- Использование ключей в Linux
- Порядок использования утилиты активации для Linux:
- Защита Guardant для ОС GNU Linux
- Защита Native-приложений GNU/Linux
- Установка ключей Guardant в операционных системах GNU/Linux
- Установка правил для udev
- Имена и доступ к устройствам
- Для ключей, работающих в драйверном режиме
- Для ключей, работающих в HID-режиме
- Переменные окружения
- Запуск защищенных Windows-приложений в среде Wine
- Установка скомпилированных библиотек
- Компиляция библиотек из исходных текстов и их последующая установка
- ПАК Guardant ID v.2
- Информация о программном обеспечении
Использование ключей в Linux
Для софтверных ключей Guardant SP в Linux используются те же шаблоны, что в Windows. Однако, т.к. в Linux отсутствует автоматическая защита, только Guardant API доступен разработчику защищенного приложения. Для осмысленного использования Guardant API шаблон ключа должен быть создан самостоятельно в GrdUtil.
Демон, утилита активации и API для ключей доступны в комплекте разработчика (папки SP_Linux и Lib соответственно).
Порядок использования утилиты активации для Linux:
- C помощью автоматических систем обновления (например: Ubuntu Software System) устанавливаем curl (или libcurl) с поддержкой OpenSSL.
Или с сайта в ручную http://curl.haxx.se/download.html для нужной OS, распаковав и прописать в путях поиска. - Демон grddaemonнужен для активации контейнера и работы с софтверным ключом. Должен запускаться только правами root.
Пример ручного запуска из текущий папки:
sudo ./grddaemon имеет ключи stop, restart для остановки и перезапуска. - Утилита активации grdspactivation предназначена для активации контейнера, генерируемого с помощью утилиты GrdUtil.
Входные параметры:
Путь к контейнеру GrdVD_Template.grdvd
Путь к файлу с серийным номером опция /serialfile=»/home/user1/Aktiv/Serial.txt»
Результат:
Активированный контейнер будет скопирован в папку «/var/guardant/Containers»;
Примечание:
Удаление конейнера из папки «/var/guardant/Containers» равнозначно удалению софтверного ключа из системы.
Пример запуска активации online:
./grdspactivation /home/user1/Aktiv/GrdVD_Template.grdvd /serialfile=/home/user1/Aktiv/Serial.txt
./grdspactivation /home/user1/Aktiv/GrdVD_Template.grdvd /serialfile=/home/user1/Aktiv/Serial.txt /offline
В результате работы утилита сформирует файл для отправки на сервер активации *.grdvd.toserver. Этот файл нужно перенести на компьютер с доступом к интернету и запустить утилиту активации.
./grdspactivation /home/user1/Aktiv/GrdVD_Template.grdvd.toserver
Обратите внимание что для отправки на сервер активации файла *.grdvd.toserver можно использовать и утилиту активации для Windows.
В результате работы утилита сформирует файл *.grdvd.fromserver который нужен для завершения активации на целевом компьютере без интернета.
./grdspactivation /home/user1/Aktiv/GrdVD_Template.grdvd.fromserver
Защита Guardant для ОС GNU Linux
Современные ключи Guardant Sign/Time и Guardant Code, позволяют защищать приложения, запускаемые в ОС GNU/Linux на аппаратных платформах i386 и x86_64. Для этого в комплект разработчика включены статические (libgrdapi.a) и динамические библиотеки (libgrdapi.so) соответствующей разрядности, которые реализуют функционал Guardant API.
Защита Native-приложений GNU/Linux
Для сборки защищаемого приложения, необходимо слинковать защищаемое приложение с библиотекой Guardant API.
Рекомендуется использовать компилятор GCC 4-ой версии, однако, возможно использовать и более ранние версии GCC, и другие компиляторы, например, Intel C++ Compiler (ICC).
Для компиляции с библиотекой Guardant API необходимо выполнить следующее (на примере файла с исходным текстом программы — foobar.c):
$ gcc [-I] -c foobar.c -o foobar.o $ gcc [-L] foobar.o -o foobar -lpthread -lgrdapi
$ gcc [-I][-L] foobar.c -o foobar-lgrdapi -lpthread
Обратите внимание, что библиотека Guardant API использует библиотеку pthread — POSIX Threads, поэтому для сборки приложений необходимо использовать соответствующую библиотеку.
Установка ключей Guardant в операционных системах GNU/Linux
Ключи Guardant работают в OC GNU/Linux (в том числе и в HID-режиме) без установки дополнительных драйверов и демонов, требуя лишь обеспечить имя и разрешение доступа к файлу устройства. Для обращения к ключу используются соответственно Linux USB Device Filesystem или Linux USB HID Device Interface (в случае HID-режима).
Для работы с ключами в ОС GNU/Linux необходимо добавить правило для штатного средства обработки HotPlugging. На большинстве современных дистрибутивов, таким средством является udev (https://ru.wikipedia.org/wiki/Udev). В комплект разработчика включен набор правил для udev (архив udev-rules.tar.gz ). Указанные правила предписывает udev установить права на чтение и запись для файла устройства, представляющего электронный ключ Guardant в системе. Это позволяет обращаться к ключу с привилегиями любого пользователя системы.
Для случаев нетипичного конфигурирования устройств, обратитесь к разделу имена и доступ к устройствам ▼
Установка правил для udev
Для ключей как в драйверном, так и в HID-режиме, и в случае использования файлов-устройств USB Device Filesystem.
Скачать архив udev-rules.tar.gz , распаковать и выполнить установку правил:
$ tar -xvf udev-rules.tar.gz $ ./install.sh
После успешной установки правил нужно отсоединить электронный ключ от USB-порта и подсоединить повторно.
Ключ готов к работе с защищенным Linux-приложением.
Имена и доступ к устройствам
Для ключей, работающих в драйверном режиме
Обращение к ключу происходит через Linux USB Device Filesystem. Подробную информацию см. в файле linux/Documentation/usb/proc_usb_info.txt из документации к Linux. Для успешной работы с ключом в системе нужно разрешить доступ на чтение/запись к файлу устройства.
Для ключей, работающих в HID-режиме
Обращение к ключу происходит через Linux USB HID Device Interface (драйвер usbhid). Подробную информацию см. в файле linux/Documentation/usb/hiddev.txt из документации к Linux. Для успешной работы с ключом в системе нужно изменить имена соответствующих устройств на /dev/grdhidN и разрешить доступ на чтение/запись к файлу устройства.
Переменные окружения
Для настройки Guardant API под GNU/Linux следует пользоваться следующими переменными окружения:
GRD_IPC_NAME
директория, в которой процессы будут создавать/открывать для чтения и записи файлы, используемые для синхронизации доступа к ключу. Если переменная не задана, используется значение по умолчанию (/tmp)
USB_DEVFS_PATH
директория LinuxUSBDeviceFilesystem (точка монтирования или директория, содержащая дерево соответствующих устройств).
Если переменная не задана, будет использоваться /dev/bus/usb (если существует), иначе – /proc/bus/usb
Запуск защищенных Windows-приложений в среде Wine
Для работы приложений Windows, защищённых ключами Guardant Sign/Time и Guardant Code под Wine (www.winehq.org), необходима библиотека grdwine.dll.so. Для этого в комплект разработчика включен проект библиотеки для Wine — grdwine, распространяемый под свободной лицензией GNU Lesser General Public License version 2.1 (поставляется в двух вариантах — в виде скомпилированных библиотек grdwine-0.5.7-bin.tar.gz и в виде пакета с исходными текстами – grdwine-0.5.7.tar.gz).
Важно!
Рекомендуемая к использованию версия Wine — 1.x.x. Корректная работа с более ранними версиями Wine не гарантируется. Загрузить последнюю версию Wine можно по адресу: https://www.winehq.org/download
Важно!
Библиотека предназначена только для работы с современными моделями ключей Guardant. C моделями линейки Stealth II и Stealth III эта библиотека не может быть использована.
Имеется два варианта установки библиотеки grdwine.dll.so под Wine: установка скомпилированных библиотек из grdwine-0.5.7-bin.tar.gz и компиляция библиотек из исходных текстов и их последующая установка из grdwine-0.5.7.tar.gz.
Установка скомпилированных библиотек
Важно!
Для установки скомпилированных библиотек требуется наличие заранее установленного wine.
1. Cкачать архив с бинарными файлами библиотек grdwine-0.5.7-bin.tar.gz
2. Распаковать архив grdwine-0.5.7-bin.tar.gz и перейти в распакованную директорию
Пример: $ tar -xvf grdwine-0.5.7-bin.tar.gz $ cd grdwine-0.5.7-bin
3. Перейти в распакованную директорию и запустить скрипт install.sh c правами администратора
После того как библиотека grdwine.dll.so распакована, необходимо перенести ее версию нужной разрядности в директорию с защищенным приложением («x86» необходима для работы 32-битных windows-приложений, а » x86_64 » — для работы 64-битных windows-приложений соответственно).
Затем файл библиотеки необходимо переименовать изменив расширение с grdwine.dll.so на grdwine.dll .
Пример: $ cp ./grdwine-0.5.7-bin/x86/grdwine.dll.so /home/user/samples/ /home/user/samples/ - путь к директории с защищенным приложением $ mv /home/user/samples/grdwine.dll.so /home/user/samples/grdwine.dll
Компиляция библиотек из исходных текстов и их последующая установка
1. Установка зависимостей на примере Ubuntu
Для сборки библиотеки на Ubuntu 16.04 требуется предварительно установить пакеты:
$ sudo apt-get install autoconf $ sudo apt-get install wine $ sudo apt-get install wine-dev $ sudo apt-get install libc6-dev-i386 (если требуется сборка 32-разрядной версии библиотеки)
Для Ubuntu 17.10 и 18.04 дополнительно установить:
$ sudo apt-get install wine64-tools (если требуется сборка 64-разрядной версии библиотеки, не совместим с wine32-tools) $ sudo apt-get install wine32-tools (если требуется сборка 32-разрядной версии библиотеки, не совместим с wine64-tools)
2. Последовательность сборки библиотеки grdwine.dll.so (для 64-bit систем)
Скачать и распаковать пакет с исходными текстами grdwine-0.5.7.tar.gz :
$ tar -xvf grdwine-0.5.7.tar.gz $ cd grdwine-0.5.7
Для компиляции и установки 32-разрядной библиотеки выполнить:
$ ./configure --with-wineincs=/usr/include --with-winedlls=/usr/lib/i386-linux-gnu/wine $ make # sudo make install
Для компиляции и установки 64-разрядной библиотеки выполнить:
$ ./configure --enable-win64 --with-wineincs=/usr/include --with-winedlls=/usr/lib/x86_64-linux-gnu/wine $ make # sudo make install
Важно!
Указанные в примере пути к заголовочным файлам и библиотекам Wine (опции —with-wineincs и —with-winedlls ) могут меняться в зависимости от версии Wine, используемого дистрибутива Linux или
заданного префикса для установки (в случае, если Wine устанавливался из исходных кодов)
Важно!
Для запуска 32-разрядных приложений Windows в дистрибутивах Linux архитектуры x86_64 достаточно собрать только 32-разрядную библиотеку. Сборка 64-разрядной библиотеки требуется для запуска
64-разрядных приложений Windows.
Если правила для udev не были установлены ранее, то их необходимо установить. Подсоедините ключ Guardant к USB-порту компьютера, защищенное приложение готово к работе.
ПАК Guardant ID v.2
ПАК «Guardant ID» v.2 является программно-аппаратным комплексом со встроенными средствами защиты информации, предназначенным для хранения идентификационных данных пользователя в энергонезависимой памяти.
Применяется * в качестве персонального идентификатора администратора и пользователей:
- в СЗИ от НСД «Страж NT» (разработчик – компания «РУБИНТЕХ»);
- в электронном замке «Витязь» (разработчик – компания «Kraftway»);
- в ПАК «Соболь» версии 4, начиная с релиза 4.2 (разработчик – компания «Код безопасности»);
- в СЗИ «Secret Net Studio», «Secret Net Studio – C» — начиная с версии 8.8, «Secret Net LSP» — начиная с версии 1.11 (разработчик – компания «Код безопасности»);
- в СДЗ «SafeNode System Loader» (разработчик – компания «Газинформсервис»);
- в программном модуле доверенной загрузки «ViPNet SafeBoot 3» (разработчик – компания «ИнфоТеКС»).
Сертифицирован ФСТЭК России на соответствие «Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» (ФСТЭК России, 2020) — по 2-му уровню доверия.
__________________________________
* Функционирование входящих в состав ПАК электронных идентификаторов (в том числе в среде операционной системы) обеспечивается компонентами соответствующих средств и систем, в которых данные устройства используются в качестве персональных идентификаторов.
В состав ПАК «Guardant ID» v.2 могут входить следующие модели электронных идентификаторов:
Guardant ID 2.0 ндв2
Сертифицированный ФСТЭК России электронный USB-идентификатор в стандартном исполнении.
Guardant ID 2.0
Электронный USB-идентификатор в стандартном исполнении.
Guardant ID 2.0 ндв2 микро
Сертифицированный ФСТЭК России электронный USB-идентификатор, исполненный в виде микро-токена.
Guardant ID 2.0 микро
Электронный USB-идентификатор, исполненный в виде микро-токена.
Микро-токен поддерживает весь функционал токена в стандартном исполнении. Миниатюрность исполнения позволяет использовать его в компактных устройствах: ноутбуках, нетбуках, планшетах.
Информация о программном обеспечении
Электронные идентификаторы Guardant ID 2.0 поставляются с предустановленным специальным программным обеспечением (СПО):