Подошло время задействовать криптографические механизмы PKCS#11 и на платформе Android. Кто-то может сказать, что нет аппаратных токенов для Android. Но, если это и так, то это только временное явление. Но уже сегодня можно поставить программный токен или использовать облачный токен. Поскольку утилита cryptoarmpkcs-A разрабатывается для платформы Android с использованием Androwish на скриптовом языке Tcl/Tk, то для подключения токенов используется пакет TclPKCS11 версии 1.0.1. При этом никакой переработки пакета не потребовалось. Все что было сделано, это был добавлены в проект скрипт для сборки библиотеки пакета, написанной на языке Си, под Android и сам дистрибутив библиотеки. В этот же проект было решено добавить и библиотеки программного ls11sw2016 и облачного ls11cloud токенов для различных платформ. Читать полностью »
Рубрика «PKCS#11»
Использование механизмов криптографических токенов PKCS#11 на платформе Android
2020-02-15 в 20:52, admin, рубрики: android, cloud, IT-стандарты, PKCS#10, PKCS#11, pkcs#12, x509 v3, Графические оболочки, криптография, разработка мобильных приложений, Разработка под androidКриптографический АРМ на базе стандартов с открытым ключом. Конфигурирование токенов PKCS#11
2019-11-17 в 19:18, admin, рубрики: C, IT-стандарты, pkcs, PKCS#10, PKCS#11, pkcs#12, PKCS#7, x509 v3, Графические оболочки, информационная безопасность, Разработка под LinuxЕще раз просмотрев функционал утилиты cryptoarmpkcs, обратил внимание на то, что она, в основном работая с криптографическими токенами/смаркартами PKCS#11, не имеет встроенного функционала для их конфирурирования. Речь идет об инициализации токенов, установки PIN-кодов и т.п. И было решено добавить этот функционал. Первым делом для этого пришлось расширить функционал пакета TclPKCS11, библиотека которого написана на языке Си.
Новые функции пакета TclPKCS11
В пакете появились три новые функции:
::pki::pkcs11::inittoken <handle> <slotId> <SO-pin> <label for token>
::pki::pkcs11::inituserpin <handle> <slotId> <SO-pin> <USER-pin>
::pki::pkcs11::setpin <handle> <slotId> <so | user> <oldpin> <newpin>
Криптографический АРМ на базе токенов PKCS#11. Получение сертификатов для ЕГАИС. Часть 4
2019-08-17 в 11:17, admin, рубрики: CAdES-X Long Type 1, cms, IT-стандарты, PKCS#10, PKCS#11, pkcs#12, PKCS#7, ГОСТ 34.10-2012, ГОСТ 34.11-2012, Графические оболочки, информационная безопасность, криптография, Разработка под LinuxИ вот, когда я уже практически добавил в криптографический АРМ на базе токенов PKCS#11 cryptoarmpkcs генерацию самоподписанных сертификатов и готов был приступить к написанию статьи, мне пришло такое письмо:
Мы являемся УЦ «Имярек», у нас возникло затруднение с выпуском ЭП в формате pkcs#11 для ЕГАИС, портал не понимает ЭП в формате «Имярек» CSP, просим Вас помочь в данной проблеме.
.
Я еще не знал всех тонкостей работы с ЕГАИС, но поскольку речь шла о PKCS#11, то предложил воспользоваться утилитой cryptoarmpkcs для генерации запроса и установки сертификата на токен после его получения из УЦ. Полученный ответ меня несколько огорошил:Читать полностью »
Криптографический АРМ на базе токенов PKCS#11. Электронная подпись. Часть 2
2019-06-23 в 18:49, admin, рубрики: cms, IT-стандарты, PKCS#10, PKCS#11, pkcs#12, PKCS#7, tcl/tk, гости р 34.10-2012, Графические оболочки, информационная безопасность, криптография, Разработка под LinuxВ первой части нашего повествования мы показали как, имея на руках криптографический токен с поддержкой российской криптографии, создать запрос на получение сертификата, получить и установить сертификат на токен, проверить электронную подпись сертификата и его валидность по списку отозванных сертификатов (CRL), удалить сертификат с токена, сменить метки и т.д. Читать полностью »
Об open-source реализациях хэш-функции ГОСТ Р 34.11-2012 и их влиянии на электронную подпись ГОСТ Р 34.10-2012
2019-04-29 в 14:59, admin, рубрики: IT-стандарты, libgcrypt, libressl, open source, openssl, PKCS#11, streebog, token, ГОСТ Р 34.11-2012, информационная безопасность, криптография, ПрограммированиеВ свое время реализация отечественных криптографических алгоритмов в библиотеке libgcrypt очень меня вдохновила. Стало возможным задействовать эти алгоритмы и в Kleopatra и в Kmail и в GnuPg в целом, рассматривать библиотеку libgcrypt как алтернативу openssl с ГОСТ-ым engine. И все было замечательно до прошлой пятницы. Читать полностью »
Простой ASN1-кодек на базе sprintf
2019-03-31 в 18:37, admin, рубрики: asn.1, C, CRL, csr, IT-стандарты, PKCS#10, PKCS#11, PKCS#7, public key, x509 v3, криптография, Программирование, Разработка под LinuxТранспортный синтаксис ASN.1 определяет однозначный способ преобразования значений переменных допустимых типов в последовательность байт для передачи по сети. В ASN.1 он называется базовыми правилами кодирования (Basic Encoding Rules, BER). Правила являются рекурсивными, так что кодирование составных объектов представляет собой составление в цепочку закодированных последовательностей составляющих объектов. Протокол ASN.1 описывает структуру данных простым и понятным языком.
Читать полностью »
Криптографические токены PKCS#11: просмотр и экспорт сертификатов, проверка их валидности
2019-03-12 в 15:28, admin, рубрики: certificate, CRL, IT-стандарты, ocsp, PKCS#11, python, validate, x509 v3, Графические оболочки, информационная безопасность, Разработка под LinuxВ комментариях к статье «Англоязычная кроссплатформенная утилита для просмотра российских квалифицированных сертификатов x509» было пожелание от пользователя Pas иметь не только «парсинг сертификатов», но и получать «цепочки корневых сертификатов и проводить PKI-валидацию, хотя бы для сертификатов на токенах с неизвлекаемым ключом». О получении цепочки сертификатов рассказывалось в одной из предыдущих статей. Правда там речь шла о сертификатах, хранящихся в файлах, но мы обещали добавить механизмы для работы с сертификатами, хранящимися на токенах PKCS#11. И вот что в итоге получилось.Читать полностью »
Импортозамещение операционных систем. Какими я вижу отечественные ОС
2018-12-25 в 15:08, admin, рубрики: certificate, Firefox, Linux для всех, PKCS#11, thunderbird, token, Графические оболочки, информационная безопасность, криптография, Разработка под Linux, УЦ, Учебный процесс в IT Когда мы говорим об дистрибутиве операционной системы, то речь впервую очередь идет не об ядре операционной системы, а о тех приложениях, которые входят в состав дистрибутива. А когда мы говорим об импортозамещение операционных систем, то речь идет о той или иной версии Linux. Ничего другого на российском рынке для импортозамещения не предлагается. Что касается ядра linux, то за его развитие отвечает Ли́нус Бенедикт То́рвальдс. И честно говоря мне ничего неизвестно, про российское ядро linux. А вот окружение любого дистрибутива linux разрабатывается различными организациями, все их и не перечислить: KDE, Mozilla, Google, IBM и т.д. и т.д. И следовало бы ожидать, что с появлением отечественных ОС аля linux этот список будет расширен отечественными разработками или модификациями. Но этого нет. Нет, это не обязательно отечественный браузер или почтовый клиента в этих дистрибутивах. Но что-то доработанное с учетом российских реалий в цифровой экономике хотелось бы видеть. Остановимся на этом.
Читать полностью »
Инфраструктура открытых ключей: GnuPG-SMIME и токены PKCS#11 с поддержкой российской криптографии
2018-07-20 в 15:31, admin, рубрики: gcrypt, GnuPG, gnupg_pkcs11_scd, IT-стандарты, ksba, open source, PKCS#11, smartcard, smime, token, ГОСТ 34.10-2012, ГОСТ 34.11-2012, информационная безопасность, криптография, Разработка под LinuxНеумолимо приближается час «Ч»: «использование схемы подписи ГОСТ Р 34.10-2001 для формирования подписи после 31 декабря 2018 года не допускается!». И вот, наконец, 16 июля 2018 г. на сайте Федерального ситуационного центра электронного правительства появилось Уведомление о начале выпуска сертификатов ключей проверки электронных подписей подчиненных удостоверяющих центров на головном удостоверяющем центре в соответствии с ГОСТ Р 34.10-2012. Правда, все равно не ясно когда же прекратится выпуск старых сертификатов. Но «процесс пошел» и это радует.
Читать полностью »