<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
	<title type="html"><![CDATA[Форум Рутокен &mdash; Сертификаты для двухфакторной аутентификации на сайте с USB-токеном]]></title>
	<link rel="self" href="https://forum.rutoken.ru/feed/atom/topic/3242/" />
	<updated>2020-09-10T08:13:30Z</updated>
	<generator>PunBB</generator>
	<id>https://forum.rutoken.ru/topic/3242/</id>
		<entry>
			<title type="html"><![CDATA[Re: Сертификаты для двухфакторной аутентификации на сайте с USB-токеном]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/14781/#p14781" />
			<content type="html"><![CDATA[<p>Написал в почту.</p>]]></content>
			<author>
				<name><![CDATA[microcat]]></name>
				<uri>https://forum.rutoken.ru/user/11187/</uri>
			</author>
			<updated>2020-09-10T08:13:30Z</updated>
			<id>https://forum.rutoken.ru/post/14781/#p14781</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Сертификаты для двухфакторной аутентификации на сайте с USB-токеном]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/14780/#p14780" />
			<content type="html"><![CDATA[<p>Опишите, пожалуйста, подробнее стоящую перед вами задачу.<br />Ответ можете прислать сюда или на электронную почту по адресу <a href="http://hotline@rutoken.ru">hotline@rutoken.ru</a>.</p>]]></content>
			<author>
				<name><![CDATA[Николай Киблицкий]]></name>
				<uri>https://forum.rutoken.ru/user/10598/</uri>
			</author>
			<updated>2020-09-10T07:59:55Z</updated>
			<id>https://forum.rutoken.ru/post/14780/#p14780</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Сертификаты для двухфакторной аутентификации на сайте с USB-токеном]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/14766/#p14766" />
			<content type="html"><![CDATA[<div class="quotebox"><cite>Николай Киблицкий пишет:</cite><blockquote><p>Уточните, в какой CA вы отправляете запрос?</p></blockquote></div><p>GlobalSign. Впрочем, меня устроит любой сертификат (кроме самоподписанного), с которым браузер будет отображать без ворнингов.</p><div class="quotebox"><cite>Николай Киблицкий пишет:</cite><blockquote><p>Попробуйте отправить запрос в <a href="http://testgost2012.cryptopro.ru/certsrv/certrqxt.asp">тестовый УЦ КриптоПро</a></p></blockquote></div><p><strong>1.</strong> Параметры создания запроса были немного изменены:<br /></p><div class="codebox"><pre><code># пересоздаем ключи с --key-type GOSTR3410-2012-256:B
pkcs11-tool --module=/opt/aktivco/rutokenecp/x86_64/librtpkcs11ecp.so --login --pin 123456 --keypairgen  --key-type GOSTR3410-2012-256:B

# сформирован запрос в виде PEM
openssl req -utf8 -new -keyform engine -key &quot;pkcs11:model=Rutoken%20ECP&quot; -engine rtengine -out req.pem</code></pre></div><p>Полученный запрос отправлен по Вашей ссылке.</p><div class="quotebox"><cite>Николай Киблицкий пишет:</cite><blockquote><p>и сообщите, пожалуйста, результат.</p></blockquote></div><p><strong>2.</strong> В ответ был выдан сертификат. Он был скачан в формате DER-шифрование (а не Base64) в виде файлов:<br /></p><div class="codebox"><pre><code>certnew.cer
certnew.p7b</code></pre></div><p>Беглый просмотр сертификата в XCA показал, что он &quot;Valid&quot; и выдан на 3 месяца.</p><p><strong>3.</strong> Итоговое состояние следующее:</p><p>а.) Имеются 2 выданных файла.</p><p>б.) Имеется правильно работающий NGINX, настроенный корректно для работы со стандартными SSL-сертификатами (типа Comodo, GlobalSign, etc.). Сервер пока что настроен безо всякой проверки клиентских сертификатов (отсутствует директива ssl_verify_client on;) и без поддержки ГОСТ (все настройки, которые были предложены в статье, были протестированы и затем удалены).</p><p><span class="bbu"><strong>Вопрос 1:</strong></span> прошу указать на документацию, по которой двигаться дальше имея а.) и б.).</p><p><span class="bbu"><strong>Вопрос 2:</strong></span> допустим пользователь имеет компьютер с актуальными Windows и Firefox и стандартными правами пользователя (т.е. он не Администратор). Он получил Рутокен PKI с ключем. В Firefox он сделал единственную настройку: в разделе &quot;Security Devices&quot; он прописал путь библиотеке, добавив тем самым&nbsp; новый модуль PKCS#11 Rutoken ECP. Можно ли получить подписанный сертификат и настроить nginx таким образом, чтобы пользователь был избавлен от необходимости делать какие-то другие настройки?</p><p>Спасибо.</p>]]></content>
			<author>
				<name><![CDATA[microcat]]></name>
				<uri>https://forum.rutoken.ru/user/11187/</uri>
			</author>
			<updated>2020-09-09T14:47:10Z</updated>
			<id>https://forum.rutoken.ru/post/14766/#p14766</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Сертификаты для двухфакторной аутентификации на сайте с USB-токеном]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/14761/#p14761" />
			<content type="html"><![CDATA[<p>Здравствуйте, <strong>microcat</strong>.<br /></p><div class="quotebox"><cite>microcat пишет:</cite><blockquote><p>если сделать CSR в соответствии с мануалом, то полученный CSR не принимается CA с формулировкой &quot;Неверный формат сертификата&quot;</p></blockquote></div><p>Уточните, в какой CA вы отправляете запрос? Попробуйте отправить запрос в <a href="http://testgost2012.cryptopro.ru/certsrv/certrqxt.asp">тестовый УЦ КриптоПро</a> и сообщите, пожалуйста, результат.</p>]]></content>
			<author>
				<name><![CDATA[Николай Киблицкий]]></name>
				<uri>https://forum.rutoken.ru/user/10598/</uri>
			</author>
			<updated>2020-09-09T08:25:42Z</updated>
			<id>https://forum.rutoken.ru/post/14761/#p14761</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Сертификаты для двухфакторной аутентификации на сайте с USB-токеном]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/14751/#p14751" />
			<content type="html"><![CDATA[<p>Вопрос по статье:<br /><a href="https://habr.com/ru/company/aktiv-company/blog/457886/">https://habr.com/ru/company/aktiv-company/blog/457886/</a><br />В статье используется Рутокен PKI.</p><p><span class="bbu"><strong>Проблема 1:</strong> </span>если делать как в статье, то такой сертификат является самоподписанным. А нужно, чтобы никаких перечеркнутых замочков и варнингов в браузере не было. На стороне пользователя делается только настройка в Firefox в &quot;Security Devices&quot; (добавляется новый модуль).</p><p><span class="bbu"><strong>Проблема 2:</strong> </span> если сделать CSR в соответствии с мануалом, то полученный CSR не принимается CA с формулировкой &quot;Неверный формат сертификата&quot;. Вот команды:</p><div class="codebox"><pre><code># делаем настройки openssl.cnf по ману

# делаем
export OPENSSL_CONF=/path/to/openssl.cnf

# форматирование токена
./rtadmin -f -q -z /usr/lib64/librtpkcs11ecp.so -u 123456

# делаем ключ как в мануале
pkcs11-tool --module=/opt/aktivco/rutokenecp/x86_64/librtpkcs11ecp.so --login --pin 123456 --keypairgen  --key-type GOSTR3410:A

# делаем csr тоже по ману
openssl req -utf8 -new -keyform engine -key &quot;pkcs11:model=Rutoken%20ECP&quot; -engine rtengine -out req.csr</code></pre></div><p><span class="bbu"><strong>Вопрос:</strong></span></p><p>Прошу уточнить команду, которой можно создать такой CSR, чтобы подать его какому-нибудь официальному CA, чтобы получить полноценный сертификат? Или в любом случае мы обречены использовать самоподписанный сертификат?</p>]]></content>
			<author>
				<name><![CDATA[microcat]]></name>
				<uri>https://forum.rutoken.ru/user/11187/</uri>
			</author>
			<updated>2020-09-08T18:43:13Z</updated>
			<id>https://forum.rutoken.ru/post/14751/#p14751</id>
		</entry>
</feed>
