HimeraSearchDB
Carding_EbayThief
triada
CrackerTuch
d-shop
HimeraSearchDB

НОВОСТИ Инфраструктура Открытых Ключей. Выпуск сертификатов в условиях самоизоляции

Bonnie
Оффлайн
Регистрация
12.04.17
Сообщения
19.095
Реакции
107
Репутация
0
Как все начиналось

В самом начале периода самоизоляции мне на почту пришло письмо:

vvpbirmljvqupklwu1myaufr0fg.png


Первая реакция была естественной: это надо либо ехать за токенами, либо их должны привезти, а с понедельника уже все сидим по домам, ограничения по передвижению, да и чем черт не шутит. Поэтому ответ был вполне естеcственным:

ulwpfnkahpid3xhkiebwdv6zydo.png


И как мы все знаем, с понедельника 1 апреля наступил период достаточно жесткой самоизоляции. Мы тоже все перешли на удаленку и нам тоже потребовался VPN. Наш VPN построен на базе OpenVPN, то доработанный с целью поддержки российской криптографии и возможностью работы с токенами PKCS#11 и контейнерами PKCS#12. Естественно, тут выяснилось, что мы и сами не совсем были готовы к работе через VPN: у многих просто не было сертификатов, а кого-то они были просрочены.
Как шел процесс

И вот здесь на помощь пришла утилита и приложение (удостоверяющий центр).
Утилита cryptoarmpkcs позволила сотрудникам, находящимся на самоизоляции, и имеющим у себя на домашних компьютерах токены, сформировать запросы на сертификаты:

rpd37vufx3s0lciompp45mp_jbu.png


Сохраненные запросы сотрудники отправляли по электронной почте мне. Кто-то может спросить:- А как же персональные данные, но, если внимательно посмотреть, то их в запросе нету. А сам запрос защищен своей подпись.
По получении запрос на сертификат импортируется в БД УЦ CAFL63:

l054ihuxoxkvi4xu44_h9zggyow.png


После чего запрос должен быть либо отклонен, либо утвержден. Для рассмотрения запроса необходимо его выделить, нажать правую кнопку мыши и выбрать в выпадающем меню пункт «Принять решение»:

ohlawg0lpukt8h6wkyayqjvmffs.png


Сама процедура принятия решения абсолютно прозрачная:

xtspbhsbt7t8ay-o_ezl9zafopi.png


Аналогичным образом выпускается и сертификат, только пункт меню называется «Выпустить сертификат»:

4k3bhxbtewq5ggwodsjjjdts2ry.png


Для просмотра выпущенного сертификата можно воспользоваться контекстным меню или просто щелкнуть два раза по соответствующей строке:

7geilkvmzrigvdebjqsay2srozg.png


Теперь содержимое можно просмотреть как посредством openssl (Вкладка «Текст от OpenSSL»), так и встроенным просмотрщиком приложения CAFL63 (вкладка «Текст сертификата»). В последнем случае можно воспользоваться контекстным меню для копирования сертификата в текстовом виде сначала в буфер обмена, а затем и в файл.
Здесь надо отметить, что же изменилось в CAFL63 по сравнению с первой версией? Что касается просмотра сертификатов, то мы уже это отметили. Стало возможным также выделять группу объектов (сертификаты, запросы, CRL) и просматривать их в режиме листания (кнопка «Просмотр выделенных ...»).
Наверное самое главное то, что проект выложен в свободном доступе на . Помимо дистрибутивов для linux, подготовлены дистрибутивы для Windows и OS X. Дистрибутив для Android будет выложен чуть позже.
По сравнению с предыдущей версией приложения CAFL63 изменился не только сам интерфейс, но и, как уже было отмечено, добавились новые возможности. Так, например, переработана страница с описанием приложения, в нее добавлены прямые ссылки на скачивание дистрибутивов:

jvy9hv8cvx9ejfx6pv3ctycfnig.png


Многие спрашивали и сейчас спрашивают, где взять ГОСТ-овый openssl. Традиционно я даю , любезно предоставленную . Как использовать этот openssl написано .
Но сейчас в состав дистрибутивов включена тестовая версия openssl с российской криптографией.
Поэтому, когда будет проводиться настройка УЦ, то в качестве используемого openssl, можно будет указать либо /tmp/lirssl_static для linux или $::env(TEMP)/lirssl_static.exe для Windows:

hsdcdtoizn5ta-xgidotcfbjgpq.png


При этом необходимо будет создать пустой файл lirssl.cnf и указать в переменной среды окружения LIRSSL_CONF путь к этому файлу:

wd-ietye-kkdqchka2dfwtqj6gq.png


Вкладка «Extensions» в настройках сертификатов дополнена полем «Authority Info Access», где можно задать точки доступа к корневому сертификату УЦ и к OCSP-серверу:

ijsns5vgpgcfuwvmyhqt0asgpum.png


Часто приходится слышать, что УЦ не принимают от заявителей сгенерированные ими запросы (PKCS#10) или, еще хуже, навязывают формирование у себя запросов с генерацией ключевой пары на носителе через некое CSP. И отказываются от генерации запросов на токенах с неизвлекаемым ключом (на том же РуТокен ЭЦП-2.0) через интерфейс PKCS#11. Поэтому было решено добавить в функционал приложения CAFL63 генерацию запросов и использованием криптографических механизмов токенов PKCS#11. Для поключения механизмов токена был иcпользован пакет . При создании запроса на УЦ (страница «Запросы на сертификаты», функция «Создать запрос/CSR») теперь можно выбирать как будет сгенерирована ключевая пара (средствами openssl или на токене) и подписан сам запрос:

pu0rhsbs6bzjmjs0crpwnvz9gvk.png


Библиотека, необходимая для работы с токеном, прописывается в настройках для сертификата:

ywxmzepbyo5drnrll6nwemrwnvm.png


Но мы отклонились в стороны от основной задачи, связанной с обеспечением сотрудников сертификатами для работы в корпоратиной сети VPN в режиме самоизоляции. Оказалась, что часть сотрудников не имеет токенов. Было принято решение обеспечить их защищенными контейнерами PKCS#12, благо приложение CAFL63 это позволяет. Сначала для таких сотрудников делаем запросы PKCS#10 с указанием типа СКЗИ «OpenSSL», затем выпускаем сертификат и упаковываем его в PKCS12. Для этого на странице «Сертификаты» выбираем нужный сертификат, нажимаем правую кнопку мыши и выбираем пункт «Экспорт в PKCS#12»:

hljh8ecy8_sp5n-uov6frzlnee4.png


Для того, чтобы убедиться, что с контейнером все в порядке воспользуемся утилитой cryptoarmpkcs:

exemtztgbchgvffh1b_iubjbveq.png


Теперь можно отправлять сотрудникам выпущенные сертификаты. Кому-то отправляются просто файлы с сертификатами (это владельцы токенов, те кто присылал запросы), либо контейнеры PKCS#12. Во втором случае каждому сотруднику по телефону сообщается пароль к контейнеру. Этим сотрудникам достаточно поправить конфигурационный файл VPN, правильно прописав путь к контейнеру.
Что касается владельцев токена, то им необходимо было еще импортировать сертификат на свой токен. Для этого они использовали все ту же утилиту cryptoarmpkcs:

ckvj9dfri_-pkrep3_8acu5bwmi.png


Теперь тоже минимальные правки конфига VPN (могла измениться метка сертификата на токене) и все, — корпоративная сеть VPN в рабочем состоянии.
Счастливый конец

И тут до меня дошло, а зачем людям привозить токены мне или мне посылать гонца за ними. И я отправляю письмо следующего содержания:

81ndhqtdrhgmtx_pfgfyddzzxhc.png


Ответ приходит на следующий день:

-z1cplav5pwgzm5k_cm8mcqgywc.png


Я тут же отправляю ссылку на утилиту cryptoarmpkcs:

brnlcg-xa9bxnhhyu3tpol4drm0.png


Перед созданием запросов на сертификаты я им рекомендовал почистить токены:

rm3cllrzviam9sa1kvpygthnod8.png


Затем по электронной почте были присланы запросы на сертификаты в формате PKCS#10 и я выпустил сертификаты, которые отправил в адрес:

6rtydeprg5vv-ibqolopn4l3y1e.png


И тут наступил приятный момент:

uqgpywnccvc3k9setvmlw3ir34u.png


А было еще и такое письмо:

jrui3jgvoexcg6y1ywv-xkw_bv0.png


И вот после этого родилась эта статья.
Дистрибутивы приложения CAFL63 для платформ Linux и MS Windows можно найти
здесь

Дистрибутивы утилиты cryptoarmpkcs, включая платформу Android, находятся
здесь
 
Сверху Снизу