اینترنت پنجره ها اندروید
بسط دادن

این ابزار به کاربر این امکان را می دهد تا توکن های قالب بندی را پخش کند. کد پین برای نشانه ها: گذرواژه با قوانین خاص در صورت مسدود شدن پین مدیر چه باید کرد

به طور پیش فرض ، ممنوعیت کلید صادر شده حتی در هنگام ایجاد توکن ، در مرجع صدور گواهینامه تنظیم می شود. اگر این کار در آنجا انجام نشده است ، ما این نوع ترفند را انجام می دهیم.

نصب درایورها و ماژول کنترل Rutoken

اول از همه ، شما باید درایورها و نرم افزارهایی را برای مدیریت و مدیریت rootken نصب کنید. می توانید آن را در وب سایت رسمی سازنده بارگیری کنید.

https://www.rutoken.ru/support/download/drivers-for-windows/

در زمان نصب ، توکن RUTOKEN باید از رایانه جدا شود

این خطا ، در 99 درصد موارد ، به دلیل عدم وجود یا منقضی شدن مجوز CryptoPro CSP ظاهر می شود.

پس از نصب CryptoPro ، همه چیز همانطور که باید به نظر می رسد و دکمه صادرات کلید خصوصی در دسترس است.

ما صدور گواهینامه را ممنوع می کنیم

ما گواهینامه را صادر می کنیم ، در نتیجه شما بایگانی pfx را دریافت خواهید کرد. این شامل دو کلید عمومی و خصوصی است. اکنون سعی کنید گواهی را وارد کنید. لطفاً توجه داشته باشید که در زمان وارد کردن ، نیازی به علامت زدن کادر "اجازه صادرات کلید خصوصی" ندارید ، ما آن را برای تخلیه آن نمی دهیم.

ما کد پین را وارد می کنیم (اغلب برای روتوکن استاندارد است ، اگر آن را تغییر نداده اید)

در برخی موارد ، ممکن است خطایی "فقط گواهی کلید RSA وارد شود" دریافت کنید

برای حل آن ، ما باید گواهی pfx را تبدیل کنیم. ما به ابزار OpenSSL نیاز داریم. کلید خصوصی را از فایل PFX با استفاده از OpenSSL صادر کنید:

  • pkcs12 -in newcert.pfx -nocerts -out encrypted.key
  • ما همان اقدامات را با گواهی انجام می دهیم: pkcs12 -in newcert.pfx -nokeys -out cert.pem
  • ما گواهی دریافت شده و کلید خصوصی را به قالب DER تبدیل می کنیم:
    OpenSSL> x509 -in cert.pem -out cert.crt -outform DER
    OpenSSL> rsa -in encrypted.key -out key.der -outform DER
  • نوشتن کلید خصوصی تبدیل شده به روتوکن
  • پس از بررسی گواهی جدید ، گواهی قدیمی را حذف می کنیم.

امیدوارم این روش به شما کمک کند ، ممنوعیت صادرات کلید خصوصی از روتکن ، در صورت داشتن افزونه ها یا روش های دیگر ، در مورد آنها در نظرات بنویسید.

هدف

ابزار PinChanger برای خودکارسازی قالب بندی و روش های مدیریت Rutoken طراحی شده است: تغییر برچسب توکن ، کدهای PIN و پارامترهای آنها.

مدلهای پشتیبانی شده

  • Rutoken S (فقط در سیستم عامل های Windows و فقط با استفاده از کتابخانه rtPKCS11.dll (به طور پیش فرض تنظیم شده است))
  • Rutoken Lite
  • EDS روتکن

سیستم عامل های پشتیبانی شده

  • MS Windows 8/2012/7/2008 / ویستا / 2003 / XP / 2000
  • گنو / لینوکس
  • Mac OS X

گزینه ها

این ابزار از خط فرمان راه اندازی می شود و دارای پارامترهای زیر است:

شرح فرمانپارامتر خط فرمانمقدار پیش فرض
1 قالب بندی توکن-f-
2 پین سرپرست فعلی

بدون گزینه -o استفاده می شود

3 پین کاربر فعلی-با

بدون گزینه -c استفاده می شود

4 پین سرپرست قابل تنظیم است
5 پین کاربر قابل تنظیم-u

در صورت عدم وجود پارامتر استفاده می شود

6 ایجاد پین سرپرست

G [طول پین (8-32)]

8
7 ایجاد پین کاربر-g [طول پین (8-32)]8
8 -b [نام فایل] -
9

خط مشی تغییر پین کاربر

P [چه کسی می تواند پین را تغییر دهد:
1 - مدیر ،
2 - کاربر ،
3 - کاربر و سرپرست]

10

حداقل طول پین مدیر

-M [طول کد PIN (6-31 برای Rutoken EDS و Rutoken Lite ،
1 برای Rutoken S)]
11

حداقل طول پین کاربر

M [طول کد PIN (6-31 برای Rutoken EDS و Rutoken Lite ، 1 برای Rutoken S)]

6
12

حداکثر تعداد تلاش برای وارد کردن پین سرپرست

-R [تعداد تلاش (1-10)]10
13

حداکثر تعداد تلاش برای وارد کردن پین کاربر

-r [تعداد تلاش (1-10)]10
14 برچسب توکن در کدگذاری Windows-1251-L [نشان برچسب]-
15 رمز در رمزگذاری UTF-8-D [نشان برچسب]-
16 تبدیل به UTF-8 (پرچم پارامترهای مربوط به پین ​​ها و رشته ها)-Uبه طور پیش فرض ، همه رشته ها و PIN ها به UTF-8 تبدیل نمی شوند
17 محدود کردن تعداد تکرارهای انجام شده به یک-q-
18 از کتابخانه PKCS # 11 استفاده شده است-z [نام کتابخانه]rtPKCS11.dll
19 مسیر فایل پیکربندی-n [مسیر فایل]-
20 ورود به سیستم-l [مسیر ورود به پرونده]

مسیر: دایرکتوری ای که ابزار در آن قرار دارد
نام فایل: Pinchanger.exe.log

پارامترهای مدیریت حافظه فلش (Rutoken Flash)
21

پارتیشن بندی حافظه فلش (قالب بندی)

اف
[شناسه بخش (1-8)]
[اندازه در مگابایت]

[مجوزها: ro، rw، hi، cd]

1
حجم کامل (1DDC در حال حاضر)
آ
rw

22 تغییر حقوق دسترسی

ج
[شناسه بخش (1-8)]
[حقوق دسترسی جدید: ro، rw، hi، cd]
[مدت: p - تغییر دائمی ، t - موقت]

تعریف نشده
تعریف نشده
t

23 بازیابی اندازه فلش و ویژگی های پارتیشن

من


قالب پاسخ - مشابه مورد 21 تقسیم حافظه فلش به بخش ها (قالب بندی):

[شناسه بخش (1-8)]
[اندازه در مگابایت]
[مالک: a - administrator، u - user، l1 -l9 - user local]
[مجوزها: ro، rw، hi، cd]

sz
پارامترهای مدیریت کاربران محلی Rutoken
24 پین قابل تنظیم کاربر محلی

ب

-
25 پین کاربر فعلی

O
[شناسه کاربر محلی (l1-l9)]

اگر پین برای این کاربر تعریف نشده است ، پین فعلی مورد نیاز نیست.
26 حذف کاربر محلی-d [شناسه کاربر محلی (l1-l9)]-

در صورت لزوم ، پارامترهای خط فرمان را می توان با استفاده از یک فایل پیکربندی منتقل کرد.

اگر هیچ کد PIN تنظیم نشده باشد ، قالب بندی کد های پیش فرض PIN را تنظیم می کند.

این ابزار به صورت دایره ای است و پس از انجام اقدامات مشخص شده در توکن متصل ، منتظر اتصال بعدی است.

قالب بندی

این ابزار به کاربر این امکان را می دهد تا توکن های قالب را جریان دهد:

  1. کاربر با تنظیم تنظیمات لازم در فایل پیکربندی یا تعیین گزینه هایی در خط فرمان ، ابزار را اجرا می کند.
  2. این ابزار توکن های شناسایی شده را قالب بندی می کند ، نتایج را در پرونده log می نویسد ، منتظر می ماند تا رمز بعدی متصل شود یا فرمان خاتمه کار (به عنوان مثال ، با فشار دادن کلید Enter).

    نتایج قالب بندی در گزارش نوشته می شود.

کاربر می تواند قالب بندی توکن ها را با تولید خودکار کد PIN با طول مشخص شروع کند ، برای این کار گزینه مناسب را در فایل پیکربندی تنظیم می کند.

تغییر پین

در صورت اطلاع از پین های کاربر و سرپرست فعلی ، کاربر می تواند پین کاربر یا سرپرست را بدون قالب بندی توکن تغییر دهد.

کاربر کد PIN فعلی مدیر و کاربر را در فایل پیکربندی یا خط فرمان تنظیم می کند ، کد PIN جدید ، پارامترهای تغییر کد PIN را تنظیم می کند و ابزار را راه اندازی می کند.

نتایج تغییر کد PIN در log نوشته می شود.

کاربر می تواند تغییر کد PIN را با ایجاد خودکار کد PIN جدید با طول مشخص شروع کند ، برای این کار گزینه مربوطه را در فایل پیکربندی تنظیم می کند.

کاربر می تواند کد PIN پیش فرض را تنظیم کند ، سپس همه نشانه ها دارای کد PIN یکسانی خواهند بود.

کاربر می تواند با تنظیم گزینه مناسب در فایل پیکربندی ، کد PIN را تنظیم کند یا آنها را بصورت خودکار در رمزگذاری UTF-8 تولید کند.

کاربر می تواند از کدهای PIN از پیش تولید شده توسط ابزارهای جانبی شخص ثالث استفاده کند. برای انجام این کار ، در تنظیمات ، فایلی را تعیین می کند که لیستی از کدهای PIN تولید شده با یک کاراکتر تغذیه خط را به عنوان جدا کننده ذخیره می کند.

ورود کار به یک فایل گزارش

گزارش یک پرونده با خطوط محتوای زیر است:

1. در صورت قالب بندی

2. اگر پین خود را تغییر دهید

3. در صورت قالب بندی فلش مموری

4. در صورت تغییر ویژگی های پارتیشن های حافظه فلش

5. اگر اطلاعاتی در مورد ویژگی های بخش های حافظه فلش دریافت می کنید

کاربر می تواند نام فایل log و محل آن را مشخص کند. به طور پیش فرض ، فایل در پوشه با ابزار قرار دارد و Pinchanger.exe.log نامیده می شود.

اگر هنگام راه اندازی مجدد ابزار ، کاربر نام جدیدی برای فایل ورود به سیستم مشخص نکرده باشد ، فایل قدیمی پیوست می شود.

نمونه هایی از استفاده

    قالب بندی یک توکن با پارامترهای پیش فرض (حذف -q پرچم برای پخش)

    PinChanger.exe -f -q

    با تعیین نام توکن RutokenLabel ، پین کاربر 123456789 و پین سرپرست 987654321 ، توکن را قالب بندی کنید.

    PinChanger.exe -f -L RutokenLabel -u 123456789 -a 987654321 -q

    با تعیین نام توکن RutokenLabel ، پین کاربر 123456789 و پین سرپرست 987654321 ، توکن را با استفاده از یک فایل پیکربندی قالب بندی کنید.

Flash Token به حالت عادی رسید و بهترین پاسخ را دریافت کرد

پاسخ DomMasterIT © [guru]
برای توجه شما
- ChipGenius v2.72 (2009-02-25)- ابزاری برای بدست آوردن اطلاعات در مورد همه دستگاه های USB متصل. مقادیر VID & PID را نشان می دهد. یک پایه داخلی وجود دارد که توسط آن مدل و سازنده کنترل کننده تعیین می شود.
- CheckUDisk v5.0 - ابزار برای به دست آوردن اطلاعات در مورد همه دستگاه های USB متصل.
مقادیر idVendor و idProduct را برای شناسایی نوع کنترل کننده دستگاه نشان می دهد.
همچنین سرعت ، تجدید نظر ، شماره سریال درایو فلش را نشان می دهد.
- UsbIDCheck (USB Bench - Faraday USB Test Utility) - برنامه ای برای بدست آوردن اطلاعات در مورد همه دستگاه های USB متصل. مقادیر idVendor و idProduct را برای شناسایی نوع کنترل کننده دستگاه نشان می دهد. لیستی که می توانید سازنده دستگاه را تعیین کنید ، فایل usb.ids.txt در پوشه برنامه است.
- Flash Disk Utility v1.20 - برنامه ای برای قالب بندی سریع و کامل یک درایو فلش ، ایجاد دیسک بوت ، فشرده سازی داده ها و رمزگذاری رمز ، دستورالعمل ها به زبان انگلیسی.
- FlashNull- ابزاری برای بررسی عملکرد و نگهداری حافظه فلش (USB-Flash ، IDE-Flash ، SecureDigital ، MMC ، MemoryStick ، ​​SmartMedia ، XD ، CompactFlash و غیره). لیست عملیات انجام شده:
- تست خواندن - بررسی در دسترس بودن هر بخش از رسانه (عملکرد آزمونهای HDD معمولی را تکرار می کند)
- نوشتن تست - بررسی قابلیت نوشتن هر بخش از رسانه (عملکرد اکثر تست های HDD را تکرار می کند)
- آزمایش یکپارچگی اطلاعات ثبت شده - بررسی انطباق اطلاعات نوشتاری و خوانده شده (شبیه به memtest قابلیت ، اما در مورد درایوهای فلش).
- ذخیره یک تصویر از محتویات دستگاه- ذخیره بخش (بخش) بخش کل (یا بخشی) از محتوا در یک فایل. (مشابه عملکرد dd از UNIX).
- بارگذاری تصویر در دستگاه- ضبط بخش به بخش تصویر در دستگاه (مشابه عملکرد dd از UNIX).
آموزش به زبان روسی است.
iCreate_iFormat_V1.32 - ابزار برای کنترل کننده iCreate i5122 ، i5128 ، i5129. پس از نصب برنامه ، پنجره کار ظاهر می شود و ناپدید می شود ، قرار دادن درایو فلش USB را می توان قالب بندی کرد ...
- MPTool V2.0 (MXT6208 + A MPTool V2.0) - ابزاری برای بازیابی درایوهای فلش در کنترلر MXTronics MXT6208A. آنها به فلش مموری چینی Kingstone و برخی تقلبی های سونی کمک می کنند.
- UmpTool v1.6.3 - ابزاری برای بازیابی فلش در کنترلرهای Chipsbank CBM2090.
احتمالاً برای سایر کنترلرهای سری CBM209X مناسب است.
- USB Disk Storage (HP USB Disk Storage Format Tool v2.1.8) - ابزاری برای قالب بندی و ایجاد فلش USB قابل بوت (پشتیبانی شده توسط NTFS ، FAT ، FAT32).
- دکتر. UFD v1.0.2.17 (PQI Dr. UniFlashDisk 1.0.2.17) - ابزار اختصاصی برای قالب بندی فلش سطح پایین در کنترلرهای PQI. مدل های پشتیبانی شده:
- سری کارت درایو
- سری Drive های هوشمند
- سری Cool Drive
- سری دیسک های مسافرتی.
- EzRecover - ابزار بازیابی فلش USB ، هنگامی که فلش به عنوان دستگاه امنیتی تعریف می شود ، به طور کلی تشخیص داده نمی شود یا حجم 0 مگابایت را نشان می دهد ، کمک می کند. برای اینکه EzRecovery فلش مموری را ببیند ، پس از شروع برنامه و صدور پیغام خطا ، درایو فلش USB را بردارید و دوباره آن را وارد کنید ، و سپس تا انتها.
توجه! پس از استفاده از برنامه ، تمام اطلاعات روی فلش ذخیره نمی شود.
- FORMAT v30112 - ابزار اختصاصی برای درایوهای فلش PQI. به شما امکان می دهد قالب بندی کنید ، پارتیشن ها را مدیریت کنید ، پارتیشن های مخفی و محافظت شده با رمز عبور ایجاد کنید.
- JetFlash RecoveryTool v1.0.5 - ابزار بازیابی (تعمیر) USB Flash Transcend.

توکن ها ، کلیدهای الکترونیکی برای دسترسی به اطلاعات مهم ، در روسیه رو به افزایش است. توکن اکنون نه تنها وسیله ای برای احراز هویت در سیستم عامل رایانه است ، بلکه وسیله ای مناسب برای ذخیره و ارائه اطلاعات شخصی است: کلیدهای رمزگذاری ، گواهی ها ، مجوزها و گواهی ها. توکن ها به دلیل مکانیسم شناسایی دو عاملی نسبت به جفت استاندارد "ورود / رمز عبور" قابل اطمینان تر هستند: یعنی کاربر نه تنها باید حامل داده (خود نشانه) داشته باشد ، بلکه کد پین را نیز بداند.

سه عامل اصلی وجود دارد که در آنها توکن ها صادر می شوند: توکن USB ، کارت هوشمند و کلید فوب. حفاظت PIN بیشتر در توکن های USB یافت می شود ، اگرچه جدیدترین توکن USB با قابلیت برچسب RFID و نمایشگر LCD برای ایجاد گذرواژه های یکبار ارائه می شود.

بیایید روی اصول عملکرد نشانه ها با کد PIN متمرکز شویم. PIN یک رمز عبور اختصاصی است که روش احراز هویت را به دو مرحله تقسیم می کند: پیوست کردن یک رمز به رایانه و وارد کردن پین واقعی.

محبوب ترین مدل های توکن در بازار الکترونیک مدرن روسیه عبارتند از Rutoken ، eToken از علاءالدین و یک کلید الکترونیکی از Aktiv. بیایید با استفاده از مثال توکن های این سازندگان ، س questionsالات متداول در مورد کد PIN برای یک توکن را در نظر بگیریم.

1. پین پیش فرض چیست؟

جدول زیر اطلاعاتی در مورد کد پین پیش فرض توکن های Rutoken و eToken ارائه می دهد. رمز عبور پیش فرض برای سطوح مختلف مالک متفاوت است.

مالک کاربر مدیر
روتوکن 12345678 87654321
eToken
1234567890 به طور پیش فرض ، هیچ گذرواژه سرپرست تنظیم نشده است. فقط برای مدلهای eToken PRO ، eToken NG-FLASH ، eToken NG-OTP قابل نصب است.
JaCarta PKI 11111111 00000000
JaCarta GOST تنظیم نشده 1234567890
JaCarta PKI / GOST برای عملکرد PKI: 11111111

هنگام استفاده از JaCarta PKI با Backward Compatible - PIN - 1234567890

برای عملکرد GOST:پین تنظیم نشده است

برای عملکرد PKI: 00000000

هنگام استفاده از JaCarta PKI با گزینه "Backward Compatible" - پین تنظیم نشده است

برای عملکرد GOST: 1234567890

JaCarta PKI / GOST / SE برای عملکرد PKI: 11111111

برای عملکرد GOST: 0987654321

برای عملکرد PKI: 00000000

برای عملکرد GOST: 1234567890

JaCarta PKI / BIO 11111111 00000000
JaCarta PKI / Flash 11111111 00000000
نشان ESMART 12345678 12345678
کارت IDPrime 0000 48 صفر
JaCarta PRO / JaCarta LT 1234567890 1234567890

2. آیا باید پین پیش فرض را تغییر دهم؟ اگر چنین است ، در کدام نقطه از کار با توکن؟

3. اگر کد PIN روی توکن ناشناخته باشد ، اما کد PIN پیش فرض قبلاً بازنشانی شده باشد؟

تنها راه حل این است که توکن را کاملاً پاک (قالب بندی) کنید.

4. اگر پین کاربر مسدود باشد چه؟

می توانید پین کاربر را از طریق کنترل پنل توکن باز کنید. برای انجام این عملیات ، باید PIN مدیر را بدانید.

5. اگر PIN سرپرست مسدود شود چه؟

نمی توانید پین سرپرست را باز کنید. تنها راه حل این است که توکن را کاملاً پاک (قالب بندی) کنید.

6. چه تدابیر امنیتی توسط تولیدکنندگان برای کاهش خطر اجباری کلمه عبور استفاده شده است؟

نکات اصلی سیاست امنیتی برای کد PIN رمزهای USB شرکت های Aladdin و Aktiv در جدول زیر ارائه شده است. پس از تجزیه و تحلیل داده های جدول ، می توان نتیجه گرفت که eToken احتمالاً دارای کد PIN امن تری خواهد بود. روتوکن ، اگرچه به شما امکان می دهد گذرواژه ای را فقط با یک کاراکتر تنظیم کنید ، که ناامن است ، اما در سایر پارامترها از محصول شرکت علاءالدین کمتر نیست.

پارامتر eToken روتوکن
حداقل طول پین 4 1

ترکیب کد PIN

حروف ، اعداد ، کاراکترهای خاص اعداد ، حروف الفبای لاتین
بزرگتر یا مساوی 7 حداکثر تا 16

مدیریت امنیت PIN

وجود دارد وجود دارد
وجود دارد وجود دارد

اهمیت مخفی نگه داشتن کد PIN برای همه کسانی که از نشانه ها برای اهداف شخصی استفاده می کنند ، امضای الکترونیکی خود را روی آن ذخیره می کنند ، اطلاعات کلیدی الکترونیکی را نه تنها از نظر شخصی ، بلکه از جزئیات پروژه های تجاری خود نیز اعتماد می کنند ، شناخته شده است. توکن های شرکت های "علاءالدین" و "Aktiv" دارای ویژگی های محافظتی از پیش تعیین شده ای هستند و همراه با میزان احتیاط خاصی که توسط کاربر نشان داده می شود ، خطر حملات با نیروی وحشیانه را به حداقل می رساند.

محصولات نرم افزاری Rutoken و eToken در پیکربندی ها و عوامل مختلف ارائه شده اند. مجموعه ارائه شده به شما این امکان را می دهد که دقیقاً مدل توکنی را انتخاب کنید که با نیازهای شما مطابقت دارد