Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

3 Страницы<123>
Опции
К последнему сообщению К первому непрочитанному
Offline ivanko  
#11 Оставлено : 26 июня 2020 г. 3:14:20(UTC)
ivanko

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.11.2016(UTC)
Сообщений: 59
Российская Федерация
Откуда: Москва

Сказал(а) «Спасибо»: 6 раз
Поблагодарили: 3 раз в 2 постах
В первом сообщении перечисление считывателей выводит FLASH. Как мне его найти в системе, если я знаю что никаких USB Flash к VM не подключено?
В первом сообщении показан вывод команды добавления считывателя FAT12_0, судя по коду возврата - успешно, но его в системе так же нет.
Или как их найти?
Offline Александр Лавник  
#12 Оставлено : 26 июня 2020 г. 12:09:14(UTC)
Александр Лавник

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 30.06.2016(UTC)
Сообщений: 3,376
Мужчина
Российская Федерация

Сказал «Спасибо»: 53 раз
Поблагодарили: 773 раз в 715 постах
Автор: ivanko Перейти к цитате
В первом сообщении перечисление считывателей выводит FLASH. Как мне его найти в системе, если я знаю что никаких USB Flash к VM не подключено?
В первом сообщении показан вывод команды добавления считывателя FAT12_0, судя по коду возврата - успешно, но его в системе так же нет.
Или как их найти?

Здравствуйте.

Какая у Вас конечная цель?
Техническую поддержку оказываем тут
Наша база знаний
Offline ivanko  
#13 Оставлено : 26 июня 2020 г. 12:38:54(UTC)
ivanko

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.11.2016(UTC)
Сообщений: 59
Российская Федерация
Откуда: Москва

Сказал(а) «Спасибо»: 6 раз
Поблагодарили: 3 раз в 2 постах
У меня задача протестировать использование сервиса кэширования ключей на Linux. Предполагаемый сценарий
- эмулировать установку устройства с ключами в VM
- кэширование ключа
- извлечение устройства с ключами из VM
- успешное выполнение подписи с использованием сервиса кэширования
Offline Александр Лавник  
#14 Оставлено : 26 июня 2020 г. 14:47:12(UTC)
Александр Лавник

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 30.06.2016(UTC)
Сообщений: 3,376
Мужчина
Российская Федерация

Сказал «Спасибо»: 53 раз
Поблагодарили: 773 раз в 715 постах
Автор: ivanko Перейти к цитате
У меня задача протестировать использование сервиса кэширования ключей на Linux. Предполагаемый сценарий
- эмулировать установку устройства с ключами в VM
- кэширование ключа
- извлечение устройства с ключами из VM
- успешное выполнение подписи с использованием сервиса кэширования

Что Вы имеет ввиду под "эмулировать установку устройства с ключами в VM"?

Как Вы себе это представляете?
Техническую поддержку оказываем тут
Наша база знаний
Offline ivanko  
#15 Оставлено : 26 июня 2020 г. 15:24:14(UTC)
ivanko

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.11.2016(UTC)
Сообщений: 59
Российская Федерация
Откуда: Москва

Сказал(а) «Спасибо»: 6 раз
Поблагодарили: 3 раз в 2 постах
) Например, для Windows установка устройства означает
- создать эмуляцию floppy drive (например, через ImDisk)
- копирование на диск файлов ключей
Offline Александр Лавник  
#16 Оставлено : 26 июня 2020 г. 15:33:23(UTC)
Александр Лавник

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 30.06.2016(UTC)
Сообщений: 3,376
Мужчина
Российская Федерация

Сказал «Спасибо»: 53 раз
Поблагодарили: 773 раз в 715 постах
Автор: ivanko Перейти к цитате
) Например, для Windows установка устройства означает
- создать эмуляцию floppy drive (например, через ImDisk)
- копирование на диск файлов ключей

Вопрос же изначально был про Linux?

Как Вы на Linux хотите реализовывать эмуляцию?

Предположу, что то, для чего Вы это тестируете, будет работать не с "эмуляцией".

Может имеет смысл использовать при тестировании тот тип ключевого носителя, который будет использоваться в дальнейшем?

Эмулировать наличие/отсутствие ключевого носителя в Linux можно, например, добавляя/удаляя папку ключевого контейнера на жестком диске из директории:

Код:
/var/opt/cprocsp/keys/username/

где username - логин нужного пользователя в системе.
Техническую поддержку оказываем тут
Наша база знаний
thanks 1 пользователь поблагодарил Александр Лавник за этот пост.
ivanko оставлено 26.06.2020(UTC)
Offline ivanko  
#17 Оставлено : 26 июня 2020 г. 17:54:46(UTC)
ivanko

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.11.2016(UTC)
Сообщений: 59
Российская Федерация
Откуда: Москва

Сказал(а) «Спасибо»: 6 раз
Поблагодарили: 3 раз в 2 постах
Насколько я знаю, кэширование выполняется в среде Windows путем просмотра сертификата в контейнере с опцией записи pin. Как кэширование выполняется в среде Linux?
Offline Александр Лавник  
#18 Оставлено : 26 июня 2020 г. 17:57:46(UTC)
Александр Лавник

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 30.06.2016(UTC)
Сообщений: 3,376
Мужчина
Российская Федерация

Сказал «Спасибо»: 53 раз
Поблагодарили: 773 раз в 715 постах
Автор: ivanko Перейти к цитате
Насколько я знаю, кэширование выполняется в среде Windows путем просмотра сертификата в контейнере с опцией записи pin. Как кэширование выполняется в среде Linux?

Это запоминание пин-кода в системе, а не кэширование ключа.
Техническую поддержку оказываем тут
Наша база знаний
Offline ivanko  
#19 Оставлено : 5 июля 2020 г. 9:24:46(UTC)
ivanko

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.11.2016(UTC)
Сообщений: 59
Российская Федерация
Откуда: Москва

Сказал(а) «Спасибо»: 6 раз
Поблагодарили: 3 раз в 2 постах
Не получилось воспользоваться службой кэширования в Linux
Цитата:

[ivanko@vm-cryptopro-rh-392672 sign]$ /etc/init.d/cprocsp status
cryptsrv is running (pid 56958)
[ivanko@vm-cryptopro-rh-392672 sign]$ rpm -qa|grep cpro
lsb-cprocsp-base-4.0.9963-5.noarch
cprocsp-curl-64-4.0.9963-5.x86_64
lsb-cprocsp-kc1-64-4.0.9963-5.x86_64
lsb-cprocsp-kc2-64-4.0.9963-5.x86_64
lsb-cprocsp-capilite-64-4.0.9963-5.x86_64
lsb-cprocsp-ca-certs-4.0.9963-5.noarch
lsb-cprocsp-rdr-64-4.0.9963-5.x86_64
[ivanko@vm-cryptopro-rh-392672 sign]$ cryptcp -signf -der -strict -detached in.bin
CryptCP 4.0 (c) "КРИПТО-ПРО", 2002-2018.
Утилита командной строки для подписи и шифрования файлов.

Будет использован следующий сертификат:
Субъект:Р*** Александр Владимирович, r***@rosenergo.com, NPADMNTS
Действителен с 19.02.2020 13:48:54 по 19.02.2023 13:48:54

Цепочки сертификатов проверены.
Папка './':
in.bin... Подпись данных... 0%CryptoPro CSP: Type password for container "rukiev190220287caa8f-a18f-45be-ade0-dde5142aeb78"
Password:


Подписанное сообщение успешно создано.
[ErrorCode: 0x00000000]
[ivanko@vm-cryptopro-rh-392672 sign]$ cryptcp -vsignf -der -strict -detached in.bin
CryptCP 4.0 (c) "КРИПТО-ПРО", 2002-2018.
Утилита командной строки для подписи и шифрования файлов.

Будет использован следующий сертификат:
Субъект:Р*** Александр Владимирович, r***@rosenergo.com, NPADMNTS
Действителен с 19.02.2020 13:48:54 по 19.02.2023 13:48:54

Цепочки сертификатов проверены.
Папка './':
in.bin... Проверка подписи...

Автор подписи: Р*** Александр Владимирович, r***@rosenergo.com, NPADMNTS
Подпись проверена.
[ErrorCode: 0x00000000]
[ivanko@vm-cryptopro-rh-392672 sign]$ mv /var/opt/cprocsp/keys/ivanko/rukiev19.000 /home/ivanko/sign/rukiev19.000
[ivanko@vm-cryptopro-rh-392672 sign]$ cryptcp -signf -der -strict -detached in.bin
CryptCP 4.0 (c) "КРИПТО-ПРО", 2002-2018.
Утилита командной строки для подписи и шифрования файлов.

Будет использован следующий сертификат:
Субъект:Р*** Александр Владимирович, r***@rosenergo.com, NPADMNTS
Действителен с 19.02.2020 13:48:54 по 19.02.2023 13:48:54

Цепочки сертификатов проверены.
Папка './':
in.bin... Ошибка: Не удалось получить закрытый ключ сертификата.
/dailybuildsbranches/CSP_4_0/CSPbuild/CSP/samples/CPCrypt/DSign.cpp:442: 0x20000136
[ErrorCode: 0x20000136]

Что я делаю не так?

Отредактировано пользователем 5 июля 2020 г. 9:27:11(UTC)  | Причина: Не указана

Offline Александр Лавник  
#20 Оставлено : 6 июля 2020 г. 11:55:46(UTC)
Александр Лавник

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 30.06.2016(UTC)
Сообщений: 3,376
Мужчина
Российская Федерация

Сказал «Спасибо»: 53 раз
Поблагодарили: 773 раз в 715 постах
Здравствуйте.

Необходимо установить размер кэша командой (требуются привилегии root или sudo):

Код:
/opt/cprocsp/sbin/amd64/cpconfig -ini '\config\parameters' -add long cached 8 


И перезапустить службу cprocsp (требуются привилегии root или sudo):

Код:
service cprocsp restart

Отредактировано пользователем 7 июля 2020 г. 17:46:14(UTC)  | Причина: Не указана

Техническую поддержку оказываем тут
Наша база знаний
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
3 Страницы<123>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.