Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Hogyan kezdődött minden

Az önelszigetelő időszak legelején kaptam egy levelet postán:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Az első reakció természetes volt: vagy menni kell a zsetonokért, vagy hozni kell, de hétfő óta mindannyian otthon ülünk, mozgáskorlátozás van, és ki a fene? Ezért a válasz teljesen természetes volt:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

És mint mindannyian tudjuk, április 1-től, hétfőtől a meglehetősen szigorú önelzáródás időszaka kezdődött. Mindannyian távmunkára váltottunk, és VPN-re is szükségünk volt. VPN-ünk az OpenVPN-en alapul, de úgy módosítottuk, hogy támogassa az orosz titkosítást, valamint a PKCS#11 tokenekkel és PKCS#12 tárolókkal való együttműködést. Természetesen kiderült, hogy mi magunk nem álltunk készen a VPN-en keresztüli munkavégzésre: sokaknak egyszerűen nem volt tanúsítványa, néhánynak pedig lejárt.

Hogyan zajlott a folyamat?

És itt a segédprogram segít cryptoarmpkcs és alkalmazás CAFL63 (ellenőrző központ).

A cryptoarmpkcs segédprogram lehetővé tette az önelszigeteltségben lévő és az otthoni számítógépükön tokenekkel rendelkező alkalmazottak számára, hogy tanúsítványkérelmeket generáljanak:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Az alkalmazottak elmentett kéréseket küldtek nekem e-mailben. Valaki megkérdezheti: - Mi a helyzet a személyes adatokkal, de ha figyelmesen megnézi, nem szerepel a kérésben. És magát a kérést az aláírása védi.

A tanúsítványkérés kézhezvétele után importálódik a CAFL63 CA adatbázisba:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Ezt követően a kérelmet el kell utasítani vagy jóvá kell hagyni. Egy kérés mérlegeléséhez ki kell választania azt, jobb gombbal kattintson rá, és a legördülő menüből válassza a „Döntéshozatal” lehetőséget:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Maga a döntéshozatali eljárás teljesen átlátható:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

A tanúsítvány kiállítása is ugyanígy történik, csak a „Tanúsítvány kiadása” menüpont neve:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

A kiállított tanúsítvány megtekintéséhez használja a helyi menüt, vagy egyszerűen kattintson duplán a megfelelő sorra:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Mostantól a tartalom az openssl (OpenSSL szöveg fül) és a CAFL63 alkalmazás beépített megjelenítője (Certificate Text fül) segítségével is megtekinthető. Ez utóbbi esetben a helyi menü segítségével másolhatja át a tanúsítványt szöveges formában, először a vágólapra, majd egy fájlba.

Itt kell megjegyezni, hogy mi változott a CAFL63-ban az első verzióhoz képest? Ami a tanúsítványok megtekintését illeti, ezt már megjegyeztük. Lehetővé vált egy objektumcsoport (tanúsítványok, kérések, CRL-ek) kiválasztása és lapozási módban történő megtekintése (a „Kijelölt megtekintése...” gomb).

Valószínűleg az a legfontosabb, hogy a projekt szabadon elérhető a következő oldalon github. A Linuxra szánt disztribúciók mellett elkészültek a Windows és az OS X disztribúciók is, az Androidra kicsit később fog megjelenni.

A CAFL63 alkalmazás előző verziójához képest nemcsak maga a felület változott meg, hanem, mint már említettük, új funkciókkal bővültek. Például az alkalmazás leírását tartalmazó oldalt újratervezték, és a disztribúciók letöltésére mutató közvetlen linkeket adtunk hozzá:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Sokan kérdezték és még mindig kérdezik, hol lehet beszerezni a GOST openssl-t. Hagyományosan adok link, kedvesen biztosított garex. Le van írva, hogyan kell használni ezt az openssl-t itt.
De most a disztribúciós készletek tartalmazzák az openssl tesztverzióját orosz titkosítással.

Ezért a CA beállításakor megadhatja a /tmp/lirssl_static (Linux) vagy a $::env(TEMP)/lirssl_static.exe (Windows) openssl fájlt:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Ebben az esetben létre kell hoznia egy üres lirssl.cnf fájlt, és meg kell adnia a fájl elérési útját a LIRSSL_CONF környezeti változóban:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

A tanúsítványbeállítások „Bővítmények” füle kiegészült az „Authority Info Access” mezővel, ahol hozzáférési pontokat állíthatunk be a CA gyökértanúsítványhoz és az OCSP szerverhez:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Gyakran hallani, hogy a CA-k nem fogadják el az általuk generált kéréseket (PKCS#10) a jelentkezőktől, vagy ami még rosszabb, kulcspár generálásával kényszerítik ki a kérések kialakítását a szolgáltatóra valamilyen CSP-n keresztül. És nem hajlandók kéréseket generálni a nem visszakereshető kulccsal rendelkező tokenekre (ugyanazon a RuToken EDS-2.0-n) a PKCS#11 interfészen keresztül. Ezért úgy döntöttek, hogy a CAFL63 alkalmazás funkcionalitását kérelmezéssel egészítik ki a PKCS#11 tokenek kriptográfiai mechanizmusaival. A token mechanizmusok engedélyezéséhez a csomagot használták TclPKCS11. A CA-hoz intézett kérés létrehozásakor ("Tanúsítványkérések" oldal, "Kérés/CSR létrehozása" funkció) most kiválaszthatja, hogyan kerüljön létrehozásra a kulcspár (openssl használatával vagy tokennel), és magát a kérést írja alá:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

A token használatához szükséges könyvtárat a tanúsítvány beállításai határozzák meg:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

De eltértünk attól a fő feladattól, hogy tanúsítványokat biztosítsunk az alkalmazottaknak ahhoz, hogy a vállalati VPN-hálózatban önelszigetelő módban dolgozhassanak. Kiderült, hogy egyes alkalmazottaknak nincs tokenje. Úgy döntöttek, hogy PKCS#12 védett konténerekkel látják el őket, mivel a CAFL63 alkalmazás ezt lehetővé teszi. Az ilyen munkavállalók számára először PKCS#10 kéréseket készítünk „OpenSSL” CIPF típus feltüntetésével, majd tanúsítványt állítunk ki, és azt PKCS12-be csomagoljuk. Ehhez a „Tanúsítványok” oldalon válassza ki a kívánt tanúsítványt, kattintson a jobb gombbal, és válassza az „Exportálás PKCS#12-be” lehetőséget:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Annak érdekében, hogy minden rendben legyen a tárolóval, használjuk a cryptoarmpkcs segédprogramot:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Most már elküldheti a kiállított igazolásokat az alkalmazottaknak. Néhány embernek egyszerűen fájlokat küldenek tanúsítványokkal (ezek a jogkivonat tulajdonosai, azok, akik kérelmeket küldtek), vagy PKCS#12 tárolókat. A második esetben minden alkalmazott telefonon megkapja a konténer jelszavát. Ezeknek az alkalmazottaknak csak ki kell javítaniuk a VPN-konfigurációs fájlt a tároló elérési útjának helyes megadásával.

Ami a token tulajdonosokat illeti, nekik is importálniuk kellett egy tanúsítványt a tokenjükhöz. Ehhez ugyanazt a cryptoarmpkcs segédprogramot használták:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Most minimális változtatások történtek a VPN konfigurációban (a token tanúsítványcímkéje megváltozhatott), és ennyi, a vállalati VPN hálózat működik.

Boldog befejezés

Aztán eszembe jutott, miért hoznak nekem zsetonokat az emberek, vagy küldjek érte küldöncöt. És küldök egy levelet a következő tartalommal:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Másnap jön a válasz:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Azonnal küldök egy linket a cryptoarmpkcs segédprogramhoz:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

A tanúsítványkérelmek létrehozása előtt azt javasoltam, hogy töröljék a tokeneket:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Ezután e-mailben elküldték a PKCS#10 formátumú tanúsítványkéréseket, és kiállítottam a tanúsítványokat, amelyeket elküldtem a következő címre:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

Aztán jött egy kellemes pillanat:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

És ott volt ez a levél is:

Nyilvános kulcsú infrastruktúra. Tanúsítványok kiállítása önelzáródási körülmények között

És ezt követően született meg ez a cikk.

A CAFL63 alkalmazás Linux és MS Windows platformokra vonatkozó disztribúciói megtalálhatók

itt

A cryptoarmpkcs segédprogram disztribúciói, beleértve az Android platformot is, megtalálhatók

itt

Forrás: will.com

Hozzászólás