|
Все действия осуществляются от имени непривилегированного пользователя, если не указано иное. |
Далее в статье:
|
Изучить дополнительные информационные материалы
Если комплект ключей получен в виде ISO-образа - примонтировать этот образ. Если комплект ключей получен в виде архива — распаковать архив.
| При работе с ключами соблюдать меры безопасности для предотвращения несанкционированного доступа к секретному ключу и паролю и предотвращению утери секретного ключа. |
Модуль gpg и модуль digsig_verif - абсолютно не связаны и независимы. Список импортированных ключей в gpg никак не влияет на проверку исполняемых файлов при включении режима замкнутой программной среды (ЗПС). |
Импортировать в таблицу ключей пользователя секретный ключ, для чего:
gpg --import /etc/digsig/primary_key_2018.gpg gpg --import /etc/digsig/partners_rbt_root_key_2018.gpg |
| gpg --import --pinentry-mode=loopback --passphrase-file=ORG_password.txt ORG_secret.gpg |
Проверить список импортированных ключей и запомнить идентификатор ключа ORG_secret_key_id:
| gpg --list-secret-keys |
Идентификатор ключа в выводе команды представлен строкой из сорока шестнадцатиричных цифр (строкой из 8 символов и указывается через обратную косую черту ("слэш") после алгоритма в Astra Linux Special Edition 1.5).
Key-Type:GOST_R34.10-2012 %no-protection Name-Real:<название_организации> Name-Comment: No comments Name-Email: <адрес_электронной_почты> |
| gpg --gen-key --batch <имя_файла_с_параметрами> |
Доступные методы подписания файлов зависят от наличия ключей:
При применении самоподписанных ключей для создания встраиваемой подписи подписание и проверка подписи командами bsign (bsign-integrator) выполняются без ошибок, однако в ЗПС такая не может быть проверена и работать не будет. |
Для подписания файлов:
Убедиться в пригодности файла для подписания, проверив его тип. Проверить тип файла можно с помощью команды file. Например, для файла /bin/bash:
| /bin/bash: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=30bada4dfa11f45a96a5993d4c2fd41a27a61663, stripped |
SampleRes.dll: PE32 executable (DLL) (console) Intel 80386, for MS Windows |
Если тип файла не ELF, то:
для подписания файлов формата PE следует использовать процедуру создания встраиваемой подписи из статьи Инструменты для выполнения подписания файлов DLL и проверки подписи;
Подписание тестового ELF-файла test_elf с помощью команды bsign. По умолчанию используется встраиваемая подпись (в Astra Linux Special Edition 1.7 — встраиваемая подпись и подпись в расширенных атрибутах):
| bsign -s test_elf |
Если импортирован только один ключ, можно ограничиться вышеуказанной командой без каких-либо опций. При наличии нескольких ключей, можно указать, каким именно ключом следует подписать файл:
| bsign -s --pgoptions="--default-key=ORG_secret_key_id" test_elf |
Для подписания файлов форматов отличных от ELF и PE следует дополнительно указать опцию, определяющую тип подписи. См. ЗПС: инструмент bsign и ЗПС: инструмент bsign-integrator.
При работе из командной строки без использования графической оболочки (например, при подключении через ssh или при работе в консоли), требуется использовать дополнительные опции, т.к. в этом случае не может быть выдан графический запрос на ввод пароля, и операция завершится ошибкой (сообщением о неверно введенном пароле). В таком случае можно:
|
После того, как файл подписан, можно проверить подпись:
bsign -w test_elf |
Для удобства подписания deb-пакетов, можно воспользоваться данной инструкцией.
Подробную информацию см. в статье Ограничения программной среды в Astra Linux Special Edition x.8.
Если ПО было подписано ранее ключами, сгенерированными для Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.5) и более ранних очередных обновлений, то обеспечить работу такого ПО в режиме ЗПС можно установив пакет astra-digsig-oldkeys. В таком случае открытые ключи необходимо размещать в каталоге /etc/digsig/keys/legacy/keys/ |