭЦП):

Ассоциировать сертификат с контейнером, сертификат попадет в пользовательское хранилище uMy:

Запись сертификата клиента в контейнер:

Добавление сертификата УЦ из файла certne_ucw.cer в хранилище машины (с правами root):

Добавление корневых сертификатов из файла cert.p7b (под root):

Необходимо последовательно добавить все сертификаты.

Дополнительные источники информации

При возникновении вопроса, на который вам не удалось найти ответ в этой инструкции, рекомендуем обратиться к следующим дополнительным источникам информации:

Веб-сайт содержит большой объем справочной информации об устройствах Рутокен.

Драйверы для *nix

С инструкциями и техническими рекомендациями по использованию продуктов и программного обеспечения Рутокен можно ознакомиться в разделе Документация .

Для работы электронных идентификаторов Рутокен в deb-based системе должны быть установлены: библиотека libccid не ниже 1.4.2, пакеты pcscd и libpcsclite1.

Для работы в RPM-based системе должны быть установлены: пакеты ccid, pcscd и pcsc-lite.

Драйверы для Рутокен ЭЦП в современных операционных системах GNULinux не требуются (версия libccid не ниже 1.4.2). Пользователям стабильных или устаревших дистрибутивов может потребоваться внести изменения в конфигурационный файл.

Драйверы для Рутокен Lite в современных операционных системах GNULinux не требуются (версия libccid не ниже 1.4.2). Пользователям стабильных или устаревших дистрибутивов может потребоваться внести изменения в конфигурационный файл.

Необходимо загрузить установочный скрипт, запустить его и следовать указаниям установщика. После завершения процесса установки необходимо подключить Рутокен S в свободный USB-порт.

Значения pin-кодов на рутокен по умолчанию[править]

У Рутокен:
PIN-коды Рутокен S/Lite/ЭЦП 2.0, установленные по умолчанию — Пользователь: 12345678; Администратор: 87654321

У Рутокен Web:
PIN на скретч-карте.

Подробнее о КриптоПро: КриптоПро
Для поддержки Рутокен в качестве ключевого носителя в СКЗИ «КриптоПро CSP» необходимо установить модуль поддержки (из архива КриптоПро):

Извлечение сертификата из токена

вместо нужно подставить ID который вы увидите в выводе команды

Если после строчки

нет ничего, значит устройство пустое. Следует обратиться к администратору или создать ключи и сертификат самостоятельно.

Читайте также:  Электронная подпись нотариуса для госуслуг по выгодной цене

Изменение pin-кода[править]

Для изменения PIN-кода введите команду:

где
pin — текущий PIN-код устройства;
new-pin — новый PIN-код устройства.

Инициализация токена[править]

Внимание! При инициализации все данные с токена будут удалены!

Для инициализации токена следует выполнить команду (необходимо ввести so-pin карты 2 раза или передать его в качестве параметра –so-pin):

Настройка аутентификации

Пуск — утилиты — Терминал Fly

sudo nano /usr/share/pam-configs/p11

записываем в файл следующую информацию:

Name: Pam_p11
Default: yes
Priority: 800
Auth-Type: Primary
Auth: sufficient pam_p11_opensc.so /usr/lib/librtpkcs11ecp .so

сохраняем файл, нажав Alt X, а затем Y, после чего выполнить команду:

в появившемся окне отметить пункт Pam_p11 и нажать OK

Настройка аутентификации[править]

С помощью следующих инструкций можно настроить аутентификацию в системе с помощью сертификата и ключа на Рутокен ЭЦП:

Также с его помощью может быть реализована двухфакторная аутентификация.

Обновление комплекта “драйверы рутокен для windows”

Периодически возникает потребность в обновлении комплекта драйверов Рутокен.

В новые версии могут быть добавлены новые функции и исправлены ошибки в работе уже существующих.

Актуальная версия комплекта драйверов доступна на странице:

Также на этой странице доступна предыдущая стабильная версия комплекта драйверов.

Перед обновлением комплекта драйверов закройте все работающие приложения и отключите устройства Рутокен от компьютера.

Для обновления комплекта драйверов необходимы права администратора системы.

Чтобы обновить комплект драйверов Рутокен:

1) Запустите программу установки нового комплекта драйверов и нажмите Установить.

2) В окне с запросом на разрешение изменений на компьютере нажмите Да. В результате запустится процесс обновления комплекта драйверов Рутокен.

3) Если на компьютере запущены программы или приложения, то на экране отобразится сообщение об этом. В этом окне:

4) Дождитесь завершения процесса обновления и нажмите Закрыть. В результате комплект драйверов Рутокен обновится.

5) Подключите Рутокен к компьютеру и продолжите работу с ним.

Обратите внимание

Если для работы с Рутокен используется виртуальная ОС MS Windows, запущенная на компьютере c GNU/Linux, то устанавливать драйверы Рутокен для Linux необязательно.

Драйвер Рутокен S для GNU/Linux также доступен в исходных кодах, которые можно загрузить здесь .

Источник

Операционные системы astra linux

Операционные системы Astra Linux Common Edition и Astra Linux Special Edition разработаны коллективом открытого акционерного общества «Научно-производственное объединение Русские базовые информационные технологии» и основаны на свободном программном обеспечении.

Astra Linux Common Edition предназначена для автоматизации коммерческих предприятий и органов государственного управления.

Astra Linux Special Edition предназначена для применения в автоматизированных системах в защищенном исполнении, обрабатывающих информацию ограниченного распространения, включая государственную тайну до степени секретности “особой важности” .

Очистка всех данных с рутокена

Инициализация утилитой pkcs11-tool:

$ pkcs11-tool —slot 0 —init-token —so-pin ‘87654321’ —label ‘Название_Вашего_токена’ —module /usr/lib/librtpkcs11ecp.so

Также для очистки всех данных воспользуйтесь командами:

Параметры

Утилита запускается из командной строки и имеет следующие параметры:

Поддерживаемые модели

  • Рутокен Lite
  • Рутокен Lite SC
  • Рутокен ЭЦП
  • Рутокен ЭЦП 2.0
  • Рутокен ЭЦП SC
  • Рутокен ЭЦП PKI
  • Рутокен ЭЦП Flash
  • Рутокен ЭЦП 2.0 Flash/touch
  • Рутокен PINPad

Ссылки на загрузку:

Правила эксплуатации и хранения рутокенов

  1. Оберегайте устройства Рутокен от следующих воздействий: ударов, падений, сотрясений, вибраций, высоких и низких температур, агрессивных сред, высокого напряжения. Все это может привести к поломке устройства.
  2. В процессе подключения токена или считывателя смарт-карт к USB-порту компьютера не прилагайте излишних усилий.
  3. При первом использовании токена смените его PIN-коды и никому их не сообщайте.
  4. Не допускайте попадания на токен и считыватель смарт-карт (особенно на его разъем) пыли, грязи влаги и т.п. Для очистки корпуса и разъема устройства используйте сухую безворсовую ткань. Не допустимо использовать растворители и моющие средства.
  5. Избегайте ношения смарт-карты в кошельке, с ключами, монетами и другими твердыми предметами, т.к. это может привести к ее повреждению.
  6. Не разбирайте устройство. При совершении такого действия будет утрачена гарантия на устройство. Также это может привести к поломке корпуса, порче и поломке элементов печатного монтажа. А следствием таких изменений может стать ненадежная работа или поломка устройства Рутокен.
  7. Не сгибайте смарт-карту.
  8. Не производите никаких действий, приводящих к механическим повреждениям смарт-карт.
  9. Подключайте токен и считыватель смарт-карт только к исправному оборудованию.Параметры USB-порта должны соответствовать спецификации USB.
  10. Не используйте для подключения устройств длинные переходники или USB-хабы без дополнительного питания, т.к. из-за этого на вход, предназначенный для токена или смарт-карты, может подаваться несоответствующее напряжение.
  11. Не извлекайте токен из USB-порта компьютера, если на нем мигает светодиод. Не извлекайте смарт-карту из считывателя или считыватель из USB-порта компьютера, если на считывателе мигает светодиод. Мигание светодиода означает, что устройство находится в режиме передачи данных. Прерывание работы устройства, находящегося в таком режиме, может негативно сказаться на целостности данных и работоспособности устройства.
  12. Не оставляйте устройство Рутокен подключенным к компьютеру в процессе включения, перезагрузки, ухода компьютера в спящий режим и режим гибернации. Это может привести к поломке устройства.
  13. Не оставляйте устройство подключенным к компьютеру, если оно не используется.
  14. В случае неисправности или неправильного функционирования устройства обращайтесь к поставщику.

Проверка наличия сертификатов и ключевых пар[править]

Просмотреть имеющуюся на токене информацию можно при помощи команды (требуется пароль от токена):

В результате в окне терминала отобразится информация обо всех сертификатах и ключевых парах, хранящихся на Рутокене.

Чтобы открыть сертификат или ключевую пару скопируйте ID необходимого объекта и введите команду:

В результате в окне Терминала отобразится полная информация об указанном объекте.

Чтобы скопировать сертификат в файл введите команду:

Проверка работы рутокен в системе

Для проверки работы Рутокена:Подключите устройство к компьютеру.

Проверка работы рутокен эцп в системе[править]

Проверяем работу токена, он должен быть виден в списке:

Список поддерживаемых механизмов:

$ pkcs11-tool -v --module /usr/lib64/pkcs11/librtpkcs11ecp.so --list-mechanisms
Using slot 0 with a present token (0x0)
Supported mechanisms:
  RSA-PKCS-KEY-PAIR-GEN, keySize={512,2048}, hw, generate_key_pair
  RSA-PKCS, keySize={512,2048}, hw, encrypt, decrypt, sign, verify
  RSA-PKCS-OAEP, keySize={512,2048}, hw, encrypt, decrypt
  MD5, digest
  SHA-1, digest
  GOSTR3410-KEY-PAIR-GEN, hw, generate_key_pair
  GOSTR3410, hw, sign, verify
  mechtype-0x1204, hw, derive
  GOSTR3411, hw, digest
  GOSTR3410-WITH-GOSTR3411, hw, digest, sign
  mechtype-0x1224, hw, wrap, unwrap
  mechtype-0x1221, hw, encrypt, decrypt
  mechtype-0x1222, hw, encrypt, decrypt
  mechtype-0x1220, hw, generate
  mechtype-0x1223, hw, sign, verify
  mechtype-0x1211, sign, verify

Проверка работы устройства рутокен

Чтобы проверить работу устройства Рутокен:

1) Подключите Рутокен к компьютеру.

2) Запустите Панель управления Рутокен.

3) На вкладке Администрирование в раскрывающемся списке Подключенные Рутокен должно отображаться название подключенного устройства.

4) Если название устройства не отображается, то переподключите его.

5) Если отображается, то устройство работает корректно.

Проверка работы устройства рутокен в macos

Чтобы проверить работу устройства Рутокен:

1) Подключите Рутокен к компьютеру.

2) Откройте Терминал.

4) Нажмите клавишу Enter.

5) Введите цифру “1“.

6) Нажмите клавишу Enter.

7) Введите цифру “1“.

8) Нажмите клавишу Enter. В окне терминала должно отобразится сообщение о том, что проверка работы устройства прошла успешно.

9) Если это сообщение не отобразилось, то переподключите Рутокен.

10) Если отобразилось, то устройство работает корректно.

Проверка работы устройства рутокен в ос на базе gnu/linux

Шаг 1. Установка пакета pcsc-tools (выполняется в системе только при первой проверке работы устройства Рутокен).

Читайте также:  Безопасный ключ к «облаку»

В deb-based системах:

В rpm-based системах (кроме ALT Linux):

В ALT Linux:

Шаг 2. Запуск утилиты для проверки работы устройства Рутокен.

Если устройство не работает или не подключено к компьютеру, то в окне терминала отобразится сообщение об этом.

Сообщение в системе ALT Linux выглядит следующим образом:

Если устройство работает корректно, то в окне терминала отобразится сообщение об этом.

Сообщение в системе ALT Linux выглядит следующим образом:

Шаг 3. Остановка сервиса pcscd.

Шаг 4. Запуск сервиса pcscd в отладочном режиме.

Проверка работы[править]

Проверяем работу токена, он должен быть виден в списке:

Просмотреть имеющуюся на токене информацию можно при помощи команды (требуется пароль от токена):

Просмотр сертификатов[править]

Просмотр сертификатов:

Просмотр сертификатов в локальном хранилище uMy:

Просмотр сертификатов в контейнере:

$ certmgr -list -container '\.Aktiv Rutoken ECP - CP 00 00Rutoken'
Certmgr 1.1 (c) "Crypto-Pro",  2007-2022.
program for managing certificates, CRLs and stores

=============================================================================
1-------
Issuer              : E=support@cryptopro.ru, C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2
Subject             : E=ivanov@mail.mail, CN=Иванов Иван Иванович, SN=Иванов, G=Иван Иванович, C=RU, S=39 Калининградская обл., L=Калининград, STREET=Пр-т Победы 14 кв.3
Serial              : 0x120032F1A2A438324D0C0EFA2900000032F1A2
SHA1 Hash           : 85b37ce3e2fce0f86f7847000eafca0a9c5df274
SubjKeyID           : c16fc96ae4670ac21b219434caae3a9f68b54ca2
Signature Algorithm : ГОСТ Р 34.11/34.10-2001
PublicKey Algorithm : ГОСТ Р 34.10-2022 (512 bits)
Not valid before    : 05/03/2022  10:56:32 UTC
Not valid after     : 05/06/2022  11:06:32 UTC
PrivateKey Link     : Certificate from container. No link to key
CA cert URL         : http://testca.cryptopro.ru/CertEnroll/test-ca-2022_CRYPTO-PRO Test Center 2.crt
OCSP URL            : http://testca.cryptopro.ru/ocsp/ocsp.srf
CDP                 : http://testca.cryptopro.ru/CertEnroll/CRYPTO-PRO Test Center 2.crl
Extended Key Usage  : 1.3.6.1.5.5.7.3.4
                      1.3.6.1.5.5.7.3.2
                      1.3.6.1.4.1.311.10.3.12
=============================================================================

[ErrorCode: 0x00000000]

Просмотр корневых сертификатов:

Разблокировка pin-кода[править]

Для того чтобы разблокировать PIN-код необходимо выполнить команду (потребуется ввести so-pin карты, а затем дважды ввести новый PIN-код):

Руководитель отдела продуктов и интеграций рутокен, актив

Компания «Актив» постоянно сотрудничает с производителями российских операционных платформ, интегрируя средства защиты информации Рутокен в самые актуальные и востребованные версии этих продуктов еще до их выхода на рынок. Так было и с ОС Astra Linux 1.7. В результате пользователи с первых дней работы с обновленной операционной системой получили возможность без каких-либо ограничений применять Рутокен в качестве защищенного носителя ключевой информации и устройства для аутентификации.

Рутокен в astra linux

Рутокен S– модель для надежного хранения контейнеров ГОСТ-криптопровайдеров: КриптоПро, VipNet и других. Сертифицированы во ФСТЭК.

Рутокен Lite– модель для надежного хранения контейнеров ГОСТ-криптопровайдеров: КриптоПро, VipNet и других. Сертифицированы во ФСТЭК. Обладает интерфейсом CCID и не требует установки дополнительных драйверов

Рутокен ЭЦП 2.0– имеет встроенный криптопровайдер и высокую производительность. Формирует квалифицированную электронную подпись (КЭП) при помощи сертифицированной реализации российских криптографических алгоритмов непосредственно в самом чипе устройстве, что повышает безопасность использования ЭП — ключ подписи никогда не покидает токен, его невозможно использовать или скопировать без ведома владельца. Работает с алгоритмами ГОСТ 2022. Сертифицированы в ФСБ и ФСТЭК.

Широко используется в системе ЕГАИС с 2022 года. В активном пользовании более полумиллиона устройств с квалифицированной электронной подписью.

Тестирование электронной подписи в Astra Linux:Кроме двухфакторной аутентификации, можно проверять также подписание документов.

Для Рутокен Lite/S подписание проверить через:

1) КриптоАРМ eSign или КриптоАРМ ГОСТ 2) Утилиту csptestf из состава КриптоПро CSP. Подробно в разделе на Подпись средствами «КриптоПро CSP»

Для Рутокен ЭЦП 2.0 подписание можно проверить несколькими способами:

1) КриптоАРМ eSign или КриптоАРМ ГОСТ 2) Тестовый центр регистрации Рутокен Рутокен Плагин 3) OpenSSL Рутокен engine 4) Утилиту csptestf из состава КриптоПро CSP. Подробно в разделе на Подпись средствами «КриптоПро CSP»

Рутокен для Байкала и Эльбруса

Рутокен Lite и Рутокен ЭЦП одинаково хорошо работают на всех платформах, где есть USB-интерфейс.Сейчас для Эльбруса и Байкала Рутокены подписывают через программы:1) Тестовый центр регистрации Рутокен Рутокен Плагин 2) Утилита из КриптоПро CSP 5.0

Смена pin-кода[править]

Для смены PIN-кода необходимо выполнить команду (потребуется ввести текущий PIN-код, а затем дважды ввести новый):

Создание запроса на сертификат[править]

Создание запроса на получение сертификата средствами КриптоПро:

Например:

$ cryptcp -creatrqst 
-dn "E=ivanov@mail.mail,CN=Иванов Иван Иванович,SN=Иванов,G=Иван Иванович,C=RU,L=Калининград,ST=39 Калининградская обл.,street=Пр-т Победы 14 кв.3" 
-provtype 80 -nokeygen 
-cont '\.Aktiv Co. Rutoken S 00 00Rutoken' 
-certusage "1.3.6.1.5.5.7.3.4,1.3.6.1.5.5.7.3.2" rutoken.req
CryptCP 5.0 (c) "КРИПТО-ПРО", 2002-2022.
Утилита командной строки для подписи и шифрования файлов.
Запрос успешно создан и сохранен в файле.
[ErrorCode: 0x00000000]

Запрос на сертификат необходимо подписать в аккредитованном удостоверяющем центре.

Создание и проверка подписи[править]

Для создания электронной подписи файла необходимо указать сертификат и имя подписываемого файла:

$ cryptcp -sign -dn E=ivanov@mail.mail -der my_file.odt 
CryptCP 5.0 (c) "КРИПТО-ПРО", 2002-2022.
Утилита командной строки для подписи и шифрования файлов.

Будет использован следующий сертификат:
Субъект:11223344556, 102301111222, Пр-т Победы 14 кв.3, Калининград, 39 Калининградская обл., RU, ivanov@mail.mail, Иван Иванович, Иванов, Иванов Иван Иванович
Действителен с 27.02.2022 13:41:47 по 27.05.2022 13:51:47

Цепочки сертификатов проверены.
Папка './':
my_file.odt... Подпись данных...    
    
Подписанное сообщение успешно создано.
[ErrorCode: 0x00000000]

На выходе появится файл my_file.odt.sig, содержащий как сам подписываемый файл, так и электронную подпись.
Для проверки прикреплённой подписи выполните команду:

$ cryptcp -verify my_file.odt.sig
CryptCP 5.0 (c) "КРИПТО-ПРО", 2002-2022.
Утилита командной строки для подписи и шифрования файлов.

Найдено сертификатов: 2
Цепочки сертификатов проверены.
Папка './':
my_file.odt.sig... Проверка подписи...     
Автор подписи: 11223344556, 102301111222, Пр-т Победы 14 кв.3, Калининград, 39 Калининградская обл., RU, ivanov@mail.mail, Иван Иванович, Иванов, Иванов Иван Иванович
 Подпись проверена.
[ErrorCode: 0x00000000]

Для извлечения файла с данными из файла электронной подписи необходимо указать имя файла, в который будут извлечены данные, в конце команды проверки подписи:

Для создания откреплённой (detached) подписи необходимо заменить ключ -sign на -signf:

Проверка откреплённой подписи:

Внимание! Rutoken S — не является активным ключевым носителем — в нем нет аппаратной поддержки алгоритмов, а для использования RSA в opensc < 0.12 были реализованы выгрузкаприватного (!!!) ключа из Rutoken S и работа с этим ключом через openssl.

Создание ключевой пары[править]

Создание ключевой пары по алгоритму ГОСТ-2001 (PIN-код пользователя указывается в опции –pin, или запрашивается, если опцию не задать):

Создание ключевой пары RSA 2048 (запрашивается PIN-код пользователя):

Примечание: Рекомендуемая длина ключа RSA — не ниже 2048 бит.

Примечание: Если у вас уже имеется выписанная на токен ключевая пара RSA с привязанным к ней сертификатом, то вы можете использовать их для аутентификации.

Создание контейнера[править]

Создание контейнера на токене/смарт-карте:

При установленном пакете cprocsp-rdr-gui-gtk будет показано графическое окно, где будет предложено перемещать указатель мыши или нажимать клавиши:

Примечание: Если такой пакет не установлен, будет предложено ввести любые символы с клавиатуры.

После этого необходимо предъявить PIN-код пользователя.

После указания PIN-кода снова будет предложено перемещать указатель мыши.

Проверить наличие контейнеров можно с помощью команды:

Просмотр подробной информации о контейнере:

Удалить контейнер можно с помощью команды:

Создание самоподписанного сертификата

Для генерации ключевой пары в терминале следует ввести команду:

pkcs11-tool —module /usr/lib/librtpkcs11ecp .so —label «название_ключа» —keypairgen —key- type rsa:2048 -l — id 45

Для создания самоподписанного сертификата в терминале следует ввести команду:

OpenSSL> engine dynamic -pre SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1 -pre LOAD -pre MODULE_PATH:/usr/lib/librtpkcs11ecp.so

(dynamic) Dynamic engine loading support[Success]: SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so[Success]: ID:pkcs11[Success]: LIST_ADD:1[Success]: LOAD[Success]: MODULE_PATH:/usr/lib/librtpkcs11ecp.soLoaded: (pkcs11) pkcs11 engine

Создание файлов отчета об установке комплекта “драйверы рутокен для windows”

Файлы отчета о ходе процесса установки создаются в системе автоматически и сохраняются в каталоге временных файлов.

Читайте также:  Электронная подпись и закон 63-ФЗ | Такском

По умолчанию путь до них:

Способ №2

путь до библиотеки librtpkcs11ecp.so может различаться

Для того чтобы определить путь до библиотеки librtpkcs11ecp.so введите команду:

Способ №3

графическая утилита XCA:

Технический руководитель проектов департамента внедрения и сопровождения гк astra linux

Множество российских организаций давно использует ОС Astra Linux и устройства линейки Рутокен, и все они периодически обновляют свои ИТ-системы. Подтверждение корректной работы актуальных смарт-карт и USB-токенов в среде нашей ОС — это гарантия того, что клиентам при переходе на более новые версии тех или иных решений не придется беспокоиться об их совместимости с ОС. Удобство для заказчиков и экономия их времени — это одни из ключевых приоритетов нашей компании, и мы в рамках программы Ready for Astra Linux активно тестируем работу технологических стеков и официально сертифицируем те продукты, в работоспособности которых под Astra Linux уверены.

Удаление драйвера рутокен в ос на базе gnu/linux

Чтобы удалить драйвер введите команду:

В deb-based системах:

Пример команды для 32-разрядной и 64-разрядной версии Ubuntu:

В rpm-based системах (кроме ALT Linux):

Пример команды для 32-разрядной и 64-разрядной версии Fedora:

В ALT Linux:

Удаление комплекта “драйверы рутокен для windows”

Перед удалением комплекта драйверов закройте все работающие приложения и отключите устройства Рутокен от компьютера.

Для удаления комплекта драйверов необходимы права администратора системы.

Чтобы удалить комплект драйверов Рутокен:

1) Откройте Панель управления ОС и щелкните по ссылке Программы и компоненты.

2) В открывшемся окне щелкните правой кнопкой мыши по строке Драйверы Рутокен и выберите Удалить. Откроется окно Драйверы Рутокен.

3) В этом окне нажмите Удалить. В результате запустится процесс удаления комплекта драйверов.

4) Дождитесь завершения процесса удаления и нажмите Закрыть. В результате комплект драйверов будет удален.

Если комплект драйверов не удалился, то используйте специальную утилиту для удаления.

Удаление объекта[править]

Для удаления объекта необходимо указать его тип и идентификатор (id) или название (label). Открытый и закрытый ключ удаляются отдельно.

Типы объектов:

  • privkey – закрытый ключ;
  • pubkey – открытый ключ;
  • cert – сертификат.

Управление считывателями[править]

Проверка видимости токена:

Просмотр доступных считывателей:

Инициализация считывателя Aktiv Co. Rutoken S 00 00 (требуется, если считыватель есть в списке видимых считывателей и отсутствует в списке настроенных), в параметре -add указывается имя, которое было получено при просмотре видимых считывателей, в параметре -name — удобное для обращения к считывателю имя, например, Rutoken (под правами root):

Установка

Для выполнения действий данной инструкции необходимо установить следующее программное обеспечение:

  • библиотека libccid, librtpkcs11ecp.so;
  • пакеты libpcsclite1 и pcscd;
  • opensc;

Для установки в терминале введите команду:

Установка «рутокен плагин»[править]

Рутокен Плагин представляет собой решение для электронной подписи, шифрования и двухфакторной аутентификации для Web- и SaaS-сервисов.
Плагин необходим для связи USB-устройств c браузером, он позволяет опознавать и работать с ними. Для того чтобы установить плагин, необходимо загрузить соответствующий установочный файл и запустить его

Чтобы установить «Рутокен плагин» необходимо:

  1. Загрузить «Рутокен плагин» со страницы по ссылке (выбрать пакет формата «rpm»):
    Загрузка «Рутокен плагин»
  2. Установить «Рутокен плагин». Для этого в контекстном меню скаченного файла выбрать пункт «Открыть в Установка RPM». В открывшемся окне нажать кнопку «Установить»:
    Установка пакетов RPM
    Ввести пароль администратора системы и нажать кнопку «ОК»:
    Ввод пароля администратора системы
    В открывшемся окне нажать кнопку «Установить»:
    Установка пакетов RPM
    Или установить «Рутокен плагин», выполнив из папки с загруженным пакетом команду (под правами root):
  3. Перезапустить браузер.
  4. Убедиться, что плагин установлен и включен. Сделать это можно на странице about:addons (или about:plugins в более ранних версиях Mozilla Firefox):
    Рутокен плагин

Установка дополнительный пакетов

Пуск — Настройки — Менеджер пакетов

через Быстрый фильтр или через поиск находим и отмечаем к установке следующие пакеты:

  • libccid
  • pcscd
  • libpam-p11
  • libpam-pkcs11
  • libp11-2
  • libengine-pkcs11-openssl
  • opensc

Либо воспользовавшись терминалом FLY:

Регистрация сертификата в системе

Конвертируем сертификат в текстовый формат

где cert.pem — Ваш сертификат из токена в текстовом формате

Теперь нам необходимо прочитать с токена сертификат с нужным ID и записать его в файл доверенных сертификатов: Добавляем сертификат в список доверенных сертификатов:

Для привязки токена к определенному пользователю необходимо указать его домашнюю директорию, например таким образом:

Важно помнить, что при регистрации нескольких токенов на одном компьютере, необходимо указывать пользователям раличные id.

Установка драйвера для учетной записи администратора

Чтобы установить драйвер:

1) Запустите программу установки драйвера и нажмите Продолжить.

2) В окне для выбора места установки нажмите Продолжить.

2) Нажмите Установить.

Установка драйвера для учетной записи пользователя

Чтобы установить драйвер:

1) Запустите программу установки драйвера и нажмите Продолжить.

2) Нажмите Установить.

Установка драйвера рутокен s

Для работы с Рутокен S в macOS необходимо установить специальный драйвер.

Актуальная версия драйвера доступна на странице в разделе ПользователямРутокен S:

Перед установкой драйвера закройте все работающие приложения и отключите устройства Рутокен от компьютера.

Для установки драйвера необходимы права администратора системы.

Процесс установки для учетной записи пользователя отличается от процесса установки для учетной записи администратора.

Выберите свой тип учетной записи:

Установка драйвера рутокен s в ос на базе gnu/linux

ОС на базе GNU/Linux делятся на deb-based системы и rpm-based системы.

К deb-based относятся: Debian, Ubuntu, Linux Mint, Astra Linux.

К rpm-based относятся: RedHat, CentOS, Fedora, ALT Linux, ROSA Linux, МСВС, ГосЛинукс.

Перед установкой драйвера закройте все работающие приложения и отключите устройства Рутокен от компьютера.

Для установки драйвера необходимы права администратора системы.

Выберите тип своей системы:

Установка комплекта “драйверы рутокен для windows” из командной строки

Применение командной строки для установки комплекта драйверов Рутокен предоставляет возможность использовать дополнительные режимы:

  • “пассивный” с индикацией хода процесса;
  • “тихий” без отображения графического интерфейса;
  • с указанием местоположения файла отчета.

Для использования командной строки необходимо указать специальные опции. Таблица с ними размещена в приложении к этой инструкции.

В этом подразделе рассмотрим опции, которые относятся к процессу установки.

Установка комплекта драйверов Рутокен в обычном режиме:

rtDrivers.exe

Утилита pkcs11-tool[править]

Должны быть установлены пакеты:

В состав opensc входит универсальная утилита pkcs11-tool, которой можно «подложить», например, библиотеку PKCS#11 для работы с Рутокен ЭЦП 2.0 и с ее помощью «управлять» Рутокенами.

Шаг 1. установка необходимых библиотек и пакетов на компьютер

Чтобы установить необходимые библиотеки и пакеты:

1) Откройте Терминал.

3) Нажмите клавишу Enter.

4) Введите пароль пользователя с правами администратора системы (пользователя root).

5) Нажмите клавишу Enter.

6) Нажмите клавишу Y. В результате указанная библиотека и пакеты будут установлены.

Для работу с устройством Рутокен S необходимо установить специальный драйвер.

Шаг 2. загрузка и установка драйвера

Актуальные версии драйвера доступны на странице в разделе Пользователя Рутокен S:

Чтобы установить драйвер:

1) Откройте Терминал.

2) Для перехода в папку со скаченным драйвером введите команду:

3) Нажмите клавишу Enter.

4) Для добавления права на исполнения введите команду:

Пример команды для 32-разрядной версии Ubuntu:

5) Нажмите клавишу Enter.

6) Введите пароль пользователя с правами администратора системы (пользователя root).

7) Нажмите клавишу Enter. В результате права на исполнение будут добавлены.

8) Для запуска процесса установки драйвера введите команду:

Пример команды для 32-разрядной версии Ubuntu:

9) Нажмите клавишу Enter. В результате драйвер будет установлен.

Оцените статью
ЭЦП Эксперт
Добавить комментарий

Adblock
detector