Н едавно мы меняли пароль пользователя в Linux, когда столкнулись с ошибкой: Authentication Token Manipulation Error’.
Мы использовали обычную команду passwd, чтобы изменить пароль, и он выдал нам эту ошибку, и пароль не был изменен.
Sudo passwd my_user_name Changing password for user my_user_name Changing password for tecmint (current) UNIX password: passwd: Authentication token manipulation error passwd: password unchanged
«Authentication Token Manipulation Error’» означает, что по некоторым причинам смена пароля не удалась.
Для этого может быть несколько причин. В простых случаях вы увидите коренную причину проблемы в самом выводе. Например, если вы не указали пароль, вы должны увидеть его в ошибке:
No password supplied passwd: Authentication token manipulation error passwd: password unchanged
Точно так же, если повторный ввод пароля не совпадает, он также покажет эту информацию:
Sorry, passwords do not match passwd: Authentication token manipulation error passwd: password unchanged
Это легко, потому что вы знаете, что вызвало проблему, и можете предпринять корректирующие действия на основании этого. Но вам, возможно, не всегда везет, потому что в некоторых случаях вы не увидите никакой полезной информации, только ошибку.
Давайте посмотрим на некоторые из этих случаев и исправим эту проблему.
Если вы знакомы со структурой каталогов Linux , вы знаете, что каталог/etc/shadow хранит пароль в зашифрованном формате вместе с другой информацией о пользователях и их паролях.
Вот почему вы должны убедиться, что у вас есть разрешение на чтение и запись в этот файл. Поскольку вы будете изменять пароль как суперпользователь, у этого файла должны быть права на чтение и запись для root.
Если это не так, вы должны установить правильное разрешение:
Sudo chmod 640 /etc/shadow
Метод 1 будет работать в большинстве случаев. Но в нашем случае нам пришлось перемонтировать корневой раздел с правами на чтение и запись. Мы пытались сбросить пароль администратора в Ubuntu.
Mount -rw -o remount /
В некоторых редких случаях ваш диск может быть настолько заполнен, что вы не сможете внести какие-либо изменения в файл /etc/shadow. Но если это так, то вы столкнетесь и со многими другими проблемами.
Это сработало для вас?
Мы поделились тем, что сработало для нас, и мы можем только надеяться, что это сработало и для вас. Сделали это? Какой метод работал для вас? Упоминайте это в комментариях.
Для получения доступа к репозиториям получите у службы поддержки ключ и выполните следующую команду с правами администратора:
Echo <ключ> > /etc/rosa-support-id-server
В инструкции описаны установка и настройка утилит ROSA Enterprise Linux Server, необходимых для аутентификации с использованием Рутокен ЭЦП. В примере используется архитектура AMD64; для 32-разрядной системы все действия будут аналогичны с точностью до названий папок.
После выполнения нижеприведённой процедуры аутентификация по Рутокен ЭЦП станет возможной, но не будет являться обязательной.
Установите требуемые и удалите конфликтующие утилиты (требуются права администратора):
Su yum install ccid opensc pam_pkcs11 gdm-plugin-smartcard yum remove coolkey
Установите библиотеку PKCS#11 для Рутокен ЭЦП (важно устанавливать библиотеку после установки утилит):
С этого момента токен должен быть вставлен в соответствующий разъём.
В выводе должны быть видны параметры и название устройства. Пример вывода приведён ниже.
В выводе обязан присутствовать Certificate Object . Такие параметры, как ID и label , могут отличаться от приведённых ниже.
Для изменения конфигурационных файлов потребуются права администратора.
Строка конфигурации имеет вид:
Вывод команды pkcs11_inspect -> <имя_пользователя>
Пример вывода:
После проверки работы аутентификации через консоль можно убрать режим отладки. Для этого в файле /etc/pam.d/sysauth в добавленной строке уберите слово debug , а в файле /etc/pam_pkcs11/pam_pkcs11.conf поставьте напротив debug false вместо true .
После редактирования конфигурационный файл должен выглядеть следующим образом:
Pkcs11_eventmgr { # Run in background? Implies debug=false if true daemon = true; # show debug messages? debug = false; # polling time in seconds polling_time = 1; # expire time in seconds # default = 0 (no expire) expire_time = 0; # pkcs11 module to use pkcs11_module = /usr/lib64/librtpkcs11ecp.so; # # list of events and actions # Card inserted event card_insert { # what to do if an action fail? # ignore: continue to next action # return: end action sequence # quit: end program on_error = ignore ; } # Card has been removed event card_remove { on_error = ignore; action = "gdmflexiserver"; } # Too much time card removed event expire_time { on_error = ignore; action = "/bin/false"; } }
Пример файла.bash_profile после редактирования:
При выборе аутентификации при помощи токена экран будет выглядеть примерно так.
Двухфакторная аутентификация (2FA) — это метод аутентификации, который для входа в учетную запись или на устройство требует несколько фрагментов информации. Кроме комбинации имени пользователя и пароля, 2FA требует, чтобы пользователь вводил дополнительную информацию, такую как одноразовый пароль (OTP, например шестизначный проверочный код).
В целом, 2FA требует от пользователя ввода информации разных типов:
2FA – это подвид многофакторной аутентификации (MFA). Метод MFA в дополнение к тому, что пользователь знает, и тому, что у него есть, требует чего-то, чем он является. Это биометрические данные: распознавание отпечатков пальцев или голоса и т. д.
2FA помогает защитить процесс аутентификации для определенного сервиса или устройства: даже если пароль был взломан, злоумышленнику также потребуется код безопасности, а для этого нужен доступ к устройству пользователя, в котором находится приложение-аутентификатор. По этой причине многие онлайн-сервисы предлагают возможность включить 2FA для учетных записей пользователей, чтобы повысить безопасность аккаунтов на уровне аутентификации.
В этом мануале вы узнаете, как настроить 2FA с помощью модуля Google PAM для пользователя без привилегий root в Ubuntu 18.04. Поскольку вы настраиваете 2FA для не-root пользователя, в случае блокировки вы все равно сможете получить доступ к компьютеру из своей учетной записи root. Инструкции мануала достаточно общие, потому их можно применить как к серверам, так и к настольным установкам, как локальным, так и удаленным.
Чтобы настроить 2FA в Ubuntu 18.04, вам нужно установить модуль Google PAM для Linux. Pluggable Authentication Module (PAM) – это механизм аутентификации, используемый Linux. Модуль Google PAM позволит вашему пользователю проходить аутентификацию 2FA, используя сгенерированные Google коды OTP.
Сначала войдите в систему как пользователь sudo, которого вы создали во время начальной настройки сервера:
ssh 8host@your_server_ip
Обновите индекс пакетов Ubuntu, чтобы получить последнюю версию аутентификатора:
sudo apt-get update
Обновив репозитории, установите последнюю версию модуля PAM:
sudo apt-get install libpam-google-authenticator
Это очень маленький пакет без каких-либо зависимостей, поэтому установка займет несколько секунд. В следующем разделе мы настроим 2FA для пользователя sudo.
Теперь, когда вы установили модуль PAM, запустите его, чтобы сгенерировать QR-код для вошедшего в систему пользователя. Это создаст код, но среде Ubuntu не потребуется 2FA, пока вы не включите ее.
Запустите команду google-authenticator, чтобы запустить и настроить модуль PAM:
google-authenticator
Команда задаст вам несколько вопросов о конфигурации. Сначала она спросит, хотите ли вы, чтобы токены были ограничены по времени. Токены аутентификации, ограниченные по времени, истекают через определенный интервал (он по умолчанию составляет 30 секунд в большинстве систем). Токены с ограниченным временем действия более безопасны, чем токены без такого ограничения, и большинство реализаций 2FA используют их. Вы можете выбрать здесь любой вариант, но мы рекомендуем выбрать Yes и использовать токены аутентификации, ограниченные по времени:
Do you want authentication tokens to be time-based (y/n) y
Ответив y на этот вопрос, вы увидите несколько строчек вывода в консоли:
После того, как вы настроили свое приложение-аутентификатор и сохранили свои резервные коды в безопасном месте, программа спросит, хотите ли вы обновить файл конфигурации. Если вы выберете n, вам нужно будет снова запустить программу настройки. Введите y, чтобы сохранить изменения и продолжить:
Do you want me to update your "~/.google_authenticator" file (y/n) y
Далее программа спросит, хотите ли вы запретить использование кодов аутентификации более одного раза. По умолчанию вы можете использовать каждый код только один раз, даже если еще не прошло 30 секунд с момента его создания. Это самый безопасный выбор, потому что он предотвращает атаки повторного воспроизведения от злоумышленника, которому каким-то образом удалось получить ваш использованный код подтверждения. По этой причине лучше запретить использование кодов более одного раза. Ответьте y, чтобы запретить многократное использование одного и того же токена:
Do you want to disallow multiple uses of the same authentication
token? This restricts you to one login about every 30s, but it increases
your chances to notice or even prevent man-in-the-middle attacks (y/n) y
Затем нужно указать, хотите ли вы, чтобы токены аутентификации принимались некоторое время после истечения их обычного срока действия. Коды очень чувствительны ко времени, а потому они могут не сработать, если ваши устройства не синхронизированы. Эта опция позволяет обойти эту проблему, увеличив время действия кодов проверки по умолчанию, чтобы коды аутентификации были приняты в любом случае (даже если ваши устройства временно не синхронизированы). Лучше всего убедиться в том, что время на всех ваших устройствах синхронизировано, так как ответ yes немного снизит безопасность системы. Ответьте n на этот вопрос, чтобы не увеличивать срок действия токена:
By default, tokens are good for 30 seconds and in order to compensate for
possible time-skew between the client and the server, we allow an extra
token before and after the current time. If you experience problems with poor
time synchronization, you can increase the window from its default
size of 1:30min to about 4min. Do you want to do so (y/n) n
Последний вопрос: хотите ли вы включить ограничение количества попыток входа в систему. Это не позволит пользователю сделать более трех неудачных попыток входа в систему в течение 30 секунд, что усилить безопасность системы. Включите это ограничение, ответив y:
If the computer that you are logging into isn"t hardened against brute-force
login attempts, you can enable rate-limiting for the authentication module.
By default, this limits attackers to no more than 3 login attempts every 30s.
Do you want to enable rate-limiting (y/n) y
Вы настроили и сгенерировали коды 2FA с помощью модуля PAM. Теперь нужно включить 2FA в вашей среде.
Модуль Google PAM теперь генерирует коды 2FA для вашего пользователя, но система Ubuntu еще не знает, что ей нужно использовать коды в процессе аутентификации. На этом этапе нужно обновить конфигурацию Ubuntu, чтобы настроить поддержку токенов 2FA в дополнение к обычной аутентификации.
Здесь есть два пути:
Первый вариант будет идеальным для общей среды, где желательно защитить любые действия, требующие привилегий sudo. Второй подход более практичен для локальной среды рабочего стола, где вы являетесь единственным пользователем в системе.
Примечание : Если вы включаете 2FA на удаленной машине, к которой вы получаете доступ по SSH, вам необходимо выполнить шаги два и три из мануала , прежде чем продолжать работу. Остальные шаги в этом мануале применимы ко всем установкам Ubuntu, но удаленные среды нуждаются в дополнительных настройках, чтобы сервис SSH знал о 2FA.
Если вы не используете SSH для доступа к установке Ubuntu, вы можете сразу же перейти к остальным шагам в этом мануале.
Чтобы система использовала 2FA во время входа и последующих запросов на повышение привилегий, вам необходимо отредактировать файл /etc/pam.d/common-auth, добавив строку в конец существующего файла.
Файл common-auth применяется ко всем механизмам аутентификации в системе, независимо от используемой среды. Он также применяется к запросам аутентификации, которые происходят после входа пользователя в систему, например, во время запроса прав sudo при установке нового пакета из терминала.
Откройте файл:
sudo nano /etc/pam.d/common-auth
В конец файла добавьте:
...
# and here are more per-package modules (the "Additional" block)
session required pam_unix.so
Эта строка включает в системе аутентификации Ubuntu поддержку 2FA при входе через модуль Google PAM. Опция nullok позволяет существующим пользователям войти в систему, даже если они не настроили аутентификацию 2FA для своей учетной записи. Другими словами, пользователи, которые настроили 2FA, должны будут ввести код аутентификации при следующем входе в систему, в то время как пользователи, которые не запустили команду google-authenticator, смогут войти в систему по своим стандартным учетным данным, пока они не настроят 2FA.
Сохраните и закройте файл.
Если вы хотите, чтобы 2FA запрашивалась только при входе в систему в среде рабочего стола, вам нужно отредактировать конфигурационный файл используемого вами менеджера рабочего стола. Имя конфигурационного файла обычно совпадает с именем среды рабочего стола. Например, файл конфигурации для gdm (среды Ubuntu по умолчанию, начиная с Ubuntu 16.04), — /etc/pam.d/gdm.
В случае headless сервера (каким является виртуальный сервер), вместо этого вам нужно отредактировать файл /etc/pam.d/common-session. Откройте соответствующий файл в зависимости от вашей среды:
sudo nano /etc/pam.d/common-session
Добавьте выделенные строки в конец файла:
#
# /etc/pam.d/common-session - session-related modules common to all services
#
...
# # and here are more per-package modules (the "Additional" block)
session required pam_unix.so
session optional pam_systemd.so
# end of pam-auth-update config
auth required pam_google_authenticator.so nullok
Теперь Ubuntu будет требовать 2FA, когда пользователь подключается к системе через командную строку (локально или удаленно через SSH), но на запуск команд с sudo это распространяться не будет.
Вы настроили Ubuntu для поддержки 2FA. Теперь пора протестировать конфигурацию и убедиться, что при входе в вашу систему Ubuntu вам будет предложено ввести код безопасности.
Ранее вы настроили 2FA для генерации кодов каждые 30 секунд. Теперь попробуйте войти в свою среду Ubuntu.
Сначала выйдите из системы и снова войдите в свою среду Ubuntu:
ssh 8host@your_server_ip
Если вы используете аутентификацию на основе пароля, вам будет предложено ввести пароль пользователя:
Примечание : Если на удаленном сервере вы используете аутентификацию по сертификатам, пароль запрошен не будет. Ключ будет передан и принят автоматически. Вам нужно будет ввести только код подтверждения.
Введите пароль, после чего вам будет предложено ввести код 2FA:
Verification code:
После этого вы попадете в систему:
8host@your_server_ip: ~#
Если 2FA была включена только для входа в систему, вам больше не нужно будет вводить коды подтверждения 2FA, пока не закончится сеанс или вы не выйдете вручную.
Если вы включили 2FA через файл common-auth, вам будет предложено указать его также при каждом запросе привилегий sudo:
8host@your_server_ip: ~# sudo -s
sudo password for 8host:
Verification code:
root@your_server_ip:
Вы убедились, что конфигурация 2FA работает должным образом. Если что-то пошло не так и система не запросила у вас коды подтверждения, вернитесь к третьему разделу руководства и убедитесь, что вы отредактировали правильный файл аутентификации Ubuntu.
На случай утери или уничтожения мобильного устройства важно предусмотреть методы резервного копирования для восстановления доступа к вашей учетной записи с поддержкой 2FA. Когда вы настраиваете 2FA в первый раз, у вас есть несколько вариантов восстановления доступа после блокировки:
Если по какой-либо причине у вас нет доступа к параметрам резервного копирования, вы можете попробовать восстановить доступ к локальной среде или удаленному серверу с поддержкой 2FA другим путем.
Если у вас есть физический доступ к машине, вы можете загрузиться в режиме восстановления, чтобы отключить 2FA. Режим восстановления – это целевой тип (подобный уровню выполнения) в Linux, который используется для выполнения административных задач. Вам нужно будет отредактировать некоторые настройки в GRUB, чтобы войти в режим восстановления.
Чтобы получить доступ к GRUB, сначала перезагрузите компьютер:
Когда появится меню GRUB, убедитесь, что запись Ubuntu выделена. Это имя установки 18.04 по умолчанию, но оно может отличаться, если вы вручную изменили его после установки.
Затем нажмите клавишу e на клавиатуре, чтобы отредактировать конфигурацию GRUB перед загрузкой вашей системы.
Перейдите в конец появившегося файла и найдите строку, которая начинается с linux и заканчивается $vt_handoff. Перейдите в конец этой строки и добавьте systemd.unit=rescue.target. Убедитесь, что вы оставляете пробел между $vt_handoff и systemd.unit=rescue.target. Это позволит машине Ubuntu загрузиться в режиме восстановления.
После внесения изменений сохраните файл с помощью комбинации клавиш Ctrl + X. Ваша машина перезагрузится, и вы окажетесь в командной строке. Нажмите Enter, чтобы перейти в режим восстановления.
Оказавшись в командной строке, откройте конфигурационный файл Google Authenticator, который расположен в домашнем каталоге заблокированного пользователя.
nano /home/8host/.google-authenticator
Первая строка в этом файле – секретный ключ пользователя, который используется для настройки аутентификатора.
Теперь у вас есть два варианта:
В любом случае вы можете восстановить систему после блокировки 2FA в локальной среде с помощью загрузчика GRUB. Далее мы расскажем, как восстановить доступ к заблокированной удаленной среде.
Если ваш аккаунт sudoer заблокирован в удаленной среде, вы можете временно отключить или перенастроить 2FA с помощью пользователя root.
Войдите в систему как пользователь root:
ssh root@your_server_ip
После входа в систему откройте файл настроек Google Authenticator, который находится в домашнем каталоге заблокированного пользователя:
sudo nano /home/8host/.google_authenticator
Первая строка в этом файле — это секретный ключ пользователя, который вам необходим для настройки аутентификатора.
Теперь у вас есть два пути:
При любом из этих вариантов вы сможете восстановиться после случайной блокировки 2FA, используя аккаунт root.
В этом мануале вы настроили 2FA на машине Ubuntu 18.04. Двухфакторная аутентификация обеспечивает дополнительный уровень защиты учетной записи и системы в целом. Помимо стандартных учетных данных вам также потребуется ввести дополнительный код подтверждения для входа в систему. Это делает невозможным получить несанкционированный доступ к вашему аккаунту, даже если злоумышленнику удастся получить ваши учетные данные.
Tags: ,В результате в окне Терминала отобразится название модели USB-токена:
Убедитесь, что используете: Aktiv Rutoken ECP
Pluggable Authentication Modules (PAM, подключаемые модули аутентификации) - это набор разделяемых библиотек, которые позволяют интегрировать различные низкоуровневые методы аутентификации в виде единого высокоуровневого API. Это позволяет предоставить единые механизмы для управления, встраивания прикладных программ в процесс аутентификации.
Общий порядок действий для настройки PAM следующий:
В итоге выглядит это так:
Демонстрация работы проводится на Ubuntu 18.04. Описанная последовательность действий актуальна также для других версий Ubuntu и систем, основанных на Debian.
Для конфигурации модуля PAM необходимо установить пакеты:
Sudo apt-get install pcscd opensc openssl libpam-p11 libengine-pkcs11-openssl
Пользователям Рутокен S также необходимо установить драйвер с нашего сайта.
До начала работы с токеном стоит настроить модуль pam_p11:
Создать файл /usr/share/pam-configs/p11 со следующим содержанием:
Name: Pam_p11 Default: yes Priority: 800 Auth-Type: Primary Auth: sufficient pam_p11_opensc.so /usr/lib/x86_64-linux-gnu/opensc-pkcs11.so
Если вы используете не Ubuntu 18.04, вам необходимо проверить местонахождение opensc-pkcs11.so. Он может находится, например, в
/usr/lib/opensc-pkcs11.so. Если его найти не удается воспользуйтесь командой find
Обновить конфигурацию PAM:
Sudo pam-auth-update
Подготовим токен.
$ pkcs15-init -E $ pkcs15-init --create-pkcs15 --so-pin "87654321" --so-puk "" $ pkcs15-init --store-pin --label "User PIN" --auth-id 02 --pin "12345678" --puk "" --so-pin "87654321" --finalize
В параметрах pin и so-pin можно указать желаемые пин-коды пользователя и администратора.
Создаем ключевую пару RSA длины 2048 бит c ID "45" (id стоит запомнить, он понадобится при создании сертификата). Аутентификация на токене происходит под сущностью пользователя.
$ pkcs15-init --generate-key rsa/2048 --auth-id 02 --id 45 <вводим PIN пользователя>
Проверим сгенерированный ключ:
$ pkcs15-tool --list-keys Using reader with a card: Aktiv Rutoken ECP 00 00 Private RSA Key Object Flags: , private, modifiable Usage: , sign Access Flags: , sensitive, alwaysSensitive, neverExtract, local ModLength: 2048 Key ref: 1 (0x1) Native: yes Path: 3f001000100060020001 Auth ID: 02 ID: 45
Запускаем openssl
Подгружаем модуль поддержки pkcs11:
OpenSSL> engine dynamic -pre SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1 -pre LOAD -pre MODULE_PATH:/usr/lib/x86_64-linux-gnu/opensc-pkcs11.so (dynamic) Dynamic engine loading support : SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so : ID:pkcs11 : LIST_ADD:1 : LOAD : MODULE_PATH:/usr/lib/x86_64-linux-gnu/opensc-pkcs11.so Loaded: (pkcs11) pkcs11 engine OpenSSL>
Если вы используете не Ubuntu 18.04, вам необходимо проверить местонахождение pkcs11.so. Он может располагаться, например, в /usr/lib/openssl/engines/ . Если его найти не удается воспользуйтесь командой find
Создаем самоподписанный сертификат в PEM-формате:
OpenSSL> req -engine pkcs11 -new -key 0:45 -keyform engine -x509 -out cert.pem -text
Где 0:45 - это пара slot:id (который мы указывали в п.5). OpenSSL предложит ввести PIN-код и заполнить информацию о сертификате. Если у вас возникла ошибка, проверьте, не подключены ли другие USB-токены или считыватели смарт-карт к компьютеру.
Проверяем созданный сертификат. В текущем каталоге должен создаться файл самоподписанного сертификата с именем cert.pem.
Примечание: если при создании сертификата в OpenSSL убрать ключ -x509, то на выходе получим заявку на сертификат.
Примечание
На стадии выбора пользователя информация о подключенном токене может не обновляться динамически. Если вы подключили токен и не видите поля ввода пин-кода, вам может понадобиться перенести фокус на "гостевой сеанс" и обратно на вашего пользователя.
С 2020 года использование шифрования по ГОСТ Р 34.10-2001 окажется под запретом, а значит, все организации, которые взаимодействуют с госструктурами, вынуждены срочно внедрять следующий стандарт - 2012 года. Если ты работаешь в одной из них, то не проходи мимо: в этой статье мы поговорим о том, как решить проблему, используя сервер на CentOS 7 и пакет CryptoPro JCP.
Если же ты впервые слышишь обо всем этом, то вот небольшая историческая справка.
В 1994 году в ФСБ разработали ряд стандартов и мер, призванных защитить обмен документами между организациями и другими участниками этого процесса. Одной из таких мер безопасности стала электронная цифровая подпись документов, а одним из стандартов - ГОСТ Р 34.10-94, где описан алгоритм формирования и проверки электронной цифровой подписи. Принятый и введенный в действие постановлением Госстандарта России от 23 мая 1994 года за номером 154, он проработал до 2001 года.
На смену пришел всем известный ГОСТ Р 34.10-2001 - улучшенный стандарт, разработанный для обеспечения большей стойкости алгоритма. Но время не стоит на месте, меняются алгоритмы и методы криптозащиты, и спустя одиннадцать лет ГОСТ Р 34.10-2001 меняют на ГОСТ Р 34.10-2012.
В новом стандарте первый вариант требований к параметрам остался прежним. Длина секретного ключа составляет порядка 256 бит, и предусмотрено использование хеш-функции с длиной хеш-кода 256 или 512 бит. Главное же отличие нового стандарта - варианты с дополнительными параметрами и схемами, в том числе хешированием по стандарту ГОСТ Р 34.11-2012 «Стрибог».
Стрибог - бог древних славян, который покровительствует ветрам, погоде и всему, что связано с воздушным пространством. Возможно, и облачным технологиям тоже. Подробнее об этом шифре читай в статьях « » и « ».
В феврале 2014 года ФСБ объявила о начале перехода на использование нового национального стандарта ГОСТ Р 34.10-2012 в средствах электронной подписи для информации, не содержащей сведений, составляющих государственную тайну. В свет вышел документ за номером 149/7/1/3-58 от 31 января 2014 года «О порядке перехода к использованию новых стандартов ЭЦП и функции хэширования», он устанавливал следующие требования.
Министерство связи даже создало план по переходу на стандарт (PDF). Однако на практике оказалось, что все не так просто, и переход пришлось отложить аж до 31 декабря 2019 года. Причины следующие.
Сейчас в ходу два стандарта криптозащиты для работы ЭЦП, но тем, кто использует ГОСТ-2001, срочно нужно что-то предпринимать. Зима, как говорится, близко, а это значит, что нас ждет череда испытаний при внедрении поддержки ГОСТ-2012.
Я расскажу, как развернуть сертифицированное ФСБ средство СКЗИ (CryptoPro JCP) на сервере Linux под управлением Java JDK. Кстати, если ты до сих пор используешь ГОСТ-2001, на сайте CryptoPro есть замечательная , советую тебе ее прочесть, лишним не будет.
Весь документооборот между участниками обмена происходит по принципу СМЭВ (система межведомственного электронного взаимодействия). Приложение может быть участником такой системы, но может и не быть им вовсе, принцип обмена документами от этого не меняется. Для простоты понимания я нарисовал небольшую схему.
Как всегда, встает вопрос о лицензировании программного решения. CryptoPro JCP недешев, и если одна рабочая станция обойдется в 1200 рублей, то серверные лицензии стоят значительно дороже - порядка 30 000 за каждое ядро (или два ядра процессора Intel с отключенным Hyper Threading).
В примерах я буду использовать виртуальную машину с CentOS 7, но ты не ограничен в выборе аппаратного обеспечения и дистрибутива Linux. Все действия и команды будут такими же.
Первым делом создадим локального пользователя, под которым будет работать ПО, использующее подпись документов.
$ sudo useradd -d /opt/user -p <Тут указываем пароль> -s /bin/bash user; sudo grep user /etc/passwd
Правильно установим Java JDK. Скачиваем необходимый дистрибутив.
$ wget --header "Cookie: oraclelicense=a" --content-disposition http://download.oracle.com/otn-pub/java/jdk/8u191-b12/2787e4a523244c269598db4e85c51e0c/jdk-8u191-linux-x64.tar.gz -O jdk-8u191-linux-x64.tar.gz
Распаковываем архив и проверяем, готова ли папка с Java для копирования.
$ tar zxvf jdk-8u191-linux-x64.tar.gz; ls -al;
Копируем папку в раздел для прикладного ПО. Я обычно использую /opt .
$ sudo cp -rf jdk1.8.0_191 /opt/
Проверяем, что скопировалось правильно. Если необходимо, меняем владельца папки на root.
$ ls -al /opt/jdk1.8.0_191/ $ sudo chown -R root:root /opt/jdk1.8.0_191/; cd /opt/jdk1.8.0_191/; ls -al;
Прописываем переменные окружения для Java JDK для всех пользователей по умолчанию.
$ sudo vi /etc/profile.d/oracle.sh
В файл пишем следующее:
Export JAVA_HOME=/opt/jdk1.8.0_191 export JRE_HOME=/opt/jdk1.8.0_191/jre export PATH=$PATH:/opt/jdk1.8.0_191/bin:/opt/jdk1.8.0_191/jre/bin
Если на сервере стоит несколько версий Java JDK, то необходимо зарегистрировать альтернативы для новой версии.
$ sudo alternatives --install /usr/bin/java java /opt/jdk1.8.0_191/bin/java 2 $ sudo alternatives --install /usr/bin/jar jar /opt/jdk1.8.0_191/bin/jar 2 $ sudo alternatives --install /usr/bin/javac javac /opt/jdk1.8.0_191/bin/javac 2 $ sudo alternatives --set jar /opt/jdk1.8.0_181/bin/jar $ sudo alternatives --set jar /opt/jdk1.8.0_191/bin/jar $ sudo alternatives --set javac /opt/jdk1.8.0_191/bin/javac $ sudo alternatives --config java
В меню выбираем опцию 2 (или ту, что приведет к использованию более новой версии Java). Не забываем поправить права на JRE systemPrefs.
$ sudo chmod 777 -R /opt/jdk1.8.0_191/jre/.systemPrefs
Проверяем установленную версию Java.
$ java -version
java version "1.8.0_191"
Java(TM) SE Runtime Environment (build 1.8.0_191-b12)
Java HotSpot(TM) 64-Bit Server VM (build 25.191-b12, mixed mode)
Копируем папку с дистрибутивом CryptoPro JCP в раздел для прикладного ПО.
$ sudo cp -rf jcp-2.0.40035 /opt/
Проверяем, что все скопировалось корректно.
$ ls -al /opt/jcp-2.0.40035/
Выдаем права на запуск скриптов.
$ sudo chmod +x /opt/jcp-2.0.40035/*.sh
Проверяем владельца и права на папку, должен быть root. Переходим в нее.
$ ls -al /opt/jcp-2.0.40035/; cd /opt/jcp-2.0.40035/;
Чтобы избежать проблем при инсталляции, проверь количество ядер на процессоре и сверься с лицензией. Узнать число ядер можно командой nproc .
Переходим к установке криптопровайдера JCP. Во время установки необходимо будет ответить на ряд вопросов.
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score!