logo
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

2 Страницы12>
Опции
К последнему сообщению К первому непрочитанному
Offline maxdm  
#1 Оставлено : 24 ноября 2009 г. 5:02:12(UTC)
maxdm


Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 12.12.2007(UTC)
Сообщений: 4,816
Мужчина
Откуда: КРИПТО-ПРО

Сказал «Спасибо»: 11 раз
Поблагодарили: 407 раз в 370 постах
В ближайшее время ожидается выпуск дистрибутива stunnel под все поддерживаемые КриптоПро CSP 3.6 платформы с использованием российских криптографических алгоритмов.
Пожелания высказываем в этой теме.
http://stunnel.mirt.net/
http://www.stunnel.org/
Stunnel очень простая программа

Отредактировано пользователем 24 ноября 2009 г. 5:05:28(UTC)  | Причина: Не указана

Offline vlz  
#2 Оставлено : 5 июля 2010 г. 21:02:15(UTC)
vlz

Статус: Новичок

Группы: Участники
Зарегистрирован: 05.07.2010(UTC)
Сообщений: 1
Откуда: Spb

День добрый! Подскажите, пожалуйста, в каком состоянии находится разработка дистрибутива в данный момент? Интересует возможность шифрования по алгоритмам ГОСТ произвольных tcp соединений между linux-клиентом и windows-сервером. В первую очередь соединений с Microsoft Terminal Server.
Offline maxdm  
#3 Оставлено : 5 июля 2010 г. 21:39:33(UTC)
maxdm


Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 12.12.2007(UTC)
Сообщений: 4,816
Мужчина
Откуда: КРИПТО-ПРО

Сказал «Спасибо»: 11 раз
Поблагодарили: 407 раз в 370 постах
Пришлите запрос на support
Offline Татьяна  
#4 Оставлено : 8 июля 2010 г. 22:14:12(UTC)
Татьяна


Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 06.02.2008(UTC)
Сообщений: 1,491
Откуда: Крипто-Про

Поблагодарили: 38 раз в 36 постах
Дистрибутивы для windows и linux выложены на сайт: http://cryptopro.ru/cryptopro/download/default.asp
Через какое-то время появятся дистрибутивы для других ОС.
Татьяна
ООО Крипто-Про
Offline cross  
#5 Оставлено : 23 августа 2010 г. 16:48:18(UTC)
cross


Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 24.11.2009(UTC)
Сообщений: 707
Откуда: Crypto-Pro

Сказал(а) «Спасибо»: 3 раз
Поблагодарили: 109 раз в 100 постах
Дистрибутив stunnel доступен для всех поддерживаемых "Unix" платформ. Находится вместе с дистрибутивом CSP. Взять можно с сайта через страничку загрузки.
Анатолий Беляев (cross на cryptopro.ru)
Offline amdei  
#6 Оставлено : 17 октября 2010 г. 9:19:08(UTC)
amdei

Статус: Активный участник

Группы: Участники
Зарегистрирован: 17.10.2010(UTC)
Сообщений: 75
Откуда: Infort-IT

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 1 раз в 1 постах
А можно ли получить исходные коды stunnel c поддержкой РОссийской криптографии?
Если да, то где и как?
Offline cross  
#7 Оставлено : 18 октября 2010 г. 17:45:54(UTC)
cross


Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 24.11.2009(UTC)
Сообщений: 707
Откуда: Crypto-Pro

Сказал(а) «Спасибо»: 3 раз
Поблагодарили: 109 раз в 100 постах
Архив исходных кодов можно взять тут
Анатолий Беляев (cross на cryptopro.ru)
Offline cross  
#8 Оставлено : 14 февраля 2011 г. 19:09:35(UTC)
cross


Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 24.11.2009(UTC)
Сообщений: 707
Откуда: Crypto-Pro

Сказал(а) «Спасибо»: 3 раз
Поблагодарили: 109 раз в 100 постах
Обновился дистрибутив для Windows. Появилась версия для x64.
взять можно тут
Анатолий Беляев (cross на cryptopro.ru)
Offline cross  
#9 Оставлено : 2 марта 2011 г. 19:56:23(UTC)
cross


Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 24.11.2009(UTC)
Сообщений: 707
Откуда: Crypto-Pro

Сказал(а) «Спасибо»: 3 раз
Поблагодарили: 109 раз в 100 постах
Дистрибутив stunnel с поддержкой renegotiate.
linux ia32
linux amd64
AIX PPC32
AIX PPC64
FreeBSD ia32
FreeBSD ia64
windows 32
windows 64
Анатолий Беляев (cross на cryptopro.ru)
Offline pd  
#10 Оставлено : 20 декабря 2016 г. 18:52:34(UTC)
pd


Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC)
Сообщений: 411
Откуда: КРИПТО-ПРО

Сказал(а) «Спасибо»: 11 раз
Поблагодарили: 63 раз в 52 постах
Мы добавили поддержку ГОСТ в актуальную версию stunnel (5.38) в рамках проекта с открытым исходным кодом: https://github.com/deemru/stunnel

По сути, мы добавили возможность использования SSPI при установлении SSL/TLS соединений вместо используемой в оригинале библиотеки OpenSSL.

Чтобы заработал ГОСТ, у вас должен быть установлен КриптоПро CSP.

Скачать приложение stunnel-msspi с поддержкой ГОСТ для Windows можно здесь: https://github.com/deemru/stunnel/releases/latest
Offline pd  
#11 Оставлено : 19 января 2017 г. 11:34:34(UTC)
pd


Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC)
Сообщений: 411
Откуда: КРИПТО-ПРО

Сказал(а) «Спасибо»: 11 раз
Поблагодарили: 63 раз в 52 постах
stunnel с поддержкой ГОСТ обновлён до версии 5.39: https://github.com/deemru/stunnel/releases/latest

Offline basid  
#12 Оставлено : 20 января 2017 г. 4:49:54(UTC)
basid

Статус: Активный участник

Группы: Участники
Зарегистрирован: 21.11.2010(UTC)
Сообщений: 280

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 38 раз в 37 постах
Если CDN репозитория публичных проектов не позволяет скачивать общедоступные файлы wget-ом - это уже не только за гранью добра, но и за гранью разума.
Особенно нравится итоговое "Вы нас задоссили - приходите попозже" (строки "сложены" консолью):

Если CDN не хочет, чтобы тул перебирал ссылки, которые отдаёт CDN - не надо отдавать эти ссылки.

P.S. Как-только браузеры научатся "искаропки" работать с Last-Modified - я ограничу использование утилит командной строки.
Offline pd  
#13 Оставлено : 23 января 2017 г. 13:11:50(UTC)
pd


Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC)
Сообщений: 411
Откуда: КРИПТО-ПРО

Сказал(а) «Спасибо»: 11 раз
Поблагодарили: 63 раз в 52 постах
Автор: basid Перейти к цитате
Если CDN репозитория публичных проектов не позволяет скачивать общедоступные файлы wget-ом - это уже не только за гранью добра, но и за гранью разума.
Особенно нравится итоговое "Вы нас задоссили - приходите попозже"

github хороший, просто иногда глючит

Offline pd  
#14 Оставлено : 31 января 2017 г. 17:47:31(UTC)
pd


Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC)
Сообщений: 411
Откуда: КРИПТО-ПРО

Сказал(а) «Спасибо»: 11 раз
Поблагодарили: 63 раз в 52 постах
Обновление stunnel с поддержкой ГОСТ до версии 5.40: https://github.com/deemru/stunnel/releases/latest
Offline pd  
#15 Оставлено : 8 августа 2017 г. 13:47:58(UTC)
pd


Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC)
Сообщений: 411
Откуда: КРИПТО-ПРО

Сказал(а) «Спасибо»: 11 раз
Поблагодарили: 63 раз в 52 постах
Обновление stunnel с поддержкой ГОСТ до версии 5.43: https://github.com/deemru/stunnel/releases/latest

Данный релиз содержит готовые для использования исполняемые файлы stunnel-msspi как для Windows, так и для Linux.

Offline Eugene_Moiseev1  
#16 Оставлено : 1 сентября 2017 г. 16:40:56(UTC)
Eugene_Moiseev1

Статус: Участник

Группы: Участники
Зарегистрирован: 31.08.2017(UTC)
Сообщений: 21
Российская Федерация
Откуда: Moscow

Автор: pd Перейти к цитате
Обновление stunnel с поддержкой ГОСТ до версии 5.43: https://github.com/deemru/stunnel/releases/latest

Данный релиз содержит готовые для использования исполняемые файлы stunnel-msspi как для Windows, так и для Linux.



Запустил на клиенте и на сервер msspi

Сервер выдал ошибку с сертификатом.
Код:
pincode = msv
даже поставил. не помогло

Код:
2017.09.01 13:33:14 LOG7[1]: Service [server] started
2017.09.01 13:33:14 LOG7[1]: Option TCP_NODELAY set on local socket
2017.09.01 13:33:14 LOG5[1]: Service [server] accepted connection from 172.17.0.1:34986
2017.09.01 13:33:14 LOG6[1]: msspi: try open cert = "/etc/stunnel/server.example.cer" as file
2017.09.01 13:33:14 LOG6[0]: msspi: try open cert = "/etc/stunnel/server.example.cer" as file
2017.09.01 13:33:14 LOG3[1]: msspi: msspi_set_mycert_options failed (cert = "/etc/stunnel/server.example.cer", pin = "msv")
2017.09.01 13:33:14 LOG5[1]: Connection reset: 0 byte(s) sent to TLS, 0 byte(s) sent to socket
2017.09.01 13:33:14 LOG3[0]: msspi: msspi_set_mycert_options failed (cert = "/etc/stunnel/server.example.cer", pin = "msv")
2017.09.01 13:33:14 LOG5[0]: Connection reset: 0 byte(s) sent to TLS, 0 byte(s) sent to socket
2017.09.01 13:33:14 LOG7[0]: Local descriptor (FD=4) closed
2017.09.01 13:33:14 LOG7[0]: Service [server] finished (1 left)
2017.09.01 13:33:14 LOG7[1]: Local descriptor (FD=11) closed
2017.09.01 13:33:14 LOG7[1]: Service [server] finished (0 left)
2017.09.01 13:33:14 LOG7[main]: Found 1 ready file descriptor(s)
2017.09.01 13:33:14 LOG7[main]: FD=5 events=0x2001 revents=0x0
2017.09.01 13:33:14 LOG7[main]: FD=7 events=0x2001 revents=0x1
2017.09.01 13:33:14 LOG7[main]: Service [server] accepted (FD=4) from 172.17.0.1:34988
2017.09.01 13:33:14 LOG7[2]: Service [server] started
2017.09.01 13:33:14 LOG7[2]: Option TCP_NODELAY set on local socket
2017.09.01 13:33:14 LOG5[2]: Service [server] accepted connection from 172.17.0.1:34988
2017.09.01 13:33:14 LOG6[2]: msspi: try open cert = "/etc/stunnel/server.example.cer" as file
2017.09.01 13:33:14 LOG3[2]: msspi: msspi_set_mycert_options failed (cert = "/etc/stunnel/server.example.cer", pin = "msv")
2017.09.01 13:33:14 LOG5[2]: Connection reset: 0 byte(s) sent to TLS, 0 byte(s) sent to socket
2017.09.01 13:33:14 LOG7[2]: Local descriptor (FD=4) closed
2017.09.01 13:33:14 LOG7[2]: Service [server] finished (0 left)

Offline pd  
#17 Оставлено : 1 сентября 2017 г. 17:02:24(UTC)
pd


Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC)
Сообщений: 411
Откуда: КРИПТО-ПРО

Сказал(а) «Спасибо»: 11 раз
Поблагодарили: 63 раз в 52 постах
Автор: Eugene_Moiseev1 Перейти к цитате
Сервер выдал ошибку с сертификатом.

Код:
2017.09.01 13:33:14 LOG6[2]: msspi: try open cert = "/etc/stunnel/server.example.cer" as file
2017.09.01 13:33:14 LOG3[2]: msspi: msspi_set_mycert_options failed (cert = "/etc/stunnel/server.example.cer", pin = "msv")

Запускайте stunnel-msspi от того пользователя, у которого есть доступ к закрытому ключу и сертификату.

Возможно это root и вы забыли sudo, или наоборот это обычный пользователь и от него необходимо производить запуск.


Offline Eugene_Moiseev1  
#18 Оставлено : 1 сентября 2017 г. 17:15:46(UTC)
Eugene_Moiseev1

Статус: Участник

Группы: Участники
Зарегистрирован: 31.08.2017(UTC)
Сообщений: 21
Российская Федерация
Откуда: Moscow

Автор: pd Перейти к цитате
Автор: Eugene_Moiseev1 Перейти к цитате
Сервер выдал ошибку с сертификатом.

Код:
2017.09.01 13:33:14 LOG6[2]: msspi: try open cert = "/etc/stunnel/server.example.cer" as file
2017.09.01 13:33:14 LOG3[2]: msspi: msspi_set_mycert_options failed (cert = "/etc/stunnel/server.example.cer", pin = "msv")

Запускайте stunnel-msspi от того пользователя, у которого есть доступ к закрытому ключу и сертификату.

Возможно это root и вы забыли sudo, или наоборот это обычный пользователь и от него необходимо производить запуск.



Нашел в другой ветке рекомендацию от вас

Цитата:
Автор: voot Перейти к цитате
Путь до сертификата задавал абсолютный и именем файла - результат одинаковый.

Цитируем https://github.com/deemru/stunnel/releases:

Цитата:
You can use verify = 3 and for example CApath = TrustedPeople to check peers against "TrustedPeople" system certificate store.

You can use a certificate name, a key identifier or a hash fingerprint in cert option to use the certificate from your certificate store in your configuration (for example cert = bf 3c 4a a0 25 5b 7c 65 91 4a 45 86 6d 86 ab be 1c 18 d5 12 or cert = bf3c4aa0255b7c65914a45866d86abbe1c18d512 or cert = BF:3C:4A:A0:25:5B:7C:65:91:4A:45:86:6D:86:AB:BE:1C:18:D5:12 or simple cert = my.example.com). And there is no need to use key option, because your appropriate private key is loaded automatically if it's present.

То есть, в поле "cert" указывается или имя сертификата, или идентификатор ключа, или отпечаток. Указывать путь к файлу — ошибка, файл с сертификатом не нужен. Наиболее вероятный для вас пример, просто:

Цитата:
cert = testuser2016


Если вы используете поле "CApath", то оно должно содержать название хранилища сертификатов, которым вы доверяете, например:

Цитата:
CApath = TrustedPeople

Или вы можете использовать менее строгую проверку по текущим корневым доверенным сертификатам "verify = 2" без указания CApath.



в поле cert сервера оставил просто server.example

это верно, точнее ошибка таже появилась ? Как он поймет какой сертификат брать?

Отредактировано пользователем 1 сентября 2017 г. 17:19:30(UTC)  | Причина: Не указана

Offline pd  
#19 Оставлено : 1 сентября 2017 г. 17:37:53(UTC)
pd


Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC)
Сообщений: 411
Откуда: КРИПТО-ПРО

Сказал(а) «Спасибо»: 11 раз
Поблагодарили: 63 раз в 52 постах
Ваш сертификат ищется по названию в хранилище. В этом случае можно указать "cert = server.example.com"

Но можно и файл оставить, в этом случае сертификат считается из файла и будет найден в хранилище.

Однако если его нет в хранилище пользователя, который запускает stunnel-msspi, будет ошибка.

Offline Eugene_Moiseev1  
#20 Оставлено : 1 сентября 2017 г. 18:19:32(UTC)
Eugene_Moiseev1

Статус: Участник

Группы: Участники
Зарегистрирован: 31.08.2017(UTC)
Сообщений: 21
Российская Федерация
Откуда: Moscow

Автор: pd Перейти к цитате
Ваш сертификат ищется по названию в хранилище. В этом случае можно указать "cert = server.example.com"

Но можно и файл оставить, в этом случае сертификат считается из файла и будет найден в хранилище.

Однако если его нет в хранилище пользователя, который запускает stunnel-msspi, будет ошибка.



Ломается когда указываю и файл и название,

Проверяю сертификат верно?

Код:
 ./certmgr -list -cont '\\.\HDIMAGE\server.example'
Certmgr 1.0 (c) "CryptoPro",  2007-2010.
program for managing certificates, CRLs and stores

=============================================================================
1-------
Issuer            : E=support@cryptopro.ru, C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2
Subject           : CN=server.example
Serial            : 0x12001FF1036386E33794474F280000001FF103
SHA1 Hash         : 0x7ae8f120177e346fd97487ddb912ccd4db21e1da
SubjKeyID         : 4acda4d0c08b3878006c6e790041f1d21f9bdee2
Not valid before  : 01/09/2017  07:27:40 UTC
Not valid after   : 01/12/2017  07:37:40 UTC
PrivateKey Link   : Certificate from container. No link to key
=============================================================================

[ErrorCode: 0x00000000]


Вроде есть же, но почему тогда до сих пор ошибка при запуске сервера
Код:
2017.09.01 15:05:29 LOG7[1]: Option TCP_NODELAY set on local socket
2017.09.01 15:05:29 LOG5[1]: Service [server] accepted connection from 172.17.0.1:35020
2017.09.01 15:05:29 LOG3[1]: msspi: msspi_set_mycert_options failed (cert = "server.example", pin = "msv")
2017.09.01 15:05:29 LOG5[1]: Connection reset: 0 byte(s) sent to TLS, 0 byte(s) sent to socket


Юзер везде один и тот же: root

Или вы что-то другое имеете ввиду. Т.к. клиент stunnel который на windows, конечно под другим юзером запускается,
не под тем которым запускается сервер на linux.

Отредактировано пользователем 1 сентября 2017 г. 18:31:03(UTC)  | Причина: добавил вопрос

RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
2 Страницы12>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.