<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Форум Рутокен &mdash; Пояснить пример Запуск SSL/TLS сервера/клиента]]></title>
		<link>https://forum.rutoken.ru/topic/3654/</link>
		<atom:link href="https://forum.rutoken.ru/feed/rss/topic/3654/" rel="self" type="application/rss+xml" />
		<description><![CDATA[Недавние сообщения в теме «Пояснить пример Запуск SSL/TLS сервера/клиента».]]></description>
		<lastBuildDate>Fri, 05 Aug 2022 09:16:51 +0000</lastBuildDate>
		<generator>PunBB</generator>
		<item>
			<title><![CDATA[Re: Пояснить пример Запуск SSL/TLS сервера/клиента]]></title>
			<link>https://forum.rutoken.ru/post/18055/#p18055</link>
			<description><![CDATA[<p><strong>muzi</strong>, спасибо за дополнения. Добавим в документацию.</p>]]></description>
			<author><![CDATA[null@example.com (Аверченко Кирилл)]]></author>
			<pubDate>Fri, 05 Aug 2022 09:16:51 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/18055/#p18055</guid>
		</item>
		<item>
			<title><![CDATA[Re: Пояснить пример Запуск SSL/TLS сервера/клиента]]></title>
			<link>https://forum.rutoken.ru/post/18053/#p18053</link>
			<description><![CDATA[<p>доработал так</p><p>1. в конфиг установил extendedKeyUsage=emailProtection,clientAuth,serverAuth<br />2. клиенту добавил -CAfile ./demoCA/cacert.pem</p><p>клиент выдал успех - Verify return code: 0 (ok)</p>]]></description>
			<author><![CDATA[null@example.com (muzi)]]></author>
			<pubDate>Fri, 05 Aug 2022 07:57:53 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/18053/#p18053</guid>
		</item>
		<item>
			<title><![CDATA[Re: Пояснить пример Запуск SSL/TLS сервера/клиента]]></title>
			<link>https://forum.rutoken.ru/post/18051/#p18051</link>
			<description><![CDATA[<p>Спасибо за ответ, делал так:</p><div class="codebox"><pre><code>&lt;console #1&gt;
$ cd
$ unzip ~/downloads/rutoken-sdk-latest.zip
$ cd ~/sdk/openssl/samples/tool
$ cp ~/sdk/openssl/bin/1.1/openssl-tool-1.1/linux_glibc-x86_64/* .
$ cp ~/sdk/openssl/bin/1.1/rtengine-1.1/linux_glibc-x86_64/lib/* .
$ cp ~/sdk/pkcs11/lib/linux_glibc-x86_64/* .
$ sed -i &#039;s/\/path\/to/\./g&#039; ./openssl.cnf
$ sed -i &#039;s/;serial=2adc8d87//g&#039; ./openssl.cnf 
$ pkcs11-tool --module ./librtpkcs11ecp.so --login --pin 12345678 --keypairgen  --key-type GOSTR3410-2012-256:B --id 3132 --usage-derive
$ openssl req -utf8 -new -keyform engine -key &quot;pkcs11:manufacturer=Aktiv%20Co.;model=Rutoken%20ECP;id=12&quot; -engine rtengine -out req_srv.csr
$ openssl ca -batch -in req_srv.csr -out serv.cer
$ pkcs11-tool --module ./librtpkcs11ecp.so --login --pin 12345678 --keypairgen  --key-type GOSTR3410-2012-256:B --id 3233 --usage-derive
$ openssl req -utf8 -new -keyform engine -key &quot;pkcs11:manufacturer=Aktiv%20Co.;model=Rutoken%20ECP;id=23&quot; -engine rtengine -out req_cli.csr
$ openssl ca -batch -in req_cli.csr -out client.cer
$ openssl s_server -keyform engine -key &quot;pkcs11:manufacturer=Aktiv%20Co.;model=Rutoken%20ECP;id=12&quot; -engine rtengine -cert serv.cer -Verify 7 -CAfile ./demoCA/cacert.pem -accept 44330 -WWW -purpose any -4</code></pre></div><div class="codebox"><pre><code>&lt;console #2&gt;
$ cd ~/sdk/openssl/samples/tool
$ export OPENSSL_CONF=./openssl.cnf
$ openssl s_client -host 127.0.0.1 -port 44330 -cert client.cer -keyform engine -key &quot;pkcs11:manufacturer=Aktiv%20Co.;model=Rutoken%20ECP;id=23&quot; -engine rtengine</code></pre></div><p>Соединение клиента и сервера устанавливается, держится, но есть ошибка типа &quot;Verify return code: 26 (unsupported certificate purpose)&quot;<br />Прошу пояснить все ли верно делаю ?</p>]]></description>
			<author><![CDATA[null@example.com (muzi)]]></author>
			<pubDate>Fri, 05 Aug 2022 06:35:25 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/18051/#p18051</guid>
		</item>
		<item>
			<title><![CDATA[Re: Пояснить пример Запуск SSL/TLS сервера/клиента]]></title>
			<link>https://forum.rutoken.ru/post/18048/#p18048</link>
			<description><![CDATA[<p><strong>muzi</strong>, Добрый день. Ниже подробная инструкция:<br />Скачать Rutoken SDK <a href="https://www.rutoken.ru/support/download/get/sdk.html">https://www.rutoken.ru/support/download/get/sdk.html</a><br />Распаковать архив.<br />Скопировать содержимое папки sdk\openssl\bin\1.1\openssl-tool-1.1\linux_glibc-x86_64 в папку sdk\openssl\samples\tool<br />Скопировать содержимое папки sdk\openssl\bin\1.1\rtengine-1.1\linux_glibc-x86_64 в папку sdk\openssl\samples\tool<br />Скопировать содержимое папки sdk\pkcs11\lib\linux_glibc-x86_64 в папку sdk\openssl\samples\tool<br />В файле sdk\openssl\samples\tool\openssl.cnf поменять путь до библиотек librtengine.so и librtpkcs11ecp.so (./librtengine.so, ./librtpkcs11ecp.so)<br />Открыть консоль в папке sdk\openssl\samples\tool\<br />Выполнить экспорт конфигурации openssl:<br />export OPENSSL_CONF=./openssl.cnf<br />Сгенерировать ключевую пару на токене для сервера:<br />pkcs11-tool --module ./librtpkcs11ecp.so --login --pin 12345678 --keypairgen&nbsp; --key-type GOSTR3410-2012-256:B --id 3132 --usage-derive<br />Создать запрос на сертификат сервера:<br />openssl req -utf8 -new -keyform engine -key &quot;pkcs11:manufacturer=Aktiv%20Co.;model=Rutoken%20ECP;id=12&quot; -engine rtengine -out req_srv.csr<br />Создать сертификат сервера:<br />openssl ca -batch -in req_srv.csr -out serv.cer</p><p>Сгенерировать ключевую пару клиента:<br />pkcs11-tool --module ./librtpkcs11ecp.so --login --pin 12345678 --keypairgen&nbsp; --key-type GOSTR3410-2012-256:B --id 3233 --usage-derive<br />Создать запрос на сертификат клиента:<br />openssl req -utf8 -new -keyform engine -key &quot;pkcs11:manufacturer=Aktiv%20Co.;model=Rutoken%20ECP;id=23&quot; -engine rtengine -out req_cli.csr<br />Создать сертификат клиента:<br />openssl ca -batch -in req_cli.csr -out client.cer<br />Запустить сервер:<br />openssl s_server -keyform engine -key &quot;pkcs11:manufacturer=Aktiv%20Co.;model=Rutoken%20ECP;id=12&quot; -engine rtengine -cert serv.cer -Verify 7 -CAfile ./demoCA/cacert.pem -accept 44330 -WWW -purpose any -4</p><p>Открыть еще одну консоль в папке sdk\openssl\samples\tool\<br />Выполнить экспорт конфигурации openssl:<br />export OPENSSL_CONF=./openssl.cnf<br />Запустить клиент:<br />openssl s_client -host 127.0.0.1 -port 44330 -cert client.cer -keyform engine -key &quot;pkcs11:manufacturer=Aktiv%20Co.;model=Rutoken%20ECP;id=23&quot; -engine rtengine</p>]]></description>
			<author><![CDATA[null@example.com (Аверченко Кирилл)]]></author>
			<pubDate>Fri, 05 Aug 2022 05:01:28 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/18048/#p18048</guid>
		</item>
		<item>
			<title><![CDATA[Пояснить пример Запуск SSL/TLS сервера/клиента]]></title>
			<link>https://forum.rutoken.ru/post/18046/#p18046</link>
			<description><![CDATA[<p>Добрый день. <br />Прошу пояснить порядок запуска примера &quot;Запуск SSL/TLS сервера/клиента&quot; из раздела &quot;<a href="https://dev.rutoken.ru/pages/viewpage.action?pageId=43450394">https://dev.rutoken.ru/pages/viewpage.a … d=43450394</a>&quot;</p><p>1. На ключе сделал ключ типа &quot;ГОСТ Р 34.10-2012 256&quot;<br />2. Сделал запрос <br />3. Используя демо базу из SDK &quot;demoCA&quot; выпустил сертификат его и внес обратно на ключ<br />4. Запускаю сервер с параметром ./demoCA/newcerts/01.pem<br />5. Запускаю клиент - ругается разным, из последнего == Verify return code: 21 (unable to verify the first certificate)</p><p>Поясните порядок работ чтобы из примера &quot;Сервер, ключ на токена&quot; и &quot;Клиент, ключ на токене&quot; заработал.<br />Можно начать с чистого токена.<br />ОС ubuntu 20.04</p>]]></description>
			<author><![CDATA[null@example.com (muzi)]]></author>
			<pubDate>Thu, 04 Aug 2022 13:36:58 +0000</pubDate>
			<guid>https://forum.rutoken.ru/post/18046/#p18046</guid>
		</item>
	</channel>
</rss>
