|
Все действия осуществляются от имени непривилегированного пользователя, если не указано иное. |
Далее в статье:
|
man bsign;man gpg.Изучить дополнительные информационные материалы
Если комплект ключей получен в виде ISO-образа - примонтировать этот образ. Если комплект ключей получен в виде архива — распаковать архив.
| При работе с ключами соблюдать меры безопасности для предотвращения несанкционированного доступа к секретному ключу и паролю и предотвращению утери секретного ключа. |
Модуль gpg и модуль digsig_verif - абсолютно не связаны и независимы. Список импортированных ключей в gpg никак не влияет на проверку исполняемых файлов при включении режима замкнутой программной среды (ЗПС). |
Импортировать в таблицу ключей пользователя секретный ключ, для чего:
gpg --import /etc/digsig/primary_key_2018.gpg gpg --import /etc/digsig/partners_rbt_root_key_2018.gpg |
| gpg --import --pinentry-mode=loopback --passphrase-file=ORG_password.txt ORG_secret.gpg |
Проверить список импортированных ключей и запомнить идентификатор ключа ORG_secret_key_id:
| gpg --list-secret-keys |
Идентификатор ключа в выводе команды представлен строкой из сорока шестнадцатиричных цифр (строкой из 8 символов и указывается через обратную косую черту ("слэш") после алгоритма в Astra Linux Special Edition 1.5).
Key-Type:GOST_R34.10-2012 %no-protection Name-Real:<название_организации> Name-Comment: No comments Name-Email: <адрес_электронной_почты> |
| gpg --gen-key --batch <имя_файла_с_параметрами> |
Доступные инструменты для подписывания файлов:
bsign-integrator;bsign, применение которого описано далее;bsign-dll и bsign-dot-net.Доступные методы подписания файлов зависят от наличия ключей:
При применении самоподписанных ключей для создания встраиваемой подписи подписание и проверка подписи командами bsign (bsign-integrator) выполняются без ошибок, однако в ЗПС такая не может быть проверена и работать не будет. |
Для подписания файлов:
Убедиться в пригодности файла для подписания, проверив его тип. Проверить тип файла можно с помощью команды file. Например, для файла /bin/bash:
| /bin/bash: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/ld-linux-x86-64.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=30bada4dfa11f45a96a5993d4c2fd41a27a61663, stripped |
SampleRes.dll: PE32 executable (DLL) (console) Intel 80386, for MS Windows |
Если тип файла не ELF, то:
bsign, явно задавая тип подписи;в более ранних обновлениях bsign может не поддерживать подписи для формата файлов PE, и в таких случаях следует использовать процедуру создания встраиваемой подписи из статьи Инструменты для выполнения подписания файлов DLL и проверки подписи;
Подписание тестового ELF-файла test_elf с помощью команды bsign:
| bsign -s test_elf |
Если тип подписи не указан явно (см. далее), то начиная с версии bsign 1.4.1 по умолчанию используется встраиваемая подпись (-E). В версиях 1.2.1 — 1.4.1 тип подписи автоматически определяется в зависимости от формата файла (ELF или PE). В более ранних обновлениях используется встраиваемая подпись и, в некоторых версиях, подпись в расширенных атрибутах
Если импортирован только один ключ, можно ограничиться вышеуказанной командой без каких-либо опций. При наличии нескольких ключей, можно указать, каким именно ключом следует подписать файл:
| bsign -s --pgoptions="--default-key=ORG_secret_key_id" test_elf |
Для подписания файлов форматов отличных от ELF следует дополнительно указать опцию, определяющую тип подписи. См. ЗПС: инструмент bsign и ЗПС: инструмент bsign-integrator.
При работе из командной строки без использования графической оболочки (например, при подключении через ssh или при работе в консоли), требуется использовать дополнительные опции, т.к. в этом случае не может быть выдан графический запрос на ввод пароля, и операция завершится ошибкой (сообщением о неверно введенном пароле). В таком случае можно:
|
После того, как файл подписан, можно проверить подпись:
bsign -w test_elf |
Для удобства подписания deb-пакетов, можно воспользоваться данной инструкцией.
Подробную информацию о настройке ЗПС см. в статье Ограничения программной среды в Astra Linux Special Edition x.8.