ViPNet CSP: различия между версиями

Материал из ALT Linux Wiki
Нет описания правки
мНет описания правки
 
(не показано 6 промежуточных версий 4 участников)
Строка 1: Строка 1:
{{attention|Служба обеспечения совместимости Базальт СПО не отвечает за содержимое данной страницы. Актуальную информацию о совместимости и актуальную информацию по установке от службы обеспечения совместимости смотрите в соответствующих таблицах: [https://www.basealt.ru/fileadmin/user_upload/compatibility/P10-view2.html p10] и [https://www.basealt.ru/fileadmin/user_upload/compatibility/P9-view2.html p9].}}
== ViPNet CSP ==
== ViPNet CSP ==
Сведения о продуктах и решениях ViPNet, распространенные вопросы и другая полезная
Сведения о продуктах и решениях ViPNet, распространенные вопросы и другая полезная
Строка 27: Строка 29:
Для того, чтобы не вводить полный путь к исполняемым файлам ViPNet CSP, выполните в терминале:
Для того, чтобы не вводить полный путь к исполняемым файлам ViPNet CSP, выполните в терминале:
   export PATH=/opt/itcs/bin:$PATH
   export PATH=/opt/itcs/bin:$PATH
= Просмотр лицензии =
<source lang="text" highlight="1">$ license status --product csp_linux
Product ID: csp_linux
Version:    4
S-code:    0x00000011
State:      Valid,Trial (14 days left)
</source>


= Контейнеры =
= Контейнеры =
Строка 36: Строка 47:
Printing available containers (for user):
Printing available containers (for user):


   <no containers available>
   0. /home/user/.itcs/vipnet-csp/containers/le-b324dba8-7f71-45ad-b9f6-021ea2e9c924
  1. /home/user/.itcs/vipnet-csp/containers/12345678


SUCCESSED</source>
SUCCESSED</source>


= Сертификаты =
Добавить сертификат удостоверяющего центра '''в хранилище CA''' из контейнера:
<source lang="text" highlight="1">$ certmgr add_certificate --store CA --container le-b324dba8-7f71-45ad-b9f6-021ea2e9c924</source>
Добавить сертификат пользователя '''в хранилище My''' из контейнера:
<source lang="text" highlight="1">$ certmgr add_certificate --store My --container 12345678</source>
Просмотреть свои сертификаты:
<source lang="text" hightlight="1">$ certmgr print_certificates --store My | sed '/Fingerprint/ s/ //g'
Enumerating certificates. Location=CurrentUser, store=My.
Index: 0
Issuer: БУ ВО "ЦИТ"
Subject: БУ ВО ЦИТ тестовая
Serial: 01 d4 6a ea f3 93 5e 80 00 00 08 f2 1a 89 00 0e
Subject key identifier: 1e 90 ba cd 5a 98 e2 b5 f2 fd 59 26 e7 f6 48 bf 1a eb e6 1d
Not before: 23-10-2018 19:11:00
Not after: 23-10-2019 19:11:00
Fingerprint(SHA1hash):4810535c95ecdf0f5814d6b36444b916fc3f232b
Enumeration completed. 1 certificate(s) found.</source>
Обратите внимание, мы убрали пробелы для отпечатка ключа (он нам пригодится для подписи).
В свежих версиях появилась графическая утилита certmgr-gui, упрощающая описанные выше операции с сертификатами.
= Электронная подпись =
== Создание ==
Создание подписи для файла {{path|file}} в формате DER:
<source lang="text" highlight="1">$ cryptofile sign --in=file --out=file.sig --fingerprint="4810535c95ecdf0f5814d6b36444b916fc3f232b" --nodetach --DER
File to sign: file
Signed output file: file.sig
Hash algorithm OID (signer 0): 1.2.643.2.2.9
ASN.1 encoding: DER
Block size in bytes: 1024
Signer's certificates:
  0 - Issuer: "ул. Ленина, д. 1", 003525249297, 1103525015593, RU, Урюпинск, 35 Волгоградская область, gos@gov1111.ru, "БУ ВО ""ЦИТ""", "БУ ВО ""ЦИТ""" Serial Number: 01d46aeaf3e80000008f21a89000e
Before the end of the trial period less than 14 days, please register the product.
SUCCESSED (6871.6197 ms)</source>
В результате появится запакованный файл с подписью {{path|file.sig}}.
== Проверка ==
<source lang="text" highlight="1">$ cryptofile verify --in=file.sig --out=file
File to verify: file.sig
Output data file: file
Block size in bytes: 1024
Progress:
[100%]
CMS SignedData v1
    * Signer 0
        Issuer: БУ ВО "ЦИТ"
        Subject: БУ ВО ЦИТ тестовая
        Serial: 01 d4 6a ea f3 93 5e 80 00 00 08 f2 1a 89 00 0e
        Subject key identifier: 1e 90 ba cd 5a 98 e2 b5 f2 fd 59 26 e7 f6 48 bf 1a eb e6 1d
        Not before: 23-10-2018 19:11:00
        Not after: 23-10-2019 19:11:00
        Fingerprint (SHA1 hash): 48 10 53 5c 95 ec df 0f 58 14 d6 b3 64 44 b9 16 fc 3f 23 2b
        Signature: CAdES-BES with signing time, SignerInfo v1
        Signing time: 04-04-2019 16:19:37 (local)
        Hash algorithm: 1.2.643.2.2.9
        Hash encryption algorithm: 1.2.643.2.2.19
        Signature is valid
       
        Certificate status: revocation status unknown, offline revocation check, partial chain (0x1010040)
        Certification path (building time 13.6710 ms)
        {
            Issuer: БУ ВО "ЦИТ"
            Subject: БУ ВО ЦИТ тестовая
            Serial: 01 d4 6a ea f3 93 5e 80 00 00 08 f2 1a 89 00 0e
            Subject key identifier: 1e 90 ba cd 5a 98 e2 b5 f2 fd 59 26 e7 f6 48 bf 1a eb e6 1d
            Not before: 23-10-2018 19:11:00
            Not after: 23-10-2019 19:11:00
            Fingerprint (SHA1 hash): 48 10 53 5c 95 ec df 0f 58 14 d6 b3 64 44 b9 16 fc 3f 23 2b
            ---
            Certificate status: revocation status unknown, offline revocation check (0x1000040)
        }
SUCCESSED (571.0904 ms)</source>
Будет распакован файл {{path|file}}.


[[Категория:Enterprise Software]]
[[Категория:Enterprise Software]]

Текущая версия от 19:58, 25 июня 2022

Внимание! Служба обеспечения совместимости Базальт СПО не отвечает за содержимое данной страницы. Актуальную информацию о совместимости и актуальную информацию по установке от службы обеспечения совместимости смотрите в соответствующих таблицах: p10 и p9.


ViPNet CSP

Сведения о продуктах и решениях ViPNet, распространенные вопросы и другая полезная информация собраны на сайте ОАО «ИнфоТеКС»:

Внимание! Совет: не пытайтесь использовать Рутокены S под Linux и с ViPNet CSP. Хорошо работают Рутокены ЭЦП и Рутокены Lite.


Установка

Выдержка из руководства пользователя:

Установка пакетов ViPNet CSP Linux Пакеты из состава ПО ViPNet CSP Linux следует устанавливать в следующем порядке:

  1. itcs-licensing
  2. itcs-entropy-gost itcs-known-path
  3. itcs-winapi
  4. itcs-csp-gost
  5. Остальные пакеты — в любом порядке, при необходимости.

Пути к исполняемым файлам

Для того, чтобы не вводить полный путь к исполняемым файлам ViPNet CSP, выполните в терминале:

 export PATH=/opt/itcs/bin:$PATH

Просмотр лицензии

$ license status --product csp_linux
Product ID: csp_linux
Version:    4
S-code:     0x00000011
State:      Valid,Trial (14 days left)

Контейнеры

Контейнеры пользователя находятся в ~/.itcs/vipnet-csp/containers/.

Просмотр контейнеров:

$ csp-gost print_containers
Printing available containers (for user):

  0. /home/user/.itcs/vipnet-csp/containers/le-b324dba8-7f71-45ad-b9f6-021ea2e9c924
  1. /home/user/.itcs/vipnet-csp/containers/12345678

SUCCESSED

Сертификаты

Добавить сертификат удостоверяющего центра в хранилище CA из контейнера:

$ certmgr add_certificate --store CA --container le-b324dba8-7f71-45ad-b9f6-021ea2e9c924

Добавить сертификат пользователя в хранилище My из контейнера:

$ certmgr add_certificate --store My --container 12345678

Просмотреть свои сертификаты:

$ certmgr print_certificates --store My | sed '/Fingerprint/ s/ //g'

Enumerating certificates. Location=CurrentUser, store=My.

Index: 0
Issuer: БУ ВО "ЦИТ"
Subject: БУ ВО ЦИТ тестовая
Serial: 01 d4 6a ea f3 93 5e 80 00 00 08 f2 1a 89 00 0e 
Subject key identifier: 1e 90 ba cd 5a 98 e2 b5 f2 fd 59 26 e7 f6 48 bf 1a eb e6 1d 
Not before: 23-10-2018 19:11:00
Not after: 23-10-2019 19:11:00
Fingerprint(SHA1hash):4810535c95ecdf0f5814d6b36444b916fc3f232b


Enumeration completed. 1 certificate(s) found.

Обратите внимание, мы убрали пробелы для отпечатка ключа (он нам пригодится для подписи).

В свежих версиях появилась графическая утилита certmgr-gui, упрощающая описанные выше операции с сертификатами.

Электронная подпись

Создание

Создание подписи для файла file в формате DER:

$ cryptofile sign --in=file --out=file.sig --fingerprint="4810535c95ecdf0f5814d6b36444b916fc3f232b" --nodetach --DER
File to sign: file
Signed output file: file.sig
Hash algorithm OID (signer 0): 1.2.643.2.2.9
ASN.1 encoding: DER
Block size in bytes: 1024
Signer's certificates: 
   0 - Issuer: "ул. Ленина, д. 1", 003525249297, 1103525015593, RU, Урюпинск, 35 Волгоградская область, gos@gov1111.ru, "БУ ВО ""ЦИТ""", "БУ ВО ""ЦИТ""" Serial Number: 01d46aeaf3e80000008f21a89000e
Before the end of the trial period less than 14 days, please register the product.

SUCCESSED (6871.6197 ms)

В результате появится запакованный файл с подписью file.sig.

Проверка

$ cryptofile verify --in=file.sig --out=file
File to verify: file.sig
Output data file: file
Block size in bytes: 1024
Progress:
[100%]

CMS SignedData v1

    * Signer 0

        Issuer: БУ ВО "ЦИТ"
        Subject: БУ ВО ЦИТ тестовая
        Serial: 01 d4 6a ea f3 93 5e 80 00 00 08 f2 1a 89 00 0e 
        Subject key identifier: 1e 90 ba cd 5a 98 e2 b5 f2 fd 59 26 e7 f6 48 bf 1a eb e6 1d 
        Not before: 23-10-2018 19:11:00
        Not after: 23-10-2019 19:11:00
        Fingerprint (SHA1 hash): 48 10 53 5c 95 ec df 0f 58 14 d6 b3 64 44 b9 16 fc 3f 23 2b 

        Signature: CAdES-BES with signing time, SignerInfo v1

        Signing time: 04-04-2019 16:19:37 (local)

        Hash algorithm: 1.2.643.2.2.9

        Hash encryption algorithm: 1.2.643.2.2.19

        Signature is valid
        
        Certificate status: revocation status unknown, offline revocation check, partial chain (0x1010040)

        Certification path (building time 13.6710 ms)
        {
            Issuer: БУ ВО "ЦИТ"
            Subject: БУ ВО ЦИТ тестовая
            Serial: 01 d4 6a ea f3 93 5e 80 00 00 08 f2 1a 89 00 0e 
            Subject key identifier: 1e 90 ba cd 5a 98 e2 b5 f2 fd 59 26 e7 f6 48 bf 1a eb e6 1d 
            Not before: 23-10-2018 19:11:00
            Not after: 23-10-2019 19:11:00
            Fingerprint (SHA1 hash): 48 10 53 5c 95 ec df 0f 58 14 d6 b3 64 44 b9 16 fc 3f 23 2b 
            ---
            Certificate status: revocation status unknown, offline revocation check (0x1000040)
        }

SUCCESSED (571.0904 ms)

Будет распакован файл file.