Подошло время задействовать криптографические механизмы PKCS#11 и на платформе Android. Кто-то может сказать, что нет аппаратных токенов для Android. Но, если это и так, то это только временное явление. Но уже сегодня можно поставить программный токен или использовать облачный токен. Поскольку утилита cryptoarmpkcs-A разрабатывается для платформы Android с использованием Androwish на скриптовом языке Tcl/Tk, то для подключения токенов используется пакет TclPKCS11 версии 1.0.1. При этом никакой переработки пакета не потребовалось. Все что было сделано, это был добавлены в проект скрипт для сборки библиотеки пакета, написанной на языке Си, под Android и сам дистрибутив библиотеки. В этот же проект было решено добавить и библиотеки программного ls11sw2016 и облачного ls11cloud токенов для различных платформ. Читать полностью »
Рубрика «pkcs#12»
Использование механизмов криптографических токенов PKCS#11 на платформе Android
2020-02-15 в 20:52, admin, рубрики: android, cloud, IT-стандарты, PKCS#10, PKCS#11, pkcs#12, x509 v3, Графические оболочки, криптография, разработка мобильных приложений, Разработка под androidКриптографический АРМ на базе стандартов с открытым ключом для платформы Android
2019-12-30 в 20:57, admin, рубрики: android, IT-стандарты, PKCS#10, pkcs#12, pkcs7, tcl/tk, x509 v3, Графические оболочки, информационная безопасность, Разработка под android, Разработка под LinuxПришло время продемонстрировать как криптографический АРМ на базе стандартов с открытым ключом cryptoarmpkcs работает на одной из мобильных платформ, а именно Android.
Концепция, которая закладывалась при разработке утилиты cryptoarmpkcs, состоит в том, что пользователь должен испытывать минимум неудобств при создании и проверке электронной подписи. Именно поэтому мы предлагаем в качестве ключевого носителя для личного сертификата использовать криптографические токены PKCS#11 и/или защищенные контейнеры PKCS#12. Надо сказать, что использование PKCS#12 во многих случаях оказывается чуть ли не единственно возможным, например, когда у тех же токенов PKCS#11 не оказывается поддержки для тех или иных платформах. Читать полностью »
Криптографический АРМ на базе стандартов с открытым ключом. Конфигурирование токенов PKCS#11
2019-11-17 в 19:18, admin, рубрики: C, IT-стандарты, pkcs, PKCS#10, PKCS#11, pkcs#12, PKCS#7, x509 v3, Графические оболочки, информационная безопасность, Разработка под LinuxЕще раз просмотрев функционал утилиты cryptoarmpkcs, обратил внимание на то, что она, в основном работая с криптографическими токенами/смаркартами PKCS#11, не имеет встроенного функционала для их конфирурирования. Речь идет об инициализации токенов, установки PIN-кодов и т.п. И было решено добавить этот функционал. Первым делом для этого пришлось расширить функционал пакета TclPKCS11, библиотека которого написана на языке Си.
Новые функции пакета TclPKCS11
В пакете появились три новые функции:
::pki::pkcs11::inittoken <handle> <slotId> <SO-pin> <label for token>
::pki::pkcs11::inituserpin <handle> <slotId> <SO-pin> <USER-pin>
::pki::pkcs11::setpin <handle> <slotId> <so | user> <oldpin> <newpin>
Криптографический АРМ на базе токенов PKCS#11. Получение сертификатов для ЕГАИС. Часть 4
2019-08-17 в 11:17, admin, рубрики: CAdES-X Long Type 1, cms, IT-стандарты, PKCS#10, PKCS#11, pkcs#12, PKCS#7, ГОСТ 34.10-2012, ГОСТ 34.11-2012, Графические оболочки, информационная безопасность, криптография, Разработка под LinuxИ вот, когда я уже практически добавил в криптографический АРМ на базе токенов PKCS#11 cryptoarmpkcs генерацию самоподписанных сертификатов и готов был приступить к написанию статьи, мне пришло такое письмо:
Мы являемся УЦ «Имярек», у нас возникло затруднение с выпуском ЭП в формате pkcs#11 для ЕГАИС, портал не понимает ЭП в формате «Имярек» CSP, просим Вас помочь в данной проблеме.
.
Я еще не знал всех тонкостей работы с ЕГАИС, но поскольку речь шла о PKCS#11, то предложил воспользоваться утилитой cryptoarmpkcs для генерации запроса и установки сертификата на токен после его получения из УЦ. Полученный ответ меня несколько огорошил:Читать полностью »
Криптографический АРМ на базе токенов PKCS#11. Электронная подпись. Часть 2
2019-06-23 в 18:49, admin, рубрики: cms, IT-стандарты, PKCS#10, PKCS#11, pkcs#12, PKCS#7, tcl/tk, гости р 34.10-2012, Графические оболочки, информационная безопасность, криптография, Разработка под LinuxВ первой части нашего повествования мы показали как, имея на руках криптографический токен с поддержкой российской криптографии, создать запрос на получение сертификата, получить и установить сертификат на токен, проверить электронную подпись сертификата и его валидность по списку отозванных сертификатов (CRL), удалить сертификат с токена, сменить метки и т.д. Читать полностью »
Свободные библиотеки для создания и редактирования файлов PDF
2018-07-16 в 8:37, admin, рубрики: api, Bouncy Castle, LibrePDF, open source, OpenPDF, PDFBox, pkcs#12, veraPDF, Блог компании GlobalSign, генерация pdf, СофтНеделю назад состоялся релиз свободной библиотеки для генерации pdf-файлов версии OpenPDF 1.1.0, самый значительной апгрейд этой библиотеки за последнее время.
OpenPDF — это Java-библиотека для создания и редактирования файлов PDF, которая распространяется под двойной лицензией LGPL/MPL. Библиотека основана на форке iText. В реальности у неё такая история:
LibrePDF/OpenPDF
forked from rtfarte/OpenPDF
forked from kulatamicuda/iText-4.2.0
forked from daviddurand/iText-4.2.0
forked from ymasory/iText-4.2.0
Все форки ведут историю от одной версии iText 4.2.0, которая вышла восемь лет назад и стала последней версией под свободной лицензией. Сами разработчики iText перешли на AGPL и сконцентрировались над созданием пятой версии, чтобы более успешно продавать коммерческий софт. К настоящему времени они доросли до версии iText 7. Но свободный проект тоже не погиб, а продолжил развитие силами всего сообщества.
Читать полностью »
Инфраструктура открытых ключей: Удостоверяющий Центр на базе утилиты OpenSSL и SQLite3 (Посткриптум)
2018-06-27 в 10:38, admin, рубрики: certificate, open source, openssl, PKCS#10, pkcs#12, PKI, request, sqlite, sqlite3, tcl/tk, ГОСТ 34.10-2012, информационная безопасность, криптографияВ одном из комментариев, присланным участником garex, в ответ на заявление:
Но сегодня в стандартной версии openssl отсутствует поддержка как ГОСТ Р 34.11-2012, так и ГОСТ Р 34.10-2012. Более того в версии 1.1 поддержка криптографии ГОСТ исключена из стандартной поставки («The GOST engine was out of date and therefore it has been removed.»)
было сказано:
Чем не устраивает вот эта, которую «убрали?» github.com/gost-engine/engine
Пример билда: github.com/rnixik/docker-openssl-gost/blob/master/Dockerfile
Есть ли OpenVPN GUI для Linux?
2017-09-21 в 8:16, admin, рубрики: certificate, linux, open source, openvpn, PKCS#11, pkcs#12, python, tcl/tk, tkinter, trayicon, Графические оболочки, защищённый доступ, информационная безопасность, Разработка под LinuxНазвание статьи подсказала тема на одном из форумов. Несмотря на то, что с момента возникновения вопроса прошло шесть лет, в этом направлении мало что изменилось. А поскольку в последнее время у меня на слуху постоянно был OpenVPN, то было решено исправить данную ситуацию. Так родилась графическая утилита VpnGUI для создания, редактирования, запуска и контроля выполнения утилиты openvpn.
После запуска утилиты VpnGUI в трее появится иконка (квадрат разбитый на четыре сине-красных квадратика) утилиты:
Читать полностью »
Сказание о Клеопатре и о российской криптографии (Продолжение)
2016-12-02 в 13:58, admin, рубрики: GnuPG, kleopatra, kmail, libgcrypt, open source, PKCS#10, PKCS#11, pkcs#12, pkcs7, smime, информационная безопасность, криптографияС появлением библиотеки GCrypt-1.7.0 с поддержкой российской криптографии (ГОСТ 28147-89, ГОСТ Р 34.11-94/2012 и ГОСТ Р 34.10-2001/2012), стало возможным говорить о поддержке российского PKI в таких проектах как Kleopatra и KMail.
KMail – это почтовый клиент, который для обеспечения безопасности переписки позволяет подписывать и шифровать сообщения по протоколу S/MIME. И то и другое базируется на архитектуре PKI, сертификатах X509 и протоколах CMS/PKCS#7: