Актуальную сводную статью по применению ключевых носителей в Astra Linux см. по ссылке: Ключевые носители (токены) PKCS в Astra Linux |
Поддерживаемые модели токенов Рутокен
См. также информацию производителя: https:/dev.rutoken.ru/pages/viewpage.action?pageId=66814078
С помощью токенов, кроме двухфакторной аутентификации, можно проверять подписи документов:
Для Рутокен Lite/S подпись документа можно проверить с помощью:
Для Рутокен ЭЦП 2.0 подпись документа можно проверить с помощью:
Токены Рутокен Lite и Рутокен ЭЦП работают на всех платформах, имеющих USB-интерфейс. Для подписи с использованием Рутокен можно использовать:
Рутокен S не поддерживается на платформе Эльбрус.
Для выполнения действий данной инструкции необходимо установить следующее программное обеспечение:
Установка пакетов может быть выполнена с помощью Графический менеджер пакетов synaptic или из командной строки командой:
sudo apt install libccid pcscd libpcsclite1 pcsc-tools opensc libengine-pkcs11-openssl |
Для установки пакета librtpkcs11ecp загрузить актуальную версию по ссылке: https://www.rutoken.ru/support/download/pkcs/ и выполнить установку из загруженного файла:
sudo apt install ./librtpkcs11ecp_*_amd64.deb |
При установке пакета устанавливается библиотека librtpkcs11ecp.so В разных обновлениях эта библиотека может размещаться в различных каталогах. Далее в примерах предполагается, что библиотека расположена в файле /usr/lib/librtpkcs11ecp.so. Для того, чтобы определить реальное расположение библиотеки можно использовать команду:
| find /usr/*(lib|lib64) -name librtpkcs11ecp.so |
Для установки пакета ifd-rutokens загрузить актуальную версию по ссылке: https://www.rutoken.ru/support/download/get/rtDrivers-x64-deb.html и выполнить установку из загруженного файла:
sudo apt install ./ifd-rutokens_*_amd64.deb |
Для проверки работы токена необходимо подключить токен к компьютеру.
Инструмент pscsc_scan входит в пакет pcsc-tools. Для его работы требуется установка пакета pcscd. Команда для вывода информации о подключенном токене:
pcsc_scan |
После запуска pscsc_scan проверяет наличие подключенного токена. Если токен обнаружен - выводит информацию о нем. Программа не завершает работу сама, ожидая подключение следующего токена. Для завершения работы программы нажать Ctrl+C.
Пример вывода команды:
Using reader plug'n play mechanism Scanning present readers... 0: Aktiv Rutoken lite 00 00 Fri Mar 31 13:29:35 2023 Reader 0: Aktiv Rutoken lite 00 00 Event number: 0 Card state: Card inserted, ATR: 3B 8B 01 52 75 74 6F 6B 65 6E 6C 69 74 65 C2 ATR: 3B 8B 01 52 75 74 6F 6B 65 6E 6C 69 74 65 C2 + TS = 3B --> Direct Convention + T0 = 8B, Y(1): 1000, K: 11 (historical bytes) TD(1) = 01 --> Y(i+1) = 0000, Protocol T = 1 ----- + Historical bytes: 52 75 74 6F 6B 65 6E 6C 69 74 65 Category indicator byte: 52 (proprietary format) + TCK = C2 (correct checksum) Possibly identified card (using /usr/share/pcsc/smartcard_list.txt): 3B 8B 01 52 75 74 6F 6B 65 6E 6C 69 74 65 C2 |
Команда для проверки доступности модуля:
pkcs11-tool --module /usr/lib/librtpkcs11ecp.so -T |
Пример вывода команды:
vailable slots: Slot 0 (0x0): Aktiv Rutoken lite 00 00 token label : Rutoken token manufacturer : Aktiv Co. token model : Rutoken lite token flags : login required, rng, SO PIN to be changed, token initialized, PIN initialized, user PIN to be changed hardware version : 65.4 firmware version : 30.2 serial num : 419b79e8 pin min/max : 6/32 |
См. XCA: графический инструмент для работы с сертификатами и ключевыми носителями.
См. Двухфакторная PAM-аутентификация с использованием ключевых носителей: пакет libpam-csp.
| Дальнейшая статья применима только к Рутокен ЭЦП. |
Для очистки токенов можно использовать команду pkcs11-tool:
Если при работе с ранее находившимся в эксплуатации токеном выполнение указанной команды заканчивается ошибкой вида
то токен следует переформатировать инструментом rtadmin, предоставляемым производителем, разрешив смену пароля администратором и пользователем. |
pkcs11-tool --init-token --module /usr/lib/librtpkcs11ecp.so --so-pin 87654321 --label "Astra Linux" |
Где:
Изменение SO-PIN
| В целях обеспечения защиты принятые по умолчанию SO-PIN-коды администратора и пользователя в обязательном порядке должны быть изменены. По умолчанию принят SO-PIN-код администратора 87654321 (см. Какой PIN-код Администратора установлен по умолчанию?). |
Пример команды для замены заданного по умолчанию SO-PIN (87654321) на 987654321:
pkcs11-tool --module /usr/lib/librtpkcs11ecp.so --login --login-type so --so-pin 87654321 --change-pin --new-pin 987654321 |
Где:
Далее в примерах используется SO-PIN-код администратора, принятый по умолчанию.
| В целях обеспечения защиты принятые по умолчанию PIN-коды администратора и пользователя в обязательном порядке должны быть изменены. |
Команда для установки (переустановки) PIN-кода пользователя:
pkcs11-tool --module /usr/lib/librtpkcs11ecp.so --so-pin 87654321 --init-pin --pin <PIN_код_пользователя> |
Далее в примерах используется необязательная опция --pin, задающая PIN-код пользователя непосредственно в команде. В практических применениях эта опция может не использоваться, PIN-код при этом будет запрашиваться в интерактивном режиме.
Команда для изменения собственного PIN-кода пользователя самим пользователем:
pkcs11-tool --module /usr/lib/librtpkcs11ecp.so --login --pin <старый_PIN-код> --change-pin --new-pin <новый_PIN-код> |
При успешном выполнении будет выдано сообщение о том, что PIN-код успешно изменен:
Using slot 0 with a present token (0x0) PIN successfully changed |
Для генерации ключевой пары в терминале следует ввести команду:
|
Чтобы проверить наличие сертификатов и ключевых пар на токене введите команду:
pkcs11-tool --module /usr/lib/librtpkcs11ecp.so -O -l --pin <PIN_код_пользователя> |
В результате выполнения команды отобразится информация обо всех сертификатах (Certificate Object) и публичных ключах (Public Key Object), хранящихся на токене:
Using slot 0 with a present token (0x0) Public Key Object; RSA 2048 bits label: Test ID: 45 Usage: encrypt, verify, wrap Certificate Object, type = X.509 cert label: Test ID: 45 |
Идентификаторы ключей и объектов (ID) используются для выбора сертификатов при выполнении операция с .
Команда для извлечения сертификата:
|
вместо {id} подставить ID который вы увидите в выводе команды
Если после строчки
Using slot 0 with a present token (0x0)
нет ничего, значит устройство пустое. Следует обратиться к администратору или создать ключи и сертификат самостоятельно.
Для генерации ключевой пары в терминале следует ввести команду:
|
Для создания самоподписанного сертификата в терминале следует ввести команду:
OpenSSL> req -engine pkcs11 -new -key 0:45 -keyform engine -x509 -out название_вашего_сертификата.crt -outform DER
|
Вышеуказанные команды должны быть неразрывны, их следует обязательно вводить в консоли openssl, иначе openssl не сможет обратиться к закрытому ключу. |
Загрузка сертификата на токен
Создав свой личный сертификат, его следует загрузить на токен:
pkcs11-tool --module /usr/lib/librtpkcs11ecp.so -l -y cert -w название_вашего_сертификата.crt -a "Имя_сертификата_в_токене" --id 45 |
Проверка ключей и сертификатов в токене:
Using slot 0 with a present token (0x0) |
Установить следующие пакеты:
Для установки использовать Графический менеджер пакетов synaptic или команду в терминале:
Для Astra Linux Special Edition x.7:
sudo apt install opensc libengine-pkcs11-openssl libpam-pkcs11 libpam-p11 pcscd libccid |
Для более ранних обновлений Astra Linux Special Edition и для Astra Linux Common Edition:
sudo apt install opensc libengine-pkcs11-openssl libp11-2libp11- libpam-pkcs11 libpam-p11 pcscd libccid |
Для регистрации сертификата с ОС:
Конвертировать сертификат в текстовый формат:
|
где <название_сертификата>.pem - сертификат из токена в текстовом формате.
Прочитать с токена сертификат с нужным идентификатором и записать его в файл доверенных сертификатов. Для добавления сертификат в список доверенных сертификатов текущего пользователя:
|
Для привязки токена к другому пользователю указать его домашний каталог например таким образом:
|
При регистрации нескольких токенов на одном компьютере необходимо указывать пользователям различные id. |
Создать файл /usr/share/pam-configs/p11 со следующим содержимым:
Name: Pam_p11 Default: yes Priority: 800 Auth-Type: Primary Auth: sufficient pam_p11_opensc.so /usr/lib/librtpkcs11ecp.so |
Выполнить команду:
|
в появившемся окне отметить пункт Pam_p11 и нажать OK
Пуск - утилиты - Терминал Fly
| sudo login |
Вход выполняется с подключенным токеном к компьютеру. При графическом входе в поле Login вводится имя пользователя, в поле Password вводится <PIN пользователя>. При консольном входе все аналогично, только в момент ввода пароля будет сообщено, что требуется <PIN пользователя>.
В состав пакета libpam-pkcs11 входит утилита pkcs11_eventmgr, позволяющая выполнять различные действия при возникновении событий PKCS#11.
Для настройки pkcs11_eventmgr служит файл конфигурации - /etc/pam_pkcs11/pkcs11_eventmgr.conf. Пример файла конфигурации представлен ниже:
pkcs11_eventmgr
{
# Запуск в фоновом режисме
daemon = true;
# Настройка сообщений отладки
debug = false;
# Время опроса в секундах
polling_time = 1;
# Установка тайм-аута на удаление карты
# По-умолчанию 0
expire_time = 0;
# Выбор pkcs11 библиотеки для работы с Рутокен
pkcs11_module = /usr/lib/librtpkcs11ecp.so;
# Действия с картой
# Карта вставлена:
event card_insert {
# Оставляем значения по умолчанию (ничего не происходит)
on_error = ignore ;
action = "/bin/false";
}
# Карта извлечена
event card_remove {
on_error = ignore;
# Вызываем функцию блокировки экрана
action = "fly-wmfunc FLYWM_LOCK";
}
# Карта долгое время извлечена
event expire_time {
# Оставляем значения по умолчанию (ничего не происходит)
on_error = ignore;
action = "/bin/false";
}
} |
После создания конфигурации добавить приложение pkcs11_eventmgr в автозагрузку и перезагрузить ОС.
Инструмент командной строки rtadmin предоставляется производителем оборудования и предназначен для автоматизации процедур форматирования и администрирования устройств Рутокен: смены метки токена, изменения PIN-кодов и их параметров, управления разделами Flash-памяти. При работе с инструментом рекомендуется подключать не более одного устройства. Поддерживаемые модели токенов:
Инструмент (оформлен не как пакет Debian, а как отдельный исполняемый файл) доступен по ссылке: https://dev.rutoken.ru/pages/viewpage.action?pageId=7995615. Информация по опциям инструмента доступна на web-сайте производителя: https://dev.rutoken.ru/display/PUB/rtadmin+3.1.
./rtadmin format --pin-change-policy both -r -l "LABEL" --new-so-pin "SO_PIN" |
Отформатировать один токен с параметрами по умолчанию (для поточного выполнения убрать флаг -q):
|
Отформатировать один токен разрешив смену пароля администратором и пользователем:
|
Отформатировать один токен, задав имя токена RutokenAstra, PIN-код пользователя 123456789 и PIN-код администратора 987654321:
|
Параметры инструмента описаны на web-сайте производителя:
Рутокен Плагин (https://www.rutoken.ru/products/all/rutoken-plugin/) — компонент для любых браузеров и операционных систем для прямой работы с криптографией на устройстве.
Не требует административных прав при установке.
При возникновении вопросов, ответы на которые не удалось найти в настоящей инструкции, рекомендуем обратиться к следующим дополнительным источникам информации: