<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
	<title type="html"><![CDATA[Форум Рутокен &mdash; Рутокен и Open Source]]></title>
	<link rel="self" href="https://forum.rutoken.ru/feed/atom/forum/24/" />
	<updated>2024-11-14T13:59:48Z</updated>
	<generator>PunBB</generator>
	<id>https://forum.rutoken.ru/</id>
		<entry>
			<title type="html"><![CDATA[Импорт в Рутокен ЭЦП 3.0 RSA-ключей pkcs12 созданных в OpenSSL 3.0]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/4511/new/posts/" />
			<summary type="html"><![CDATA[<p>Добрый день!<br />Много лет создавал RSA-ключи в формате pkcs12 посредством OpenSSL 1.1.1 и импортировал их в Рутокен ЭЦП 3.0. Всё было нормально и прекрасно работало.<br />Теперь OpenSSL 1.1.1 снят с поддержки, и я решил попробовать OpenSSL 3.0. Импорт таких ключей в Рутокен ЭЦП 3.0 более не работает. При импорте такого файла почему-то запрашивается пароль, хотя файл pkcs12 был создан без пароля.<br />Стал копаться и выяснил, что OpenSSL 3.0 по умолчанию создает файл pkcs12 в формате AES:</p><div class="codebox"><pre><code>c:\OpenSSL-Win64-3.0\bin\openssl.exe pkcs12 -info -in new.pfx
Enter Import Password:
MAC: sha256, Iteration 2048
MAC length: 32, salt length: 8
PKCS7 Encrypted data: PBES2, PBKDF2, AES-256-CBC, Iteration 2048, PRF hmacWithSHA256
Certificate bag
Bag Attributes
........
PKCS7 Data
Shrouded Keybag: PBES2, PBKDF2, AES-256-CBC, Iteration 2048, PRF hmacWithSHA256
Bag Attributes
    localKeyID: 00 37 4E 49 8C 65 60 46 21 DA 9B E4 0D 24 0E 0B 4C 34 91 DB
Key Attributes: &lt;No Attributes&gt;</code></pre></div><p> </p><p>А OpenSSL 1.1.1 по умолчанию создает файл pkcs12 в формате 3DES:</p><div class="codebox"><pre><code>c:\OpenSSL-Win64\bin\openssl.exe pkcs12 -info -in new.pfx
Enter Import Password:
MAC: sha1, Iteration 2048
MAC length: 20, salt length: 8
PKCS7 Encrypted data: pbeWithSHA1And40BitRC2-CBC, Iteration 2048
Certificate bag
Bag Attributes
.....
PKCS7 Data
Shrouded Keybag: pbeWithSHA1And3-KeyTripleDES-CBC, Iteration 2048
Bag Attributes
    localKeyID: 00 37 4E 49 8C 65 60 46 21 DA 9B E4 0D 24 0E 0B 4C 34 91 DB
Key Attributes: &lt;No Attributes&gt;</code></pre></div><p>Я правильно понимаю, что в Рутокен ЭЦП 3.0 невозможно импортировать RSA-ключ pkcs12 зашифрованный в формате AES? Это ограничение драйверов или самого токена?<br />Модель Рутокена -&nbsp; Рутокен ЭЦП 3.0 (3220).</p>]]></summary>
			<author>
				<name><![CDATA[unghost]]></name>
				<uri>https://forum.rutoken.ru/user/16072/</uri>
			</author>
			<updated>2024-11-14T13:59:48Z</updated>
			<id>https://forum.rutoken.ru/topic/4511/new/posts/</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Производительность]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/4502/new/posts/" />
			<summary type="html"><![CDATA[<p>Добрый день.</p><p>После интеграции sdk с openssl решил проверить скорость шифрования. Для этого создал файл на несколько гигабайт в tmpfs<br />Получил примерную скорость для алгоритма kuznechik около 110 мегабАЙТ в секунду на одно ядро. (Для магмы плюс минус столькоже)<br />При этом для AES-256 на этом же процессоре результат составил примерно в 5 раз быстрее.</p><p>В интернете есть несколько статей где упоминается, что при использовании инструкций sse и avx производительность вырастала в разы.</p><p>Подскажите в вашем продукте - используются какие то техники оптимизации под современные процессоры, или может быть есть отдельная сборка под них?</p>]]></summary>
			<author>
				<name><![CDATA[escherbinin]]></name>
				<uri>https://forum.rutoken.ru/user/16043/</uri>
			</author>
			<updated>2024-11-05T08:14:38Z</updated>
			<id>https://forum.rutoken.ru/topic/4502/new/posts/</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[OpenVPN + Rutoken]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/4283/new/posts/" />
			<summary type="html"><![CDATA[<p>Здравствуйте.<br />Записываю на рутокен ЭЦП 2.0 ключ+сертификат для работы с OpenVPN.</p><p>Записывал вот так:</p><div class="codebox"><pre><code>pkcs11-tool --module librtpkcs11ecp.so --slot-index 0 --login --pin 00000000 --type privkey   --write-object crt.key --id 13
- записал приватный ключ

pkcs11-tool --module librtpkcs11ecp.so --slot-index 0 --login --pin 00000000 --type cert --write-object crt.crt --id 13
- записал открытый ключ</code></pre></div><p>Всё работает, OpenVPN видит контейнер, подключается.<br /></p><div class="codebox"><pre><code>pkcs11-id &#039;Aktiv\x20Co\x2E/Rutoken\x20ECP/375f773c/Rutoken\x20ECP\x20\x3Cno\x20label\x3E/13&#039;</code></pre></div><p>Но в панели управления рутокен, я вижу только сертификат, подписанный как &quot;сертификат без ключевой пары&quot;. Почему так?</p>]]></summary>
			<author>
				<name><![CDATA[andreanov.nickita]]></name>
				<uri>https://forum.rutoken.ru/user/15200/</uri>
			</author>
			<updated>2024-04-21T18:34:09Z</updated>
			<id>https://forum.rutoken.ru/topic/4283/new/posts/</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Экспорт JSON данных сертификатов из Rutoken]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/4180/new/posts/" />
			<summary type="html"><![CDATA[<p>Добрый день<br />Есть цель настроить мониторинг даты истечения сертификата на ключе Rutoken.<br />Требуется экспортировать данные сертификатов из usb rutoken в виде Json по каждому сертификату с разных ключей, установленных в USB на одной рабочей станции с Windows.<br />Нашел ветку <a href="https://forum.rutoken.ru/post/22506/#p22506">https://forum.rutoken.ru/post/22506/#p22506</a> приближенную к теме. Ни кто не отвечает, поэтому пишу здесь.<br />Мониторинг планирую на Zabbix. Взамен готов буду поделиться готовым шаблоном для Zabbix 6.0<br />Спасибо</p>]]></summary>
			<author>
				<name><![CDATA[local-master]]></name>
				<uri>https://forum.rutoken.ru/user/14418/</uri>
			</author>
			<updated>2024-02-03T00:12:38Z</updated>
			<id>https://forum.rutoken.ru/topic/4180/new/posts/</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Rutoken lite + stunnel]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/3946/new/posts/" />
			<summary type="html"><![CDATA[<p>Здравствуйте!</p><p>Нужна помощь, всю голову сломал, уперся в стенку, не пойму в чем дело.</p><br /><p>Клиент Windows 10 stunnel 5.69</p><p>debug = 7<br />output = stunnel.log</p><br /><p>engine = pkcs11<br />engineCtrl = MODULE_PATH:rtPKCS11.dll<br />engineCtrl = PIN:12345678</p><p>[test]<br />engineId = pkcs11<br />client = yes<br />accept = 1333<br />connect = 172.19.103.17:13395<br />verifyChain = yes<br />checkHost = my.contoso.com<br />cert = pkcs11:id=ce0c71cf-130d-48c6-91c7-4d5c1e60256c_E<br />CAfile = ca-certs.pem</p><p>Сервер Centos 8 stunnel 5.69</p><br /><p>debug = 7<br />output = /stunnel.log</p><br /><p>include = /etc/stunnel/conf.d/<br />curves = prime256v1<br />sslVersionMin = TLSv1.2</p><p>options = NO_SSLv2<br />options = NO_SSLv3</p><p>client = no</p><p>из conf.d</p><p>[rdp]<br />accept = 13391<br />connect = 172.19.103.20:443<br />renegotiation = no<br />verifyPeer = yes<br />ciphers = ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-AES256-SHA<br />cert = /etc/stunnel/certs/my.contoso.com.crt<br />key = /etc/stunnel/certs/my.contoso.com.key<br />CAfile = /etc/stunnel/certs/clients.pem<br />requireCert = yes</p><br /><p>При попытке подключения к клиент выдает</p><p>2023.06.07 16:29:11 LOG7[0]: TLS state (connect): SSLv3/TLS read server certificate<br />2023.06.07 16:29:11 LOG7[0]: TLS state (connect): TLSv1.3 read server certificate verify<br />2023.06.07 16:29:11 LOG7[0]: TLS state (connect): SSLv3/TLS read finished<br />2023.06.07 16:29:11 LOG7[0]: TLS state (connect): SSLv3/TLS write change cipher spec<br />2023.06.07 16:29:11 LOG7[0]: TLS state (connect): SSLv3/TLS write client certificate<br />2023.06.07 16:29:11 LOG7[0]: TLS alert (write): fatal: internal error<br />2023.06.07 16:29:11 LOG3[0]: error queue: ssl/statem/statem_lib.c:361: error:0A080006:SSL routines::EVP lib<br />2023.06.07 16:29:11 LOG3[0]: SSL_connect: p11_rsa.c:119: error:42000070:PKCS#11 module::Mechanism invalid<br />2023.06.07 16:29:11 LOG5[0]: Connection closed/reset: 0 byte(s) sent to TLS, 0 byte(s) sent to socket<br />2023.06.07 16:29:11 LOG7[0]: Deallocating application specific data for session connect address<br />2023.06.07 16:29:11 LOG7[0]: Remote descriptor (FD=1304) closed<br />2023.06.07 16:29:11 LOG7[0]: local_rfd/local_wfd reset (FD=1288)<br />2023.06.07 16:29:11 LOG7[0]: Local descriptor (FD=1288) closed<br />2023.06.07 16:29:11 LOG7[0]: Service [test] finished (0 left)</p><p>----------------------------<br />Сервер</p><p>2023.06.07 16:29:11 LOG7[main]: Found 1 ready file descriptor(s)<br />2023.06.07 16:29:11 LOG7[main]: FD=4 events=0x2001 revents=0x0<br />2023.06.07 16:29:11 LOG7[main]: FD=9 events=0x2001 revents=0x0<br />2023.06.07 16:29:11 LOG7[main]: FD=10 events=0x2001 revents=0x1<br />2023.06.07 16:29:11 LOG7[main]: FD=11 events=0x2001 revents=0x0<br />2023.06.07 16:29:11 LOG7[main]: Service [lagos] accepted (FD=3) from 172.19.19.101:58054<br />2023.06.07 16:29:11 LOG7[3]: Service [lagos] started<br />2023.06.07 16:29:11 LOG7[3]: Setting local socket options (FD=3)<br />2023.06.07 16:29:11 LOG7[3]: Option TCP_NODELAY set on local socket<br />2023.06.07 16:29:11 LOG5[3]: Service [lagos] accepted connection from 172.19.19.101:58054<br />2023.06.07 16:29:11 LOG6[3]: Peer certificate required<br />2023.06.07 16:29:11 LOG7[3]: TLS state (accept): before SSL initialization<br />2023.06.07 16:29:11 LOG7[3]: TLS state (accept): before SSL initialization<br />2023.06.07 16:29:11 LOG7[3]: Initializing application specific data for session authenticated<br />2023.06.07 16:29:11 LOG7[3]: SNI: no virtual services defined<br />2023.06.07 16:29:11 LOG7[3]: TLS state (accept): SSLv3/TLS read client hello<br />2023.06.07 16:29:11 LOG7[3]: TLS state (accept): SSLv3/TLS write server hello<br />2023.06.07 16:29:11 LOG7[3]: TLS state (accept): SSLv3/TLS write change cipher spec<br />2023.06.07 16:29:11 LOG7[3]: TLS state (accept): TLSv1.3 write encrypted extensions<br />2023.06.07 16:29:11 LOG7[3]: TLS state (accept): SSLv3/TLS write certificate request<br />2023.06.07 16:29:11 LOG7[3]: TLS state (accept): SSLv3/TLS write certificate<br />2023.06.07 16:29:11 LOG7[3]: TLS state (accept): TLSv1.3 write server certificate verify<br />2023.06.07 16:29:11 LOG7[3]: TLS state (accept): SSLv3/TLS write finished<br />2023.06.07 16:29:11 LOG7[3]: TLS state (accept): TLSv1.3 early data<br />2023.06.07 16:29:11 LOG7[3]: TLS state (accept): TLSv1.3 early data<br />2023.06.07 16:29:11 LOG7[3]: Verification started at depth=1: CN=my.contoso.com<br />2023.06.07 16:29:11 LOG6[3]: CERT: Pre-verification error ignored: self signed certificate in certificate chain<br />2023.06.07 16:29:11 LOG6[3]: Certificate accepted at depth=1: CN=my.contoso.com<br />2023.06.07 16:29:11 LOG7[3]: Verification started at depth=1: CN=my.contoso.com<br />2023.06.07 16:29:11 LOG7[3]: CERT: Pre-verification succeeded<br />2023.06.07 16:29:11 LOG6[3]: Certificate accepted at depth=1: CN=my.contoso.com<br />2023.06.07 16:29:11 LOG7[3]: Verification started at depth=0: CN=KAV<br />2023.06.07 16:29:11 LOG7[3]: CERT: Pre-verification succeeded<br />2023.06.07 16:29:11 LOG6[3]: CERT: No subject checks configured<br />2023.06.07 16:29:11 LOG6[3]: CERT: Locally installed certificate matched<br />2023.06.07 16:29:11 LOG5[3]: Certificate accepted at depth=0: CN=KAV<br />2023.06.07 16:29:11 LOG7[3]: TLS alert (read): fatal: internal error<br />2023.06.07 16:29:11 LOG3[3]: SSL_accept: ssl/record/rec_layer_s3.c:1544: error:14094438:SSL routines:ssl3_read_bytes:tlsv1 alert internal error<br />2023.06.07 16:29:11 LOG5[3]: Connection reset: 0 byte(s) sent to TLS, 0 byte(s) sent to socket<br />2023.06.07 16:29:11 LOG7[3]: Deallocating application specific data for session connect address<br />2023.06.07 16:29:11 LOG7[3]: Local descriptor (FD=3) closed<br />2023.06.07 16:29:11 LOG7[3]: Service [lagos] finished (0 left)</p>]]></summary>
			<author>
				<name><![CDATA[ealex76]]></name>
				<uri>https://forum.rutoken.ru/user/13712/</uri>
			</author>
			<updated>2023-06-07T11:35:48Z</updated>
			<id>https://forum.rutoken.ru/topic/3946/new/posts/</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Создание ключей ECDSA с pkcs11-tool]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/3746/new/posts/" />
			<summary type="html"><![CDATA[<p>Пытаюсь создать ECDSA пару на токене ЭЦП 3.0:</p><p>В списке механизмов поддержка есть, хотя со странным размером ключа:</p><div class="codebox"><pre><code>ECDSA-KEY-PAIR-GEN, keySize={257,257}, hw, generate_key_pair, EC F_P, EC OID, EC uncompressed</code></pre></div><p>В описании также сказано, что поддерживаются secp256k1 и secp256r1.</p><p>При попытке обе выдают некорректный результат:<br /></p><div class="codebox"><pre><code>$ pkcs11-tool --module /usr/lib/librtpkcs11ecp.so --keypairgen --key-type EC:secp256r1 --label &quot;SSH&quot; --login --pin *****
Using slot 0 with a present token (0x0)
error: PKCS11 function C_GenerateKeyPair failed: rv = CKR_TEMPLATE_INCONSISTENT (0xd1)
Aborting.
$ pkcs11-tool --module /usr/lib/librtpkcs11ecp.so --keypairgen --key-type EC:secp256k1 --label &quot;SSH&quot; --login --pin *****
Using slot 0 with a present token (0x0)
error: PKCS11 function C_GenerateKeyPair failed: rv = CKR_TEMPLATE_INCONSISTENT (0xd1)
Aborting.</code></pre></div><p>Версии пакетов:<br /></p><div class="codebox"><pre><code>librtpkcs11ecp: 2.6.1.0
opensc: 0.22.0-2.1</code></pre></div>]]></summary>
			<author>
				<name><![CDATA[OlegShtch]]></name>
				<uri>https://forum.rutoken.ru/user/12822/</uri>
			</author>
			<updated>2022-11-11T08:04:14Z</updated>
			<id>https://forum.rutoken.ru/topic/3746/new/posts/</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Рутокен ЭЦП 2.0 + stunnel]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/3651/new/posts/" />
			<summary type="html"><![CDATA[<p>OS = Ubuntu Server 22.04<br />token = Рутокен ЭЦП 2.0<br />openssl = OpenSSL 1.1.1f<br />stunnel = stunnel 5.56</p><p>Для настройки использовалась <a href="https://dev.rutoken.ru/pages/viewpage.action?pageId=72451592">статья </a>. Но с настройками openssl из статьи stunnel вообще не стартует. С настройками <a href="https://dev.rutoken.ru/pages/viewpage.action?pageId=89096210"> этой статьи</a> stunnel стартует, процесс висит, но не работает.</p><p>Мои настройки такие:<br /><strong>openssl.cnf:</strong><br /></p><div class="codebox"><pre><code>openssl_conf = openssl_def
*******
[openssl_def]
engines = engine_section

[engine_section]
rtengine = gost_section
pkcs11 = pkcs11_section

[gost_section]
engine_id = rtengine
dynamic_path = /usr/lib/x86_64-linux-gnu/librtengine.so
pkcs11_path = /usr/lib/librtpkcs11ecp.so
# rand_token = pkcs11:manufacturer=Aktiv%20Co.;model=Rutoken%20ECP;id=048883ad0cce9ce51ea7206c8f7d629a6bfdeb22
rand_token = pkcs11:model=Rutoken%20ECP?pin-value=12345678
default_algorithms = CIPHERS, DIGEST, PKEY, RAND
enable_rand = yes

[pkcs11_section]
engine_id = pkcs11
dynamic_path = /usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so
MODULE_PATH = /usr/lib/librtpkcs11ecp.so
default_algorithms = CIPHERS, DIGEST, PKEY, RAND</code></pre></div><p><strong>stunnel.conf:</strong><br /></p><div class="codebox"><pre><code>; уровень логирования и путь до лог-файла
debug = 7
output = /home/tester/stunnel.log
pid = /home/tester/stunnel_cli_pid.pid

; устанавливаем протокол защиты TLSv1
sslVersion = TLSv1.1
; sslVersion = all
; подгружаем движок
engine = rtengine
; engine = pkcs11
[https]
engineId = rtengine
; engineId = pkcs11

client = yes
accept = 127.0.0.1:8000
connect = sit01.dom.test.gosuslugi.ru:10082

; путь до корневого сертификата
CAFile = /etc/stunnel/CA-SIT_2022.pem
checkHost = yes

; путь до сертификата клиента
; cert=pkcs11:model=Rutoken%20ECP?pin-value=12345678
; cert=pkcs11:id=0477dda5f69dfb917a512ff03460557567690ab7
cert = /home/tester/my_certs/rezonans_new_base64.cer

; путь до ключа на токене.
key=pkcs11:model=Rutoken%20ECP?pin-value=12345678
; key=pkcs11:id=0477dda5f69dfb917a512ff03460557567690ab7
options = NO_SSLv2

; устанавливаем верификацию
verify = 2</code></pre></div><p><strong>stunnel.log:</strong><br /></p><div class="codebox"><pre><code>2022.08.03 14:18:25 LOG7[ui]: Clients allowed=500
2022.08.03 14:18:25 LOG5[ui]: stunnel 5.56 on x86_64-pc-linux-gnu platform
2022.08.03 14:18:25 LOG5[ui]: Compiled with OpenSSL 1.1.1c  28 May 2019
2022.08.03 14:18:25 LOG5[ui]: Running  with OpenSSL 1.1.1f  31 Mar 2020
2022.08.03 14:18:25 LOG5[ui]: Threading:PTHREAD Sockets:POLL,IPv6,SYSTEMD TLS:ENGINE,FIPS,OCSP,PSK,SNI Auth:LIBWRAP
2022.08.03 14:18:25 LOG7[ui]: errno: (*__errno_location ())
2022.08.03 14:18:25 LOG5[ui]: Reading configuration from file /etc/stunnel/stunnel.conf
2022.08.03 14:18:25 LOG5[ui]: UTF-8 byte order mark not detected
2022.08.03 14:18:25 LOG7[ui]: Enabling support for engine &quot;rtengine&quot;
2022.08.03 14:18:25 LOG6[ui]: UI not supported by engine #1 (rtengine)
2022.08.03 14:18:25 LOG7[ui]: Initializing engine #1 (rtengine)
2022.08.03 14:18:25 LOG6[ui]: Engine #1 (rtengine) initialized
2022.08.03 14:18:25 LOG5[ui]: FIPS mode disabled
2022.08.03 14:18:25 LOG7[ui]: Compression disabled
2022.08.03 14:18:25 LOG7[ui]: No PRNG seeding was required
2022.08.03 14:18:25 LOG6[ui]: Initializing service [https]
2022.08.03 14:18:26 LOG7[ui]: Ciphers: HIGH:!aNULL:!SSLv2:!DH:!kDHEPSK
2022.08.03 14:18:26 LOG7[ui]: TLSv1.3 ciphersuites: TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM&gt;2022.08.03 14:18:26 LOG7[ui]: TLS options: 0x02100004 (+0x00000000, -0x00000000)
2022.08.03 14:18:26 LOG6[ui]: Client certificate engine (rtengine) not supported
2022.08.03 14:18:26 LOG6[ui]: Loading certificate from engine ID: /home/tester/my_certs/rezonans_new_base64.cer
2022.08.03 14:18:26 LOG3[ui]: ENGINE_ctrl_cmd: Peer suddenly disconnected
2022.08.03 14:18:26 LOG6[ui]: Initializing private key on engine ID: pkcs11:model=Rutoken%20ECP?pin-value=12345678
2022.08.03 14:18:28 LOG6[ui]: Private key initialized on engine ID: pkcs11:model=Rutoken%20ECP?pin-value=12345678
2022.08.03 14:18:28 LOG6[ui]: Loading certificate from file: /home/tester/my_certs/rezonans_new_base64.cer
2022.08.03 14:18:28 LOG6[ui]: Certificate loaded from file: /home/tester/my_certs/rezonans_new_base64.cer
2022.08.03 14:18:28 LOG7[ui]: Private key check succeeded
2022.08.03 14:18:28 LOG5[ui]: Configuration successful
2022.08.03 14:18:28 LOG7[ui]: Binding service [https]
2022.08.03 14:18:28 LOG7[ui]: Listening file descriptor created (FD=10)
2022.08.03 14:18:28 LOG7[ui]: Setting accept socket options (FD=10)
2022.08.03 14:18:28 LOG7[ui]: Option SO_REUSEADDR set on accept socket
2022.08.03 14:18:28 LOG6[ui]: Service [https] (FD=10) bound to 127.0.0.1:8000
2022.08.03 14:18:28 LOG7[main]: Created pid file /home/tester/stunnel_cli_pid.pid
2022.08.03 14:18:28 LOG7[cron]: Cron thread initialized
2022.08.03 14:18:28 LOG6[cron]: Executing cron jobs
2022.08.03 14:18:28 LOG6[cron]: Cron jobs completed in 0 seconds
2022.08.03 14:18:28 LOG7[cron]: Waiting 86400 seconds
2022.08.03 14:18:49 LOG7[main]: Found 1 ready file descriptor(s)
2022.08.03 14:18:49 LOG7[main]: FD=5 events=0x2001 revents=0x1
2022.08.03 14:18:49 LOG7[main]: FD=10 events=0x2001 revents=0x0
2022.08.03 14:18:49 LOG7[main]: Dispatching a signal from the signal pipe
2022.08.03 14:18:49 LOG7[main]: Processing SIGNAL_TERMINATE
2022.08.03 14:18:49 LOG5[main]: Terminated
2022.08.03 14:18:49 LOG7[main]: Leak detection table utilization: 13/997, 1.30%
2022.08.03 14:18:49 LOG7[main]: Removed pid file /home/tester/stunnel_cli_pid.pid
2022.08.03 14:18:49 LOG7[main]: Terminating the cron thread
2022.08.03 14:18:49 LOG5[main]: Terminating 1 service thread(s)
2022.08.03 14:18:49 LOG5[main]: Service threads terminated
2022.08.03 14:18:49 LOG7[main]: Deallocating section defaults</code></pre></div><p>Подскажите, пожалуйста, в чём может быть проблема?</p><p>Если в <strong>stunnel.conf</strong> вызвать движок <strong>pkcs11</strong>, а так же параметр <strong>cert</strong> сделать:<br /><strong>pkcs11:id=0477dda5f69dfb917a512ff03460557567690ab7</strong></p><p>Тогда при попытке запуска stunnel вывод будет таким:<br /></p><div class="codebox"><pre><code>Specified object not found
Specified object not found
Specified object not found
PKCS11_get_private_key returned NULL
[ ] Clients allowed=500
[.] stunnel 5.56 on x86_64-pc-linux-gnu platform
[.] Compiled with OpenSSL 1.1.1c  28 May 2019
[.] Running  with OpenSSL 1.1.1f  31 Mar 2020
[.] Threading:PTHREAD Sockets:POLL,IPv6,SYSTEMD TLS:ENGINE,FIPS,OCSP,PSK,SNI Auth:LIBWRAP
[ ] errno: (*__errno_location ())
[.] Reading configuration from file /etc/stunnel/stunnel.conf
[.] UTF-8 byte order mark not detected
[ ] Enabling support for engine &quot;pkcs11&quot;
[.] UI set for engine #1 (pkcs11)
[ ] Initializing engine #1 (pkcs11)
[ ] Engine #1 (pkcs11) initialized
[.] FIPS mode disabled
[ ] Compression disabled
[ ] No PRNG seeding was required
[ ] Initializing service [https]
[ ] Ciphers: HIGH:!aNULL:!SSLv2:!DH:!kDHEPSK
[ ] TLSv1.3 ciphersuites: TLS_CHACHA20_POLY1305_SHA256:TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256
[ ] TLS options: 0x02100004 (+0x00000000, -0x00000000)
[ ] Client certificate engine (pkcs11) not supported
[ ] Loading certificate from engine ID: pkcs11:id=0477dda5f69dfb917a512ff03460557567690ab7
[!] ENGINE_ctrl_cmd: eng_back.c:593: error:82066065:pkcs11 engine:ctx_ctrl_load_cert:object not found
[ ] Initializing private key on engine ID: pkcs11:model=Rutoken%20ECP?pin-value=12345678
[!] error queue: ../crypto/engine/eng_pkey.c:77: error:26096080:engine routines:ENGINE_load_private_key:failed loading private key
[!] ENGINE_load_private_key: eng_back.c:858: error:82067065:pkcs11 engine:ctx_load_privkey:object not found
[ ] Loading certificate from file: pkcs11:id=0477dda5f69dfb917a512ff03460557567690ab7
[!] error queue: ../ssl/ssl_rsa.c:615: error:140DC002:SSL routines:use_certificate_chain_file:system lib
[!] error queue: ../crypto/bio/bss_file.c:290: error:20074002:BIO routines:file_ctrl:system lib
[!] SSL_CTX_use_certificate_chain_file: ../crypto/bio/bss_file.c:288: error:02001002:system library:fopen:No such file or directory
[!] Service [https]: Failed to initialize TLS context
[ ] Deallocating section defaults</code></pre></div>]]></summary>
			<author>
				<name><![CDATA[vanobl]]></name>
				<uri>https://forum.rutoken.ru/user/12361/</uri>
			</author>
			<updated>2022-08-03T11:22:25Z</updated>
			<id>https://forum.rutoken.ru/topic/3651/new/posts/</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[OpenVPN+Rutoken S+неэкспортируемая пара: не принимает пароль токена]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/3560/new/posts/" />
			<summary type="html"><![CDATA[<p>Добрый день.</p><p>Проблема после установки на сервер и генерации сертификата в openssl 1.1.1k.<br />Соединение прекрасно устанавливается, если сертификат и ключ доступны и прописаны в клиентском конфиге openvpn.</p><p>Однако после импорта pfx пары в токен и соответсвующей правки конфига токен не принимает правильный пароль и после двух-трех попыток вываливается с ошибкой.</p><p>Интересно, что на этой же машине прекрасно отрабатывает конфиг и токен с сертификатами, сделанными на openssl 1.1.0</p><p>Где копать?</p><p>Версия rtPKCS11.dll&nbsp; &nbsp;4.9.1.0</p><p>Версия openvpn 2.5.5.0</p><p>Конфиг для работы без токена:</p><div class="codebox"><pre><code>proto udp
dev tun
persist-key
persist-tun
cipher AES-256-CBC
auth SHA1
tls-client
client
resolv-retry infinite
nobind
remote Х.Х.Х.Х 1194
verb 3
ca ca.crt
remote-cert-tls server
tls-auth ta.key 1
cert client1.crt
key client1.key
pkcs11-pin-cache 300
float
keepalive 10 120</code></pre></div><p>Лог работы без токена:</p><div class="codebox"><pre><code>2022-04-11 15:13:40 OpenVPN 2.5.5 Windows-MSVC [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Dec 15 2021
2022-04-11 15:13:40 Windows version 10.0 (Windows 10 or greater) 64bit
2022-04-11 15:13:40 library versions: OpenSSL 1.1.1l  24 Aug 2021, LZO 2.10
2022-04-11 15:13:40 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
2022-04-11 15:13:40 Need hold release from management interface, waiting...
2022-04-11 15:13:40 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
2022-04-11 15:13:40 MANAGEMENT: CMD &#039;state on&#039;
2022-04-11 15:13:40 MANAGEMENT: CMD &#039;log all on&#039;
2022-04-11 15:13:40 MANAGEMENT: CMD &#039;echo all on&#039;
2022-04-11 15:13:40 MANAGEMENT: CMD &#039;bytecount 5&#039;
2022-04-11 15:13:40 MANAGEMENT: CMD &#039;hold off&#039;
2022-04-11 15:13:40 MANAGEMENT: CMD &#039;hold release&#039;
2022-04-11 15:13:40 Outgoing Control Channel Authentication: Using 160 bit message hash &#039;SHA1&#039; for HMAC authentication
2022-04-11 15:13:40 Incoming Control Channel Authentication: Using 160 bit message hash &#039;SHA1&#039; for HMAC authentication
2022-04-11 15:13:40 TCP/UDP: Preserving recently used remote address: [AF_INET]Х.Х.Х.Х:1194
2022-04-11 15:13:40 Socket Buffers: R=[65536-&gt;65536] S=[65536-&gt;65536]
2022-04-11 15:13:40 UDP link local: (not bound)
2022-04-11 15:13:40 UDP link remote: [AF_INET]Х.Х.Х.Х:1194
2022-04-11 15:13:40 MANAGEMENT: &gt;STATE:1649679220,WAIT,,,,,,
2022-04-11 15:13:40 MANAGEMENT: &gt;STATE:1649679220,AUTH,,,,,,
2022-04-11 15:13:40 TLS: Initial packet from [AF_INET]Х.Х.Х.Х:1194, sid=2a64e72c 93f8c592
2022-04-11 15:13:40 VERIFY OK: depth=1, CN=Easy-RSA CA
2022-04-11 15:13:40 VERIFY KU OK
2022-04-11 15:13:40 Validating certificate extended key usage
2022-04-11 15:13:40 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
2022-04-11 15:13:40 VERIFY EKU OK
2022-04-11 15:13:40 VERIFY OK: depth=0, CN=ovpn-serv
2022-04-11 15:13:40 Control Channel: TLSv1.3, cipher TLSv1.3 TLS_AES_256_GCM_SHA384, peer certificate: 2048 bit RSA, signature: RSA-SHA256
2022-04-11 15:13:40 [ovpn-serv] Peer Connection Initiated with [AF_INET]Х.Х.Х.Х:1194
2022-04-11 15:13:40 PUSH: Received control message: &#039;PUSH_REPLY,sndbuf 393216,rcvbuf 393216,route 10.8.0.0 255.255.255.0,topology net30,ping 10,ping-restart 60,route 10.168.103.0 255.255.255.0,ifconfig 10.8.0.6 10.8.0.5,peer-id 0,cipher AES-256-GCM&#039;
2022-04-11 15:13:40 OPTIONS IMPORT: timers and/or timeouts modified
2022-04-11 15:13:40 OPTIONS IMPORT: --sndbuf/--rcvbuf options modified
2022-04-11 15:13:40 Socket Buffers: R=[65536-&gt;393216] S=[65536-&gt;393216]
2022-04-11 15:13:40 OPTIONS IMPORT: --ifconfig/up options modified
2022-04-11 15:13:40 OPTIONS IMPORT: route options modified
2022-04-11 15:13:40 OPTIONS IMPORT: peer-id set
2022-04-11 15:13:40 OPTIONS IMPORT: adjusting link_mtu to 1624
2022-04-11 15:13:40 OPTIONS IMPORT: data channel crypto options modified
2022-04-11 15:13:40 Data Channel: using negotiated cipher &#039;AES-256-GCM&#039;
2022-04-11 15:13:40 Outgoing Data Channel: Cipher &#039;AES-256-GCM&#039; initialized with 256 bit key
2022-04-11 15:13:40 Incoming Data Channel: Cipher &#039;AES-256-GCM&#039; initialized with 256 bit key
2022-04-11 15:13:40 interactive service msg_channel=612
2022-04-11 15:13:40 open_tun
2022-04-11 15:13:40 tap-windows6 device [OpenVPN TAP-Windows6] opened
2022-04-11 15:13:40 TAP-Windows Driver Version 9.24 
2022-04-11 15:13:40 Notified TAP-Windows driver to set a DHCP IP/netmask of 10.8.0.6/255.255.255.252 on interface {3C99C393-A79C-41F9-87D0-BFB1E37B704F} [DHCP-serv: 10.8.0.5, lease-time: 31536000]
2022-04-11 15:13:40 Successful ARP Flush on interface [8] {3C99C393-A79C-41F9-87D0-BFB1E37B704F}
2022-04-11 15:13:40 MANAGEMENT: &gt;STATE:1649679220,ASSIGN_IP,,10.8.0.6,,,,
2022-04-11 15:13:40 IPv4 MTU set to 1500 on interface 8 using service
2022-04-11 15:13:45 TEST ROUTES: 2/2 succeeded len=2 ret=1 a=0 u/d=up
2022-04-11 15:13:45 MANAGEMENT: &gt;STATE:1649679225,ADD_ROUTES,,,,,,
2022-04-11 15:13:45 C:\Windows\system32\route.exe ADD 10.8.0.0 MASK 255.255.255.0 10.8.0.5
2022-04-11 15:13:45 Route addition via service succeeded
2022-04-11 15:13:45 C:\Windows\system32\route.exe ADD 10.168.103.0 MASK 255.255.255.0 10.8.0.5
2022-04-11 15:13:45 Route addition via service succeeded
2022-04-11 15:13:45 Initialization Sequence Completed
2022-04-11 15:13:45 MANAGEMENT: &gt;STATE:1649679225,CONNECTED,SUCCESS,10.8.0.6,Х.Х.Х.Х,1194,,</code></pre></div><p>Конфиг для работы с токеном:</p><div class="codebox"><pre><code>proto udp
dev tun
persist-key
persist-tun
cipher AES-256-CBC
auth SHA1
tls-client
client
resolv-retry infinite
nobind
remote Х.Х.Х.Х 1194
verb 3
ca ca.crt
remote-cert-tls server
tls-auth ta.key 1
pkcs11-providers c:\\windows\\system32\\rtPKCS11.dll
pkcs11-id &#039;Aktiv\x20Co\x2E/Rutoken\x20S/2cc64ac5/Rutoken\x20S\x20\x3Cno\x20label\x3E/62633163633037322D643561632D343961372D383762382D3964306130316637663364305F45&#039;
pkcs11-pin-cache 300
float
keepalive 10 120</code></pre></div><p>Лог работы с токеном:</p><div class="codebox"><pre><code>2022-04-11 15:19:49 OpenVPN 2.5.5 Windows-MSVC [SSL (OpenSSL)] [LZO] [LZ4] [PKCS11] [AEAD] built on Dec 15 2021
2022-04-11 15:19:49 Windows version 10.0 (Windows 10 or greater) 64bit
2022-04-11 15:19:49 library versions: OpenSSL 1.1.1l  24 Aug 2021, LZO 2.10
2022-04-11 15:19:49 MANAGEMENT: TCP Socket listening on [AF_INET]127.0.0.1:25340
2022-04-11 15:19:49 Need hold release from management interface, waiting...
2022-04-11 15:19:49 MANAGEMENT: Client connected from [AF_INET]127.0.0.1:25340
2022-04-11 15:19:49 MANAGEMENT: CMD &#039;state on&#039;
2022-04-11 15:19:49 MANAGEMENT: CMD &#039;log all on&#039;
2022-04-11 15:19:49 MANAGEMENT: CMD &#039;echo all on&#039;
2022-04-11 15:19:49 MANAGEMENT: CMD &#039;bytecount 5&#039;
2022-04-11 15:19:49 MANAGEMENT: CMD &#039;hold off&#039;
2022-04-11 15:19:49 MANAGEMENT: CMD &#039;hold release&#039;
2022-04-11 15:19:49 PKCS#11: Adding PKCS#11 provider &#039;c:\windows\system32\rtPKCS11.dll&#039;
2022-04-11 15:19:49 Outgoing Control Channel Authentication: Using 160 bit message hash &#039;SHA1&#039; for HMAC authentication
2022-04-11 15:19:49 Incoming Control Channel Authentication: Using 160 bit message hash &#039;SHA1&#039; for HMAC authentication
2022-04-11 15:19:49 TCP/UDP: Preserving recently used remote address: [AF_INET]Х.Х.Х.Х:1194
2022-04-11 15:19:49 Socket Buffers: R=[65536-&gt;65536] S=[65536-&gt;65536]
2022-04-11 15:19:49 UDP link local: (not bound)
2022-04-11 15:19:49 UDP link remote: [AF_INET]Х.Х.Х.Х:1194
2022-04-11 15:19:49 MANAGEMENT: &gt;STATE:1649679589,WAIT,,,,,,
2022-04-11 15:19:49 MANAGEMENT: &gt;STATE:1649679589,AUTH,,,,,,
2022-04-11 15:19:49 TLS: Initial packet from [AF_INET]Х.Х.Х.Х:1194, sid=ff5e9ddc 01a1704c
2022-04-11 15:19:50 VERIFY OK: depth=1, CN=Easy-RSA CA
2022-04-11 15:19:50 VERIFY KU OK
2022-04-11 15:19:50 Validating certificate extended key usage
2022-04-11 15:19:50 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
2022-04-11 15:19:50 VERIFY EKU OK
2022-04-11 15:19:50 VERIFY OK: depth=0, CN=ovpn-serv
2022-04-11 15:19:54 MANAGEMENT: CMD &#039;password [...]&#039;
2022-04-11 15:20:12 MANAGEMENT: CMD &#039;password [...]&#039;
2022-04-11 15:20:12 PKCS#11: Cannot perform signature 112:&#039;CKR_MECHANISM_INVALID&#039;
2022-04-11 15:20:12 OpenSSL: error:141F0006:SSL routines:tls_construct_cert_verify:EVP lib
2022-04-11 15:20:12 TLS_ERROR: BIO read tls_read_plaintext error
2022-04-11 15:20:12 TLS Error: TLS object -&gt; incoming plaintext read error
2022-04-11 15:20:12 TLS Error: TLS handshake failed
2022-04-11 15:20:12 SIGUSR1[soft,tls-error] received, process restarting
2022-04-11 15:20:12 MANAGEMENT: &gt;STATE:1649679612,RECONNECTING,tls-error,,,,,
2022-04-11 15:20:12 Restart pause, 5 second(s)
2022-04-11 15:20:17 Outgoing Control Channel Authentication: Using 160 bit message hash &#039;SHA1&#039; for HMAC authentication
2022-04-11 15:20:17 Incoming Control Channel Authentication: Using 160 bit message hash &#039;SHA1&#039; for HMAC authentication
2022-04-11 15:20:17 TCP/UDP: Preserving recently used remote address: [AF_INET]Х.Х.Х.Х:1194
2022-04-11 15:20:17 Socket Buffers: R=[65536-&gt;65536] S=[65536-&gt;65536]
2022-04-11 15:20:17 UDP link local: (not bound)
2022-04-11 15:20:17 UDP link remote: [AF_INET]Х.Х.Х.Х:1194
2022-04-11 15:20:17 MANAGEMENT: &gt;STATE:1649679617,WAIT,,,,,,
2022-04-11 15:20:17 MANAGEMENT: &gt;STATE:1649679617,AUTH,,,,,,
2022-04-11 15:20:17 TLS: Initial packet from [AF_INET]Х.Х.Х.Х:1194, sid=eeebdcdc f1cd5ac7
2022-04-11 15:20:17 VERIFY OK: depth=1, CN=Easy-RSA CA
2022-04-11 15:20:17 VERIFY KU OK
2022-04-11 15:20:17 Validating certificate extended key usage
2022-04-11 15:20:17 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
2022-04-11 15:20:17 VERIFY EKU OK
2022-04-11 15:20:17 VERIFY OK: depth=0, CN=ovpn-serv
2022-04-11 15:20:19 PKCS#11: Cannot perform signature 1:&#039;CKR_CANCEL&#039;
2022-04-11 15:20:19 OpenSSL: error:141F0006:SSL routines:tls_construct_cert_verify:EVP lib
2022-04-11 15:20:19 TLS_ERROR: BIO read tls_read_plaintext error
2022-04-11 15:20:19 TLS Error: TLS object -&gt; incoming plaintext read error
2022-04-11 15:20:19 TLS Error: TLS handshake failed
2022-04-11 15:20:19 SIGTERM[hard,tls-error] received, process exiting
2022-04-11 15:20:19 MANAGEMENT: &gt;STATE:1649679619,EXITING,tls-error,,,,,</code></pre></div>]]></summary>
			<author>
				<name><![CDATA[Mikele]]></name>
				<uri>https://forum.rutoken.ru/user/12243/</uri>
			</author>
			<updated>2022-04-12T10:10:55Z</updated>
			<id>https://forum.rutoken.ru/topic/3560/new/posts/</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[librtengine.so linux_glibc-arm64]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/3187/new/posts/" />
			<summary type="html"><![CDATA[<p>Доброго времени суток.<br />Уж очень ограниченно в архитектурах собрана библиотека...<br />Может у кого-то была возможность получить или разработчик готов собрать.</p>]]></summary>
			<author>
				<name><![CDATA[DBigday]]></name>
				<uri>https://forum.rutoken.ru/user/11484/</uri>
			</author>
			<updated>2020-06-16T07:50:06Z</updated>
			<id>https://forum.rutoken.ru/topic/3187/new/posts/</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[OpenVPN + rutoken + неэкспортируемая пара ГОСТ = возможно? (решено!)]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/3177/new/posts/" />
			<summary type="html"><![CDATA[<p>Собственно вопрос изложен в теме.<br />ОpenVPN собственно взлетает как на linux, так и на Windows, ключики ГОСТ 2012 512 (в файлах) - все работает, но через pkcs11 ключики не идентифицируются, а очень бы хотелось хранить ключики на рутокенах?</p>]]></summary>
			<author>
				<name><![CDATA[Сергей Оглы]]></name>
				<uri>https://forum.rutoken.ru/user/11473/</uri>
			</author>
			<updated>2020-06-03T08:30:44Z</updated>
			<id>https://forum.rutoken.ru/topic/3177/new/posts/</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Rutoken ЭЦП и vpn через l2tp и openssl]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/3160/new/posts/" />
			<summary type="html"><![CDATA[<p>Добрый день.</p><p>Мой коллега snussi уже когда-то здесь задавал вопросы, связанные с использованием rutoken для vpn авторизации.</p><p>В общем, мы уже на нескольких дистрибутивах линукса эту цепочку отладили, хотя там определённое колдунство требуется. Используется взятый когда-то l2tpvpnmanager, но его пришлось допиливать.</p><p>В общем, если кто-то интересуется работой vpn с авторизации с использованием рутокена, могли бы наработки выложить. В конечном счете, доя пользователя все настраивается через gui.</p>]]></summary>
			<author>
				<name><![CDATA[Sander]]></name>
				<uri>https://forum.rutoken.ru/user/11446/</uri>
			</author>
			<updated>2020-05-05T10:01:15Z</updated>
			<id>https://forum.rutoken.ru/topic/3160/new/posts/</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Ubuntu. Openconnect.]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/3094/new/posts/" />
			<summary type="html"><![CDATA[<p>Здравствуйте!<br />Подскажите, как можно активировать возможность запроса выбора сертификата сo смарткарты при инициации VPN соединения (openconnect)через интерфейс ? На данный момент приходится править файл конфигурации VPN чтобы жестко указать какой сертификат использовать для соединения в следующем формате:<br />userkey=pkcs11:model=eToken;id=%cf%25%79%e3%23%c7%8c%c7;object-type=private<br />usercert=pkcs11:model=eToken;id=%cf%25%79%e3%23%c7%8c%c7;object-type=cert</p>]]></summary>
			<author>
				<name><![CDATA[Ришат]]></name>
				<uri>https://forum.rutoken.ru/user/11317/</uri>
			</author>
			<updated>2019-11-29T07:32:27Z</updated>
			<id>https://forum.rutoken.ru/topic/3094/new/posts/</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[GOST 2012 и stunnel с двусторонней аутентификацией]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/3031/new/posts/" />
			<summary type="html"><![CDATA[<p>Добрый день! Для загрузки данных в ГИС ЖКХ у&nbsp; нас использовался Stunnel 5.3 пропатченный с openssl версии 1.01 и ключ рутокен с гост 2001.<br />Теперь когда выпущен новый ключ рутокен гост 2012, у нас перестал работать stunnel.<br />Для работы с гост 2012 необходими openssl 1.1. Можно ли перепропатчить версию stunnel до openssl 1.1? В прошлый раз вы нам помогли с этим вопросом. Поможете ли вы нам помочь и на этот раз? Как нам пропатчить stunnnel или где взять готовый для работсы с gost. Исмпользуемые&nbsp; dll от 2016 года (rtpkcs11ecp, gost, pkcs11_gost, ssleay32)<br />Используемый конфиг&nbsp; stunnel для gost 2012<br />verify=0<br />client=yes&nbsp; <br />CAFile=CA-PPAK.pem<br />sslVersion=TLSv1.1&nbsp; &nbsp;<br />taskbar=yes&nbsp; &nbsp;<br />DEBUG=7&nbsp; &nbsp;<br />engine=pkcs11_gost&nbsp; &nbsp;<br />engineCtrl=MODULE_PATH:rtpkcs11ecp.dll&nbsp; &nbsp;<br />engineDefault=ALL<br />[pseudo-https]<br />engineNum = 1<br />cert=client.cer<br />key =ключ<br />accept = 127.0.0.1:8777<br />connect = api.dom.gosuslugi.ru:443<br />ciphers = GOST2012-GOST8912-GOST8912 <br />TIMEOUTclose = 0</p>]]></summary>
			<author>
				<name><![CDATA[a.pokrovsky]]></name>
				<uri>https://forum.rutoken.ru/user/10015/</uri>
			</author>
			<updated>2019-09-06T08:08:33Z</updated>
			<id>https://forum.rutoken.ru/topic/3031/new/posts/</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[TLS-ГОСТ2012]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/3021/new/posts/" />
			<summary type="html"><![CDATA[<p>Добрый день! У вас есть статья <a href="https://dev.rutoken.ru/pages/viewpage.action?pageId=15728666">https://dev.rutoken.ru/pages/viewpage.a … d=15728666</a> в ней используются клиентский сертификат ГОСТ Р 34.10-2001, какие изменения необходимо произвести, чтобы&nbsp; решение описанное в статье могло работать с сертификатами ГОСТ Р 34.10-2012?</p>]]></summary>
			<author>
				<name><![CDATA[cmv161]]></name>
				<uri>https://forum.rutoken.ru/user/11236/</uri>
			</author>
			<updated>2019-08-20T11:15:06Z</updated>
			<id>https://forum.rutoken.ru/topic/3021/new/posts/</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Rutoken S и OpenSSL - FreeBSD]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/topic/2975/new/posts/" />
			<summary type="html"><![CDATA[<p>Добрый день</p><p>Есть FreeBSD 11.2 amd64, там стоит криптопро, драйвера Rutoken S, с криптопро все работает, но SDK для него нужно покупать отдельно, а мне всего-то нужно программно, без вызова внешней утилиты, подписывать, шифровать, расшифровывать файлы. </p><p>GOST собрал. openssl 1.1.1b.</p><p>Нигде не нашел ответа на вопрос &quot;как в openssl воспользоваться ключами с Rutoken S?&quot;</p>]]></summary>
			<author>
				<name><![CDATA[tarkhil]]></name>
				<uri>https://forum.rutoken.ru/user/8495/</uri>
			</author>
			<updated>2019-04-16T12:07:54Z</updated>
			<id>https://forum.rutoken.ru/topic/2975/new/posts/</id>
		</entry>
</feed>
