Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Ako to všetko začalo

Na samom začiatku obdobia samoizolácie som dostal poštou list:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Prvá reakcia bola prirodzená: buď musíte ísť po žetóny, alebo ich treba priniesť, ale od pondelka sedíme všetci doma, sú tu obmedzenia pohybu a kto to sakra je? Preto bola odpoveď celkom prirodzená:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

A ako všetci vieme, od pondelka 1. apríla začalo obdobie dosť prísnej sebaizolácie. Všetci sme tiež prešli na prácu na diaľku a potrebovali sme aj VPN. Naša VPN je založená na OpenVPN, ale upravená tak, aby podporovala ruskú kryptografiu a schopnosť pracovať s tokenmi PKCS#11 a kontajnermi PKCS#12. Prirodzene sa ukázalo, že my sami sme neboli úplne pripravení na prácu cez VPN: mnohí jednoducho nemali certifikáty a niektorí mali ukončenú platnosť.

Ako prebiehal proces?

A tu prichádza na pomoc utilita cryptoarmpkcs a aplikácie CAFL63 (overovacie centrum).

Nástroj cryptoarmpkcs umožnil zamestnancom, ktorí sú v samoizolácii a majú tokeny na svojich domácich počítačoch, generovať žiadosti o certifikát:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Zamestnanci mi poslali uložené požiadavky e-mailom. Niekto sa môže opýtať: - A čo osobné údaje, ale keď sa pozriete pozorne, v žiadosti nie sú. A samotná žiadosť je chránená svojím podpisom.

Po prijatí sa žiadosť o certifikát importuje do databázy CAFL63:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Potom musí byť žiadosť zamietnutá alebo schválená. Ak chcete zvážiť žiadosť, musíte ju vybrať, kliknúť pravým tlačidlom myši a z rozbaľovacej ponuky vybrať možnosť „Rozhodnúť sa“:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Samotný proces rozhodovania je absolútne transparentný:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Certifikát sa vydáva rovnakým spôsobom, iba položka menu sa nazýva „Vydať certifikát“:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Na zobrazenie vydaného certifikátu môžete použiť kontextové menu alebo jednoducho dvakrát kliknúť na príslušný riadok:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Teraz je možné obsah prezerať cez openssl (karta OpenSSL Text) a vstavaný prehliadač aplikácie CAFL63 (karta Text certifikátu). V druhom prípade môžete použiť kontextové menu na skopírovanie certifikátu v textovej forme najskôr do schránky a potom do súboru.

Tu je potrebné poznamenať, čo sa zmenilo v CAFL63 oproti prvej verzii? Pokiaľ ide o prezeranie certifikátov, už sme to zaznamenali. Taktiež je možné vybrať skupinu objektov (certifikáty, žiadosti, CRL) a zobraziť ich v režime stránkovania (tlačidlo „Zobraziť vybrané...“).

Asi najdôležitejšie je, že projekt je voľne dostupný na github. Okrem distribúcií pre Linux sú pripravené aj distribúcie pre Windows a OS X. Distribúcia pre Android vyjde o niečo neskôr.

V porovnaní s predchádzajúcou verziou aplikácie CAFL63 sa zmenilo nielen samotné rozhranie, ale ako už bolo uvedené, pribudli aj nové funkcie. Napríklad stránka s popisom aplikácie bola prepracovaná a boli pridané priame odkazy na sťahovanie distribúcií:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Mnohí sa pýtali a stále sa pýtajú, kde získať GOST openssl. Tradične dávam odkaz, láskavo poskytnuté garex. Ako používať tento openssl je napísané tu.
Teraz však distribučné súpravy obsahujú testovaciu verziu openssl s ruskou kryptografiou.

Preto pri nastavovaní CA môžete zadať buď /tmp/lirssl_static pre Linux alebo $::env(TEMP)/lirssl_static.exe pre Windows ako použitý openssl:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

V tomto prípade budete musieť vytvoriť prázdny súbor lirssl.cnf a zadať cestu k tomuto súboru v premennej prostredia LIRSSL_CONF:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Záložka „Rozšírenia“ v nastaveniach certifikátu bola doplnená o pole „Prístup k informáciám o autorite“, kde môžete nastaviť prístupové body ku koreňovému certifikátu CA a k serveru OCSP:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Často počúvame, že CA neakceptujú požiadavky nimi generované (PKCS#10) od žiadateľov alebo, čo je ešte horšie, nútia vytváranie požiadaviek s vygenerovaním páru kľúčov na nosiči cez nejakého CSP. A odmietajú generovať požiadavky na tokeny s kľúčom, ktorý nie je možné získať (na rovnakom RuToken EDS-2.0) cez rozhranie PKCS#11. Preto bolo rozhodnuté pridať do funkčnosti aplikácie CAFL63 generovanie požiadaviek pomocou kryptografických mechanizmov tokenov PKCS#11. Na aktiváciu mechanizmov tokenov sa použil balík TclPKCS11. Pri vytváraní požiadavky na CA (stránka „Žiadosti o certifikáty“, funkcia „Vytvoriť požiadavku/CSR“) si teraz môžete vybrať, ako sa vygeneruje pár kľúčov (pomocou openssl alebo na tokene) a podpíše sa samotná žiadosť:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Knižnica potrebná na prácu s tokenom je špecifikovaná v nastaveniach certifikátu:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Odchýlili sme sa však od hlavnej úlohy poskytnúť zamestnancom certifikáty na prácu v podnikovej sieti VPN v režime vlastnej izolácie. Ukázalo sa, že niektorí zamestnanci nemajú tokeny. Bolo rozhodnuté poskytnúť im kontajnery chránené PKCS#12, keďže to aplikácia CAFL63 umožňuje. Najprv pre takýchto zamestnancov vygenerujeme požiadavky PKCS#10 s označením typu CIPF „OpenSSL“, potom vystavíme certifikát a zabalíme ho do PKCS12. Ak to chcete urobiť, na stránke „Certifikáty“ vyberte požadovaný certifikát, kliknite pravým tlačidlom myši a vyberte „Exportovať do PKCS#12“:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Aby ste sa uistili, že je všetko v poriadku s kontajnerom, použite nástroj cryptoarmpkcs:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Vydané certifikáty teraz môžete posielať zamestnancom. Niektorým ľuďom sa jednoducho posielajú súbory s certifikátmi (sú to vlastníci tokenov, tí, ktorí odoslali žiadosti) alebo kontajnery PKCS#12. V druhom prípade dostane každý zamestnanec heslo ku kontajneru cez telefón. Títo zamestnanci musia iba opraviť konfiguračný súbor VPN správnym zadaním cesty ku kontajneru.

Čo sa týka majiteľov tokenov, potrebovali tiež importovať certifikát pre svoj token. Na tento účel použili rovnaký nástroj cryptoarmpkcs:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Teraz došlo k minimálnym zmenám v konfigurácii VPN (štítok certifikátu na tokene sa mohol zmeniť) a to je všetko, podniková sieť VPN je v prevádzkovom stave.

Šťastný koniec

A potom mi došlo, prečo by mi ľudia nosili žetóny alebo by som pre nich mal poslať posla. A posielam list s nasledujúcim obsahom:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Odpoveď prichádza nasledujúci deň:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Okamžite posielam odkaz na nástroj cryptoarmpkcs:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Pred vytvorením žiadostí o certifikát som im odporučil vymazať tokeny:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

Následne boli emailom zaslané žiadosti o certifikáty vo formáte PKCS#10 a ja som vydal certifikáty, ktoré som poslal na:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

A potom prišla príjemná chvíľa:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

A bol tam aj tento list:

Infraštruktúra verejného kľúča. Vydávanie certifikátov počas samoizolácie

A potom sa zrodil tento článok.

Distribúcie aplikácie CAFL63 pre platformy Linux a MS Windows nájdete

tu

Sú umiestnené distribúcie nástroja cryptoarmpkcs vrátane platformy Android

tu

Zdroj: hab.com

Pridať komentár