Можно ли из смарт карты сделать флешку

USB накопитель или смарт-карта? — Rohos

В кратце: В больших компаниях сейчас очень модно использовать двух-факторную аутентификацию на базе смарт-карт и USB брелков (в качестве ключа доступа к конфиденциальной информации). Эта тенденция проникает и в сферу домашних компьютеров. В данной статье описывается почему рядовому пользователю лучше выбрать USB накопитель (USB flash drive) , а не смарт-карту (smart-card) или USB брелок (token) для аутентификации в Windows.

Проблемы с паролями в больших офисах.
Компьютеры проникли и продолжают проникать во многие отрасли. Многие заводы и большие компании внедряют у себя компьютерную технику и создают информационную инфраструктуру. На обучение персонала и на процесс перехода от бумажного документооборота к электронному тратятся большие средства. Контроль доступа к информационным ресурсам становится сложной задачей.
Часто случается, что работники записывают пароли на бумажках, которые лежат на рабочих столах или приклеены к мониторам.

Это повышает вероятность кражи конфиденциальной информации, или создает условия для нарушения доступа к важным данным. Люди занимаются своей работой, и никто не хочет забивать себе голову всякой чепухой наподобие «пароля к Windows» . В этом случае утечка и слабость паролей становится серьезной проблемой для сетевых администраторов и ответственных за информационную безопасность.

Компании пытаются решать эту проблему с помощью электронных ключей — USB брелков, смарт-карт и других аппаратных аутентификаторов. При определенных условиях это решение оправдывает себя. А именно:

  • Когда процесс перехода с обычного метода аутентификации (по паролям) на двух-факторный метод (с помощью USB ключей) четко спланирован
  • В компании есть квалифицированный персонал для обслуживания такой системы
  • Со стороны производителя таких решений обеспечивается всесторонняя поддержка

Как будет показано далее Смарт-карты и USB брелки требуют особого внимания при инсталляции и использовании.

Аутентификация с помощью USB flash drive.
Проблемы с паролями и безопасностью, хотя и в меньшей степени, но все же актуальны и для обычных пользователей. Использование USB брелка или смарт-карты для входа в Windows на домашнем компьютере является скорее личным предпочтением, нежели насущной необходимостью.

Аутентификация с помощью USB брелка или смарт-карты больше всего подходит для малых и средних офисов, а также для частных предприятий, на компьютерах руководящих работников. Наличие такого ключа к своему компьютеру здорово упрощает аутентификацию (доступ пользователя в Windows), хотя защита паролем присутствует.

Для аутентификации в Windows лучше всего использовать обычный USB накопитель (flash drive).
С помощью программы Rohos Logon Key Вы можете убедиться в том, насколько удобно использование USB накопителя в качестве ключа для входа в Windows или для доступа к Зашифрованному Диску.

Программа Rohos Logon Key сама настроит USB ключ для хранения пароля. Причем на USB накопителе может хранится не сам пароль, а лишь та служебная информация о пароле, которая необходима программе Rohos Logon, чтобы аутентифицировать Вас как хозяина системы. То есть, если Вы вдруг потеряли свой USB накопитель, то единственная возможность для злоумышленника воспользоваться вашим зашифрованным диском, это сесть с вашей флэшкой за ваш компьютер, что, согласитесь, проблематично. А, значит, Ваша информация останется конфиденциальной.
Итак, с USB накопителем:

  • Вам не нужно помнить пароль от вашего зашифрованного диска и от учетной записи Windows
  • Программа Rohos Logon сама заботится о создании своего служебного файла на вашем USB flash накопителе
  • Ваша информация в безопасности, т.к. пароль не хранится на флэшке
  • Вы можете точно так же, как и раньше использовать USB флэшку для хранения и переноса информации (Для офисов: Это можно запретить.)

Особые преимущества использования USB накопителя и программы Rohos Logon Key :

  • Быстрый вход в Windows. Вам не надо вводить свой пароль с клавиатуры, и, при этом, система по-прежнему защищена паролем
  • Автоматическая защита консоли, если Вы отошли от компьютера. При отключении USB ключа автоматически срабатывает блокировка Windows. Вернулись, подключили USB ключ к компьютеру и Вы снова в работе.
  • Дополнительная защита USB ключа PIN кодом. Узнать подробнее…

Смарт-карты и USB брелки
Смарт-карты и USB брелки предназначены именно для защиты данных, шифрования и аутентификации в больших сетях. Их установкой и использованием должен руководить специалист.

Чтобы понять, почему обычный USB накопитель является наилучшим выбором для защиты персонального компьютера или малого офиса, рассмотрим особенности смарт-карт и USB брелков.

Смарт-карта
Это пластиковая карточка с встроенным микро-чипом (микропроцессор и память), наподобие банковской или телефонной карточки.

  1. Для работы со смарт-картами требуется специальное устройство — смарт-карт считыватель
  2. Для этого считывателя придется инсталлировать специальные драйвера
  3. Cмарт-карту необходимо подготовить (отформатироватьперсонализировать) перед первым использованием с помощью специальной программы
  4. Размер памяти Cмарт-карты очень мал (несколько килобайт), поскольку память в смарт-картах предназначена только для хранения малых объемов информации (цифровых сертификатов, ключей шифрования, паролей). И вам необходимо убедится, что размер памяти подойдет для ваших целей. И что случится, если вдруг память на карте закончится?
    Поскольку некоторым работникам необходимо иметь доступ во многие системы, то их смарт-карты должны содержать больше информации.
  5. Программы, которые работают со смарт-картами обычно поддерживают именно ваш тип смарт-карт (или несколько). Но не все сразу. Необходимо убедиться что для смарт-карт, которые у вас есть в распоряжении, можно найти программное обеспечение для ваших нужд.

USB брелок
Это симбиоз смарт-карт считывателя и смарт-карты. В USB брелок (или токен) впаян микрочип от смарт-карты. Для использования USB брелка необходимо инсталлировать драйвера (вставление/вытаскивание аналогично вставлению/вытаскиванию карты в считыватель). Чтобы начать использовать USB токен в приложениях, его тоже необходимо подготовить (отформатировать) специальной утилитой. Не все приложения, которые работают с USB токенами, будут поддерживать именно ваш токен, это необходимо проверить. Если же вы покупаете комплект — программа с USB токеном или смарт-картой — то надо убедится, что вас обеспечат драйверами для USB токена и выяснить, каким образом будет произведено форматирование токена: самой программой или отдельной утилитой. Память USB токена также мала и предназначена только для хранения данных малого размера.

Но если вы всерьез заинтересовались Смарт-картами и USB токенами, то вначале узнайте, возможно ли купить их в вашем городе. Поскольку эти устройства даже сейчас являются редкостью в компьютерных магазинах.

Сравнение Смарт-карт и USB flash drive

Сравнение USB flash drive и Смарт-карт.
Хотя смарт-карты и USB брелки нельзя сравнивать с USB флэшками, но все же рассмотрим несколько ситуаций:

Читайте также:  Можно ли узнать на кого оформлена сим карта теле2

Может ли злоумышленник сделать дубликат смарт-карты или USB Ключа (flash drive), если он окажется у него в руках?

Смарт-карта: Если установлен PIN код, то дубликат сделать невозможно. Если PIN кода нет, то возможно, но с помощью специальной утилиты. Все зависит от конкретного типа смарт-карты. В некоторых случаях выполнить полноценный дубликат невозможно.

USB flash drive: Нет, по умолчанию login-профайл (на flash накопителе) «привязан» к серийному номеру USB накопителя. А если есть PIN код, то это в большей степени препятствует возможности воспользоваться этим ключем, и узнать пароль злоумышленник не сможет. А в некоторых случаях и отсутствие PIN кода не позволяет узнать пароль (см. привязка USB ключа к компьютеру).

Если использовать USB flash накопитель для Авторизации в Windows, то сотрудники могут их использовать также для выноса конфиденциальной информации за пределы компании или наоборот принести в компанию вирус. А с помощью смарт-карт это невозможно…

Смарт-карта: Верно, копировать файлы на смарт-карту не возможно.

USB flash drive: Неверно. Программа Rohos Logon Key может также запрещать доступ к USB flash накопителю. (одновременно с его использованием для авторизации) .

Резюме
Итак, если речь идет о безопасности в большой компании, которая готова потратить деньги на специализированные устройства, какими являются смарт-карты и USB брелки, то именно они будут наилучшим выбором. При этом важно помнить, что понадобится еще и специалист для их настройки и обслуживанию.

Если Вы хотите ограничить доступ к информации на личном компьютере или повысить надежность паролей в офисе, то для Вас наилучший выбор — USB накопитель. А чтобы превратить такой универсальный накопитель в ключ к информации, достаточно установить программу Rohos Logon Key. Ещё большую безопасность информации обеспечит использование виртуального зашифрованного диска программы Rohos Disk.

Rohos Logon Key для компаний.
Rohos Logon Key 2.6 удовлетворяет ряду требований для использования в компаниях:

  • Программа поддерживает электронные идентификаторы Rutoken, eToken, uaToken.
  • Предоставляется серверная версия с Утилитой Администрирования USB ключей которая позволяет централизованно управлять USB ключами. а также удаленно менять опции Rohos Logon и USB ключей на рабочих станциях.
  • Пакет инсталляции MSI для установки на рабочие станции в домене. Рекомендуется для установки на пользовательские компьютеры. Имеет ряд опций для настройки программы на этапе установки.
  • Поддержка Aвторизации на Терминальный Сервер Windows 2003/ Vista. Доступ к удаленному рабочему столу посредством USB ключа (по протоколу RDP). В этом случае можно не устанавливать программу на каждый компьютер.
  • Контроль USB носителей. Программа может запрещать чтениезапись с USB носителей (USB flash drive). Таким образом блокирует USB накопитель для выноса информации из компании.

Источник

Как пользоваться ЭЦП с флешки

USB-flash-накопитель – популярный и довольно надежный носитель информации. К сожалению, его нельзя назвать универсальным – для хранения программных средств электронной подписи (далее – ЭЦП, ЭП, ЦП) он не годится. Похищение информации с этого устройства не представляет никакой сложности. Обычная «флешка» – это незащищенный носитель, годящийся только для хранения простой или неквалифицированной цифровых подписей. Он не может гарантировать конфиденциальность персональных данных. Квалифицированную ЭП записывают на специализированные устройства – USB-токены или смарт-карты.

Что такое безопасная «флешка» для ЭЦП? Это, к примеру, Рутокен или eToken.

Безопасным устройством также считается и JaCarta, но внешне она сильно отличается от упомянутых носителей. Являясь смарт-картой, она больше похожа на Secure Digital Memory Card (SD).

Ниже будем разбираться, как пользоваться ЭЦП с «флешки» и как превратить ее в электронный ключ. Расскажем, что «делает» Рутокен и на что он еще годится, кроме хранения ЭЦП. Объясним, как репродуцировать ключевые контейнеры на «флешку» и подписать документы, не перенося сертификаты в «операционку» (далее – ОС).

Оформим ЭЦП за один день без вашего участия!

Оставьте заявку и получите консультацию в течение 5 минут.

Как пользоваться электронной подписью с флешки

Работник удостоверяющего центра (далее – УЦ) по обращению заявителя выдает ему средства ЭП. В их перечень входят:

  • открытый (публичный) и закрытый (секретный) ключи пользователя;
  • свой корневой сертификат (далее – КС);
  • (по запросу) защищенный носитель (токен, смарт-карта), на который записываются упомянутые персональные данные.

Возможность приобретения токена/смарт-карты обозначена на сайтах многих УЦ в качестве дополнительной услуги. Почему ее предлагают в качестве выделенной опции, не включая в стандартный пакет, и на какие типы устройств вам могут записать ЦП?

Классический USB-flash-накопитель. В обычный договор о получении ЭП входят только программные средства ее генерации и верификации с последующим их предоставлением заявителю. Аккредитованные УЦ по собственной инициативе не станут переносить персональные данные на носители упомянутого типа – они считаются незащищенными. Сначала заявителя ознакомят с рисками. Только после этого, если клиент будет настаивать, ЦП запишут на его «флешку».

USB-flash-накопитель с безопасным хранилищем. Флешка, «превращенная» в подобие токена. Ее память сегментирована – доступ к участку с личной информацией охраняется  PIN-кодом (или паролем). Вы можете создать такое устройство самостоятельно.

Токен/смарт-карта. На момент написания статьи большинство центров сертификации выдают ЭП именно на них.

Таблица 1 – типы защищенных носителей

ХарактеристикиМодель
Рутокен 1.0Рутокен 2.0, JaCarta ГОСТ/2 ГОСТ, eToken PRO
криптопроцессор++
функция генерации открытого ключа ЭП– (при установке личного сертификата в систему используется секретный ключ)+ (публичный ключ пользователя создается на основе закрытого аппаратными средствами устройства
дополнительная защиталичные данные становятся доступны только после ввода PIN-кода
уровень безопасностисреднийвысокий

Примечание. Сегодня под «флешками» понимают не только обычные USB-flash-накопители, но и токены.

Чтобы начать пользоваться электронной подписью с «флешки», нужно знать, как настроить автоматизированное рабочее место (далее – АРМ). Эксперты рекомендуют владельцам ЦП работать в ОС Windows 7 и выше.

Скачайте и установите СКЗИ КриптоПРО версии 3.8 и моложе. Первые 90 дней вы сможете работать с программой в демонстрационном режиме совершенно бесплатно.

Если вы держите ЦП на токене, потребуется скачать и инсталлировать соответствующий драйвер для Рутокен, eToken или JaCarta.

Примечание. Обязательно пропишите корневой сертификат (далее – КС) УЦ в систему. Без проведения этой процедуры пользоваться ЭЦП не получится – ОС будет оповещать об ошибке.

Работник УЦ репродуцирует КС на токен или вашу «флешку». Информация на носителе структурирована следующим образом:

  • Каталог с секретным ключом. В папке находятся 6 файлов. Среди них, как правило, есть и header.key – это личный открытый ключ пользователя.
  • Файл с расширением .cer – КС центра сертификации.

КС аккредитованного УЦ, как правило, публикуется на одной из страниц веб-сайта организации. Вы можете загрузить его через сеть Интернет, воспользовавшись веб-обозревателем Windows Internet Explorer:

  1. Перейдите в меню браузера на вкладку «Сервис».
  2. Щелкайте «Свойства обозревателя» –> «Содержание» –> «Сертификаты».
  3. Кликните по вкладке «Состав» – из ниспадающего списка выбирайте «Доступ к информации о центрах сертификации».
  4. В блок «Дополнительное имя» вставьте ссылку на страницу загрузки КС.
  5. Эту же ссылку скопируйте в адресную строку браузера. Укажите название файла (например, МойУЦ.cer).
  6. Сохраните КС на рабочий стол вашего пользовательского профиля.
Читайте также:  Можно ли отказаться от зарплатной карты сбербанка

Алгоритм добавления КС в реестр ОС Windows 10:

  1. Откройте КС и внимательно перепроверьте информацию.
  2. Щелкните «Установить сертификат».
  3. Следуйте интерактивным подсказкам утилиты «Мастер импорта сертификатов».
  4. Не забудьте отметить галкой предложение «Поместить все сертификаты в следующее хранилище».
  5. Если вы желаете сохранить единоличный доступ к КС и ограничить его всем остальным пользователям вашей рабочей машины, жмите «Обзор». Из открывшегося списка с каталогами выберите «Доверенные корневые центры сертификации» и отметьте галкой пункт «Показать физические хранилища». Затем выделите «Реестр» и нажмите «Ok».
  6. Чтобы организовать общий доступ к КС, выберите «Локальный компьютер».
  7. Ознакомьтесь с предупреждением о безопасности и жмите «Да».
  8. Дождитесь от утилиты импорта сообщения об окончании работы –> «Ok»

Теперь нужно произвести настройку считывателей. Пошаговая инструкция:

  1. Подключите «флешку», токен или смарт-карту к рабочей машине. Система обнаружит новый накопитель и присвоит ему букву (например, F:).
  2. Запустите криптопровайдер.
  3. Откройте «Оборудование», вызовите опцию «Настроить считыватели».
  4. Появится новое окошко со списком хранилищ. В нем должны быть позиции «Все считыватели смарт-карт» и «Все съемные диски». Жмите «Ok».
  5. Если упомянутые пункты в перечне отсутствуют, щелкните «Добавить…» –> «Далее».
  6. В появившемся окошке из левого списка выбирайте (Все производители), в правом – найдите необходимый считыватель и дополните им перечень.

Теперь все готово для того, чтобы начать пользоваться электронной подписью с «флешки».
Визировать документ ЭЦП в текстовом процессоре Microsoft (далее – MS) Word можно двумя способами: средствами программного комплекса или с помощью плагина КриптоПро Office Signature. Рассмотрим оба.

Способ №1 – заверение документа средствами MS Word 2010:

  1. Откройте опцию главного меню «Файл».
  2. В ниспадающем списке щелкните «Сведения».
  3. Справа в области с задачами кликните по иконке «Добавить электронную подпись (КРИПТО-ПРО)».
  4. Выберите сгенерированную ЭП.
  5. В окошке «Подписание» добавьте комментарий с описанием цели.
  6. Нажмите «Подписать».
  7. Дождитесь оповещения текстового процессора об успешном завершении операции –> «Ok».

За 30 минут настроим ЭЦП Рутокен для работы «под ключ».

Оставьте заявку и получите консультацию в течение 5 минут.

Способ №2 – визирование документа в MS Word с помощью КриптоПро Office Signature:

  1. Выполните пп. 1 – 2 предыдущей инструкции.
  2. В области с задачами щелкните по иконке «Защитить документ», а из появившегося ниспадающего перечня выберите опцию «Добавить цифровую подпись».
  3. Следуйте пп. 4 – 7 предыдущей инструкции.

Подробнейшее руководство по использованию криптопровайдера и его дополнительных модулей в связке с MS Word/Excel 2003 / 2007 / 2010 находится здесь.

Чтобы завизировать ЦП документ формата PDF, вам потребуется загрузить и инсталлировать лицензионные версии Adobe Acrobat Pro версии 8 и моложе или Adobe Reader 11 и плагин КриптоПро PDF. Пошаговый алгоритм подписания на примере Adobe Acrobat:

  1. Откройте в программе нужный файл.
  2. В главном меню выберите опцию «Редактирование» –> «Установки».
  3. Откроется окошко с перечнем задач. Щелкайте «Подписи».
  4. В подразделе «Создание и оформление» жмите кнопку «Подробнее…».
  5. В качестве метода подписания по умолчанию укажите КриптоПро PDF.
  6. Жмите «Ok».
  7. Вызовите опцию «Инструменты».
  8. В окошке с задачами щелкните по иконке «Сертификаты».
  9. Перейдите к опции «Поставить цифровую подпись» и выберите область, в которой будет располагаться ЦП.
  10. Поставьте галку возле пункта с реквизитом (цифровым удостоверением).
  11. Жмите «Продолжить».
  12. Откроется окошко с предпросмотром вашей ЭП.
  13. Кликните «Подписать» и дождитесь оповещения об успешном завершении операции.

Подробная инструкция по работе с плагином находится здесь.

Участникам ЭДО важно понимать, как работать с ЦП непосредственно в сети Интернет. Рассмотрим подробнее программные приложения, которые обеспечивают эту возможность.

КриптоПро ЭЦП Browser plug-in (он же CADESCOM или Кадеском). Плагин, позволяющий визировать ЭЦП:

  • электронные бумаги;
  • сведения веб-формы;
  • файлы, загруженные с рабочей машины владельца ЦП;
  • различные текстовые сообщения и многое другое.

Вы сможете использовать свою ЭЦП на партнерских сайтах, электронных торговых площадках (далее – ЭТП), в интернет-банкинге, интернет-офисах с веб-доступом.

Руководство по инсталляции и настройке компонента на примере работы в Единой информационной системе в сфере закупок находится здесь.

Примечание. Учтите, что настройки плагина могут меняться в зависимости от того, на какой ЭТП вы находитесь. Если у вас возникают затруднения, загрузите инструкцию по применению компонента для совершения операций на конкретной ЭТП.

Программный комплекс КриптоАРМ – модуль, специально предназначенный для кодирования и дешифровки цифровых бумаг и данных, генерации и верификации ЭП. Его разработчиком является ООО «Цифровые технологии». Приложение «заточено» для защиты корпоративных и персональных данных, которыми участники ЭДО обмениваются в сети Интернет или путем передачи друг другу съемных носителей (дисков, «флешек») с ними. Подробнее о продукте можно узнать здесь.

Чтобы ознакомиться с кратким руководством пользователя модуля КриптоАРМ, пройдите по этой ссылке.

Примечание. Поддержка веб-обозревателя КриптоПро Fox, к сожалению, прекращена.

Как записать на флешку ЭЦП

Предупреждение! Держать программные средства ЭЦП на обычной «флешке» опасно. Злоумышленникам не составит труда их похитить. Если доверенное лицо использует вашу ЦП в корыстных целях, возможно, придется обращаться в суд. В процессе разбирательства дела в уполномоченной инстанции убедить суд, что электронной подписью пользовались не вы, будет очень сложно даже хорошему адвокату.

Если вы осознаете риски, но все равно намерены перенести личную информацию на незащищенный носитель, например, для передачи ЦП доверенному лицу, следуйте пошаговому алгоритму, изложенному ниже.

Как перенести электронную подпись из реестра ОС на «флешку»:

  1. Соединяем устройство с рабочим компьютером.
  2. Запускаем криптопровайдер.
  3. Выбираем «Сервис».
  4. Жмем «Скопировать».
  5. В окне «Копирование контейнера закрытого ключа» кликаем на «Обзор».
  6. В списке с контейнерами выделяем необходимый – в левой колонке со считывателями должен быть указан «Реестр».
  7. «Ok» –> «Далее».
  8. Откроется форма с электронным полем для ввода PIN-кода. Введите его и нажмите «Ok».
  9. В адресной строке нового окошка укажите путь и (по желанию) имя нового контейнера – он будет создан на «флешке» (в виде папки).
  10. Жмите «Готово».
  11. В окне выбора носителя в левом списке с устройствами выделите латинскую букву, которую ОС присвоила вашей «флешке», в правом – ее имя.
  12. Щелкните «Ok».
  13. В окне аутентификации потребуется ввод нового пароля (к каталогу с секретным ключом на «флешке»). Введите его в строку «Новый пароль», а в поле «Повторите ввод» – подтвердите.
Читайте также:  Можно ли узнать номер банковской карты по адресу

Криптопровайдер вернется к основному окну копирования контейнера секретного ключа.

Как записать на флешку ЭЦП – переносим ее с Рутокен / eToken / JaCarta:

  1. Подключаем устройства к рабочей машине.
  2. Придерживаемся пп. 2 – 5 – см. инструкцию выше.
  3. В списке с контейнерами отмечаем необходимый – в левой колонке должен быть указан Рутокен / eToken / JaCarta.
  4. Следуем пп. 7 – 13.

Примечание. Держите  PIN-код в недоступном для других пользователей месте. Если его забыть или потерять, восстановить доступ к каталогу с секретным ключом станет невозможно.

Как установить сертификат ЭЦП на флешку

Многие участники ЭДО, руководствуясь соображениями безопасности, опасаются прописывать личные сертификаты и, особенно, переносить секретные ключи в реестр ОС, установленной на рабочей машине с корпоративным пользовательским доступом. Тем не менее, у них возникает необходимость использования программных средств ЭП для обмена данными с другими пользователями. Для этого может понадобиться репродукция открытого ключа на «флешку».

Примечание. Как установить личный открытый сертификат ЭЦП в хранилище ОС, мы рассказали в одной из предыдущих статей – в случае с «флешкой» под «установкой» подразумевается процесс копирования файла.

Как просмотреть и репродуцировать открытый сертификат ЭЦП  на «флешку» с Рутокен, eToken, JaCarta или из реестра ОС:

  1. Подключите устройства к рабочему компьютеру.
  2. Запустите криптопровайдер.
  3. Откройте вкладку «Сервис».
  4. Щелкайте пункт «Просмотреть сертификаты в контейнере…».
  5. В появившемся окошке жмите «Обзор», поле «имя» оставьте пустым.
  6. Откроется окно со перечнем ключевых носителей. Из правого списка со считывателями выберите «Реестр» / Рутокен / eToken / JaCarta (в зависимости от того, откуда копируется информация), в левом – выделите имя вашего ключевого контейнера.
  7. Жмите «Ok» –>«Далее».
  8. Введите PIN-код (по умолчанию к Рутокен: 12345678, eToken: 1234567890) или пароль, который вы задавали ранее, для каталога с секретным ключом в соответствующем разделе ОС.
  9. Внимательно верифицируйте отображаемые сведения.
  10. Перейдите в «Свойства».
  11. Кликайте «Состав» –>«Копировать в файл» –>«Ok».
  12. Пометьте «флажком» предложение «Нет, не экспортировать закрытый ключ».
  13. Жмите «Далее».
  14. Отметьте галкой «Файлы X.509 (.CER) в кодировке DER» –>«Далее».
  15. Жмите «Обзор». Введите название файла для выгружаемого сертификата, не забудьте проверить, чтобы был указан путь к нему.
  16. «Далее» –>«Готово».

В окне системного оповещения об окончании операции щелкните «Ok».

Как сделать из флешки электронный ключ аутентификации в Linux

С помощью Pluggable Authentication Modules (далее – PAM-модуль) вы сможете сделать из вашей «флешки» электронный ключ (далее – ЭК).

PAM-модуль представляет собой набор библиотек, которые используются системой Linux для динамического распознавания пользователя в приложениях и/или службах.

Как работает USB-flash-накопитель, «превращенный» посредством PAM-модуля в ЭК:

  • каждый удачный логин инициирует процедуру перезаписи данных, хранящихся в резервном сегменте «флешки»;
  • во время последующего логина система сравнивает аппаратные характеристики устройства и сведения о его резервной области;
  • блокировка/разрешение доступа к информации на носителе производится по результатам ревизии устройства.

Рассмотрим подробнее, как сделать из «флешки» электронный ключ и какие действия потребуется совершить, чтобы корректно настроить PAM-модуль.

Во-первых, нужно инсталлировать libpam_usb.so и компоненту координации:

$ sudo apt-get install libpam-usb pamusb-tools

Во-вторых, вставьте накопитель, который вы намерены применять как аутентификационный ключ, в USB-разъем компьютера. Далее требуется выполнить:

$ sudo pamusb-conf —add-device имя

Модуль произведет сбор сведений, дополнит ими базу и сгенерирует 2 Kb рандомных данных. Теперь для обнаружения устройства начнет задействоваться Udisks. Параметр «Имя» – для присвоения устройству произвольного названия. Критически важно, чтобы все прочие периферийные накопители были отключены перед началом процесса настройки.

В-третьих, ассоциируйте «флешку» с конкретной учетной записью (например, Ivan Ivanov):

$ sudo pamusb-conf —add-user Ivan Ivanov

В-четвертых, запустите проверку достоверности собранных сведений в качестве подстраховки – «флешка» могла некорректно определиться. Например, вы забыли отключить какой-либо внешний накопитель, и система идентифицировала его вместо вашей «флешки»:

$ sudo pamusb-check Ivan Ivanov

В-пятых, добавьте pam_usb в перечень модулей, обязательных для осуществления процедуры распознавания владельца ЭК. В сборках, базирующихся на Debian (например, Ubuntu) следует модифицировать файл /etc/pam.d/common-auth. Нужно обнаружить строку (запись) типа auth required pam_unix.so и под ней дописать еще одну:

auth sufficient pam_usb.so

Таким образом, вы сообщите PAM-модулю, что во время совершения попытки входа любым пользователем управление должно передаваться palm_usb – он и будет проводить ревизию наличия соответствующей «флешки», а в случае провала аутентификации упомянутым способом запрашивать пароль.

Если вы предпочитаете полностью заблокировать пользователю доступ после неудачной аутентификации посредством созданного на основе «флешки» ЭК, подмените «sufficient» значением «required».

В-шестых, расширьте набор функций pam-usb путем использования pamusb-агента. Его задача – автоматизация процессов блокировки/разблокировки «учетки» при извлечении/введении электронного ключа из/в USB-разъема/разъем. Допишите в конфигурирующий файл /etc/pamusb.conf этот скрипт:

название_устройства

gnome-screensaver-command —lock
gnome-screensaver-command —deactivate

Предупреждение! Вышеприведенный код сконструирован и протестирован на Gnome. При использовании pamusb-агента в другой среде, 3 и 4 команды потребуется модифицировать соответствующим образом.

В-седьмых, протестируйте работоспособность pamusb-агента:

$ pamusb-agent

Если проверка прошла успешно, пропишите агента в автозапуск:

$ cd ~/.config/autostart
$ ln -s /usr/bin/pamusb-agent pamusb-agent

Преимущества устройства:

  • обеспечивает моментальный логин в системе;
  • осуществляет автозащиту консоли – если вытащить «флешку» из USB-порта, доступ пользователя к рабочей машине будет тут же заблокирован.

Примечание. Электронный ключ не предназначен для хранения на нем криптографических и программных средств ЭЦП, логинов, паролей. Он создается только для аутентификации пользователя в системе.

Вам будет интересно: Как установить ЭЦП на компьютер

Можно ли использовать Рутокен как флешку

Да, можно. Правда, получится «флешка» очень маленькой емкости – стандартный объем памяти Рутокен 2.0 составляет всего 4 GB. Другое дело, что под заказ можно приобрести устройство с объемом памяти до 64 GB. По окончании срока действия электронной подписи (как правило, он составляет 1 календарный год), владелец может не захотеть использовать Рутокен 2.0 для повторной записи перевыпущенных сертификатов и ключей ЭЦП.

Токен использует управляемую flash-память – она вполне может быть сегментирована, а доступ к получившимся разделам будет предоставляться только после ввода PIN-кода. На устройстве можно будет хранить не только личные данные, но и дистрибутивы программ и прочие файлы. Но можно ли добраться до защищенных участков flash-памяти и как подготовить устройство, чтобы потом использовать его как безопасную «флешку»?

Программа Рутокен Диск  (информацию о цене и возможности сделать заказ уточняйте на веб-портале разработчика) позволит вам управлять защищенным разделом flash-памяти устройства.
Есть, как минимум, два отличных руководства по работе с приложением: «Рутокен Диск. Установка программы» и «Начало работы с программой Рутокен Диск в Windows».

Подберем ЭЦП на любой бюджет! Консультация и помощь в течение 24 часов.

Оставьте заявку и получите консультацию в течение 5 минут.

Оцените, насколько полезна была информация в статье?

Источник