• Работа с СКЗИ и аппаратными ключевыми носителями в Linux
    0
    Этот eToken PRO относился к партии, выпущенной до 1 декабря 2017 года.
    После этой даты компания «Аладдин Р.Д.» прекратила продажу устройств eToken PRO (Java) в связи с завершением поддержки и поставок производителем — компанией Gemalto, к слову, чуть раньше поглотившей SafeNet, Inc.

    Это не совсем корректная информация. Ключи eToken Pro Java продаются и поддерживаются компанией Gemalto. Более того, линейка развивается и выходят новые версии ключей: habr.com/ru/post/281256

    Забегая немного вперед, нужно сказать, что работа с ним настраивалась через соответствующие драйверы — SafenetAuthenticationClient-10.0.32-0.x86_64, которые можно получить только в поддержке Аладдин Р.Д. по отдельной online заявке.

    Middleware, наверное, всё же лучше запрашивать у производителя или официального дистрибутора продуктов Gemalto.
  • «Почему всем можно, а мне нельзя?» или реверсим API и получаем данные с eToken
    0
    Думаю, прежде чем писать подобные «разгромные» статьи, следует разобраться в мат.части, тем более, что она уже неоднократно обсуждалась на этом ресурсе.
    Смарт-карты (так же как и USB-ключи) имеют защищённое хранилище, в котором лежат закрытые ключи, сгенерированные непосредственно на смарт-карте, некоторые смарт-карты позволяют импортировать в данное защищённое хранилище ключи, сгенерированные за пределами смарт-карты. При этом, ключи могут быть как RSA, так и ГОСТ (например, Gemalto CryptoPro ФКН, JaCarta ГОСТ, ruToken — не помню точно как называется модель). То есть если ключ сгенерирован на смарт-карте, то он никогда эту смарт-карту не покидает и является неизвлекаемым. И вся работа с закрытым ключом происходит только внутри смарт-карты.
    Но исторически сложилось так, что на Российском рынке сначала появились ключи, которые умели только RSA и совсем не умели ГОСТ. При этом, компании — разработчики крипто-провайдеров решили использовать данные ключи как флешку с пин-кодом. То есть, те же Крипто Про, СогналКом, ЛИССИ и другие генерируют криптопару (открытый и закрытый ключи) на компьютере и далее кладут криптоконтейнер на смарт-карту в её файловое хранилище (доступ к которому Вы и получили). При этом, при работе, криптоконтейнер (вместе с закрытым ключом) копируется на компьютер, распаковывается и используется для вычислений. При таком подходе, в момент работы с закрытым ключом, он находится в памяти компьютера в открытом виде.
    Таким образом, неизвлекаемость ключа обеспечивается его правильной генерацией.
    А если Вы работаете с продуктом, который использует смарт-карту как обычную флешку с пин-кодом, тогда она и будет выполнять роль флешки. И не понимаю чем вызвано подобное удивление.
    Как мне всегда говорили старшие коллеги — RTFM!
  • Приглашаю на летние открытые лекции по игровой индустрии в ВШБИ
    0
    Детей до 16 пускаете со взрослыми?
  • Аутентификация в OpenSSH Putty по JaCarta PKI
    0
    Видимо Компания Аладдин Р.Д. не может ответить на заданный вопрос.
  • Аутентификация в OpenSSH Putty по JaCarta PKI
    0
    Так а что по поводу второго вопроса:
    2. Почему Pkcs11 библиотека работающая с «полностью российской разработкой» токеном Jacarta подписана компанией Athena?
    Вы упорно игнорируете этот вопрос — это становится подозрительным.
  • Аутентификация в OpenSSH Putty по JaCarta PKI
    0
    Другой путь генерации ключевой пары для SSH есть — вот он — https://geektimes.ru/post/88540/ — описан аж в 2010 году.
  • Аутентификация в OpenSSH Putty по JaCarta PKI
    0
    Допустим.
    А что по поводу второго вопроса:
    2. Почему Pkcs11 библиотека работающая с «полностью российской разработкой» токеном Jacartaподписана компанией Athena?
  • Аутентификация в OpenSSH Putty по JaCarta PKI
    0
    Подскажите, пожалуйста,
    1. Зачем импортировать ключ в токен предварительно сгенерив его программно и сохранив в pfx? Это же прямой путь к утечке и/или подмене сертификата.
    2. Почему Pkcs11 библиотека работающая с «полностью российской разработкой» токеном Jacartaподписана компанией Athena?
    P.S. Спасибо за статью!
  • eToken жил, eToken жив, eToken будет жить
    0
    Всё не совсем так :-) Но думаю, за разъяснениями лучше обратиться к представителям Safenet.
  • eToken жил, eToken жив, eToken будет жить
    0
    Последняя картинка — это ключи OTP. Слияние Gemalto и Safent произошло совсем недавно (от сюда и приставка Gemalto), по этому видимо пока OTP ключи Gemalto и указаны как «сторонние».
  • eToken жил, eToken жив, eToken будет жить
    +1
    Хм, статься то вроде про смарт-карты, а не про OTP… Хотя, про OTP тоже написал вкраце…
  • eToken жил, eToken жив, eToken будет жить
    0
    Да, драйвера для eToken — Safenet Authentication Client есть под MacOS X.
  • eToken жил, eToken жив, eToken будет жить
    +5
    Подробнее, так подробнее…
    1. Как уже написали, до 2010 года (может до 2011, точно не помню) существовало две компании:
    — Aladdin Knowledge Systems — израильская компания, которая и была разработчиком и производителем eToken;
    — Аладдин Р.Д. — российская компания, которая имела уникальные права на продажу ключейeToken в России. Так же компания Аладдин Р.Д. является разработчиком собственных решений на базе ключей eToken.
    2. Ключ eToken ГОСТ является разработкой российской компании Аладдин Р.Д. и к Aladdin Knowledge Systems имеет посредственное отношение, ключи eToken используются как аппаратная платформа для апплета ГОСТ — подробнее ранее писал тут.
    3. Компания Safenet купила израильскую компанию Aladdin Knowledge Systems и их продукты. Российская компания Аладдин Р.Д. осталась самостоятельной компанией.
    4. Российская компания Аладдин Р.Д. разработала и выпустила собственный продукт JaCarta, аналог продукта eToken, как, например, ruToken, eSmart Token и другие.

    Таким образом, JaCarta — это не eToken и не замена eToken и не развитие линейки eToken. JaCarta — это новый продукт, разработанный компанией Аладдин Р.Д.
    eToken ГОСТ, как продукт, принадлежит компании Аладдин Р.Д., а не компании Safenet, по этому компания Safenet никак не могла «забить» на eToken ГОСТ.
    Теперь Аладдин Р.Д. выпускает и продвигает собственный продукт JaCarta.
    А eToken'ами занимается компания Safenet.
  • ФБР задержало российского программиста по наводке Microsoft
    +42
    Очень грустно это… Работал с Алексеем на проекте — мега крутой спец.
  • Биометрическая подпись на документе
    0
    1. По моему при определённой сноровке и некоторой тренировке такую подпись можно очень просто подделать.
    2. Что мешает написать аналог key-loger'а который отсканирует подпись и будет эмулировать?
    3. Даже если не заморачиваться подделкой, Вы уверены, что билметрическая подпись уникальна для 7 000 000 000 человек?

    а ЭЦП в данном случае «защищается» двухфакторностью, то есть помимо сертификата для ЭЦП, нужно ещё и pin-код знать, а уж если Вы сами всё отдали другому человеку, то значит Вы сами ему доверили подпись от Вашего имени…
  • Четвертая бесплатная iOS-школа в Петербурге
    +3
    Приезжайте в Москву, тут тоже есть интересующиеся ;-)
  • Парковки и IT: без глянца и прикрас
    +1
    Была аналогичная ситуация — позвонил в саппорт — саппорт постал оплачивать в другом паркомате через 3 квартала…
  • Базовая станция у вас на столе: домашний LAN/Wi-Fi/Femto 3G
    0
    Готов так же записаться в бета-тестеры с последующим выкупом. Есть два места, где эта штука необходима.
    А есть устройства без WAN? я не хочу менять свои роутеры (хотя это не принципиальный вопрос).
  • Разработка NFC приложений для Android
    0
    А можете исходниками поделиться?
  • Электронная визитка. Продолжение
    0
    хм, надо попробовать. По идее работаю через APDU напрямую с картой, в данном случае ридер должен быть прозрачен.
  • Электронная визитка. Продолжение
    0
    Да, Mifare — это один из немногих существующих стандартов RFID. И RFID — это совсем не смарт-карта.
  • Электронная визитка. Продолжение
    0
    Такие уже есть у HID.
  • Электронная визитка. Продолжение
    0
    Как дойду до реализации, если ещё интересно, то буду рад, если будите бета-тестером. По поводу NFC-ридера для ноута, тоже уже подумал про реализацию в всде PCMCIA или Express Card, хотя пока не знаю даже как к этому подступиться. Видимо потребуется помощь.
  • Электронная визитка. Продолжение
    0
    Не знаю, а что это? :-)
  • Электронная визитка. Продолжение
    0
    Видимо — about.me, как написали выше в коментариях.
  • Электронная визитка. Продолжение
    0
    Спасибо :-).
  • Электронная визитка. Продолжение
    0
    Всё когда-то начиналось :-)
  • Электронная визитка. Продолжение
    0
    Да, Спасибо. Заголовок поправлю, а иконку пока не знаю на что поменять :-).
  • Электронная визитка. Продолжение
    0
    Спасибо. Но тут вопрос не столько в аутентификации, сколько в упрощении входа. О повышении безопасности речь не идёт. Но за совет всё равно спасибо.
  • Электронная визитка. Продолжение
    0
    По этому и стало интересно попробовать разработать собственный NFC-ридер для iPhone.
  • Электронная визитка. Продолжение
    0
    :-) про метрополитен уже были изызскания на хабре :-) чуть позже разберусь как в метрончике информация записана — поделюсь :-).
  • Электронная визитка. Продолжение
    0
    мне он неудобен тем, что надо его фоткать, попробуйте обработать так хотя-бы 20-30 визиток…
  • Электронная визитка. Продолжение
    0
    Нет, для считывания придётся устанавливать приложение, чтобы распарсить информацию, которая записана в карточке.
  • Локальный ISO репозиторий в Citrix XenServer
    0
    Очень рад, что пригодилось. Всегда, пожалуйста.
  • Правительство США заблокировало распространение чертежей пистолета, который можно распечатать на 3D-принтере
    0
    Поделитесь чертежами, плиз…
  • Правительство США заблокировало распространение чертежей пистолета, который можно распечатать на 3D-принтере
    0
    А кто-нибудь успел чертежи скачать?
  • CryptoSMS — защитите свои СМСки (только для Android)
    +1
    Так как всё же есть желание разобраться с криптографией, то хочется написать самому — мне так интереснее.
  • CryptoSMS — защитите свои СМСки (только для Android)
    +1
    Иногда свой велосипед сделать интереснее, чем взять готовый.
  • CryptoSMS — защитите свои СМСки (только для Android)
    0
    Спасибо. С юзабилити да, для меня всегда это было проблемой. А шифрование надо будет усилить.
  • CryptoSMS — защитите свои СМСки (только для Android)
    0
    Спасибо, посмотрю, думаю будет полезно.