драйвер etoken для линукс

ИТ-услуги для бизнеса

Настройка клиент-банка Альфа-Банк, Промсвязьбанк и др. для работы в linux

debian etoken

Установка необходимых драйверов для работы с клиент-банком с аутентификацией Etoken от Alladin на примере Debian Wheezy x64.

В настоящий момент ситуация с драйверами устройств в Linux для ключей Etoken заметно улучшилась. Это Вам не «работает из коробки», но все же не такие «танцы с бубном» как пару лет назад. Вкупе с портированием программы-клиента всем известной 1С от одноименной компании на ОС Linux, у малого бизнеса есть все шансы выйти из «тени» в ситуации с не лицензионным софтом. Но что-то мы ушли от темы.

Если у Вас установлена открытая версия JRE, рекомендуется установить версию от Oracle. Смотрим версию Java:

sudo apt-get remove OpenJDK*

Устанавливаем java от Oracle:

Устанавливаем необходимое для работы с ключом Etoken окружение:

sudo apt-get install ia32-libs libhal1 opensc pcscd

Установка библиотек x64

Пакеты libhal1 и libpcslite1 у Вас уже должны быть установлены. Смотрите какие версии установлены следующей командой:

Качаем и устанавливаем соответствующую версию библиотек для архитектуры x64 с репозиториев Debian:

Установка драйвера SafenetAuthenticationClient

Перезагружаемся (этого просит у нас драйвер SafenetAuthenticationClient) и проверяем работу ключа, он должен быть виден в списке:

Ключ конечно же должен быть вставлен в usb-порт 🙂

В нашем случае видим следующую картину:

На этом все. Запускаем клиент-банк, пробуем войти в систему и подписать документы.

Если Вы хотите тоже самое сделать в Ubuntu смотрите этот топик на Хабре.

Источник

Драйвер etoken для линукс

Для обеспечения работы с электронными ключами eToken понадобится установить драйвер (http://www.aladdin-rd.ru/support/downloads/etoken/).

Устанавливаем драйвер:

error: incorrect format: unknown tag

Selecting previously deselected package pkiclient.

ldconfig deferred processing now taking place

Устанавливаем КриптоПро CSP 3.6 (обязательные пакеты):

error: incorrect format: unknown tag

Selecting previously deselected package lsb-cprocsp-base.

error: incorrect format: unknown tag

Selecting previously deselected package lsb-cprocsp-rdr.

error: incorrect format: unknown tag

Selecting previously deselected package lsb-cprocsp-capilite.

error: incorrect format: unknown tag

Selecting previously deselected package lsb-cprocsp-kc1.

Устанавливаем модуль поддержки PCSC-считывателей (дополнительный пакет):

error: incorrect format: unknown tag

Selecting previously deselected package cprocsp-rdr-pcsc.

Электронный ключ eToken должен стоять в ПК, проверяем через list_pcsc:

available reader: AKS ifdh 00 00

Добавляем считыватель:

Nick name: AKS ifdh 00 00

Просмотр списка настроенных считывателей:

Nick name: AKS ifdh 00 00

Reader name: AKS ifdh 00 00

Reader name: HDIMAGE

Устанавливаем модуль поддержки для etoken:

error: incorrect format: unknown tag

Selecting previously deselected package cprocsp-rdr-etoken-3.6.1.

Просмотр списка настроенных носителей:

Nick name: eToken_JAVA_10B

Media name: etoken_java_10b

Nick name: eToken_JAVA_10

Media name: etoken_java_10

Nick name: eToken_PRO_M420B

Media name: etoken_pro_m420b

Nick name: eToken_PRO_M420

Media name: etoken_pro_m420

Nick name: eToken_PRO32

Media name: etoken_pro32

Nick name: eToken_PRO16

Media name: etoken_pro16

Media name: Magistra Debug

Читайте также:  aptio setup utility загрузка с флешки windows

Media name: Magistra SocCard

Media name: Magistra

Connect name: KChannel

Для тестирования создадим самоподписанный сертификат с закрытым ключом:

CSP (Type:75) v3.6.5364 KC1 Release Ver:3.6.7491 OS:Linux CPU:IA32 FastCode:READY:AVX.

AcquireContext: OK. HCRYPTPROV: 137091795

GetProvParam(PP_NAME): Crypto-Pro GOST R 34.10-2001 KC1 CSP

Container name: «test»

Exchange key is not available.

Attempting to create an exchange key.

CryptoPro CSP: Set pin-code on produced container «test».

an exchange key created.

Self signed certificate created: E=test@cryptopro.ru, CN=test

Certificate stored in container.

CSP (Type:75) v3.6.5364 KC1 Release Ver:3.6.7491 OS:Linux CPU:IA32 FastCode:READY:AVX.

CryptAcquireContext succeeded.HCRYPTPROV: 154155347

LSB Version: core-2.0-ia32:core-2.0-noarch:core-3.0-ia32:core-3.0-noarch:core-3.1-ia32:core-3.1-noarch:core-3.2-ia32:core-3.2-noarch:core-4.0-ia32:core-4.0-noarch:cxx-3.0-ia32:cxx-3.0-noarch:cxx-3.1-ia32:cxx-3.1-noarch:cxx-3.2-ia32:cxx-3.2-noarch:cxx-4.0-ia32:cxx-4.0-noarch:graphics-2.0-ia32:graphics-2.0-noarch:graphics-3.0-ia32:graphics-3.0-noarch:graphics-3.1-ia32:graphics-3.1-noarch:graphics-3.2-ia32:graphics-3.2-noarch:graphics-4.0-ia32:graphics-4.0-noarch:printing-3.2-ia32:printing-3.2-noarch:printing-4.0-ia32:printing-4.0-noarch

Источник

HowTo: Подключение к Cisco VPN с использованием Aladdin eToken в Linux (Ubuntu)

Сравнительно недавно я решил перевести домашний компьютер с Windows на Linux. То есть идея такая бродила уже некоторое время, подогреваемая новостями с фронтов борьбы с добровольно-принудительной установкой Windows 10 и размышлениями о неизбежном устаревании «семерки» следом за XP, а вот поводом взяться за дело стал выход очередного LTS-релиза Ubuntu. При этом основным мотивом такого перехода я назову простое любопытство: домашний компьютер используется в основном для развлечений, ну а знакомство с новой ОС — развлечение не хуже прочих. Причем развлечение, как мне кажется, полезное в плане расширения кругозора. Дистрибутив же от Canonical был выбран просто как наиболее популярный: считаю при первом знакомстве с системой это немаловажным подспорьем.

Довольно быстро я на собственном опыте убедился, что для котиков и кино Ubuntu вполне подходит. Но, поскольку компьютер используется еще и для удаленной работы, для отказа от Windows не хватало настроенного подключения к Cisco VPN c авторизацией по eToken.

Набор программ

Было ясно, что для подключения понадобятся по меньшей мере драйвер токена и некий VPN-клиент. В результате поисков в сети получился такой список:

Установка клиента eToken

Как резонно замечено в статье про настройку eToken в Ubuntu 12.04, ссылка на SafeNet Authentication Client почти секретная. Но в то же время на просторах интернета нашлась более свежая заметка про аналогичные танцы с бубном уже в 14.04, причем с живой ссылкой на дистрибутив где-то в бразильском филиале SafeNet. Что еще интереснее, на том же сервере есть файл с актуальной версией клиента — 9.1, которая, ура-ура, не требует устаревших библиотек. Правильный же способ получения клиента — конечно обратиться к поставщику вашего ключа.

На текущий момент пакет SafenetAuthenticationClient-9.1.7-0_amd64.deb ( или SafenetAuthenticationClient-9.1.7-0_i386.deb для 32-битных систем ) элементарно ставится двойным щелчком по нему в файловом менеджере. Но во время начала работы над этим материалом еще не была исправлена ошибка в Ubuntu Software, из-за которой не работала установка сторонних пакетов. Поэтому была написана

При успешной установке в меню Applications появляется приложение SafeNet Authentication Client Tools.

Установка и настройка GnuTLS

Дело в том, что в определенный момент я совершенно застрял, не понимая, почему токен из родного клиента виден, а через p11tool — нет. И именно отсюда я понял, где же лежит собственно драйвер. Зная путь к драйверу, ставим и настраиваем GnuTLS по инструкции.

Теперь с токеном смогут работать любые приложения, использующие GnuTLS. А мы сможем воспользоваться утилитой p11tool для выяснения URL-а нашего сертификата.

Читайте также:  обновить qt creator linux

Чтение данных токена

Вывести список имеющихся в токене сертификатов можно следующей командой:

Вывод p11tool выглядит примерно так:

Object 0:
URL: pkcs11:model=eToken;manufacturer=SafeNet%2c%20Inc.;serial=99999999;token=Username;id=%XX%XX;object=%7bXXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX%7d;type=cert
Type: X.509 Certificate
Label:
ID: XX:XX
Object 1:…

Сертификатов может быть несколько, а для подключения требуется один конкретный. В инструкции по p11tool от OpenConnect в такой ситуации предлагают попробовать каждый. Я же для сопоставления сертификата с его URL составил небольшой скрипт, который выводит как URL, так и текстовые данные каждого сертификата:

Экспортируем сертификат удостоверяющего центра в файл (весь URL не обязателен — лишь бы он однозначно определял объект):

Наконец-то OpenConnect

Минимальный набор аргументов для подключения приведен в следующей команде:

Если сервер использует самоподписанный сертификат, при запуске в таком виде OpenConnect уточнит, доверяем ли мы серверу, и к тому же будет занято окно терминала. Поэтому слегка расширим команду:

С помощью cafile мы указали сертификат удостоверяющего центра — теперь не будет вопроса относительно доверия серверу. Опция background говорит сама за себя, а pid-file позволяет указать имя файла, в котором сохранится идентификатор фонового процесса. Кроме того, пароль токена может быть указан прямо в URL с помощью атрибута pin-value. Но это несколько… небезопасно.

Останавливать фоновый процесс правильно следующей командой:

По сообщению SIGINT OpenConnect корректно завершает соединение, а если разорвать соединение «жестко», могут быть проблемы при следующем подключении. Хотя у меня не было.

Послесловие

Задача решена, и я радостно пользуюсь для удаленного доступа приложением Remmina, которое запускаю сразу при подключении к vpn, добавив в скрипт запуска OpenConnect команду:

Выводов относительно применимости Linux дома делать не буду — мне пока хватает, а статья задумана именно как HowTo.

P.S.: На окончательный выбор версии Ubuntu повлияло именно решение данной задачи: в пятой, включенной в Ubuntu 14.04, версии OpenConnect обнаружилась ошибка, мешавшая установке соединения. Вот ради лишенной той ошибки седьмой версии OpenConnect я и поставил возможно еще сырую 16.04.

Еще раз ссылки на использованные материалы:

Источник

Настройка eToken на Линукс

Расскажу как поставить клиент-банк банка Промсвязьбанк на Линукс.

Для начала настраивается работа с eToken, который вы должны получить в банке вместе с памяткой 😉
Делается всё по инструкции самого банка: вот тут вот она

1. Установка (обновление) Java.

Сначала убедитесь, что у вас Java требует обновления (то есть не установлена вовсе либо установлена не очень свежая версия). Для этого в браузере Mozilla Firefox откройте Инструменты->Дополнения->Плагины

Перво-наперво скачиваем свежую версию. Например тут

Далее начинаем «устанавливать». Для Java это означает, что вы должны выбрать какой-нибудь каталог, куда распакуете содержимое скачанного архива. Пусть это будет /usr/java После чего нужно положить ссылку на файл плагина в папку с плагинами браузера. Найти ее не так то просто ) Хорошо, если у вас какая-то версия Java уже есть. Тогда делаем такую команду:

Мы увидим приблизительно такую картину:
/etc/alternatives/libnpjp2.so
/usr/lib/jvm/java-7-oracle/jre/lib/i386/libnpjp2.so
/usr/lib/mozilla/plugins/libnpjp2.so
/var/lib/dpkg/alternatives/libnpjp2.so

Отсюда понятно, что папка, в которой содержатся плагины фаерфокса в нашем линуксе — /usr/lib/mozilla/plugins/
Удалим ссылку на старую версию Java и создадим ссылку на новую (сам процесс установки):

2. Установка драйвера SafeNet Authentication Client 8.3 для Linux

У меня с этим возникли сложности: установщик ругался на наличие другого пакета в системе, который мешал:

Распаковывается пакет safenetauthenticationclient (из файла SafenetAuthenticationClient-8.3.34-0_i386.deb)…
dpkg: не удалось обработать параметр SafenetAuthenticationClient-8.3.34-0_i386.deb (—install):
попытка перезаписать «/etc/eToken.common.conf», который уже имеется в пакете pkiclient 5.00.59-0
dpkg-deb: ошибка: подпроцесс вставка уничтожен по сигналу (Обрыв канала)
Обрабатываются триггеры для libc-bin …
ldconfig deferred processing now taking place
При обработке следующих пакетов произошли ошибки:
SafenetAuthenticationClient-8.3.34-0_i386.deb

Решено было действовать кардинально — удалить мешающийся пакет:

Далее повторяем установку. Должно пройти удачно.

Теперь коротенечко, без лишних скриншотов перескажу инструкцию настройки данного пакета.

3. Настраиваем SafeNet Authentication Client
(кстати, непонятно, почему в банке приложение называют драйвером, ну да Бог с ними)

В конец раздела [GENERAL] добавляем:
TolerantX509Attributes=1
Закрываем редактор.
Можно запустить SafeNet Authentication Client и подключить eToken к компьютеру. Он должен увидеться.

Добавить комментарий Отменить ответ

Для отправки комментария вам необходимо авторизоваться.

Источник

Операционные системы Astra Linux

Оперативные обновления и методические указания

Операционные системы Astra Linux предназначены для применения в составе информационных (автоматизированных) систем в целях обработки и защиты 1) информации любой категории доступа 2) : общедоступной информации, а также информации, доступ к которой ограничен федеральными законами (информации ограниченного доступа).

1) от несанкционированного доступа;
2) в соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (статья 5, пункт 2).

Операционные системы Astra Linux Common Edition и Astra Linux Special Edition разработаны коллективом открытого акционерного общества «Научно-производственное объединение Русские базовые информационные технологии» и основаны на свободном программном обеспечении. С 17 декабря 2019 года правообладателем, разработчиком и производителем операционной системы специального назначения «Astra Linux Special Edition» является ООО «РусБИТех-Астра».

На web-сайтах https://astralinux.ru/ и https://wiki.astralinux.ru представлена подробная информация о разработанных операционных системах семейства Astra Linux, а также техническая документация для пользователей операционных систем и разработчиков программного обеспечения.

Мы будем признательны Вам за вопросы и предложения, которые позволят совершенствовать наши изделия в Ваших интересах и адаптировать их под решаемые Вами задачи!

Репозитория открытого доступа в сети Интернет для операционной системы Astra Linux Special Edition нет. Операционная система распространяется посредством DVD-дисков.

Информацию о сетевых репозиториях операционной системы Astra Linux Common Edition Вы можете получить в статье Подключение репозиториев с пакетами в ОС Astra Linux и установка пакетов.

В целях обеспечения соответствия сертифицированных операционных систем Astra Linux Special Edition требованиям, предъявляемым к безопасности информации, ООО «РусБИтех-Астра» осуществляет выпуск очередных и оперативных обновлений.

Очередные обновления (версии) предназначены для:

Оперативные обновления предназначены для оперативного устранения уязвимостей в экземплярах, находящихся в эксплуатации, и представляют собой бюллетень безопасности, который доступен в виде:

Ввиду совершенствования нормативно-правовых документов в области защиты информации и в целях обеспечения соответствия информационных актуальным требованиям безопасности информации, а также обеспечения их долговременной эксплуатации, в том числе работоспособности на современных средствах вычислительной техники, рекомендуется на регулярной основе планировать проведение мероприятий по применению очередных и оперативных обновлений операционной системы.

Источник

Поделиться с друзьями
Adblock
detector