<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Форум Рутокен &mdash; Генератор запросов и RSA]]></title>
		<link>https://forum.rutoken.ru/topic/3152/</link>
		<atom:link href="https://forum.rutoken.ru/feed/rss/topic/3152/" rel="self" type="application/rss+xml" />
		<description><![CDATA[Недавние сообщения в теме «Генератор запросов и RSA».]]></description>
		<lastBuildDate>Fri, 24 Apr 2020 09:26:48 +0000</lastBuildDate>
		<generator>PunBB</generator>
		<item>
			<title><![CDATA[Re: Генератор запросов и RSA]]></title>
			<link>https://forum.rutoken.ru/post/14094/#p14094</link>
			<description><![CDATA[<p>Всем спасибо за ответы, есть о чем подумать, поэкспериментировать.</p>]]></description>
			<author><![CDATA[null@example.com (LazarusLake)]]></author>
			<pubDate>Fri, 24 Apr 2020 09:26:48 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14094/#p14094</guid>
		</item>
		<item>
			<title><![CDATA[Re: Генератор запросов и RSA]]></title>
			<link>https://forum.rutoken.ru/post/14092/#p14092</link>
			<description><![CDATA[<div class="quotebox"><cite>LazarusLake пишет:</cite><blockquote><p>Возможно я наивно упускаю какие-то тонкие моменты, но в принципиальной схеме проблемы не вижу:<br /></p><ul><li><p>локальный пользователь Иванов создает вне домена настраиваемый запрос, с использованием необходимых oid&#039;ов и т.д.</p></li></ul><ul><li><p>Домен админ на основе запроса выпускает на доверенном доменном УЦ сертификат который</p></li></ul><p>- ассоциирует с УЗ Иванова в AD (<a href="https://www.sysadmins.lv/blog-ru/autentifikaciya-klientov-v-setevyh-sluzhbah-pri-pomoschi-cifrovyh-sertifikatov-akt-tretij-a-nt-chetvertyj.aspx">https://www.sysadmins.lv/blog-ru/autent … ertyj.aspx</a>)</p><p>- возвращает сертификат локальному пользователю</p><ul><li><p>локальный пользователь связывает полученный сертификат с ключевой парой на токене, все счастливы</p></li></ul></blockquote></div><p>Добрый день.<br />Такая схема прекрасно реализуется стандартными средствами Windows.&nbsp; <br />1. С помощью оснастки <strong>Сертификаты</strong> консоли управления <strong>mmc</strong> на компьютере вне домена создаётся запрос на сертификат: в пустом месте правой кнопкой мыши, далее <strong>Все задачи</strong> - <strong>Дополнительные операции</strong> - <strong>Создать настраиваемый запрос</strong>.<br />2. Запустится мастер регистрации сертификатов. На 3 странице убедиться, что выбран шаблон <strong>Ключ CNG(без шаблона)</strong>.<br />3. На следующем шаге раскрыть <strong>Подробности</strong> и нажать <strong>Свойства</strong>.<br />4. На последней вкладке <strong>Закрытый ключ</strong> выбрать только <strong>RSA,Microsoft Smart Caerd Key Storage Provider</strong>; ниже в параметрах указать длину ключа.<br />5. На предыдущей вкладке <strong>Расширения</strong> включить симметричные алгоритмы в соответствующем блоке.<br />6. Необходимость указания остальных параметров зависит от настроек шаблонов сертификатов в домене.<br />7. На следующем шаге система запросит пин-код и место, где сохранить запрос.<br />8. Зайти на сайт <strong>Службы сертификации Active Directory</strong> тем пользователем, для которого требуется выдать сертификат. <strong>Запрос сертификата</strong> - <strong>Расширенный запрос сертификата</strong>. <br />9. Вставить текст запроса и выбрать необходимый шаблон сертификата, нажать <strong>Выдать </strong>и сохранить полученный сертификат.<br />10. Перенести полученный файл на исходный компьютер. Двойным кликом открыть и установить сертификат, должен запроситься пин-код.<br />11. Проверить работоспособность полученного сертификата.</p><p>Это если кратко.<br />Однако, есть много индивидуальных моментов на связке запрос-шаблон: что указать в запросе, что задаётся в шаблоне автоматически и что хочется получить в итоге. Например, стандартный шаблон &quot;Smartcard User&quot; берёт из AD поле e-mail и полностью игнорирует заданное в запросе. Выбор криптопровайдера также меняет поведение полученных сертификатов.</p>]]></description>
			<author><![CDATA[null@example.com (Gaevskiy)]]></author>
			<pubDate>Thu, 23 Apr 2020 09:42:21 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14092/#p14092</guid>
		</item>
		<item>
			<title><![CDATA[Re: Генератор запросов и RSA]]></title>
			<link>https://forum.rutoken.ru/post/14091/#p14091</link>
			<description><![CDATA[<p>Здравствуйте.<br />Прикладываю &quot;эталонный&quot; inf-файл для certreq, который подойдет для рядовых пользователей Active Directory.</p><div class="codebox"><pre><code>[VERSION]
Signature=&quot;$Windows NT$

[NEWREQUEST]

X500NameFlags=CERT_NAME_STR_SEMICOLON_FLAG|CERT_NAME_STR_ENABLE_UTF8_UNICODE_FLAG

Subject=&quot;CN=Ordinary User;OU=Personel;O=My Organization;C=ZZ&quot;

RequestType=PKCS10

Silent=FALSE

MachineKeySet=FALSE
Exportable=FALSE

SuppressDefaults=FALSE

ProviderName=&quot;Microsoft Base Smart Card Crypto Provider&quot;
ProviderType=1

KeyAlgorithm=RSA
KeyLength=2048
KeySpec=AT_KEYEXCHANGE
KeyUsage=CERT_DIGITAL_SIGNATURE_KEY_USAGE|CERT_NON_REPUDIATION_KEY_USAGE|CERT_KEY_ENCIPHERMENT_KEY_USAGE|CERT_DATA_ENCIPHERMENT_KEY_USAGE|CERT_KEY_AGREEMENT_KEY_USAGE
KeyUsageProperty=NCRYPT_ALLOW_ALL_USAGES

HashAlgorithm=SHA512

SMIME=TRUE

[EnhancedKeyUsageExtension]
OID=1.3.6.1.5.5.7.3.2        ; Client Authentication
;OID=1.3.6.1.4.1.311.20.2.2    ; Smart Card Logon
OID=1.3.6.1.4.1.311.80.1    ; Document Encryption
OID=1.3.6.1.4.1.311.10.3.12    ; Document Signing
OID=1.3.6.1.5.5.7.3.4        ; Secure Email
OID=1.3.6.1.5.5.7.3.7        ; IP Security User
OID=1.3.6.1.4.1.311.10.3.4    ; Encrypting File System
OID=1.3.6.1.4.1.311.67.1.1    ; BitLocker Drive Encryption


[Extensions]
2.5.29.17 = &quot;{text}&quot;
_continue_ = &quot;upn=ordinary.u@adsuffix&amp;&quot;
_continue_ = &quot;EMail=ordinary.user@domainname.online&amp;&quot;</code></pre></div><br /><p>Обратите внимание на следующие параметры, в этом файле определенные:<br />1. ProviderName=&quot;Microsoft Base Smart Card Crypto Provider&quot;&nbsp; // желательно указать &quot;конкретный&quot; CSP, список которых получить можно командой &quot;&gt;certutil -csplist&quot;<br />2. &quot;upn=...&quot; // Это значение будет указано в SAN. Оно должно совпадать с UPN ваших пользователей AD, быть с правильным uPNSuffix</p>]]></description>
			<author><![CDATA[null@example.com (Ponomarev.Dmitry)]]></author>
			<pubDate>Thu, 23 Apr 2020 08:10:34 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14091/#p14091</guid>
		</item>
		<item>
			<title><![CDATA[Re: Генератор запросов и RSA]]></title>
			<link>https://forum.rutoken.ru/post/14088/#p14088</link>
			<description><![CDATA[<div class="quotebox"><cite>LazarusLake пишет:</cite><blockquote><p>Возможно я наивно упускаю какие-то тонкие моменты, но в принципиальной схеме проблемы не вижу:<br /></p><ul><li><p>локальный пользователь Иванов создает вне домена настраиваемый запрос, с использованием необходимых oid&#039;ов и т.д.</p></li></ul><ul><li><p>Домен админ на основе запроса выпускает на доверенном доменном УЦ сертификат который</p></li></ul><p>- ассоциирует с УЗ Иванова в AD (<a href="https://www.sysadmins.lv/blog-ru/autentifikaciya-klientov-v-setevyh-sluzhbah-pri-pomoschi-cifrovyh-sertifikatov-akt-tretij-a-nt-chetvertyj.aspx">https://www.sysadmins.lv/blog-ru/autent … ertyj.aspx</a>)</p><p>- возвращает сертификат локальному пользователю</p><ul><li><p>локальный пользователь связывает полученный сертификат с ключевой парой на токене, все счастливы</p></li></ul></blockquote></div><p>Я подозреваю, что все несколько сложнее. <br />Во-первых, в домене сертификаты выписываются по шаблону. Шаблон этот каким-то образом нужно экспортировать и передать пользователю.<br />Во-вторых, нужно сгенерировать ключи и создать CSR по нужному шаблону.<br />Потому уже передать CSR, выпустить сертификат и отправить его обратно пользователю.<br />Впрочем это мое предположение. Наверное можно попробовать для начала сгенерировать ключи и CSR через что-то вроде certreq</p>]]></description>
			<author><![CDATA[null@example.com (Vladimir Ivanov)]]></author>
			<pubDate>Mon, 20 Apr 2020 15:05:33 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14088/#p14088</guid>
		</item>
		<item>
			<title><![CDATA[Re: Генератор запросов и RSA]]></title>
			<link>https://forum.rutoken.ru/post/14087/#p14087</link>
			<description><![CDATA[<p>Возможно я наивно упускаю какие-то тонкие моменты, но в принципиальной схеме проблемы не вижу:<br /></p><ul><li><p>локальный пользователь Иванов создает вне домена настраиваемый запрос, с использованием необходимых oid&#039;ов и т.д.</p></li></ul><ul><li><p>Домен админ на основе запроса выпускает на доверенном доменном УЦ сертификат который</p></li></ul><p>- ассоциирует с УЗ Иванова в AD (<a href="https://www.sysadmins.lv/blog-ru/autentifikaciya-klientov-v-setevyh-sluzhbah-pri-pomoschi-cifrovyh-sertifikatov-akt-tretij-a-nt-chetvertyj.aspx">https://www.sysadmins.lv/blog-ru/autent … ertyj.aspx</a>)</p><p>- возвращает сертификат локальному пользователю</p><ul><li><p>локальный пользователь связывает полученный сертификат с ключевой парой на токене, все счастливы</p></li></ul>]]></description>
			<author><![CDATA[null@example.com (LazarusLake)]]></author>
			<pubDate>Fri, 17 Apr 2020 13:11:59 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14087/#p14087</guid>
		</item>
		<item>
			<title><![CDATA[Re: Генератор запросов и RSA]]></title>
			<link>https://forum.rutoken.ru/post/14086/#p14086</link>
			<description><![CDATA[<div class="quotebox"><cite>LazarusLake пишет:</cite><blockquote><p>Пользователь локальный, политики не действуют.<br />Назначение сертификата мне кажется в данном вопросе вторично?<br />В моем понимании, после того, как выпущенный в УЦ сертификат пользователь свяжет со своей ключевой парой, де-факто у него на&nbsp; руках будет &quot;боевой&quot; ключ, который можно использовать для авторизации внутри домена, подписывания/расшифровки почты и т.д.</p></blockquote></div><p>Для того, чтобы сертификат можно было использовать для аутентификации внутри домена, он должен быть выпущен не на локального пользователя, а на доменный аккаунт. Собственно и вопрос был относительно назначения сертификата поэтому. Одно дело - почту подписывать, например, а совсем другое - в домен аутентифицироваться.</p>]]></description>
			<author><![CDATA[null@example.com (Vladimir Ivanov)]]></author>
			<pubDate>Fri, 17 Apr 2020 11:26:21 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14086/#p14086</guid>
		</item>
		<item>
			<title><![CDATA[Re: Генератор запросов и RSA]]></title>
			<link>https://forum.rutoken.ru/post/14079/#p14079</link>
			<description><![CDATA[<p>Пользователь локальный, политики не действуют.<br />Назначение сертификата мне кажется в данном вопросе вторично?<br />В моем понимании, после того, как выпущенный в УЦ сертификат пользователь свяжет со своей ключевой парой, де-факто у него на&nbsp; руках будет &quot;боевой&quot; ключ, который можно использовать для авторизации внутри домена, подписывания/расшифровки почты и т.д.</p>]]></description>
			<author><![CDATA[null@example.com (LazarusLake)]]></author>
			<pubDate>Thu, 16 Apr 2020 15:41:43 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14079/#p14079</guid>
		</item>
		<item>
			<title><![CDATA[Re: Генератор запросов и RSA]]></title>
			<link>https://forum.rutoken.ru/post/14078/#p14078</link>
			<description><![CDATA[<div class="quotebox"><cite>LazarusLake пишет:</cite><blockquote><p>Данная схема у нас реализована и исправно работает.<br />Её условно можно описать как взаимодействие в домене от админа к пользователю.<br />Требуется же ровно обратное - пользователь, находясь за пределами домена/организации на своем ключевом носителе генерирует&nbsp; ключевую пару, отправляя запрос админу,&nbsp; УЦ только подписывает сертификат, возвращая его заказчику.</p><p>Получается, что грубо говоря нам нужен &quot;Генератор запросов Рутокен&quot;, но не на ГОСТе, а на RSA.</p></blockquote></div><p>Пользователь при этом доменный или локальный? На машине доменные политики действуют? Назаначение сертификата какое предполагается (что потом пользователь с ним будет делать)?</p>]]></description>
			<author><![CDATA[null@example.com (Vladimir Ivanov)]]></author>
			<pubDate>Thu, 16 Apr 2020 14:38:52 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14078/#p14078</guid>
		</item>
		<item>
			<title><![CDATA[Re: Генератор запросов и RSA]]></title>
			<link>https://forum.rutoken.ru/post/14076/#p14076</link>
			<description><![CDATA[<p>Данная схема у нас реализована и исправно работает.<br />Её условно можно описать как взаимодействие в домене от админа к пользователю.<br />Требуется же ровно обратное - пользователь, находясь за пределами домена/организации на своем ключевом носителе генерирует&nbsp; ключевую пару, отправляя запрос админу,&nbsp; УЦ только подписывает сертификат, возвращая его заказчику.</p><p>Получается, что грубо говоря нам нужен &quot;Генератор запросов Рутокен&quot;, но не на ГОСТе, а на RSA.</p>]]></description>
			<author><![CDATA[null@example.com (LazarusLake)]]></author>
			<pubDate>Thu, 16 Apr 2020 13:37:34 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14076/#p14076</guid>
		</item>
		<item>
			<title><![CDATA[Re: Генератор запросов и RSA]]></title>
			<link>https://forum.rutoken.ru/post/14075/#p14075</link>
			<description><![CDATA[<div class="quotebox"><cite>LazarusLake пишет:</cite><blockquote><p>Добрый день.<br />1) Правильно ли понимать, что утилита &quot;Генератор запросов сертификатов&quot; работает с использованием только ГОСТовых алгоритмов шифрования?<br />2) Возможно ли с использованием продуктов Рутокен вообще и данной утилиты в частности, создавать запрос и ключевую пару с использованием алгоритма RSA?</p><p>Поясню задачу - есть стандартный УЦ на базе Microsoft Server 12, в нем стандартные же поставщики криптографии + Aktiv Soft (Рутокен). Есть токены&nbsp; <strong>ЭЦП PKI</strong>. На данных ключах необходимо генерировать ключевую пару и запрос, который будет отправляться в УЦ на выпуск сертификата.<br />Подскажите пожалуйста - есть ли штатные средства или известные best practice с OpenSSL к примеру, для реализации данной задачи?</p></blockquote></div><p>Здравствуйте! Для данной задачи можно, например, использовать web enrollment MS CA или оснастку &quot;Сертификаты&quot;&nbsp; в MMC консоли. OpenSSL для таких целей использовать не нужно. Например, см. <a href="https://habr.com/ru/company/aktiv-company/blog/327232/">https://habr.com/ru/company/aktiv-company/blog/327232/</a></p>]]></description>
			<author><![CDATA[null@example.com (Vladimir Ivanov)]]></author>
			<pubDate>Thu, 16 Apr 2020 12:40:18 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14075/#p14075</guid>
		</item>
		<item>
			<title><![CDATA[Генератор запросов и RSA]]></title>
			<link>https://forum.rutoken.ru/post/14074/#p14074</link>
			<description><![CDATA[<p>Добрый день.<br />1) Правильно ли понимать, что утилита &quot;Генератор запросов сертификатов&quot; работает с использованием только ГОСТовых алгоритмов шифрования?<br />2) Возможно ли с использованием продуктов Рутокен вообще и данной утилиты в частности, создавать запрос и ключевую пару с использованием алгоритма RSA?</p><p>Поясню задачу - есть стандартный УЦ на базе Microsoft Server 12, в нем стандартные же поставщики криптографии + Aktiv Soft (Рутокен). Есть токены&nbsp; <strong>ЭЦП PKI</strong>. На данных ключах необходимо генерировать ключевую пару и запрос, который будет отправляться в УЦ на выпуск сертификата.<br />Подскажите пожалуйста - есть ли штатные средства или известные best practice с OpenSSL к примеру, для реализации данной задачи?</p>]]></description>
			<author><![CDATA[null@example.com (LazarusLake)]]></author>
			<pubDate>Thu, 16 Apr 2020 12:14:49 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14074/#p14074</guid>
		</item>
	</channel>
</rss>
