<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Форум Рутокен &mdash; Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
		<link>https://forum.rutoken.ru/topic/3255/</link>
		<atom:link href="https://forum.rutoken.ru/feed/rss/topic/3255" rel="self" type="application/rss+xml" />
		<description><![CDATA[Недавние сообщения в теме «Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2».]]></description>
		<lastBuildDate>Fri, 13 Nov 2020 08:24:33 +0000</lastBuildDate>
		<generator>PunBB</generator>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/15049/#p15049</link>
			<description><![CDATA[<p>По словам сотрудников КриптоПро<br /><a href="https://www.cryptopro.ru/forum2/default.aspx?g=posts&amp;m=120470#post120470">https://www.cryptopro.ru/forum2/default … post120470</a></p><div class="quotebox"><cite>Агафьин Сергей;120470 пишет:</cite><blockquote><div class="quotebox"><cite>sanyo;120468 пишет:</cite><blockquote><p>ведь судя по ответам сотрудников Rutoken:<br /><a href="https://forum.rutoken.ru/post/14993/#p14993">https://forum.rutoken.ru/post/14993/#p14993</a></p><p>Защита канала ФКН не работает с Rutoken+SafeTouch ?</p></blockquote></div><p>Рутокен ЭЦП 2.0 3000 и SafeTouch - совместимые устройства. Мы проводили трехстороннюю работу для этого. Не поручусь за версию прошивки SafeTouch, начиная с которой это доступно, но в тех устройствах, что есть у нас, всё работает корректно.</p><p>Подробности: <a href="https://www.cryptopro.ru/blog/2018/01/11/vzaimodeistvie-fkn-i-ustroistv-kontrolya-podpisi">https://www.cryptopro.ru/blog/2018/01/1 … ya-podpisi</a></p></blockquote></div><p>Копия:</p><p><a href="http://www.freezepage.com/1605256578ISUQYDSSHP">http://www.freezepage.com/1605256578ISUQYDSSHP</a></p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Fri, 13 Nov 2020 08:24:33 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/15049/#p15049</guid>
		</item>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/15042/#p15042</link>
			<description><![CDATA[<p><strong>sanyo</strong>, точно ответить на ваш вопрос смогут коллеги из КриптоПро.</p>]]></description>
			<author><![CDATA[null@example.com (Павел Анфимов)]]></author>
			<pubDate>Thu, 12 Nov 2020 10:14:29 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/15042/#p15042</guid>
		</item>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/15041/#p15041</link>
			<description><![CDATA[<p>Пожалуйста, уточните, в чем проявляется следующее:</p><div class="quotebox"><blockquote><p>reader: Улучшена совместимость SafeTouch Pro с Рутокен ФКН (CPCSP-7647).<br />reader: Добавлена поддержка SafeTouch, совместимого с Рутокен ФКН (CPCSP-8717).</p></blockquote></div><p><a href="https://www.cryptopro.ru/forum2/default.aspx?g=posts&amp;m=92583#post92583">https://www.cryptopro.ru/forum2/default … #post92583</a></p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Thu, 12 Nov 2020 09:35:02 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/15041/#p15041</guid>
		</item>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/15011/#p15011</link>
			<description><![CDATA[<p><strong>sanyo</strong>, добрый день! Если верить написанному - то да. Но мы не производим eToken и SafeTouch и ручаться не можем.</p>]]></description>
			<author><![CDATA[null@example.com (Павел Анфимов)]]></author>
			<pubDate>Mon, 09 Nov 2020 09:12:53 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/15011/#p15011</guid>
		</item>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/15010/#p15010</link>
			<description><![CDATA[<div class="quotebox"><cite>Павел Анфимов пишет:</cite><blockquote><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>Планируется ли хотя бы попытка сделать совместимым режим работы токенов типа Рутокен ЭЦП 3.0 NFC с защитой канала данных SESPAKE ФКН2 и SafeTouch PRO каких-нибудь будущих релизов, например в 2021-2022 годах и т.п.?</p></blockquote></div><p>Прогнозы на текущий момент сложно давать. Всех планов производителя SafeTouch мы не знаем.</p></blockquote></div><p>Павел, добрый день,</p><p>Пожалуйста, уточните, работал ли ранее защищенный режим&nbsp; ФКН v1 в старом токене eToken совместно с SafeTouch?</p><p><a href="https://www.cryptopro.ru/news/2012/07/tekhnologiya-kripto-pro-funktsionalnyi-klyuchevoi-nositel-teper-podderzhivaet-apparatno">https://www.cryptopro.ru/news/2012/07/t … -apparatno</a></p><div class="quotebox"><blockquote><p>Технология КРИПТО-ПРО «Функциональный ключевой носитель» теперь поддерживает аппаратное средство визуального контроля подписываемых данных SafeTouch</p><p>Компания КРИПТО-ПРО, встроила поддержку считывателя смарт-карт SafeTouch от компании SafeTech для нового средства криптографической защиты КриптоПро eToken CSP.</p><p>СКЗИ КриптоПро eToken CSP реализовано с использованием архитектуры &quot;Функциональный ключевой носитель&quot; (ФКН) и позволяет вывести защиту секретного ключа пользователя на качественно новый уровень, увеличить срок его действия до 3х лет, а также существенно ограничить возможности реализации атак, связанных с подбором значений пароля (PIN).</p><p>Поддержка считывателя смарт-карт SafeTouch в КриптоПро eToken CSP позволит максимально обезопасить процесс подписи документов за счет визуального контроля передаваемых на подпись в смарт-карту данных, путем вывода их на дисплей устройства SafeTouch.</p></blockquote></div><p>Это 2012 год, копия:<br /><a href="http://www.freezepage.com/1604852219COBVSBWTVG">http://www.freezepage.com/1604852219COBVSBWTVG</a></p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Sun, 08 Nov 2020 16:16:23 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/15010/#p15010</guid>
		</item>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/14994/#p14994</link>
			<description><![CDATA[<div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>Какие вредоносные манипуляции возможны над туннелем типа OpenSSH и OpenVPN при возможности считывать (например удаленно по побочке ПЭМИ) открытый протокол обмена например с Rutoken ECP2 Touch?<br />Смогут ли атакующие повторить аутентификацию подключения? Устроить MITM? Или только расшифровать передаваемые через туннель данные и только в текущей перехваченной сессии?</p></blockquote></div><p>OpenVPN использует TLS. TLS в наши дни использует эфемерные ключи для выработки симметричного ключа. Ключевая пара на токене используется только для аутентификации. Подпись, используемая при аутентификации, генерируется от открытых данных хендшейка. Их может получить пассивный наблюдатель интернет-трафика. Ничего секретного в этих данных нет. Использовать их для расшифрования трафика нельзя, как и сделать MITM.</p><p>В SSH ситуация аналогична. Токен используется для challenge-response аутентификации. Challenge уникален, повторно его использовать нельзя.</p><p>Так что основной риск -- это перехват PIN-кода самого токена как одного из шагов в атаке, включающей в себя активное взаимодействие атакующего со смарт-картой.</p><p>Защита канала взаимодействия со смарт-картой шифрованием актуальна, когда атакующий может не только прослушивать, но и подменять трафик в канале.</p>]]></description>
			<author><![CDATA[null@example.com (Павел Анфимов)]]></author>
			<pubDate>Wed, 28 Oct 2020 16:01:46 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14994/#p14994</guid>
		</item>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/14993/#p14993</link>
			<description><![CDATA[<div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>На сайте Аладдин на странице описания JaCarta 2 упоминается опасность утечки хэш кода при подписании.<br />В чем суть такой опасности?  Наверно, если подписание со штампами времени используется для доказательства авторства (защиты интеллектуальной собственности на исходники своих программ, например) и нотаризации документов, то при возможности перехвата хэш кодов подписываемых исходников они смогут генерировать свои подписи со штампом времени почти одновременно с оригинальным автором, откуда идет утечка?</p><p>Но ведь перехваченный хэш код будет для исходника, в котором уже написано Copyright (c) Вася Пупкин. А с юридической точки зрения для доказательства авторства неважно, кто освидетельствует факт существования такого исходника на определенный момент времени, сам Вася Пупкин или перехватившие хэш код.<br />С моей точки зрения такой перехват хэша неопасен для подписания исходников для облегчения доказательства их авторства.</p><p>А какие еще угрозы могут быть? Например при подписании несекретного договора, в котором нет отклонений от права РФ,  разве есть опасность от утечки такого подписываемого документа (хэш кода документа и/или его в целом)? Подразумевается только readonly считывание (например, удаленное по побочным каналам ПЭМИ) утечки данных без активного вмешательства (манипуляций) в протокол обмена для подмены чего-либо в цепочке подписания на компьютере оригинального автора.</p></blockquote></div><p>Хеш - это по сути свертка документа. По нему невозможно восстановить исходный документ. Если есть возможность подмены хеша - то можно навязать подпись другого документ.</p><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>Планируется ли хотя бы попытка сделать совместимым режим работы токенов типа Рутокен ЭЦП 3.0 NFC с защитой канала данных SESPAKE ФКН2 и SafeTouch PRO каких-нибудь будущих релизов, например в 2021-2022 годах и т.п.?</p></blockquote></div><p>Прогнозы на текущий момент сложно давать. Всех планов производителя SafeTouch мы не знаем.</p><div class="quotebox"><cite>sanyo пишет:</cite><blockquote><p>Еще Аладдин рекламирует быстрое вычисление хэш кода документа на компьютере вместо слабого микроконтроллера смарткарты, где у вас рассчитываются хэш коды подписываемых документов при использовании для подписания документов Диадок через PKCS11? А в случае использования КриптоПРО v5?<br />В смарткарту по USB в открытую пересылается весь исходный документ, подписываемый аппаратным СКЗИ на борту Рутокена ЭЦП2 2100?</p></blockquote></div><p>.<br />Зависит от того как реализована конкретная система. Мы предоставляем возможность подсчета хеша, как аппаратно, так и программно через сертифицированной PKCS#11. СКЗИ КриптоПро сам считает хеш от подписывамего документа и передает его устройству на подпись.</p><div class="quotebox"><blockquote><p>А нововведения ГОСТ 2015 не собираются сделать обязательными для сертифицированных СКЗИ?</p></blockquote></div><p>Эти ГОСТы для симметричного шифрования.</p><br /><div class="quotebox"><blockquote><p>Какой ваш предположительный прогноз (без гарантий и обещаний) по длительности жизненного цикла ГОСТ 2012 для юридически значимой ру криптографии?</p></blockquote></div><p>Такое может знать только ФСБ.</p><div class="quotebox"><blockquote><p>Подводя итог, для открытия слотов LUKS2 ключом без юридически значимого сертификата намного важнее для безопасности именно шифрование канала обмена типа ФКН2, чем авторизация такого шифрования кнопкой на считывателе типа SafeTouch PRO?</p></blockquote></div><p>Зависит от чего вы защищаетесь. Если говорить про перехват трафика, то: если расшифровывать аппаратно (что медленно) -- траффик будет идти в открытом вид; если расшифровать программно -- то ключ. И то и то, лучше защищать.</p><div class="quotebox"><blockquote><p>А для подписания несекретных юридически значимых документов квалифицированным сертификатом ключа, расположенного на смарткарте, наборот намного важнее для безопасности авторизация кнопкой на считывателе типа SafeTouch PRO, чем шифрование протокола обмена с чипом смарткарты? В том смысле, чтобы злоумышленники не наподписывали чего-нибудь лишнего, чего не хочет подписывать владелец сертификата ЭЦП.</p></blockquote></div><p>Обычно да, важно убедиться <em>что </em>вы подписываете.</p><div class="quotebox"><blockquote><p>Пункты 1) и 3) почти не отличаются друг от друга, кроме поддержки авторизации по кнопке алгоритма RSA в последнем.</p></blockquote></div><p>Верно.</p>]]></description>
			<author><![CDATA[null@example.com (Павел Анфимов)]]></author>
			<pubDate>Wed, 28 Oct 2020 14:11:12 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14993/#p14993</guid>
		</item>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/14955/#p14955</link>
			<description><![CDATA[<p>Добрый день Ксения,</p><div class="quotebox"><cite>Ксения Шаврова пишет:</cite><blockquote><p>1. ФКН2 есть только в Смарт-карта Рутокен ЭЦП 3.0 NFC. Пока доступна продажа только крупными партиями.<br />2. Safetouch&nbsp; PRO не поддерживает SESPAKE и работа с ФКН ключами с подтверждением не получится.</p></blockquote></div><p>На сайте Аладдин на странице описания JaCarta 2 упоминается опасность утечки хэш кода при подписании.<br />В чем суть такой опасности?&nbsp; Наверно, если подписание со штампами времени используется для доказательства авторства (защиты интеллектуальной собственности на исходники своих программ, например) и нотаризации документов, то при возможности перехвата хэш кодов подписываемых исходников они смогут генерировать свои подписи со штампом времени почти одновременно с оригинальным автором, откуда идет утечка?</p><p>Но ведь перехваченный хэш код будет для исходника, в котором уже написано Copyright (c) Вася Пупкин. А с юридической точки зрения для доказательства авторства неважно, кто освидетельствует факт существования такого исходника на определенный момент времени, сам Вася Пупкин или перехватившие хэш код. <br />С моей точки зрения такой перехват хэша неопасен для подписания исходников для облегчения доказательства их авторства.</p><p>А какие еще угрозы могут быть? Например при подписании несекретного договора, в котором нет отклонений от права РФ,&nbsp; разве есть опасность от утечки такого подписываемого документа (хэш кода документа и/или его в целом)? Подразумевается только readonly считывание (например, удаленное по побочным каналам ПЭМИ) утечки данных без активного вмешательства (манипуляций) в протокол обмена для подмены чего-либо в цепочке подписания на компьютере оригинального автора.</p><p>Аладдин рекламирует наличие в их смарткартах JaCarta 2 защиты канала обмена данными с помощью так называемого secure messaging, но как выяснилось из переписки с ними, с SafeTouch PRO их secure messaging тоже не работает как и ваш ФКН2.</p><p>Планируется ли хотя бы попытка сделать совместимым режим работы токенов типа Рутокен ЭЦП 3.0 NFC с защитой канала данных SESPAKE ФКН2 и SafeTouch PRO каких-нибудь будущих релизов, например в 2021-2022 годах и т.п.?</p><p>Что мешает передавать необходимые для авторизации в SafeTouch PRO данные открыто без шифрования или хотя бы открыто дублировать их, а остальные данные шифровать с помощью ФКН2 или secure messaging как это и происходит уже сейчас при использовании соответствующих моделей Рутокен ЭЦП 3.0 NFC и JaCarta 2 в обычных считывателях (НЕ SafeTouch PRO)?</p><p>Хотя с другой стороны получается, что ФКН2 при отсутствии активных троянов на компьютере пользователя полезен с точки зрения безопасности только для шифровани/дешифрования строк, например, как раз по данной теме форума изначально для открытия слотов LUKS2, а для подписания документов бесполезен?</p><p>И смысла авторизовать кнопкой транзакции шифрования/дешифрования наверно меньше особенно при кратковременном подключении смарткарты в preboot environment для открытия слота LUKS2 системного root раздела Linux, чем для подписания документов после загрузки системы, когда смарткарта подолгу не вынимается из считывателя? SafeTouch PRO вообще умеет сейчас без дополнительной интеграции авторизовать что-либо кроме транзакций на подпись ГОСТ алгоритмами смарткат поколения Rutoken 2100 и аналогичных от Аладдин?</p><p>Еще Аладдин рекламирует быстрое вычисление хэш кода документа на компьютере вместо слабого микроконтроллера смарткарты, где у вас рассчитываются хэш коды подписываемых документов при использовании для подписания документов Диадок через PKCS11? А в случае использования КриптоПРО v5?<br />В смарткарту по USB в открытую пересылается весь исходный документ, подписываемый аппаратным СКЗИ на борту Рутокена ЭЦП2 2100?</p><p>Впрочем без шифрования дисков по SATA шине также все передается в открытую, да еще добавьте закладки в прошивках дисков, вероятно даже для удаленного управления компьютером через закладки в драйверах дисков, причем возможно по интегрированным в современные дорогие диски модемам на гармониках в сети 220В либо радиочипы. Предположительно от таких закладок можно избавиться хотя бы частично (кроме внезапной полной потери данных по сигналу извне) от их активного влияния на рабочую станцию (вплоть до воздействия на файлы через VFS) огораживанием дисков на отдельном выделенном хосте (например одноплатнике с подключенным SATA хабом на несколько устройств) и проброса с него данных через iSCSI.</p><p>Т.е. примерно так:<br />Доверенная рабочая станция Libreboot+Libre Kernel(без обфусцированных модулей ядра) + Devuan (без systemD): ZFS-&gt; LUKS2-&gt; iSCSI client -&gt;<br />Выделенный хост для дисков: iSCSI target -&gt; виртуальное блочное устройство на каком-нибудь массиве LVM2/ZFS -&gt; собственно диски (с проприетарными закладками). </p><p>после чего прямой контакт (связь) между закладками ядра рабочей станции и закладками в прошивках дисков теряется.</p><div class="quotebox"><cite>Ксения Шаврова пишет:</cite><blockquote><p>Пока ГОСТ-2012 не собирается устаревать.<br />Про сертификат ответила вам в соседней ветке. Будет произведено продление сертификата.</p></blockquote></div><p>Какой ваш предположительный прогноз (без гарантий и обещаний) по длительности жизненного цикла ГОСТ 2012 для юридически значимой ру криптографии? </p><p>Например, если я правильно понимаю, то прошлый ГОСТ 2001 прожил с 2004 года около 15 лет до 2019 года?<br />Без учета форс мажоров от развития квантовых компьютеров наверно можно ожидать использования ГОСТ 2012 до примерно 2030 года, если по аналогии со старым ГОСТ-ом? </p><p>А нововведения ГОСТ 2015 не собираются сделать обязательными для сертифицированных СКЗИ?</p><br /><br /><p>Подводя итог, для открытия слотов LUKS2 ключом без юридически значимого сертификата намного важнее для безопасности именно шифрование канала обмена типа ФКН2, чем авторизация такого шифрования кнопкой на считывателе типа SafeTouch PRO?</p><p>А для подписания несекретных юридически значимых документов квалифицированным сертификатом ключа, расположенного на смарткарте, наборот намного важнее для безопасности авторизация кнопкой на считывателе типа SafeTouch PRO, чем шифрование протокола обмена с чипом смарткарты? В том смысле, чтобы злоумышленники не наподписывали чего-нибудь лишнего, чего не хочет подписывать владелец сертификата ЭЦП.</p><p>Интересно, есть ли какие-либо преимущества у токенов с защитой канала обмена данными типа ФКН2 или SCP, secure messaging и т.п. при использовании таких токенов для хранения неизвлекаемых ключей коммуникационных туннелей?</p><p>Какие вредоносные манипуляции возможны над туннелем типа OpenSSH и OpenVPN при возможности считывать (например удаленно по побочке ПЭМИ) открытый протокол обмена например с Rutoken ECP2 Touch?<br />Смогут ли атакующие повторить аутентификацию подключения? Устроить MITM? Или только расшифровать передаваемые через туннель данные и только в текущей перехваченной сессии?</p><p>Тогда возможные оптимальные use cases получаются такие:</p><p>1) Для подписания документов:&nbsp; &nbsp; КриптоАРМ_или_Диадок + SafeTouch_PRO+Rutoken_ECP2_2100.<br />2) Для шифрования и дешифрования секретных данных типа ключей слотов LUKS2:&nbsp; Rutoken ECP2 3000 или Rutoken ECP3 NFC со включенным протоколом ФКН2.<br />3) Для туннельных сессий типа OpenSSH RSA:&nbsp; &nbsp; &nbsp;Rutoken ECP2 Touch (с кнопкой).</p><p>Пункты 1) и 3) почти не отличаются друг от друга, кроме поддержки авторизации по кнопке алгоритма RSA в последнем.</p><p>Согласны?</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Tue, 20 Oct 2020 21:43:40 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14955/#p14955</guid>
		</item>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/14954/#p14954</link>
			<description><![CDATA[<p><strong>sanyo</strong>, приветствую.</p><p>1. ФКН2 есть только в Смарт-карта Рутокен ЭЦП 3.0 NFC. Пока доступна продажа только крупными партиями.</p><p>2. Safetouch&nbsp; PRO не поддерживает SESPAKE и работа с ФКН ключами с подтверждением не получится.</p><p>3. Нужно будет проверить. Не обещаю быстро.</p><p>4. Мы предполагаем, что нужно будет прошивать.&nbsp; Детали известны только производителю.</p><p>5. Верно.</p><br /><p>Пока ГОСТ-2012 не собирается устаревать.<br />Про сертификат ответила вам в соседней ветке. Будет произведено продление сертификата.</p>]]></description>
			<author><![CDATA[null@example.com (Ксения Шаврова)]]></author>
			<pubDate>Tue, 20 Oct 2020 14:48:51 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14954/#p14954</guid>
		</item>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/14950/#p14950</link>
			<description><![CDATA[<div class="quotebox"><cite>Ксения Шаврова пишет:</cite><blockquote><p>Совсем скоро появятся новые смарт-карты, поддерживающие ФКН2. Они будут поддерживать RSA-2048 и 4096</p></blockquote></div><p>Подразумевается &quot;Смарт-карта Рутокен ЭЦП 3.0 NFC&quot; <br /><a href="https://www.rutoken.ru/products/catalogue/id_114.html">https://www.rutoken.ru/products/catalogue/id_114.html</a></p><p>или какая-то другая новая карта?</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Mon, 19 Oct 2020 11:45:01 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14950/#p14950</guid>
		</item>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/14948/#p14948</link>
			<description><![CDATA[<div class="quotebox"><cite>Павел Анфимов пишет:</cite><blockquote><div class="quotebox"><blockquote><p>Не помешает ли ФКН2 работе SafeTouch PRO?</p></blockquote></div><p>ФКН2 не помешает, но сам SefeTouch на текущий момент не имеет реализации ФКН2. Это значит, что команды, связанные с визуализацией и подтверждением на устройстве, будут идти по открытому каналу.</p></blockquote></div><p>Добрый день Павел,</p><p>Вопросы:</p><p>1) Сейчас ведь у вас пока нет плоских смарткарт с поддержкой ФКН2? </p><p>2) На данный момент существует какая-то рабочая комбинация SafeTouch PRO и вашего токена с ФКН2 наверно USB Rutoken&nbsp; 3000, которые могут работать вместе, причем, чтобы пользовательские данные для шифрования/дешифрования передавались к/от токена по закрытому каналу ФКН2? А чтобы какой-то минимум управляющих данных передавался без шифрования ФКН2, чтобы SafeTouch PRO мог подтверждать транзакции своей кнопкой, так возможно?</p><p>3) Например, будет ли работать связка USB Rutoken 3000 + SafeTouch PRO + КриптоАРМ при условии, если КриптоАРМ нормально работает с SafeTouch PRO + Rutoken 2000/2100?<br />Или с ФКН2 токенами с включенным режимом ФКН2&nbsp; SafeTouch PRO будет работать только как обычный считыватель смарткарт без подтверждения транзакций?</p><p>4) Как думаете (без гарантий и обещаний), возможно ли будет прошить SafeTouch PRO для поддержки ваших будущих смарткарт? Ограничения для такой возможности - это только доступность прошивок только для банковских работников или может быть какая-то аппаратная несовместимость экземпляра устройства SafeTouch PRO 2018 с прошивкой SafeTouch PRO 2022?</p><p>5) Получается, на данный момент гарантированно точно работают с SafeTouch PRO ваши плоские смарткарты&nbsp; Rutoken ECP2 2100 (это полный аналог USB Rutoken ECP2 2000?).</p><p>Как долго существующие ГОСТ-ы РФ для генерации квалифицированной ЭЦП будут позволять использовать алгоритмы ГОСТ 2012?&nbsp; Когда планируется устаревание токенов с алгоритмами ГОСТ 2012 для использования с ЭЦП, УЦ и т.п.? Т.е. когда Rutoken ECP2 станет таким же устаревшим, как Rutoken ECP(1) или как eToken (современная модель - это ведь JaCarta 2).</p><p>Сертификат Rutoken 2100 заканчивается примерно через полгода?<br />Будет продление этого сертификата для Rutoken 2100 или через полгода Rutoken 2100 с точки зрения пригодности для генерации юридически значимой ЭЦП превратится в тыкву, а вместе с ним и считыватели <br />SafeTouch PRO 2018?</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Mon, 19 Oct 2020 10:32:37 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14948/#p14948</guid>
		</item>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/14947/#p14947</link>
			<description><![CDATA[<p><strong>sanyo</strong>, добрый день!</p><div class="quotebox"><blockquote><p>будут ли работать такие ваши новые смарткарты по ФКН2 со считывателями SafeTouch PRO 2018-2019 годов выпусков (те которые сейчас продаются в банках) без дополнительной прошивки считывателя?</p></blockquote></div><p>К сожалению, нет. Вы верно предположили, что SafeTouch работает с устройствами из белого списка </p><div class="quotebox"><blockquote><p>SafeTouch PRO работает только с ГОСТовыми алгоритмами и только для тех смарткарт, которые в его белом списке, в т.ч. как минимум с Rutoken ECP2 2000 и 2100?</p></blockquote></div><p>Верно</p><div class="quotebox"><blockquote><p>Не помешает ли ФКН2 работе SafeTouch PRO?</p></blockquote></div><p>ФКН2 не помешает, но сам SefeTouch на текущий момент не имеет реализации ФКН2. Это значит, что команды, связанные с визуализацией и подтверждением на устройстве, будут идти по открытому каналу.</p>]]></description>
			<author><![CDATA[null@example.com (Павел Анфимов)]]></author>
			<pubDate>Mon, 19 Oct 2020 08:31:11 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14947/#p14947</guid>
		</item>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/14945/#p14945</link>
			<description><![CDATA[<div class="quotebox"><cite>Ксения Шаврова пишет:</cite><blockquote><p>Да, обычные смарт-карты. В Linux тоже будет работать.<br />SESPAKE (ФКН2) использует ГОСТ алгоритмы.</p></blockquote></div><p>Пожалуйста, уточните, будут ли работать такие ваши новые смарткарты по ФКН2 со считывателями SafeTouch PRO 2018-2019 годов выпусков (те которые сейчас продаются в банках) без дополнительной прошивки считывателя?</p><p>Насколько я понял, SafeTouch PRO работает только с ГОСТовыми алгоритмами и только для тех смарткарт, которые в его белом списке, в т.ч. как минимум с Rutoken ECP2 2000 и 2100? <br />Не помешает ли ФКН2 работе SafeTouch PRO? Не потеряется ли совместимость или SafeTouch PRO просто не признает более новую карту, чем его прошивка и работать с ней не будет вне зависимости от использования протокола ФКН2?</p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Sun, 18 Oct 2020 11:56:39 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14945/#p14945</guid>
		</item>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/14939/#p14939</link>
			<description><![CDATA[<div class="quotebox"><cite>Павел Анфимов пишет:</cite><blockquote><div class="quotebox"><blockquote><p>Была бы также полезна и совместимость с современной версией v3.4 стандарта OpenPGP Card :)</p></blockquote></div><p>Для смарт-карт, поддерживающих интерфейс PKCS#11, есть решение, заключающееся в использовании PKCS#11 демона смарт-карт. Данный демон эмулирует работу со смарт-картами, работающими через интерфейс PKCS#11 так, как будто они поддерживают интерфейс OpenPGP.</p><p>Как это сделать подробно описано в статье: <a href="https://m.habr.com/ru/company/aktiv-company/blog/491054/">https://m.habr.com/ru/company/aktiv-com … og/491054/</a></p></blockquote></div><p>Это ведь работает только с ключами RSA? А хотелось бы еще и ключи EC и даже Ed25519,</p><p>желательно все, что есть в Nitrokey Start:<br /><a href="https://shop.nitrokey.com/shop/product/nk-sta-nitrokey-start-6">https://shop.nitrokey.com/shop/product/ … ey-start-6</a></p><div class="quotebox"><blockquote><p>Cryptographic algorithms: RSA, ECC<br />Key lengths: RSA 2048 bit, RSA 4096 bit (duration: ~ 8 sec), ECC 256 bit<br />Elliptic curves: EdDSA, ECDSA (with NIST P256 and secp256k1), ECDH (with X25519, NIST P256 and secp256k1)<br />External hash algorithms: MD5, RIPEMD-160, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512<br />Storage capacity: 3 keys (decryption, signing, authentication)<br />Compliant with OpenPGP Card 2 with ECC support</p></blockquote></div><p>только на более безопасной и вероятно более производительной платформе типа ваших смарткарт Rutoken ECP2 да еще и с шифрованием обмена данными ФКН2 по интерфейсу PKCS11 -&nbsp; было бы вообще шикарно.</p><p>Внутренности Nitrokey Start (кроме SoC) полностью опенсорсны и его можно повторить на копеечном железе:</p><p><a href="https://blog.danman.eu/2-usb-crypto-token-for-use-with-gpg-and-ssh/">https://blog.danman.eu/2-usb-crypto-tok … g-and-ssh/</a><br /><a href="https://habr.com/ru/post/496946/">https://habr.com/ru/post/496946/</a><br /><a href="https://habr.com/ru/post/487748/">https://habr.com/ru/post/487748/</a></p>]]></description>
			<author><![CDATA[null@example.com (sanyo)]]></author>
			<pubDate>Fri, 16 Oct 2020 07:21:27 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14939/#p14939</guid>
		</item>
		<item>
			<title><![CDATA[Re: Rutoken ECP2 3000 - ФКН2 под Linux для открытия слотов LUKS2]]></title>
			<link>https://forum.rutoken.ru/post/14933/#p14933</link>
			<description><![CDATA[<p><strong>sanyo</strong>, </p><div class="quotebox"><blockquote><p>т.е. специально софт дорабатывать ненужно, тот же КриптоАрм к примеру, чтобы он использовал протокол ФКН2?</p></blockquote></div><p>Вы правы, не нужно. Для ФКН2 контейнеров шифрование прозрачно для пользователя. </p><div class="quotebox"><blockquote><p>Возможно полезным было бы также добавление поддержки современных ГОСТ-вых шифров как в Ангара:<br /><a href="https://multisoft.ru/zashchita-informat">https://multisoft.ru/zashchita-informat</a> … y-k-angara</p><p>ГОСТ Р 34.12-2015/ГОСТ 34.12-2018 (режимы Магма и Кузнечик)</p></blockquote></div><p>Магма и Кузнечик уже будут в ближайших продуктах.</p><div class="quotebox"><blockquote><p>Была бы также полезна и совместимость с современной версией v3.4 стандарта OpenPGP Card :)</p></blockquote></div><p>Для смарт-карт, поддерживающих интерфейс PKCS#11, есть решение, заключающееся в использовании PKCS#11 демона смарт-карт. Данный демон эмулирует работу со смарт-картами, работающими через интерфейс PKCS#11 так, как будто они поддерживают интерфейс OpenPGP.</p><p>Как это сделать подробно описано в статье: <a href="https://m.habr.com/ru/company/aktiv-company/blog/491054/">https://m.habr.com/ru/company/aktiv-com … og/491054/</a></p><p>Про остальное - спасибо, будем думать.</p>]]></description>
			<author><![CDATA[null@example.com (Павел Анфимов)]]></author>
			<pubDate>Thu, 15 Oct 2020 08:19:09 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/14933/#p14933</guid>
		</item>
	</channel>
</rss>
