Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  1. Установка пакетов для работы со смарт-картами

    $ sudo apt-get install pcscd opensc cryptsetup

  2. Форматируем Рутокен ЭЦП 2.0

    $ pkcs15-init --erase-card -p rutoken_ecp

  3. Инициализируем Рутокен ЭЦП

    $ pkcs15-init --create-pkcs15 --so-pin "87654321" --so-puk ""
    $ pkcs15-init --store-pin --label "User PIN" --auth-id 02 --pin "12345678" --puk "" --so-pin "87654321" --finalize

  4. Создаем ключевую пару на Рутокен ЭЦП 2.0

    $ pkcs15-init -G rsa/2048 --auth-id 02 -u decrypt --id 01

  5. Создаем случайный файл и привязываем его в качестве ключевого к Luks

    $ sudo touch /boot/rootkey

    $ sudo chmod 600 /boot/rootkey

    $ sudo dd if=/dev/random of=/boot/rootkey bs=1 count=245 #change to urandom if you can't wait

    $ sudo cryptsetup luksAddKey /dev/sda2 /boot/rootkey

  6. Экспортируем открытый ключ из Рутокен ЭЦП

    $ pkcs15-tool --read-public-key 01 -o public_key_rsa2048.pem

  7. Шифруем ключевой файл с помощью открытого ключа

    $ sudo openssl rsautl -encrypt -pubin -inkey public_key_rsa2048.pem -in /boot/rootkey -out /boot/rootkey.enc
    Info
    iconfalse
    titleВ версии openssl 3.0 и выше, необходимо использовать команду:

    sudo openssl pkeyutl -encrypt -pubin -inkey public_key_rsa2048.pem -in /boot/rootkey -out /boot/rootkey.enc


  8. Проверяем, что файл успешно может расшифроваться на ключе с Рутокен ЭЦП

    $ sudo pkcs15-crypt --decipher --input /boot/rootkey.enc --pkcs1 --raw -k 01 --output /boot/rootkey.dec
  9. Сравниваем файлы /boot/rootkey и /boot/rootkey.dec. Если они идентичны, то удаляем их и оставляем только зашифрованный файл

    $ sudo rm /boot/rootkey
    $ sudo rm /boot/rootkey.dec

...