Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

3 Страницы123>
Опции
К последнему сообщению К первому непрочитанному
Offline voot  
#1 Оставлено : 28 февраля 2017 г. 17:30:32(UTC)
voot

Статус: Участник

Группы: Участники
Зарегистрирован: 17.10.2014(UTC)
Сообщений: 18

Поблагодарили: 1 раз в 1 постах
Здравствуйте.

Задача - настроить туннель к площадке сервиса через stunnel.

Используется
stunnel 3.6.3773.0

Конфиг клиента stunnel


При подключении браузером IE на 127.0.0.1:1500 статус 403 и в логе следующее


Причем напрямую через IE все ходит.

Личные сертификаты с привязкой к закрытому ключу установлены.
Соответствующие корневики добавлены.

Скопировал сертификаты также и в профиль локального компьютера - не помогает

Вопрос в том, почему stunnel не авторизует с закрытым ключом.

Прошу помощи.
Offline voot  
#2 Оставлено : 28 февраля 2017 г. 17:44:27(UTC)
voot

Статус: Участник

Группы: Участники
Зарегистрирован: 17.10.2014(UTC)
Сообщений: 18

Поблагодарили: 1 раз в 1 постах
ответ csptest
в случае конекта к хосту напрямую


В случае подключения через stunnel
Offline voot  
#3 Оставлено : 28 февраля 2017 г. 18:35:00(UTC)
voot

Статус: Участник

Группы: Участники
Зарегистрирован: 17.10.2014(UTC)
Сообщений: 18

Поблагодарили: 1 раз в 1 постах
Результат проверки

КриптоПРО -> Сервис -> Протестировать -> Выбор ключевого контейнера -> радиобаттон на ключевой контейнер "компьютера" (результат в случае "пользоватлея" тот же)

Offline voot  
#4 Оставлено : 2 марта 2017 г. 11:07:40(UTC)
voot

Статус: Участник

Группы: Участники
Зарегистрирован: 17.10.2014(UTC)
Сообщений: 18

Поблагодарили: 1 раз в 1 постах
Изменил конфиг для запуска првоерки сертификата клиента и сервера verify=3
Все равно получаю 403 ошибку в IE для http://127.0.0.1:1500



В логе вижу следующее


csptest выдает "Error number 0x80090308 (-2146893048). Предоставленный функции токен неправилен"
Куда копать не представляю.Подскажите.
Offline Дмитрий Пичулин  
#5 Оставлено : 2 марта 2017 г. 12:49:21(UTC)
pd

Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC)
Сообщений: 1,449
Откуда: КРИПТО-ПРО

Сказал(а) «Спасибо»: 31 раз
Поблагодарили: 417 раз в 308 постах
Автор: voot Перейти к цитате
Задача - настроить туннель к площадке сервиса через stunnel.

Используете stunnel на Windows? Пробовали stunnel-msspi?

Поддержку других версий отличных от stunnel-msspi можно получить официально, через обращение в техподдержку, или ждать ответа на форуме, с очень маленькой вероятностью.

Знания в базе знаний, поддержка в техподдержке
Offline voot  
#6 Оставлено : 2 марта 2017 г. 16:50:32(UTC)
voot

Статус: Участник

Группы: Участники
Зарегистрирован: 17.10.2014(UTC)
Сообщений: 18

Поблагодарили: 1 раз в 1 постах
Спасибо за отклик.

Скачал stunnel-standalone-msspi.exe

Получаю
msspi: set_mycert failed

Путь до сертификата задавал абсолютный и именем файла - результат одинаковый.
Площадка та же, т.е все сертификаты с привязкой к ключам и корневики в нужных местах.

Конфиг



Лог

Offline Дмитрий Пичулин  
#7 Оставлено : 2 марта 2017 г. 17:08:32(UTC)
pd

Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC)
Сообщений: 1,449
Откуда: КРИПТО-ПРО

Сказал(а) «Спасибо»: 31 раз
Поблагодарили: 417 раз в 308 постах
Автор: voot Перейти к цитате
Путь до сертификата задавал абсолютный и именем файла - результат одинаковый.

Цитируем https://github.com/deemru/stunnel/releases:

Цитата:
You can use verify = 3 and for example CApath = TrustedPeople to check peers against "TrustedPeople" system certificate store.

You can use a certificate name, a key identifier or a hash fingerprint in cert option to use the certificate from your certificate store in your configuration (for example cert = bf 3c 4a a0 25 5b 7c 65 91 4a 45 86 6d 86 ab be 1c 18 d5 12 or cert = bf3c4aa0255b7c65914a45866d86abbe1c18d512 or cert = BF:3C:4A:A0:25:5B:7C:65:91:4A:45:86:6D:86:AB:BE:1C:18:D5:12 or simple cert = my.example.com). And there is no need to use key option, because your appropriate private key is loaded automatically if it's present.

То есть, в поле "cert" указывается или имя сертификата, или идентификатор ключа, или отпечаток. Указывать путь к файлу — ошибка, файл с сертификатом не нужен. Наиболее вероятный для вас пример, просто:

Цитата:
cert = testuser2016


Если вы используете поле "CApath", то оно должно содержать название хранилища сертификатов, которым вы доверяете, например:

Цитата:
CApath = TrustedPeople

Или вы можете использовать менее строгую проверку по текущим корневым доверенным сертификатам "verify = 2" без указания CApath.

Знания в базе знаний, поддержка в техподдержке
Offline voot  
#8 Оставлено : 3 марта 2017 г. 14:04:54(UTC)
voot

Статус: Участник

Группы: Участники
Зарегистрирован: 17.10.2014(UTC)
Сообщений: 18

Поблагодарили: 1 раз в 1 постах
Спасибо, Дмитрий.

Теперь разобрался с CAPath и cert для данной версии

Использую
verify=2 # чтобы не проверять сертификат хоста

stunnel-standalone-msspi.exe
stunnel 5.40 on x86-pc-msvc-1900 platform

Но

Проблема не исчезла

При доступе через туннель http://127.0.0.1:1500/ получаю

Error number 0x80090308 (-2146893048).
Предоставленный функции токен неправилен


Конфиг stunnel



csptest -tlsc -server "127.0.0.1" -port 1500 file "/cpuEnquiry.asp" -user "Тестовый пользователь 2016" -v


В то же время

csptest -tlsc -server "test.rb-ei.com" -port 443 file "/cpuEnquiry.asp" -user "Тестовый пользователь 2016" -v

Offline Дмитрий Пичулин  
#9 Оставлено : 3 марта 2017 г. 14:15:38(UTC)
pd

Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC)
Сообщений: 1,449
Откуда: КРИПТО-ПРО

Сказал(а) «Спасибо»: 31 раз
Поблагодарили: 417 раз в 308 постах
Автор: voot Перейти к цитате
При доступе через туннель http://127.0.0.1:1500/ получаю

Error number 0x80090308 (-2146893048).
Предоставленный функции токен неправилен

...

csptest -tlsc -server "127.0.0.1" -port 1500 file "/cpuEnquiry.asp" -user "Тестовый пользователь 2016" -v

Возможно мы друг друга не понимаем, но суть вашей конфигурации такова: при подключении http://127.0.0.1:1500 ваш stunnel установит TLS-соединение с test.rb-ei.com:443 и будет передавать данные с удалённого хоста по защищённому каналу в свой буфер, а затем проксировать их вам в открытом виде через 1500 порт. Возможно вам достаточно открыть в браузере http://127.0.0.1:1500/cpuEnquiry.asp и ваша задача будет решена.

Нет смысла устанавливать TLS-соединение с самим stunnel в режиме клиента.

Имеет смысл устанавливать TLS-соединения только с stunnel в режиме сервера.

Знания в базе знаний, поддержка в техподдержке
Offline Дмитрий Пичулин  
#10 Оставлено : 3 марта 2017 г. 14:18:47(UTC)
pd

Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC)
Сообщений: 1,449
Откуда: КРИПТО-ПРО

Сказал(а) «Спасибо»: 31 раз
Поблагодарили: 417 раз в 308 постах
Автор: voot Перейти к цитате
Использую
verify=2 # чтобы не проверять сертификат хоста

Чтобы не проверять сертификат хоста необходимо установить "verify = 0".

Значение "verify = 2" означает базовую проверку цепочки TLS-сертификатов удалённого хоста, как это делает типичный браузер.

Знания в базе знаний, поддержка в техподдержке
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
3 Страницы123>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.