Утилита администрирования рутокен для linux

Применение

Утилита rtAdmin версия 2.0 используется для автоматизации процедур форматирования и администрирования устройств Рутокен: смены метки токена, PIN-кодов и их параметров, управления разделами Flash-памяти.

При работе с утилитой рекомендуется не подключать больше одного устройства Рутокен.

Поддерживаемые модели

  • Рутокен Lite
  • Рутокен ЭЦП
  • Рутокен ЭЦП 2.0
  • Рутокен ЭЦП 2.0 2100
  • Рутокен ЭЦП 2.0 3000
  • Рутокен ЭЦП 3.0
  • Смарт-карты Рутокен ЭЦП SC
  • Смарт-карты Рутокен ЭЦП 2.0
  • Смарт-карты Рутокен ЭЦП 3.0 NFC
  • Рутокен ЭЦП PKI
  • Рутокен ЭЦП 2.0 Flash

Модель Рутокен S в новой версии rtAdmin 2.0 не поддерживается. Если требуется работа с моделью Рутокен S используйте rtAdmin 1.3 в ОС Windows.
Для работы с семейством устройств Рутокен ЭЦП в Windows XP/2003/Vista/2008 – используйте rtAdmin 1.3,

Поддерживаемые платформы

  • MS Windows 11/10/8.1/8/2012/7/2008R2
  • MS Windows XP/2003/Vista/2008 – только в версии rtadmin 1.3
  • GNU/Linux
  • macOS

Ссылки на загрузку

Параметры

Утилита запускается из командной строки, её параметры представлены в таблице.

Обращаем ваше внимание, что при форматировании все содержимое Рутокена удаляется безвозвратно.

Если устройство имеет встроенную флеш-память, при форматировании данные с флеш-памяти так же будут удалены безвозвратно.

Пожалуйста, перед форматированием сделайте копию важной информации!

Значение по умолчанию используется только при форматировании без указания параметра -o

Значение по умолчанию используется только при форматировании без указания параметра -c

Значение по умолчанию используется только при форматировании без указания параметра -a

Значение по умолчанию используется только при форматировании без указания параметра -u

(для Рутокен PINPad. Устанавливается на экране устройства)

Файл загружается по адресу, который указан в значении параметра. В файле каждому PIN-коду соответствует отдельная строка.

При использовании этого параметра параметры -a, -u, -G, -g игнорируются

Политика смены PIN-кода пользователя

-p [кто может менять PIN-код:
1 – администратор,
2 – пользователь,
3 – пользователь и администратор]

Минимальная длина PIN-кода администратора

Минимальная длина PIN-кода пользователя

-m [длина PIN-кода (6-31 для Рутокен ЭЦП и Рутокен Lite, 1 для Рутокен S)]

Максимальное количество попыток ввода PIN-кода администратора

Максимальное количество попыток ввода PIN-кода пользователя

Путь: каталог, в котором лежит утилита.
Имя файла: rtadmin.exe.log

Идентификатор локального пользователя указывать не нужно.

Разблокировать локальные PIN-коды и PIN-код пользователя. Для использования этого параметра необходим логин с текущим PIN-кодом администратора

[Использование: —set-expp (pin_policy_opt1) (value1) (
pin_policy_opt2) (value2) . ]

  • MinPinLength – Минимальная длина PIN-кода: — 31 символ
  • PinHistoryDepth – Глубина истории PIN-кодов Пользователя: 0-10
  • AllowDefaultPinUsage – Разрешить использование PIN-кода по умолчанию: true/false
  • PinContainsDigit – PIN-код содержит цифры: true/false
  • PinContainsUpperLetter – PIN-код содержит прописные буквы: true/false
  • PinContainsLowerLetter – PIN-код содержит строчные буквы: true/false
  • PinContainsSpecChar – PIN-код содержит спец. символы. chars: true/false
  • RestrictOneCharPin – Запретить PIN-код из повторяющегося символа: true/false
  • AllowChangePinPolicy – Разрешить Администратору менять политики PIN-кодов: true/false
  • RemovePinPolicyAfterFormat – Удалять политики PIN-кодов при форматировании: true/false
Серийный номер: dec Модель: Rutoken ECP\ Rutoken lite Память: dec в КБ/dec в КБ (свободная/всего) Длина PIN-кода Пользователя: dec/dec (мин/макс) Длина PIN-кода Администратора: dec/dec (мин/макс) Попытки ввода PIN-кода Пользователя: dec/dec (осталось/всего) Попытки ввода PIN-кода Администратора: dec/dec (осталось/всего)

Разбиение Flash-памяти на разделы (форматирование)

Читайте также:  Linux полностью удалить пакет

Форматирование удалит всю информацию с Flash-памяти. Сделайте копию важной информации — после форматирования ее будет невозможно восстановить.

-F
[идентификатор раздела (1-8)]
[размер в Мб]
[владелец: a — администратор, u — пользователь, l3-l9 — локальный пользователь]

весь объем (1DDC сейчас)
a
rw

Один параметр используется для одного раздела. Чтобы создать много разделов используется последовательность команд -F. Для создания раздела необходим PIN-код администратора. Если он не указан, то будет использован PIN-код по умолчанию

-C
[идентификатор раздела (1-8)]
[новые права доступа: ro, rw, hi, cd]
[долговременность: p — постоянное изменение, t — временное]

Для изменения прав используется PIN-код владельца раздела. Если PIN-код не указан, а владельцем раздела является администратор или пользователь, то будет использован PIN-код по умолчанию. Если
владельцем раздела является локальный пользователь, а его PIN-код не был указан с использованием команды -O, то произойдет ошибка

-i
[a — атрибуты всех разделов]
[1-8 — атрибуты конкретного раздела]
[sz — объем памяти]

Формат ответа – аналогично п. 27 Разбиение Flash-памяти на разделы (форматирование):

[идентификатор раздела (1-8)]
[размер в Мб]
[владелец: a — администратор, u — пользователь, l3-l9 — локальный пользователь]
[права доступа: ro, rw, hi, cd]

-B
[идентификатор локального пользователя (l3-l9)]
[PIN-код]

-O
[идентификатор локального пользователя (l3-l9)]
[PIN-код]

При необходимости параметры командной строки могут быть переданы с помощью конфигурационного файла.

В случае отсутствия заданных PIN-кодов при форматировании устанавливаются PIN-коды по умолчанию.

Утилита является циклической и после выполнения заданных действий на подключенном токене ожидает подключения следующего.

Форматирование

Утилита предоставляет пользователю возможность поточного форматирования токенов:

  1. Пользователь запускает утилиту, установив предварительно необходимые настройки в конфигурационном файле или задав опции в командной строке.
  2. Утилита форматирует обнаруженные токены, заносит результаты в лог-файл, ждет подключения следующего токена или команды прекращения работы (например, по нажатию на клавишу Enter).
  3. Результаты форматирования пишутся в лог.
Читайте также:  Putty linux как скопировать

Пользователь может запустить форматирование токенов с автоматической генерацией PIN-кода заданной длины, для этого он устанавливает соответствующую опцию в конфигурационном файле.

Пользователь может задать дефолтные значения PIN-кодов, тогда все токены будут иметь одинаковые PIN-коды.

Пользователь может задавать PIN-коды или генерировать их автоматически в кодировке UTF-8, установив соответствующую опцию в конфигурационном файле.

Пользователь может использовать заранее сгенерированные сторонними утилитами PIN-коды. Для этого в настройках он указывает файл, в котором хранится список сгенерированных PIN-кодов с символом перевода строки в качестве разделителя. PIN-коды должны быть записаны парами, например:

userpin adminpin userpin2 adminpin2 .

Смена PIN-кода

В зависимости от политик смены PIN-кода, указанных при форматировании, PIN-код пользователя могут изменить пользователь и(или) администратор.

Результаты смены PIN-кодов пишутся в лог. Если авторизоваться не удается, в лог-файл пишется ошибка. Поточная смена PIN-кодов не прерывается.

Пользователь может запустить смену PIN-кодов с автоматической генерацией новых PIN-кодов заданной длины, для этого он устанавливает соответствующий параметр. Пользователь может задать дефолтные значения PIN-кодов, тогда все токены будут иметь одинаковые PIN-коды.

Пользователь может задавать PIN-коды или генерировать их автоматически в кодировке UTF-8, установив соответствующую опцию в конфигурационном файле.

Пользователь может использовать заранее сгенерированные сторонними утилитами PIN-коды. Для этого в настройках он указывает файл, в котором хранится список сгенерированных PIN-кодов с символом перевода строки в качестве разделителя. PIN-коды должны быть записаны парами, например:

userpin adminpin userpin2 adminpin2 .

Протоколирование работы в лог-файл

Лог-файл представляет собой файл со строками следующего содержания:

1. В случае форматирования

Результат форматирования

PIN-код администратора

PIN-код пользователя

В шестнадцатеричном и десятичном виде

PIN-код администратора, который был установлен при форматировании

PIN-код пользователя, который был установлен при форматировании

Результат смены PIN-кодов

В шестнадцатеричном и десятичном виде

Admin/User/Local user pin change Failed/Passed

3. В случае форматирования Flash-памяти

Результат форматирования

Объем раздела

В шестнадцатеричном и десятичном виде

Volume create Passed/
Failed

ID созданного раздела (01-08)

4. В случае изменения атрибутов разделов Flash-памяти

В шестнадцатеричном и десятичном виде

Volume access mode change Passed/
Failed

ID изменяемого раздела (01-08)

5. В случае получения информации об атрибутах разделов Flash-памяти

В шестнадцатеричном и десятичном виде

Getting volume info Passed/
Failed

ID изменяемого раздела (01-08)

Пользователь может задавать имя лог-файла и его расположение. По умолчанию файл лежит в папке с утилитой и называется rtadmin.exe.log.

Если при повторном запуске утилиты пользователь не указал новое имя лог-файла, то старый файл дополняется.

Читайте также:  Узнать полную версию linux

Примеры использования

rtadmin.exe -f -L RutokenLabel -u 123456789 -a 987654321 -q
rtadmin -f -L RutokenLabel -u 123456789 -a 987654321 -q
rtadmin.exe -f -p 2 -r 10 -R 3 -q
rtadmin.exe -f -m 8 -u 12345678 -M 9 -a 987654321 -q
rtadmin.exe -F 1 3783 u rw -q -a 87654321
rtadmin.exe -F 1 945 u rw -F 2 946 u ro -F 3 946 u cd -F 4 946 a hi -q -a 87654321
rtadmin.exe -C 1 ro p -q -u 12345678
rtadmin.exe -f -q -I -u stdin -a stdin
rtadmin.exe -f -S 3ca76d25 -q
rtadmin.exe --set-expp PinContainsDigit true MinPinLength 8

Источник

Astra Linux Common Edition и Special Edition

Совместимость подтверждается участием в программе Ready for Astra Linux и дополнительными сертификатами совместимости.

Локальная аутентификация
по ГОСТ или RSA

Доменная аутентификация Kerberos по ГОСТ и RSA

Работа через Рутокен Плагин

Совместимость с КриптоПро CSP и VipNet CSP

+

+

+

+ /- (только RSA)

+

Семейство Рутокен ЭЦП 2.0 (2100 / Flash / 3000)

+

+

+

+

+

+

+

+

+

+

Рутокен S *

+

+

+

* Рутокен S не поддерживается на платформах Эльбрус

Обнаружение в системе

Работа со смарт-картами стандарта ISO 7816-3, Class A, B, C (5V, 3V, 1.8V)

Считыватель смарт-карт Рутокен SCR 3001

+

+


Протестированные релизы

ОС СН “ASTRA LINUX SPECIAL EDITION” РУСБ.10015-01 (ОЧЕРЕДНОЕ ОБНОВЛЕНИЕ 1.6) — X86-64
ОС СН “ASTRA LINUX COMMON EDITION” (ОЧЕРЕДНОЕ ОБНОВЛЕНИЕ 1,10, 1.11, 2.12) — X86-64
ОС СН “ASTRA LINUX SPECIAL EDITION” РУСБ.10015-01 (ОЧЕРЕДНОЕ ОБНОВЛЕНИЕ 1.7) — X86-64
ОС СН “ASTRA LINUX SPECIAL EDITION” РУСБ.10152-02 (ОЧЕРЕДНОЕ ОБНОВЛЕНИЕ 4.7) — ARM, БАЙКАЛ-М
ОС СН “ASTRA LINUX SPECIAL EDITION” РУСБ.10265-01 (ОЧЕРЕДНОЕ ОБНОВЛЕНИЕ 8.1) — ЭЛЬБРУС

Полезные руководства

Двухфакторная аутентификация
Работа с КриптоПро CSP
Начало работы
Режим ЗПС

ALT Linux

Совместимость подтверждается компанией «Базальт СПО» в дистрибутивах ALT 8 СП и ALT 9/10 и дополнительными сертификатами совместимости.

Локальная аутентификация
по ГОСТ или RSA

Доменная аутентификация Kerberos по RSA

Работа через Рутокен Плагин

Совместимость с КриптоПро CSP и VipNet CSP

+

+

+ /- (только RSA)

+

Семейство Рутокен ЭЦП 2.0 / 3.0

+

+

+

+

Рутокен S * / Рутокен Lite

+

* Рутокен S не поддерживается на платформах Эльбрус и Таволга

Протестированные релизы

ALT 8 (СП) И 9/10 — X86-64 ALT 8 (СП) И 9/10, К 9 — ЭЛЬБРУС ALT 8 (СП) И 9/10, К 9 — ARM, БАЙКАЛ-М ALT 8 (СП) И 9/10, К 9 — ТАВОЛГА

Полезные руководства

ROSA Linux

Совместимость подтверждается двусторонними сертификатами совместимости.

Локальная аутентификация
по ГОСТ или RSA

Доменная аутентификация Kerberos по RSA

Работа через Рутокен Плагин

Совместимость с КриптоПро CSP и VipNet CSP

+

+

+ /- (только RSA)

+

Семейство Рутокен ЭЦП 2.0 / 3.0

+

+

+

+

Источник

Оцените статью
Adblock
detector