<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Форум Рутокен &mdash; Gnupg openpgp rutoken (РЕШЕНА)]]></title>
		<link>https://forum.rutoken.ru/topic/3040/</link>
		<atom:link href="https://forum.rutoken.ru/feed/rss/topic/3040/" rel="self" type="application/rss+xml" />
		<description><![CDATA[Недавние сообщения в теме «Gnupg openpgp rutoken (РЕШЕНА)».]]></description>
		<lastBuildDate>Thu, 24 Oct 2019 06:15:34 +0000</lastBuildDate>
		<generator>PunBB</generator>
		<item>
			<title><![CDATA[Re: Gnupg openpgp rutoken (РЕШЕНА)]]></title>
			<link>https://forum.rutoken.ru/post/13461/#p13461</link>
			<description><![CDATA[<p><strong>Sammy</strong>, добрый день.</p><p>Приношу извинения за задержку с ответом. </p><p>Чтобы экспортировать ключ с токена, надо использовать </p><div class="codebox"><pre><code>gpg --expert --full-generate-key</code></pre></div><p>вместо </p><div class="codebox"><pre><code>gpg —card-edit</code></pre></div><p>Далее нужно будет выбрать 13ую опцию из предложенных (импорт существующего RSA ключа). <br />Затем потребуется указать хеш сертификата ключа, который можно узнать через <br /></p><div class="codebox"><pre><code>gpg-agent --server
SCD LEARN</code></pre></div><p>В описанном случае это вероятно, AB628AB5CFE5DB16EEC410B076C1F308B6082745</p><p>Далее выбрать параметры ключей, что они 2048битные и их нужно записать на определенный username и email</p>]]></description>
			<author><![CDATA[null@example.com (Ксения Шаврова)]]></author>
			<pubDate>Thu, 24 Oct 2019 06:15:34 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/13461/#p13461</guid>
		</item>
		<item>
			<title><![CDATA[Re: Gnupg openpgp rutoken (РЕШЕНА)]]></title>
			<link>https://forum.rutoken.ru/post/13350/#p13350</link>
			<description><![CDATA[<p><strong>yazero</strong>, а как решили вопрос?</p>]]></description>
			<author><![CDATA[null@example.com (Sammy)]]></author>
			<pubDate>Fri, 04 Oct 2019 10:55:05 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/13350/#p13350</guid>
		</item>
		<item>
			<title><![CDATA[Re: Gnupg openpgp rutoken (РЕШЕНА)]]></title>
			<link>https://forum.rutoken.ru/post/13313/#p13313</link>
			<description><![CDATA[<p>может нужно что то доделать <br />пока читаю&nbsp; <a href="https://dev.rutoken.ru/pages/viewpage.action?pageId=18055179">https://dev.rutoken.ru/pages/viewpage.a … d=18055179</a></p>]]></description>
			<author><![CDATA[null@example.com (yazero)]]></author>
			<pubDate>Fri, 27 Sep 2019 11:06:15 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/13313/#p13313</guid>
		</item>
		<item>
			<title><![CDATA[Re: Gnupg openpgp rutoken (РЕШЕНА)]]></title>
			<link>https://forum.rutoken.ru/post/13311/#p13311</link>
			<description><![CDATA[<p>openssl&gt;engine dynamic -pre SO_PATH:/usr/lib/engines/engine_pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1 -pre LOAD -pre MODULE_PATH:libtoken.so</p><p>openssl&gt;req -engine pkcs11 -new -key slot_0-id_01 -keyform engine -x509 -out my.pem -text</p><p>#pkcs11-tool --module /usr/lib/libtoken.so --login --write-object my.der --type cert --id 01 --label &quot;john@snow.com&quot;</p><br /><br /><p>после этого-го</p><p>gpg-agent --server<br />SCD LEARN</p><p>gnupg-pkcs11-scd[1093]: chan_0 -&gt; S KEY-FRIEDNLY AB628AB5CFE5DB16EEC410B076C1F308B6082745 /C=RU/ST=msk/L=msk/O=pochta/OU=it/CN=1/emailAddress=yazero@yandex.ru on rutoken_test<br />gpg-agent[1092]: DBG: chan_5 &lt;- S KEY-FRIEDNLY AB628AB5CFE5DB16EEC410B076C1F308B6082745 /C=RU/ST=1/L=1/O=pochta/OU=it/CN=1/emailAddress=yazero@yandex.ru on rutoken_test<br />gpg-agent[1092]: DBG: chan_3 -&gt; S KEY-FRIEDNLY AB628AB5CFE5DB16EEC410B076C1F308B6082745 /C=RU/ST=1/L=saint peterburg/O=pochta/OU=it/CN=1/emailAddress=yazero@yandex.ru on rutoken_test<br />S KEY-FRIEDNLY AB628AB5CFE5DB16EEC410B076C1F308B6082745 /C=RU/ST=saint peterburg/L=saint peterburg/O=pochta/OU=it/CN=1.ru/emailAddress=yazero@yandex.ru on rutoken_test<br />gnupg-pkcs11-scd[1093]: chan_0 -&gt; S CERTINFO 101 Aktiv\x20Co\x2E/Rutoken\x20ECP/333d7d35/rutoken_test/01<br />gpg-agent[1092]: DBG: chan_5 &lt;- S CERTINFO 101 Aktiv\x20Co\x2E/Rutoken\x20ECP/333d7d35/rutoken_test/01<br />gpg-agent[1092]: DBG: chan_3 -&gt; S CERTINFO 101 Aktiv\x20Co\x2E/Rutoken\x20ECP/333d7d35/rutoken_test/01<br />S CERTINFO 101 Aktiv\x20Co\x2E/Rutoken\x20ECP/333d7d35/rutoken_test/01<br />gnupg-pkcs11-scd[1093]: chan_0 -&gt; S KEYPAIRINFO AB628AB5CFE5DB16EEC410B076C1F308B6082745 Aktiv\x20Co\x2E/Rutoken\x20ECP/333d7d35/rutoken_test/01<br />gpg-agent[1092]: DBG: chan_5 &lt;- S KEYPAIRINFO AB628AB5CFE5DB16EEC410B076C1F308B6082745 Aktiv\x20Co\x2E/Rutoken\x20ECP/333d7d35/rutoken_test/01<br />gpg-agent[1092]: DBG: chan_3 -&gt; S KEYPAIRINFO AB628AB5CFE5DB16EEC410B076C1F308B6082745 Aktiv\x20Co\x2E/Rutoken\x20ECP/333d7d35/rutoken_test/01<br />S KEYPAIRINFO AB628AB5CFE5DB16EEC410B076C1F308B6082745 Aktiv\x20Co\x2E/Rutoken\x20ECP/333d7d35/rutoken_test/01</p><p>выполняю<br />#gpg2 --card-edit</p><p>в папке&nbsp; появляется файл<br />/root/private-keys-v1.d/AB628AB5CFE5DB16EE~1F308B6082745.key </p><p>паблик он не видит. пробовал удалить&nbsp; как тут написано <br />pkcs11-tool --module /usr/lib/libeToken.so --login --delete-object --type pubkey --id 1<br /><a href="https://craftware.xyz/securitybricks/2017/07/17/using-tokens-in-Ubuntu-with-pgp.html">https://craftware.xyz/securitybricks/20 … h-pgp.html</a></p><p>пробовал удалить все ключи с хоста. как тут доке написано <br /><a href="https://github.com/alonbl/gnupg-pkcs11-scd/blob/master/ChangeLog">https://github.com/alonbl/gnupg-pkcs11- … /ChangeLog</a></p><p>ACTION REQUIRED<br />&nbsp; &nbsp;in order to assign new card serial number to existing keys.<br />&nbsp; &nbsp;backup your ~/.gnupg.<br />&nbsp; &nbsp;delete all PKCS#11 secret keys using:<br />&nbsp; &nbsp; &nbsp; &nbsp;gpg --delete-secret-keys $KEY then<br />&nbsp; &nbsp;Then refresh keys using:<br />&nbsp; &nbsp; &nbsp; &nbsp;gpg --card-edit<br />&nbsp; &nbsp;In &lt;gnupg-2.1.19 the keys should be re-generated using:<br />&nbsp; &nbsp; &nbsp; &nbsp;admin<br />&nbsp; &nbsp; &nbsp; &nbsp;generate<br />&nbsp; &nbsp;Do not replace keys!<br />&nbsp; &nbsp;gpg will learn the private keys of the new card and attach to<br />&nbsp; &nbsp;the existing public keys.</p><br /><br /><p>пока застрял</p>]]></description>
			<author><![CDATA[null@example.com (yazero)]]></author>
			<pubDate>Fri, 27 Sep 2019 11:04:07 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/13311/#p13311</guid>
		</item>
		<item>
			<title><![CDATA[Re: Gnupg openpgp rutoken (РЕШЕНА)]]></title>
			<link>https://forum.rutoken.ru/post/13301/#p13301</link>
			<description><![CDATA[<div class="quotebox"><cite>yazero пишет:</cite><blockquote><p>всё поставил уже поставил, собрал, сконфигурил(без патчей).&nbsp; &nbsp;<br />но на данный момент&nbsp; &nbsp;сертификаты не видны в gpg --list-keys</p><p>хотя&nbsp; видно&nbsp; что сертификаты сгенеренные&nbsp; на ключе есть.&nbsp; но походу не те что нужно</p></blockquote></div><p>А чем генерили ключи и сертификаты?</p>]]></description>
			<author><![CDATA[null@example.com (Vladimir Ivanov)]]></author>
			<pubDate>Fri, 27 Sep 2019 07:04:13 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/13301/#p13301</guid>
		</item>
		<item>
			<title><![CDATA[Re: Gnupg openpgp rutoken (РЕШЕНА)]]></title>
			<link>https://forum.rutoken.ru/post/13297/#p13297</link>
			<description><![CDATA[<p>Я тоже пока не могу найти. Если эта штука работает только с gpg, то нужен специальный токен или карта.<br />Такие токены или карты должны поддерживать спецификацию OpenPGP Card. Это как бы совсем отдельная история. <br />Существовал еще проект, позволявший использовать PKCS#11 токены или карты с gpg. Что с ним случилось, я лично не знаю. Страничка проекта <a href="http://alon.barlev.googlepages.com/gnupg-pkcs11">http://alon.barlev.googlepages.com/gnupg-pkcs11</a> нынче в 404.<br />Видимо проект переехал сюда: <a href="https://github.com/alonbl/gnupg-pkcs11-scd.">https://github.com/alonbl/gnupg-pkcs11-scd.</a> Нужно будет сконфигурировать под нашу библиотеку PKCS#11 и попробовать. <br />Из токенов тут лучше всего наверное подойдет Рутокен ЭЦП PKI, но Рутокен ЭЦП 2.0 тоже можно использовать.</p><p>Есть еще такое:<br /><a href="http://gnupg-pkcs11.sourceforge.net/">http://gnupg-pkcs11.sourceforge.net/</a></p>]]></description>
			<author><![CDATA[null@example.com (Vladimir Ivanov)]]></author>
			<pubDate>Thu, 26 Sep 2019 16:52:01 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/13297/#p13297</guid>
		</item>
		<item>
			<title><![CDATA[Re: Gnupg openpgp rutoken (РЕШЕНА)]]></title>
			<link>https://forum.rutoken.ru/post/13295/#p13295</link>
			<description><![CDATA[<div class="quotebox"><cite>yazero пишет:</cite><blockquote><p>Есть идя подписывать пакеты&nbsp; rpmsign --addsing *.rpm сгенерированным ключем&nbsp; gpg --gen-key . <br />Но хранить данные ключи на устройстве rutoken&nbsp; подписанным&nbsp; самоподписным сертификатом , который храниться на токене.</p></blockquote></div><p>Здравствуйте. Почему именно gpg? Чем не устраивает OpenSSL?</p>]]></description>
			<author><![CDATA[null@example.com (Vladimir Ivanov)]]></author>
			<pubDate>Thu, 26 Sep 2019 16:04:51 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/13295/#p13295</guid>
		</item>
		<item>
			<title><![CDATA[Re: Gnupg openpgp rutoken (РЕШЕНА)]]></title>
			<link>https://forum.rutoken.ru/post/13294/#p13294</link>
			<description><![CDATA[<p>rsa это механизм создания пару ключей pub/private</p><p>Но формат данных это не механизм. </p><p>на рутокен&nbsp; rsa&nbsp; &nbsp;в своем формате</p><p>на openpgp<br />rsa pgppublickey/pgpsecretkey</p><br /><p>Даже если сгенерировать rsa на токене, то данная пара является не извлекаемой.</p><br /><p><a href="https://craftware.xyz/securitybricks/2017/07/17/using-tokens-in-Ubuntu-with-pgp.html">https://craftware.xyz/securitybricks/20 … h-pgp.html</a><br />Но как здесь происходит магия не понятно.&nbsp; etoken тоже не входит в список поддерживаемых устройств openpgp </p><p>сам утилита opensc-tool&nbsp; может работать с этими ключами. </p><p>$ gnupg-pkcs11-scd --daemon<br />$ gpg-agent --daemon<br />$ gpg-agent --server</p><p>gpg --card-edit не видит&nbsp; ее. </p><p> gpg --card-edit</p><p>gpg: WARNING: server &#039;scdaemon&#039; is older than us (0.9.2 &lt; 2.2.12)<br />gpg: Note: Outdated servers may lack important security fixes.<br />gpg: Note: Use the command &quot;gpgconf --kill all&quot; to restart them.<br />Reader ...........: [none]<br />Application ID ...: D27600012401115031310E1ECC471111<br />Version ..........: 11.50<br />Manufacturer .....: unknown<br />Serial number ....: 0E1ECC47<br />Name of cardholder: [not set]<br />Language prefs ...: [not set]<br />Sex ..............: unspecified<br />URL of public key : [not set]<br />Login data .......: [not set]<br />Signature PIN ....: forced<br />Key attributes ...: rsa48 rsa48 rsa48<br />Max. PIN lengths .: 0 0 0<br />PIN retry counter : 0 0 0<br />Signature counter : 0<br />Signature key ....: [none]<br />Encryption key....: [none]<br />Authentication key: [none]<br />General key info..: [none]</p><p>opensc-tool --list-drivers<br />Configured card drivers:<br />&nbsp; cardos&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Siemens CardOS<br />&nbsp; flex&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Schlumberger Multiflex/Cryptoflex<br />&nbsp; cyberflex&nbsp; &nbsp; &nbsp; &nbsp; Schlumberger Cyberflex<br />&nbsp; gpk&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Gemplus GPK<br />&nbsp; gemsafeV1&nbsp; &nbsp; &nbsp; &nbsp; Gemalto GemSafe V1 applet<br />&nbsp; asepcos&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Athena ASEPCOS<br />&nbsp; starcos&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; STARCOS<br />&nbsp; tcos&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;TCOS 3.0<br />&nbsp; oberthur&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Oberthur AuthentIC.v2/CosmopolIC.v4<br />&nbsp; authentic&nbsp; &nbsp; &nbsp; &nbsp; Oberthur AuthentIC v3.1<br />&nbsp; iasecc&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;IAS-ECC<br />&nbsp; belpic&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Belpic cards<br />&nbsp; incrypto34&nbsp; &nbsp; &nbsp; &nbsp;Incard Incripto34<br />&nbsp; acos5&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; ACS ACOS5 card<br />&nbsp; akis&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;TUBITAK UEKAE AKIS<br />&nbsp; entersafe&nbsp; &nbsp; &nbsp; &nbsp; entersafe<br />&nbsp; epass2003&nbsp; &nbsp; &nbsp; &nbsp; epass2003<br />&nbsp; rutoken&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Rutoken driver<br />&nbsp; rutoken_ecp&nbsp; &nbsp; &nbsp; Rutoken ECP driver<br />&nbsp; myeid&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; MyEID cards with PKCS#15 applet<br />&nbsp; dnie&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;DNIe: Spanish eID card<br />&nbsp; MaskTech&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;MaskTech Smart Card<br />&nbsp; atrust-acos&nbsp; &nbsp; &nbsp; A-Trust ACOS cards<br />&nbsp; westcos&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; WESTCOS compatible cards<br />&nbsp; muscle&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;MuscleApplet<br />&nbsp; sc-hsm&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;SmartCard-HSM<br />&nbsp; mcrd&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;MICARDO 2.1 / EstEID 1.0 - 3.5<br />&nbsp; setcos&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Setec cards<br />&nbsp; PIV-II&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Personal Identity Verification Card<br />&nbsp; cac&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Common Access Card (CAC)<br />&nbsp; itacns&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Italian CNS<br />&nbsp; isoApplet&nbsp; &nbsp; &nbsp; &nbsp; Javacard with IsoApplet<br />&nbsp; gids&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;GIDS Smart Card<br />&nbsp; openpgp&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; OpenPGP card<br />&nbsp; jpki&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;JPKI(Japanese Individual Number Cards)<br />&nbsp; coolkey&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; COOLKEY<br />&nbsp; npa&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; German ID card (neuer Personalausweis, nPA)<br />&nbsp; default&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Default driver for unknown cards</p>]]></description>
			<author><![CDATA[null@example.com (yazero)]]></author>
			<pubDate>Thu, 26 Sep 2019 13:53:56 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/13294/#p13294</guid>
		</item>
		<item>
			<title><![CDATA[Gnupg openpgp rutoken (РЕШЕНА)]]></title>
			<link>https://forum.rutoken.ru/post/13291/#p13291</link>
			<description><![CDATA[<p>Есть идя подписывать пакеты&nbsp; rpmsign --addsing *.rpm сгенерированным ключем&nbsp; gpg --gen-key . <br />Но хранить данные ключи на устройстве rutoken&nbsp; подписанным&nbsp; самоподписным сертификатом , который храниться на токене.&nbsp; </p><p>gpg --gen-key<br />gpg --export -a &#039;mykey&#039; &gt; KEY<br />rpm --impor KEY <br />rpmsign --addsing *.rpm&nbsp; &nbsp;(или через .rpmmacros)</p><p>А может иду не тем путем .</p><p>p.s.&nbsp; тут был<br /><a href="https://dev.rutoken.ru/pages/viewpage.action?pageId=2228266">https://dev.rutoken.ru/pages/viewpage.a … Id=2228266</a></p>]]></description>
			<author><![CDATA[null@example.com (yazero)]]></author>
			<pubDate>Thu, 26 Sep 2019 12:51:52 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/13291/#p13291</guid>
		</item>
	</channel>
</rss>
