<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Форум Рутокен &mdash; Сертификаты для двухфакторной аутентификации на сайте с USB-токеном]]></title>
		<link>https://forum.rutoken.ru/topic/3242/</link>
		<atom:link href="https://forum.rutoken.ru/feed/rss/topic/3242/" rel="self" type="application/rss+xml" />
		<description><![CDATA[Недавние сообщения в теме «Сертификаты для двухфакторной аутентификации на сайте с USB-токеном».]]></description>
		<lastBuildDate>Thu, 10 Sep 2020 08:13:30 +0000</lastBuildDate>
		<generator>PunBB</generator>
		<item>
			<title><![CDATA[Re: Сертификаты для двухфакторной аутентификации на сайте с USB-токеном]]></title>
			<link>https://forum.rutoken.ru/post/14781/#p14781</link>
			<description><![CDATA[<p>Написал в почту.</p>]]></description>
			<author><![CDATA[null@example.com (microcat)]]></author>
			<pubDate>Thu, 10 Sep 2020 08:13:30 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14781/#p14781</guid>
		</item>
		<item>
			<title><![CDATA[Re: Сертификаты для двухфакторной аутентификации на сайте с USB-токеном]]></title>
			<link>https://forum.rutoken.ru/post/14780/#p14780</link>
			<description><![CDATA[<p>Опишите, пожалуйста, подробнее стоящую перед вами задачу.<br />Ответ можете прислать сюда или на электронную почту по адресу <a href="http://hotline@rutoken.ru">hotline@rutoken.ru</a>.</p>]]></description>
			<author><![CDATA[null@example.com (Николай Киблицкий)]]></author>
			<pubDate>Thu, 10 Sep 2020 07:59:55 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14780/#p14780</guid>
		</item>
		<item>
			<title><![CDATA[Re: Сертификаты для двухфакторной аутентификации на сайте с USB-токеном]]></title>
			<link>https://forum.rutoken.ru/post/14766/#p14766</link>
			<description><![CDATA[<div class="quotebox"><cite>Николай Киблицкий пишет:</cite><blockquote><p>Уточните, в какой CA вы отправляете запрос?</p></blockquote></div><p>GlobalSign. Впрочем, меня устроит любой сертификат (кроме самоподписанного), с которым браузер будет отображать без ворнингов.</p><div class="quotebox"><cite>Николай Киблицкий пишет:</cite><blockquote><p>Попробуйте отправить запрос в <a href="http://testgost2012.cryptopro.ru/certsrv/certrqxt.asp">тестовый УЦ КриптоПро</a></p></blockquote></div><p><strong>1.</strong> Параметры создания запроса были немного изменены:<br /></p><div class="codebox"><pre><code># пересоздаем ключи с --key-type GOSTR3410-2012-256:B
pkcs11-tool --module=/opt/aktivco/rutokenecp/x86_64/librtpkcs11ecp.so --login --pin 123456 --keypairgen  --key-type GOSTR3410-2012-256:B

# сформирован запрос в виде PEM
openssl req -utf8 -new -keyform engine -key &quot;pkcs11:model=Rutoken%20ECP&quot; -engine rtengine -out req.pem</code></pre></div><p>Полученный запрос отправлен по Вашей ссылке.</p><div class="quotebox"><cite>Николай Киблицкий пишет:</cite><blockquote><p>и сообщите, пожалуйста, результат.</p></blockquote></div><p><strong>2.</strong> В ответ был выдан сертификат. Он был скачан в формате DER-шифрование (а не Base64) в виде файлов:<br /></p><div class="codebox"><pre><code>certnew.cer
certnew.p7b</code></pre></div><p>Беглый просмотр сертификата в XCA показал, что он &quot;Valid&quot; и выдан на 3 месяца.</p><p><strong>3.</strong> Итоговое состояние следующее:</p><p>а.) Имеются 2 выданных файла.</p><p>б.) Имеется правильно работающий NGINX, настроенный корректно для работы со стандартными SSL-сертификатами (типа Comodo, GlobalSign, etc.). Сервер пока что настроен безо всякой проверки клиентских сертификатов (отсутствует директива ssl_verify_client on;) и без поддержки ГОСТ (все настройки, которые были предложены в статье, были протестированы и затем удалены).</p><p><span class="bbu"><strong>Вопрос 1:</strong></span> прошу указать на документацию, по которой двигаться дальше имея а.) и б.).</p><p><span class="bbu"><strong>Вопрос 2:</strong></span> допустим пользователь имеет компьютер с актуальными Windows и Firefox и стандартными правами пользователя (т.е. он не Администратор). Он получил Рутокен PKI с ключем. В Firefox он сделал единственную настройку: в разделе &quot;Security Devices&quot; он прописал путь библиотеке, добавив тем самым&nbsp; новый модуль PKCS#11 Rutoken ECP. Можно ли получить подписанный сертификат и настроить nginx таким образом, чтобы пользователь был избавлен от необходимости делать какие-то другие настройки?</p><p>Спасибо.</p>]]></description>
			<author><![CDATA[null@example.com (microcat)]]></author>
			<pubDate>Wed, 09 Sep 2020 14:47:10 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14766/#p14766</guid>
		</item>
		<item>
			<title><![CDATA[Re: Сертификаты для двухфакторной аутентификации на сайте с USB-токеном]]></title>
			<link>https://forum.rutoken.ru/post/14761/#p14761</link>
			<description><![CDATA[<p>Здравствуйте, <strong>microcat</strong>.<br /></p><div class="quotebox"><cite>microcat пишет:</cite><blockquote><p>если сделать CSR в соответствии с мануалом, то полученный CSR не принимается CA с формулировкой &quot;Неверный формат сертификата&quot;</p></blockquote></div><p>Уточните, в какой CA вы отправляете запрос? Попробуйте отправить запрос в <a href="http://testgost2012.cryptopro.ru/certsrv/certrqxt.asp">тестовый УЦ КриптоПро</a> и сообщите, пожалуйста, результат.</p>]]></description>
			<author><![CDATA[null@example.com (Николай Киблицкий)]]></author>
			<pubDate>Wed, 09 Sep 2020 08:25:42 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14761/#p14761</guid>
		</item>
		<item>
			<title><![CDATA[Сертификаты для двухфакторной аутентификации на сайте с USB-токеном]]></title>
			<link>https://forum.rutoken.ru/post/14751/#p14751</link>
			<description><![CDATA[<p>Вопрос по статье:<br /><a href="https://habr.com/ru/company/aktiv-company/blog/457886/">https://habr.com/ru/company/aktiv-company/blog/457886/</a><br />В статье используется Рутокен PKI.</p><p><span class="bbu"><strong>Проблема 1:</strong> </span>если делать как в статье, то такой сертификат является самоподписанным. А нужно, чтобы никаких перечеркнутых замочков и варнингов в браузере не было. На стороне пользователя делается только настройка в Firefox в &quot;Security Devices&quot; (добавляется новый модуль).</p><p><span class="bbu"><strong>Проблема 2:</strong> </span> если сделать CSR в соответствии с мануалом, то полученный CSR не принимается CA с формулировкой &quot;Неверный формат сертификата&quot;. Вот команды:</p><div class="codebox"><pre><code># делаем настройки openssl.cnf по ману

# делаем
export OPENSSL_CONF=/path/to/openssl.cnf

# форматирование токена
./rtadmin -f -q -z /usr/lib64/librtpkcs11ecp.so -u 123456

# делаем ключ как в мануале
pkcs11-tool --module=/opt/aktivco/rutokenecp/x86_64/librtpkcs11ecp.so --login --pin 123456 --keypairgen  --key-type GOSTR3410:A

# делаем csr тоже по ману
openssl req -utf8 -new -keyform engine -key &quot;pkcs11:model=Rutoken%20ECP&quot; -engine rtengine -out req.csr</code></pre></div><p><span class="bbu"><strong>Вопрос:</strong></span></p><p>Прошу уточнить команду, которой можно создать такой CSR, чтобы подать его какому-нибудь официальному CA, чтобы получить полноценный сертификат? Или в любом случае мы обречены использовать самоподписанный сертификат?</p>]]></description>
			<author><![CDATA[null@example.com (microcat)]]></author>
			<pubDate>Tue, 08 Sep 2020 18:43:13 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14751/#p14751</guid>
		</item>
	</channel>
</rss>
