<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
	<title type="html"><![CDATA[Форум Рутокен &mdash; GlobalSign и Рутокен]]></title>
	<link rel="self" href="https://forum.rutoken.ru/feed/atom/topic/4392/" />
	<updated>2024-07-27T06:05:01Z</updated>
	<generator>PunBB</generator>
	<id>https://forum.rutoken.ru/topic/4392/</id>
		<entry>
			<title type="html"><![CDATA[Re: GlobalSign и Рутокен]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/25532/#p25532" />
			<content type="html"><![CDATA[<p><strong>Эпизод III.</strong></p><p>Т.к. перевыпуск сертификата сейчас небыстрая процедура, пошли поиски альтернативного решения.</p><p>Опытным путем установлено, что за сертификат отвечают файлы:</p><p>3F00/1000/1001/8001/03CB<br />3F00/1000/1001/8001/8000</p><p>С другого токена они были перенесены на проблемный токен утилитой opensc-explorer. После этого, в pkcs11-tool сертификат оказался виден, а jsign заработал.</p><p>Счастливый конец.</p>]]></content>
			<author>
				<name><![CDATA[anatolyb]]></name>
				<uri>https://forum.rutoken.ru/user/8645/</uri>
			</author>
			<updated>2024-07-27T06:05:01Z</updated>
			<id>https://forum.rutoken.ru/post/25532/#p25532</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: GlobalSign и Рутокен]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/25531/#p25531" />
			<content type="html"><![CDATA[<p><strong>Эпизод II.</strong></p><p>Т.к. показавшийся беспорядок на токене не давал покоя, было принято решение почистить объекты с помощью pkcs11-tool. В результате остались объекты: privkey, pubkey с атрибутами local и cert. Подпись работает, все ок.</p><p>Однако, просмотр, что находится на токене через панель управления Рутокен ничего не показывал.</p><p><span class="postimg"><a class="fancybox fancybox.image" rel="group" href="https://forum.rutoken.ru/uploads/images/2024/07/77c0d19a4ca783233ec354ab19845af7.png"><img class="fb_img" src="https://forum.rutoken.ru/uploads/previews/2024/07/77c0d19a4ca783233ec354ab19845af7.png" alt="" /></a></span></p><p>Т.к. захотелось что-то сделать, что бы там пусто не было, наобум был придуман план: удалить сертификат через pkcs11-tool и импортировать сертификат через панель управления.</p><p>Сертификат удалился без проблем, но импорт ни через панель управления, ни через pkcs11-tool уже не работал:</p><div class="codebox"><pre><code>error: PKCS11 function C_CreateObject failed: rv = CKR_FUNCTION_FAILED (0x6)</code></pre></div><p>Приплыли... В таком виде, без сертификата на борту, токен с помощью jsign уже использовать не получился.</p>]]></content>
			<author>
				<name><![CDATA[anatolyb]]></name>
				<uri>https://forum.rutoken.ru/user/8645/</uri>
			</author>
			<updated>2024-07-27T05:58:20Z</updated>
			<id>https://forum.rutoken.ru/post/25531/#p25531</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[GlobalSign и Рутокен]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/25530/#p25530" />
			<content type="html"><![CDATA[<p><strong>Эпизод I.</strong></p><p>Выпустили сертификат подписи кода от GlobalSign. У них есть официальная инструкция по выпуску и использованию: <a href="https://support.globalsign.com/code-signing/download-and-install-code-signing-rutoken-30">https://support.globalsign.com/code-sig … rutoken-30</a></p><p>Несколько удивил сам процесс и результат. В процессе задействовано приложение Fortify (<a href="https://github.com/PeculiarVentures/fortify/">https://github.com/PeculiarVentures/fortify/</a>) и браузерная часть. Представитель GS прислал Рутокен ЭЦП 3.0 3220 для использования.</p><p>Инструкцию следует интерпретировать так, что если планируется использовать signtool, то во время процедуры нужно использовать драйверы 4.17.0.0 или новее. Кроссплатформенная утилита jsign (Windows/Linux), которую можно использовать вместо signtool, и у которой нет проблемы ввода PIN должна работать и при создании ключа с более ранними драйверами.</p><p>Первая попытка выпустить сертификат окончилось ошибкой. Генерация ключа RSA 4096 на Рутокен 3220 небыстрая операция и процесс окончился таймаутом...</p><p>Комментарий про скорость работы можно посмотреть по ссылке <a href="https://forum.rutoken.ru/post/24887/#p24887:">https://forum.rutoken.ru/post/24887/#p24887:</a></p><div class="quotebox"><cite>Евгений Мироненко пишет:</cite><blockquote><p><strong>cy</strong>, да, Рутокен ЭЦП 3.0 3220, к сожалению, имеет отнюдь не лучшую скорость подписи RSA4096. По нашим внутренним измерениям одна операция подписи без накладных расходов на токенах этой модели занимает 6 секунд.<br />Быстрая подпись RSA4096 реализована в токенах Рутокен ЭЦП 3.0 3120 и Рутокен ЭЦП 3.0 3150: в них само выполнение команды подписи RSA4096 занимает около 250 мс. С учетом накладных расходов у меня с токеном Рутокен ЭЦП 3.0 3120 подпись 256 файлов четырьмя батчами по 64 файла занимает около 75 секунд (время может немного плавать), 8 батчей по 32 файла -- около 70 секунд.</p></blockquote></div><p>Из самого GlobalSign ответили, что они не поддерживают EC-криптографию для CodeSign:</p><div class="quotebox"><blockquote><p>...At this point, all code signing certificates are issued using RSA algorithm...</p></blockquote></div><p>Вторая попытка выпуска сертификата прошла успешно (быстрее вводился PIN-код).</p><p>Для проверки результата была запущена утилита pkcs11-tool, что бы вывести список объектов на токене. Результат удивил:</p><div class="codebox"><pre><code>Public Key Object; RSA 4096 bits
  label:      RSA
  ID:         618ba098e429bda788874a13f382a22d
  Usage:      encrypt, verify
  Access:     local
Private Key Object; RSA 
  label:      RSA
  ID:         618ba098e429bda788874a13f382a22d
  Usage:      decrypt, sign
  Access:     sensitive, always sensitive, never extractable, local
Public Key Object; RSA 4096 bits
  label:      RSA
  ID:         618ba098e429bda788874a13f382a22d
  Usage:      encrypt, verify
  Access:     none
Public Key Object; RSA 4096 bits
  label:      RSA
  ID:         0120b2555e805969b5f96f0a8a09bc9c
  Usage:      encrypt, verify
  Access:     local
Private Key Object; RSA 
  label:      RSA
  ID:         0120b2555e805969b5f96f0a8a09bc9c
  Usage:      decrypt, sign
  Access:     sensitive, always sensitive, never extractable, local
Public Key Object; RSA 4096 bits
  label:      RSA
  ID:         0120b2555e805969b5f96f0a8a09bc9c
  Usage:      encrypt, verify
  Access:     none
Public Key Object; RSA 4096 bits
  label:      RSA
  ID:         0120b2555e805969b5f96f0a8a09bc9c
  Usage:      encrypt, verify
  Access:     none
Public Key Object; RSA 4096 bits
  label:      RSA
  ID:         0120b2555e805969b5f96f0a8a09bc9c
  Usage:      encrypt, verify
  Access:     none
Data object 3257969126
  label:          &#039;X509 Request&#039;
  application:    &#039;webcrypto-p11&#039;
  app_id:         -1
  flags:           modifiable
Data object 3257969130
  label:          &#039;X509 Request&#039;
  application:    &#039;webcrypto-p11&#039;
  app_id:         -1
  flags:           modifiable
Certificate Object; type = X.509 cert
  label:      RSA
  subject:    DN: ...
  serial:     6E0C...
  ID:         0120b2555e805969b5f96f0a8a09bc9c</code></pre></div><p>Остались следы от первой неудачной попытки, ну ладно. Но зачем-то записалось куча публичных ключей. И остались следы в виде Data object. Причем, уникальностью меток даже не заморачивались (а это критично для Java, например) и два сертификата на одном токене таким образом, полагаю, не сделать.</p><p>Интересно, что это, косорукость разработчиков?</p>]]></content>
			<author>
				<name><![CDATA[anatolyb]]></name>
				<uri>https://forum.rutoken.ru/user/8645/</uri>
			</author>
			<updated>2024-07-27T05:35:29Z</updated>
			<id>https://forum.rutoken.ru/post/25530/#p25530</id>
		</entry>
</feed>
