Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

2 Страницы12>
Опции
К последнему сообщению К первому непрочитанному
Offline koverdyaev  
#1 Оставлено : 24 августа 2020 г. 14:18:03(UTC)
koverdyaev

Статус: Новичок

Группы: Участники
Зарегистрирован: 19.08.2020(UTC)
Сообщений: 9

Добрый день!

Контрагент просит использовать Крипто Про CSP + Microsoft Enchanced RSA and AES Cryptographic Provider, длина ключа 2048.
pfx получилось установить с версией csp 5.0.11455, в 4й не получилось даже с пакетом rsa.
Однако? провайдер в списке теперь не Microsoft Enchanced RSA and AES Cryptographic Provider:

Цитата:
...
Provider Name : Crypto-Pro Enhanced RSA and AES CSP
Provider Info : ProvType: 24, KeySpec: 1, Flags: 0x0
...



Далее пытаюсь настроить TLS при помощи stunnel:

Цитата:
setgid = root
setuid = root
pid=/var/opt/cprocsp/tmp/stunnel_cli.pid
output=/var/opt/cprocsp/tmp/stunnel_cli.log
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
foreground=yes

[https]
client = yes
accept = 8583
connect = example.com:443
cert = /build/certs/cont/bd89c088-6d56-4a58-b4ba-80a3ca67b384.cer
verify=0



при попытке подключения пишет

Цитата:

...
2020.08.24 11:04:24 LOG3[6:140389086783232]: Credentials complete
2020.08.24 11:04:24 LOG5[6:140389086783232]: 7 bytes of handshake(in handshake loop) data received.
2020.08.24 11:04:24 LOG3[6:140389086783232]: **** Error 0x80090326 returned by InitializeSecurityContext (2)
2020.08.24 11:04:24 LOG3[6:140389086783232]: Error performing handshake
2020.08.24 11:04:24 LOG5[6:140389086783232]: Connection reset: 0 bytes sent to SSL, 0 bytes sent to socket
2020.08.24 11:04:24 LOG5[6:140389086783232]: incomp_mess = 0, extra_data = 0



tlsc выдает
Цитата:

/opt/cprocsp/bin/amd64/csptestf -tlsc -port 443 -server example.com -v -v
11 algorithms supported:
Aglid Class OID
[00] 0x661e 0x6000 1.2.643.2.2.21 (ГОСТ 28147-89)
[01] 0x6631 0x6000 1.2.643.7.1.1.5.2.1 (ГОСТ Р 34.12-2015 Кузнечик CTR-ACPKM)
[02] 0x6630 0x6000 1.2.643.7.1.1.5.1.1 (ГОСТ Р 34.12-2015 Магма CTR-ACPKM)
[03] 0x801e 0x8000 1.2.643.2.2.3 (ГОСТ Р 34.11/34.10-2001)
[04] 0x8021 0x8000 1.2.643.7.1.1.2.2 (ГОСТ Р 34.11-2012 256 бит)
[05] 0x801f 0x8000
[06] 0x803d 0x8000
[07] 0x803c 0x8000
[08] 0x2e23 0x2000 1.2.643.2.2.19 (ГОСТ Р 34.10-2001)
[09] 0x2e49 0x2000 1.2.643.7.1.1.1.1 (ГОСТ Р 34.10-2012)
[10] 0x2e3d 0x2000 1.2.643.7.1.1.1.2 (ГОСТ Р 34.10-2012)
Cipher strengths: 256..256
Supported protocols: 0xa80:
Transport Layer Security 1.0 client side
Transport Layer Security 1.1 client side
Transport Layer Security 1.2 client side
dwProtocolMask: 0x800e2aaa
Protocol version: 3.3
ClientHello: RecordLayer: TLS, Len: 117
SessionId: (empty)
Cipher Suites: (ff 85) (00 81) (00 3d) (00 3c) (00 35) (00 2f) (00 0a)
122 bytes of handshake data sent
0000 16 03 01 00 75 01 00 00 71 03 03 5f 43 9f 64 de ....u...q.._C.d.
0010 f8 20 2c d4 ba 48 1e 86 ba ad 80 12 c9 64 b4 2c . ,..H.......d.,
0020 ba e6 9b 82 93 47 63 a3 c2 84 ed 00 00 0e ff 85 .....Gc.........
0030 00 81 00 3d 00 3c 00 35 00 2f 00 0a 01 00 00 3a ...=.<.5./.....:
0040 ff 01 00 01 00 00 23 00 00 00 00 00 17 00 15 00 ......#.........
0050 00 12 62 6b 69 2d 62 32 62 2e 65 71 75 69 66 61 ..bki-b2b.equifa
0060 78 2e 72 75 00 17 00 00 00 0d 00 0e 00 0c ee ee x.ru............
0070 08 40 ef ef 08 41 ed ed 02 01 .@...A....

7 bytes of handshake data received
0000 15 03 03 00 02 02 28 ......(

**** Error 0xffffffff80090326 returned by InitializeSecurityContext (2)
An error occurred in running the program.
/dailybuildsbranches/CSP_5_0r0/CSPbuild/CSP/samples/csptest/WebClient.c:672:Error performing handshake.
Error number 0x80090326 (2148074278).
The message received was unexpected or badly formatted.
Total: SYS: 0.010 sec USR: 0.040 sec UTC: 0.150 sec
[ErrorCode: 0x80090326]



Подскажите, пожалуйста, в чем может быть дело.
Offline Максим Коллегин  
#2 Оставлено : 24 августа 2020 г. 14:41:15(UTC)
Максим Коллегин

Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 12.12.2007(UTC)
Сообщений: 6,377
Мужчина
Откуда: КРИПТО-ПРО

Сказал «Спасибо»: 32 раз
Поблагодарили: 706 раз в 614 постах
Попробуйте последнюю версию СSP5R2.
Знания в базе знаний, поддержка в техподдержке
Offline koverdyaev  
#3 Оставлено : 25 августа 2020 г. 6:07:26(UTC)
koverdyaev

Статус: Новичок

Группы: Участники
Зарегистрирован: 19.08.2020(UTC)
Сообщений: 9

Благодарю, теперь tlsc может достучаться.

Однако, при обращении в stunnel получаю 503.
В логах stunnel

Цитата:

2020.08.25 02:48:20 LOG3[6:140186176018176]: Credentials complete
2020.08.25 02:48:20 LOG5[6:140186176018176]: 3511 bytes of handshake(in handshake loop) data received.
2020.08.25 02:48:20 LOG5[6:140186176018176]: 3186 bytes of handshake data sent
2020.08.25 02:48:20 LOG5[6:140186176018176]: 1586 bytes of handshake(in handshake loop) data received.
2020.08.25 02:48:20 LOG5[6:140186176018176]: Handshake was successful
2020.08.25 02:48:20 LOG5[6:140186176018176]: PerformClientHandshake finish
2020.08.25 02:48:20 LOG5[6:140186176018176]: Verify_level = 0, skipping Server certificate verification
2020.08.25 02:48:20 LOG5[6:140186176018176]: SSPI_write start
2020.08.25 02:48:20 LOG5[6:140186176018176]: Received 241 bytes from ssl socket
2020.08.25 02:48:20 LOG5[6:140186176018176]: Received 31 bytes from ssl socket
2020.08.25 02:48:20 LOG5[6:140186176018176]: SEC_I_CONTEXT_EXPIRED,
2020.08.25 02:48:20 LOG5[6:140186176018176]: SSPI_read return SEC_I_CONTEXT_EXPIRED
2020.08.25 02:48:20 LOG5[6:140186176018176]: 31 bytes of close_notify data sent
2020.08.25 02:48:20 LOG5[6:140186176018176]: Connection closed: 1271 bytes sent to SSL, 212 bytes sent to socket
2020.08.25 02:48:20 LOG5[6:140186176018176]: incomp_mess = 2, extra_data = 0


Offline Максим Коллегин  
#4 Оставлено : 25 августа 2020 г. 7:53:16(UTC)
Максим Коллегин

Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 12.12.2007(UTC)
Сообщений: 6,377
Мужчина
Откуда: КРИПТО-ПРО

Сказал «Спасибо»: 32 раз
Поблагодарили: 706 раз в 614 постах
А на Windows работает?
Или в Chromium GOST?
Знания в базе знаний, поддержка в техподдержке
Offline koverdyaev  
#5 Оставлено : 25 августа 2020 г. 12:18:20(UTC)
koverdyaev

Статус: Новичок

Группы: Участники
Зарегистрирован: 19.08.2020(UTC)
Сообщений: 9

В windows ie все работает.
в chromium-gost на linux спрашивает сертификат, а потом пишет:

Цитата:

This site can’t be reached
The webpage at https://example.com/ might be temporarily down or it may have moved permanently to a new web address.

ERR_SSL_CLIENT_AUTH_SIGNATURE_FAILED



Вообще, работа предполагается не через браузер, а из кода.
Offline Максим Коллегин  
#6 Оставлено : 25 августа 2020 г. 12:58:14(UTC)
Максим Коллегин

Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 12.12.2007(UTC)
Сообщений: 6,377
Мужчина
Откуда: КРИПТО-ПРО

Сказал «Спасибо»: 32 раз
Поблагодарили: 706 раз в 614 постах
А сможете снять дамп трафика в csptest и stunnel?
Подозреваю версию протокола TLS.
Знания в базе знаний, поддержка в техподдержке
Offline koverdyaev  
#7 Оставлено : 25 августа 2020 г. 14:18:16(UTC)
koverdyaev

Статус: Новичок

Группы: Участники
Зарегистрирован: 19.08.2020(UTC)
Сообщений: 9

успешный запрос через tlsc
Цитата:

tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
18:14:55.359774 IP (tos 0x0, ttl 64, id 53510, offset 0, flags [DF], proto TCP (6), length 60)
172.19.0.3.54504 > 37.16.85.162.https: Flags [S], cksum 0x26f7 (incorrect -> 0x70e5), seq 1444585803, win 64240, options [mss 1460,sackOK,TS val 2954245953 ecr 0,nop,wscale 7], length 0
18:14:55.359783 IP (tos 0x0, ttl 64, id 53510, offset 0, flags [DF], proto TCP (6), length 60)
172.19.0.3.54504 > 37.16.85.162.https: Flags [S], cksum 0x26f7 (incorrect -> 0x70e5), seq 1444585803, win 64240, options [mss 1460,sackOK,TS val 2954245953 ecr 0,nop,wscale 7], length 0
18:14:55.359792 IP (tos 0x0, ttl 63, id 53510, offset 0, flags [DF], proto TCP (6), length 60)
192.168.12.63.54504 > 37.16.85.162.https: Flags [S], cksum 0x5014 (correct), seq 1444585803, win 64240, options [mss 1460,sackOK,TS val 2954245953 ecr 0,nop,wscale 7], length 0
18:14:55.408452 IP (tos 0x0, ttl 64, id 53511, offset 0, flags [DF], proto TCP (6), length 40)
172.19.0.3.54504 > 37.16.85.162.https: Flags [.], cksum 0x26e3 (incorrect -> 0xf26a), seq 1444585804, ack 3413179183, win 502, length 0
18:14:55.408460 IP (tos 0x0, ttl 64, id 53511, offset 0, flags [DF], proto TCP (6), length 40)
172.19.0.3.54504 > 37.16.85.162.https: Flags [.], cksum 0x26e3 (incorrect -> 0xf26a), seq 0, ack 1, win 502, length 0
18:14:55.408473 IP (tos 0x0, ttl 63, id 53511, offset 0, flags [DF], proto TCP (6), length 40)
192.168.12.63.54504 > 37.16.85.162.https: Flags [.], cksum 0xd199 (correct), seq 1444585804, ack 3413179183, win 502, length 0
18:14:55.409088 IP (tos 0x0, ttl 64, id 53512, offset 0, flags [DF], proto TCP (6), length 208)
172.19.0.3.54504 > 37.16.85.162.https: Flags [P.], cksum 0x278b (incorrect -> 0x85f8), seq 0:168, ack 1, win 502, length 168
18:14:55.590241 IP (tos 0x0, ttl 64, id 53518, offset 0, flags [DF], proto TCP (6), length 40)
172.19.0.3.54504 > 37.16.85.162.https: Flags [.], cksum 0x26e3 (incorrect -> 0xd168), seq 3354, ack 5098, win 501, length 0
18:14:55.590257 IP (tos 0x0, ttl 64, id 53518, offset 0, flags [DF], proto TCP (6), length 40)
172.19.0.3.54504 > 37.16.85.162.https: Flags [.], cksum 0x26e3 (incorrect -> 0xd168), seq 3354, ack 5098, win 501, length 0
18:14:55.590274 IP (tos 0x0, ttl 63, id 53518, offset 0, flags [DF], proto TCP (6), length 40)
192.168.12.63.54504 > 37.16.85.162.https: Flags [.], cksum 0xb097 (correct), seq 3354, ack 5098, win 501, length 0
18:14:55.592873 IP (tos 0x0, ttl 64, id 53519, offset 0, flags [DF], proto TCP (6), length 203)
172.19.0.3.54504 > 37.16.85.162.https: Flags [P.], cksum 0x2786 (incorrect -> 0x137e), seq 3354:3517, ack 5098, win 501, length 163
18:14:55.592889 IP (tos 0x0, ttl 64, id 53519, offset 0, flags [DF], proto TCP (6), length 203)
172.19.0.3.54504 > 37.16.85.162.https: Flags [P.], cksum 0x2786 (incorrect -> 0x137e), seq 3354:3517, ack 5098, win 501, length 163
18:14:55.592913 IP (tos 0x0, ttl 63, id 53519, offset 0, flags [DF], proto TCP (6), length 203)
192.168.12.63.54504 > 37.16.85.162.https: Flags [P.], cksum 0xf2ac (correct), seq 3354:3517, ack 5098, win 501, length 163
18:14:55.847641 IP (tos 0x0, ttl 64, id 53520, offset 0, flags [DF], proto TCP (6), length 203)
172.19.0.3.54504 > 37.16.85.162.https: Flags [P.], cksum 0x2786 (incorrect -> 0x137e), seq 3354:3517, ack 5098, win 501, length 163
18:14:55.847649 IP (tos 0x0, ttl 64, id 53520, offset 0, flags [DF], proto TCP (6), length 203)
172.19.0.3.54504 > 37.16.85.162.https: Flags [P.], cksum 0x2786 (incorrect -> 0x137e), seq 3354:3517, ack 5098, win 501, length 163
18:14:55.847663 IP (tos 0x0, ttl 63, id 53520, offset 0, flags [DF], proto TCP (6), length 203)
192.168.12.63.54504 > 37.16.85.162.https: Flags [P.], cksum 0xf2ac (correct), seq 3354:3517, ack 5098, win 501, length 163
18:14:55.854140 IP (tos 0x0, ttl 64, id 53521, offset 0, flags [DF], proto TCP (6), length 40)
172.19.0.3.54504 > 37.16.85.162.https: Flags [.], cksum 0x26e3 (incorrect -> 0xcdce), seq 3517, ack 5857, win 501, length 0
18:14:55.854147 IP (tos 0x0, ttl 64, id 53521, offset 0, flags [DF], proto TCP (6), length 40)
172.19.0.3.54504 > 37.16.85.162.https: Flags [.], cksum 0x26e3 (incorrect -> 0xcdce), seq 3517, ack 5857, win 501, length 0
18:14:55.854155 IP (tos 0x0, ttl 63, id 53521, offset 0, flags [DF], proto TCP (6), length 40)
192.168.12.63.54504 > 37.16.85.162.https: Flags [.], cksum 0xacfd (correct), seq 3517, ack 5857, win 501, length 0
18:14:55.854629 IP (tos 0x0, ttl 64, id 53522, offset 0, flags [DF], proto TCP (6), length 71)
172.19.0.3.54504 > 37.16.85.162.https: Flags [P.], cksum 0x2702 (incorrect -> 0x1207), seq 3517:3548, ack 5857, win 501, length 31
18:14:55.854635 IP (tos 0x0, ttl 64, id 53522, offset 0, flags [DF], proto TCP (6), length 71)
172.19.0.3.54504 > 37.16.85.162.https: Flags [P.], cksum 0x2702 (incorrect -> 0x1207), seq 3517:3548, ack 5857, win 501, length 31
18:14:55.854645 IP (tos 0x0, ttl 63, id 53522, offset 0, flags [DF], proto TCP (6), length 71)
192.168.12.63.54504 > 37.16.85.162.https: Flags [P.], cksum 0xf135 (correct), seq 3517:3548, ack 5857, win 501, length 31
18:14:55.854675 IP (tos 0x0, ttl 64, id 53523, offset 0, flags [DF], proto TCP (6), length 40)
172.19.0.3.54504 > 37.16.85.162.https: Flags [F.], cksum 0x26e3 (incorrect -> 0xcdae), seq 3548, ack 5857, win 501, length 0
18:14:55.854679 IP (tos 0x0, ttl 64, id 53523, offset 0, flags [DF], proto TCP (6), length 40)
172.19.0.3.54504 > 37.16.85.162.https: Flags [F.], cksum 0x26e3 (incorrect -> 0xcdae), seq 3548, ack 5857, win 501, length 0
18:14:55.854682 IP (tos 0x0, ttl 63, id 53523, offset 0, flags [DF], proto TCP (6), length 40)
192.168.12.63.54504 > 37.16.85.162.https: Flags [F.], cksum 0xacdd (correct), seq 3548, ack 5857, win 501, length 0
18:14:55.872370 IP (tos 0x0, ttl 64, id 53524, offset 0, flags [DF], proto TCP (6), length 52)
172.19.0.3.54504 > 37.16.85.162.https: Flags [.], cksum 0x26ef (incorrect -> 0xdc96), seq 3549, ack 5857, win 501, options [nop,nop,sack 1 {5856:5857}], length 0
18:14:55.872384 IP (tos 0x0, ttl 64, id 53524, offset 0, flags [DF], proto TCP (6), length 52)
172.19.0.3.54504 > 37.16.85.162.https: Flags [.], cksum 0x26ef (incorrect -> 0xdc96), seq 3549, ack 5857, win 501, options [nop,nop,sack 1 {5856:5857}], length 0
18:14:55.872400 IP (tos 0x0, ttl 63, id 53524, offset 0, flags [DF], proto TCP (6), length 52)
192.168.12.63.54504 > 37.16.85.162.https: Flags [.], cksum 0xbbc5 (correct), seq 3549, ack 5857, win 501, options [nop,nop,sack 1 {5856:5857}], length 0
28 packets captured
45 packets received by filter
17 packets dropped by kernel





неуспешный запрос через stunnel
Цитата:

tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 262144 bytes
18:14:02.202281 IP (tos 0x0, ttl 64, id 31580, offset 0, flags [DF], proto TCP (6), length 60)
172.19.0.3.54432 > 37.16.85.162.https: Flags [S], cksum 0x26f7 (incorrect -> 0xc349), seq 3071196641, win 64240, options [mss 1460,sackOK,TS val 2954192795 ecr 0,nop,wscale 7], length 0
18:14:02.202293 IP (tos 0x0, ttl 64, id 31580, offset 0, flags [DF], proto TCP (6), length 60)
172.19.0.3.54432 > 37.16.85.162.https: Flags [S], cksum 0x26f7 (incorrect -> 0xc349), seq 3071196641, win 64240, options [mss 1460,sackOK,TS val 2954192795 ecr 0,nop,wscale 7], length 0
18:14:02.202309 IP (tos 0x0, ttl 63, id 31580, offset 0, flags [DF], proto TCP (6), length 60)
192.168.12.63.54432 > 37.16.85.162.https: Flags [S], cksum 0xa278 (correct), seq 3071196641, win 64240, options [mss 1460,sackOK,TS val 2954192795 ecr 0,nop,wscale 7], length 0
18:14:02.250682 IP (tos 0x0, ttl 64, id 31581, offset 0, flags [DF], proto TCP (6), length 40)
172.19.0.3.54432 > 37.16.85.162.https: Flags [.], cksum 0x26e3 (incorrect -> 0xf15c), seq 3071196642, ack 3797706767, win 502, length 0
18:14:02.250686 IP (tos 0x0, ttl 64, id 31581, offset 0, flags [DF], proto TCP (6), length 40)
172.19.0.3.54432 > 37.16.85.162.https: Flags [.], cksum 0x26e3 (incorrect -> 0xf15c), seq 0, ack 1, win 502, length 0
18:14:02.250693 IP (tos 0x0, ttl 63, id 31581, offset 0, flags [DF], proto TCP (6), length 40)
192.168.12.63.54432 > 37.16.85.162.https: Flags [.], cksum 0xd08b (correct), seq 3071196642, ack 3797706767, win 502, length 0
18:14:02.250890 IP (tos 0x0, ttl 64, id 31582, offset 0, flags [DF], proto TCP (6), length 40)
172.19.0.3.54432 > 37.16.85.162.https: Flags [R.], cksum 0x26e3 (incorrect -> 0xf158), seq 0, ack 1, win 502, length 0
7 packets captured
9 packets received by filter
2 packets dropped by kernel

Offline Максим Коллегин  
#8 Оставлено : 25 августа 2020 г. 14:20:45(UTC)
Максим Коллегин

Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 12.12.2007(UTC)
Сообщений: 6,377
Мужчина
Откуда: КРИПТО-ПРО

Сказал «Спасибо»: 32 раз
Поблагодарили: 706 раз в 614 постах
А можно в виде .pcap файла?
Знания в базе знаний, поддержка в техподдержке
Offline koverdyaev  
#9 Оставлено : 26 августа 2020 г. 10:46:03(UTC)
koverdyaev

Статус: Новичок

Группы: Участники
Зарегистрирован: 19.08.2020(UTC)
Сообщений: 9

Да, конечно.
Трафик отфильтрован по ip, на который посылаю запросы.

traffic_dumps.zip (10kb) загружен 2 раз(а).

Отредактировано пользователем 26 августа 2020 г. 10:55:11(UTC)  | Причина: закрузил не те файлы

Offline Максим Коллегин  
#10 Оставлено : 26 августа 2020 г. 11:13:46(UTC)
Максим Коллегин

Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 12.12.2007(UTC)
Сообщений: 6,377
Мужчина
Откуда: КРИПТО-ПРО

Сказал «Спасибо»: 32 раз
Поблагодарили: 706 раз в 614 постах
В пакетах нет ответов сервера. И csptest тоже отправляет encrypted alert, вы писали про успешное подключение.
Знания в базе знаний, поддержка в техподдержке
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
2 Страницы12>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.