instalacji i konfiguracji czytników kart kryptograficznych ... · Rysunek 6 – kreator instalacji...

Post on 23-Jun-2020

5 views 0 download

Transcript of instalacji i konfiguracji czytników kart kryptograficznych ... · Rysunek 6 – kreator instalacji...

Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji proCertum CardManager, obsługa aplikacji proCertum CardManager w systemach OS X

wersja 1.0

2

Spis treści

1 WSTĘP ...................................................................................................................................................... 4

2 INSTALACJA CZYTNIKÓW KART KRYPTOGRAFICZNYCH W SYSTEMACH OS X .................... 4

2.1. INSTALACJA CZYTNIKA KART KRYPTOGRAFICZNYCH ACR 38 USB W SYSTEMACH OS X 4

2.2. INSTALACJA CZYTNIKA KART KRYPTOGRAFICZNYCH OMNIKEY 5321 USB W SYSTEMACH OS X ......................................................................................................................................... 9

3 INSTALACJA APLIKACJI PROCERTUM CARDMANAGER W SYSTEMACH OS X .....................14

4 DEINSTALACJA STEROWNIKÓW CZYTNIKÓW, APLIKACJI PROCERTUM CARDMANAGER W SYSTEMACH OS X ...................................................................................................................................21

4.1. DEINSTALACJA CZYTNIKA KART KRYPTOGRAFICZNYCH OMNIKEY 5321 USB W SYSTEMACH OS X ........................................................................................................................................21

4.2. DEINSTALACJA CZYTNIKA KART KRYPTOGRAFICZNYCH ACR 38 USB W SYSTEMACH OS X .......................................................................................................................................................................22

4.3. DEINSTALACJA APLIKACJI PROCERTUM CARD MANAGER ......................................................24

5 OBSŁUGA APLIKACJI PROCERTUM CARDMANAGER W SYSTEMACH OS X ..........................25

6 INSTALACJA I KONFIGURACJA KOMPONENTÓW DO OBSŁUGI KARTY KRYPTOGRAFICZNEJ W APLIKACJACH POCZTOWYCH .....................................................................37

6.1 INSTALACJA I KONFIGURACJA KOMPONENTU TOKEND........................................................37

6.2 OBSŁUGA KOMPONENTU TOKEND ..............................................................................................42

6.3 PODPISYWANIE WIADOMOŚCI PRZY UŻYCIU APLIKACJI MAIL .............................................43

6.4 SZYFROWANIE WIADOMOŚCI PRZY UŻYCIU APLIKACJI MAIL...............................................44

6.5 INSTALACJA I KONFIGURACJA KOMPONENTU CRYPTO3PKCS ...........................................46

6.6 PODPISYWANIE WIADOMOŚCI W APLIKACJI THUNDERBIRD ................................................49

6.7 SZYFROWANIE WIADOMOŚCI PRZY UŻYCIU APLIKACJI THUNDERBIRD ............................50

7 INSTALACJA I KONFIGURACJA APLIKACJI UNIZETO W YOSEMITE OS X ...............................52

7.1 AKTUALIZACJA APLIKACJI PROCERTUM CARDMANAGER ORAZ PROCERTUM DIAGNOSTIC ..................................................................................................................................................52

7.2. AKTUALIZACJA APLIKACJI PROCERTUM SMARTSIGN ...............................................................55

7.3. AKTUALIZACJA APLIKACJI TOKEND ...............................................................................................56

3

4

1 Wstęp

Celem dokumentu jest opisanie czynności niezbędnych do korzystania certyfikatów kwalifikowanych i niekwalifikowanych zapisanych na karcie kryptograficznej. Poniższy opis dotyczy instalacji i konfiguracji czytników kart kryptograficznych, instalacji aplikacji proCertum CardManager oraz podstawowej obsługi zarówno w aplikacji do zarządzania kartą kryptograficzną jak i aplikacji do składania podpisów elektronicznych.

2 Instalacja czytników kart kryptograficznych w systemach OS X

W systemach OS X istnieje możliwość instalacji czytników kart kryptograficznych. Poniżej opisano instalację 2 czytników kart kryptograficznych:

smart card reader ACR 38 USB

omnikey 5321 v2

Sterowniki dla ww urządzeń dostępne są na stronach producentów:

http://www.acs.com.hk/en/products/4/acr38-smart-card-reader/

https://www.hidglobal.com/drivers?field_brand_tid=24&product_id=All&os=All

2.1. Instalacja czytnika kart kryptograficznych ACR 38 USB w systemach OS X

W pierwszym kroku należy pobrać sterowniki ze stron producentów. Następnie należy uruchomić proces instalacji.

5

Rysunek 1 – pobrany pakiet instalacyjny ze strony producenta

W kolejnym kroku należy uruchomić plik obrazu, i postępować zgodnie z wyświetlanymi komunikatami.

Rysunek 2 – kreator instalacji czytnika acr 38 usb

Przejdź przyciskiem Dalej i zapoznaj się z informacjami o pakiecie.

6

Rysunek 3 – kreator instalacji – ważne informacje

W kolejnym kroku zapoznaj się w warunkami licencji.

7

Rysunek 4 – kreator instalacji – warunki licencji

W celu kontynuacji instalacji należy zatwierdzić warunki licencji.

8

Rysunek 5 – kreator instalacji – rodzaj instalacji

W celu kontynuacji instalacji należy podać hasło administratora. Ponadto po zakończeniu

instalacji wymagany będzie restart stacji roboczej.

Rysunek 6 – kreator instalacji – podanie hasła administratora

Po zakończeniu procesu instalacji należy wykonać restart stacji roboczej. Następnie po

ponownym zalogowaniu należy podłączyć do portu USB czytnik kart krytpograficznych.

9

2.2. Instalacja czytnika kart kryptograficznych Omnikey 5321 USB w systemach OS X

W celu instalacji sterowników dla czytnika Omnikey 5321 USB należy uruchomić pobrany

pakiet ze strony producenta.

Rysunek 7 – kreator instalacji – pakiet instacyjny dla czytnika Omnikey 5321 USB

Po uruchomieniu pakietu na ekranie pojawi się kreator instalacji sterowników dla czytnika

Omnikey 5321 USB.

10

Rysunek 8 – kreator instalacji – wstęp

Przejdź do kolejnego kroku przyciskiem Dalej. Następnie zapoznaj się z wyświetlonymi

informacjami.

11

Rysunek 9 – kreator instalacji – ważne informacje

W kolejnym kroku zapoznaj się z warunkami licencji i jeśli chcesz kontynuować instalację

zatwierdź je przyciskiem Akceptuj.

12

Rysunek 10 – kreator instalacji – warunki licencji

Następnie przejdź do instalacji sterowników przyciskiem Instaluj.

13

Rysunek 11 – kreator instalacji – instalacja

Po zakończeniu instalacji pojawi się na ekranie komunikat potwierdzający zakończenie

instalacji. Następnie należy wykonać restart stacji roboczej.

14

Rysunek 12 – kreator instalacji – zakończenie instalacji

Po ponownym zalogowaniu należy podłączyć czytnik kart kryptograficznych do portu USB.

Zielona dioda czytnika wskazuje na gotowość do pracy.

3 Instalacja aplikacji proCertum CardManager w systemach OS X

W celu instalacji aplikacji proCertum CardManager w sysytemie OS X należy pobrać pakiet

instalacyjny ze strony producenta:

http://www.certum.pl/certum/cert,oferta_proCertum_CardManager.xml

W kolejnym kroku należy uruchomić pakiet instalacyjnym proCertumCardManager.dmg.

15

Rysunek 13 – uruchomienie pakietu instalacyjnego

Następnie należy uruchomić kreatora instalacji. Pojawi się ekran powitalny, przejdź

przyciskiem Dalej.

16

Rysunek 14 – kreator instalacji – wstęp

W kolejnym kroku należy zapoznać się z warunkami licencji.

17

Rysunek 15 – kreator instalacji – licencja

W celu kontynuacji instalacji należy zatwierdzić warunki licencji przyciskiem Akceptuję.

18

Rysunek 16 – kreator instalacji – akceptacja licencji

Następnie wskaż lokalizację instalacji bądź pozostaw ustawienia domyślne. Aplikacja zostanie

zainstalowana w folderze Programy.

19

Rysunek 17 – kreator instalacji – lokalizacja instalacji

Instalacja aplikacji wymaga podania hasła dla konta administratora. Wprowadź hasło i

zatwierdź przyciskiem Zainstaluj oprogramowanie.

Poprawna instalacja zostanie zakończona i potwierdzona poniższym komunikatem.

20

Rysunek 18 – kreator instalacji – zainstaluj oprogramowanie

Instalacja pakietu proCertum CardManager dobiegła końca. Zakończ proces przyciskiem

Zamknij.

21

Rysunek 19 – kreator instalacji – zakończenie instalacji

4 Deinstalacja sterowników czytników, aplikacji proCertum CardManager w systemach OS X

4.1. Deinstalacja czytnika kart kryptograficznych Omnikey 5321 USB w systemach OS X

W celu deinstalacji sterowników czytnika należy usunąć katalog ifdokrfid_mac_universal-

2.5.0.2.bundle, znajdującego się w katalogu /usr/libexec/SmartCardService/drivers.

Należy uruchomić aplikację Terminal, następnie w linii poleceń wpisać polecenia: cd

/usr/libexec/SmartCardServices/drivers/

22

Rysunek 20 – aplikacja Terminal – lokalizacja sterowników czytnika

W kolejnym kroku należy usunąć katalog poniższym poleceniem: sudo rm -r

ifdokrfid_mac_universal-2.5.0.2.bundle

Rysunek 21 – aplikacja Terminal – usunięcie sterowników czytnika

4.2. Deinstalacja czytnika kart kryptograficznych ACR 38 USB w systemach OS X

W celu deinstalacji sterowników do czytnika należy wykonać czynności opisane w pliku

Readme.txt, który dołączony został do pakietu instalacyjnego. Poniżej opis czynności

wymaganych do deinstalacji sterowników czytnika.

W pierwszym kroku należy uruchomić aplikację Terminal. Następnie wykonać polecenie:

23

hdiutil attach /ścieżka do pliku dmg

Rysunek 22 – aplikacja Terminal – montowanie pliku dmg

Nastepnie należy przejść do katalogu, w którym znajduje się skrypt deinstalacji sterowników:

cd "/Volumes/ACS CCID PC:SC Driver Installer"

Rysunek 23 – aplikacja Terminal – lokalizowanie katalogu

W kolejnym kroku należy usunąć sterowniki wykonując poniższe polecenia:

sudo ./uninstall_acsccid.sh

sudo ./uninstall_pcscd_autostart.sh

24

Poniższe polecenie usuwa sterownik czytnika wspierającego technologię CCID

sudo ./uninstall_ccid_remove_acs.sh

Dla czytników nie wspierających technologii CCID należy wykonać poniższe polecenie:

sudo ./uninstall_acr38driver.sh

Rysunek 24 – aplikacja Terminal – usuwanie sterowników czytnika

4.3. Deinstalacja aplikacji proCertum Card Manager

W celu deinstalacji aplikacji proCertum CardManager należy uruchomić aplikację Terminal i wykonać poniższą sekwencję poleceń: cd /Applications/proCertum\ Card\ Manager.app/Contents/Resources/

Rysunek 25 – aplikacja Terminal – lokalizacja skrytpu do deinstalacji

Następnie należy wywołać polecenie, które uruchomi skrypt do deinstalacji: sudo sh proCertum\ CardManager-uninstall

25

Rysunek 26 – aplikacja Terminal – deinstalacja aplikacji

5 Obsługa aplikacji proCertum CardManager w systemach OS X

Przed uruchomieniem aplikacji proCertum CardManager należy do portu USB podłączyć

czytnik kart kryptograficznych. Do czytnika należy włożyć kartę kryptograficzną. Następnie z

menu Programy wybierz ikonę aplikacji proCertum CardManager.

Rysunek 27 – aplikacja proCertum Card Manager

Po chwili na ekranie pojawi się aplikacja proCertum Card Manager.

26

Rysunek 28 – aplikacja proCertum Card Manager

Po uruchomieniu aplikacji w górnej belce można wybrać informacje o programie, opcje oraz

zakończyć pracę aplikacji.

Rysunek 29 – aplikacja proCertum Card Manager

Po wywołaniu opcji O programie użytkownik może zapoznać się z informacjami o programie.

27

Rysunek 30 – o programie

Domyślnie aplikacja ukrywa przyciski Usunięcie certyfikatu. W celu ich wyświetlenia należy z

memu wybrać Opcje.

Rysunek 31 – opcje

W celu zakończenia pracy z aplikacją należy wybrać opcję Zakończ.

W listy rozwijalnej wybierz czytnik, którego używasz. Odczytaj zawartość kart przyciskiem

Odczyt karty. Interfejs aplikacji podzielony jest na 3 zakładki:

Informacja o karcie – podstawowe informacje o karcie

28

Rysunek 32 – informacja o karcie

W zakładce tej użytkownik może odczytać numer karty oraz sprawdzić jakie zostały utworzone

profile.

Profil zwykły – informacje na temat profilu i zawartych w nim certyfikatów

Rysunek 33 – profil zwykły karty

W zakładce tej użytkownik może odczytać: listę certyfikatów, szczegóły poszczególnych

certyfikatów, status kodu PIN/PUK.

W celu zmiany kodu PIN należy wybrać opcję Zmiana kodu PIN. Należy podać bieżący PIN a

następnie zdefiniować nowy PIN.

29

Rysunek 34 – profil zwykły karty – zmiana PIN

Minimalna długość PIN to 4 znaki a maksymalna długość PIN to 8 znaków. Po zdefiniowaniu

nowego PIN na ekranie pojawi się komunikat:

Rysunek 35 – profil zwykły karty – potwierdzenie zmiany PIN

Jeśli istnieje konieczność zmiany kodu PUK to należy wybrać opcję Zmiana PUK.

30

Rysunek 36 – profil zwykły karty – zmiana PUK

Minimalna długość PUK to 4 znaki a maksymalna długość PIN to 8 znaków. Po zdefiniowaniu

nowego PIN na ekranie pojawi się komunikat:

Rysunek 37 – profil zwykły karty – potwierdzenie zmiany PUK

W przypadku konieczności wyświetlenia szczegółów certyfikatu należy wskazać certyfikat i

wybrać opcję Szczegóły certyfikatu. Na ekranie pojawią się szczegóły certyfikatu (okno

systemowe mac os x).

31

Rysunek 38 – profil zwykły karty – szczegóły certyfikatu

Aplikacja proCertum CardManager pozwala na import certyfikatu z pliku p12 lub pfx (format

zgdodny z PKCS#12). W celu importu wybierz opcję Import Certyfikatu. Następnie wskaż

plik z certyfikatem.

Rysunek 39 – profil zwykły karty – import certyfikatu

Po wskazaniu pliku z certyfikatem o potwierdzeniu wyboru przyciskiem Otwórz podaj hasło do

32

pliku p12/pfx chroniące klucz prywatny. Ponadto należy podać bieżący PIN dla profilu

zwykłego.

Rysunek 40 – profil zwykły karty – import certyfikatu

Podane dane należy potwierdzić przyciskiem OK. Proces importu zostanie potwierdzony

poniższym komunikatem:

Rysunek 41 – profil zwykły karty – import certyfikatu

Profil bezpieczny – informacje na temat profilu i zawartych w nim certyfikatów

33

Rysunek 42 – profil bezpieczny karty

W zakładce tej użytkownik może odczytać: listę certyfikatów, szczegóły poszczególnych

certyfikatów, status kodu PIN/PUK.

W celu zmiany kodu PIN należy wybrać opcję Zmiana kodu PIN. Należy podać bieżący PIN a

następnie zdefiniować nowy PIN.

Rysunek 43 – profil bezpieczny karty – zmiana PIN

Minimalna długość PIN to 4 znaki a maksymalna długość PIN to 8 znaków. Po zdefiniowaniu

nowego PIN na ekranie pojawi się komunikat:

34

Rysunek 44 – profil bezpieczny karty – potwierdzenie zmiany PIN

Jeśli istnieje konieczność zmiany kodu PUK to należy wybrać opcję Zmiana PUK.

Rysunek 45 – profil zwykły karty – zmiana PUK

Minimalna długość PUK to 4 znaki a maksymalna długość PIN to 8 znaków. Po zdefiniowaniu

nowego PIN na ekranie pojawi się komunikat:

35

Rysunek 46 – profil bezpieczny karty – potwierdzenie zmiany PUK

W przypadku konieczności wyświetlenia szczegółów certyfikatu należy wskazać certyfikat i

wybrać opcję Szczegóły certyfikatu. Na ekranie pojawią się szczegóły certyfikatu (okno

systemowe mac os x).

Rysunek 47 – profil bezpieczny karty – szczegóły certyfikatu

Aplikacja proCertum CardManager pozwala na import certyfikatu z pliku cer. lub der. (format

zgdodny z PKCS#7). Warunkiem koniecznym jest posiadanie zapisanego klucza prywatnego

na karcie w profilu bezpiecznym.

36

Rysunek 48 – profil bezpieczny karty – import certyfikatu

Po wskazaniu pliku z certyfikatem o potwierdzeniu wyboru przyciskiem. Należy podać bieżący

PIN dla profilu bezpiecznego.

Rysunek 49 – profil bezpieczny karty – import certyfikatu

37

Podane dane należy potwierdzić przyciskiem OK. Proces importu zostanie potwierdzony

poniższym komunikatem:

Rysunek 50 – profil bezpieczny karty – import certyfikatu

6 Instalacja i konfiguracja komponentów do obsługi karty kryptograficznej w aplikacjach

pocztowych

Aby móc skorzystać z certyfikatu znajdującego się na karcie należy w zależności od aplikacji zainstalować i skonfigurować wymagane komponenty. W niniejszym rozdziale opisano instalację i konfigurację następujących komponentów:

Tokend – pozwala na natywną komunikację z aplikacjami Mac OS X

Crypto3PKCS – komponent pośredniczący w komunikacji pomiędzy kartą kryptograficzną a oprogramowaniem, pozwala na komunikację opartą na standardach PKCS#11

6.1 Instalacja i konfiguracja komponentu tokend

Po pobraniu komponentu crypto3tokend_signed.tar należy go rozpakować. W tym celu uruchom aplikację Terminal. Następnie wykonaj poniższe polecenie: tar –xvf crypto3tokend_signed.tar

38

Rysunek 51 – rozpakowanie archiwum tar

Następnie należy skopiować rozpakowane archiwum crypto3tokend.tokend do następującej lokalizacji:

/System/Library/Security/tokend/

W tym celu należy wykonać poniższe polecenia:

sudo cp –R /Users/administrator/Documents/TokenID/crypto3tokend.tokend /System/Library/Security/tokend/

gdzie:

/Users/administrator/Documents/TokenID/crypto3tokend.tokend – lokalizacja

rozpakowanego archiwum

/System/Library/Security/tokend/ - docelowa lokalizacja rozpakowanego archiwum

Rysunek 52 – kopiowanie komponenty do lokalizacji docelowej

W ostatnim kroku należy zmodyfikować uprawnienia pliku aplikacji. W tym celu należy wykonać poniższe polecenie:

sudo chmod 777 /System/Library/Security/tokend/crypto3tokend.tokend/Contents/MacOS/crypto3tokend

Podaj hasło roota i zatwierdź modyfikacje. Po wykonaniu polecenia instalacja i konfiguracja komponentu dobiegła końca.

39

Rysunek 53 – modyfikacja uprawnień pliku aplikacji

Istnieje również możliwość instalacji komponentu przy użyciu dedykowanego instalatora Tokend.pkg.

Pobierz instalator ze strony www.certum.pl . Następnie na ekranie pojawi się kreator instalacji.

Rysunek 54 – Kreator instalacji Tokend

Przejdź przyciskiem dalej do kolejnego kroku.

40

Rysunek 55 – Kreator instalacji Tokend

Przejdź do kolejnego kroku przyciskiem Dalej.

41

Rysunek 56 – Kreator instalacji Tokend

W ostatnim kroku wybierz Instaluj. Komponent Tokend zostanie zainstalowany w środowisku Mac OS X. Instalacja wymaga uwierzytelnienia użytkownika, podaj hasło administrator. Po chwili na ekranie pojawi się komunikat o zakończeniu procesu instalacji. Potwierdź ten fakt przyciskiem Zamknij.

42

Rysunek 57 – Kreator instalacji Tokend

6.2 Obsługa komponentu tokend

Aby sprawdzić poprawność wykonanej w pkt 6.1 instalacji i konfiguracji podłącz czytnik do komputera. Następnie włóż kartę kryptograficzną do czytnika. Uruchom aplikację Pęk kluczy znajdująca się w narzędziach systemu Mac OS. W tym celu otwórz program Dostęp do pęku kluczy (możesz do niego przejść, wybierając opcję Narzędzia z menu Idź w Finderze). Po uruchomieniu aplikacji w sekcji Pęk kluczy pojawi się nazwa kontenera karty kryptograficznej (tak jak na poniższym ekranie). W prawej części zostanie wyświetlony certyfikat znajdujący się na karcie. Informacje o sposobie importu certyfikatu na kartę znajdują się w pkt. 5 niniejszej dokumentacji.

Rysunek 58 – aplikacja Dostęp do pęku kluczy

Aplikacja pozwala na przejrzenie znajdujących się na karcie certyfikatów. W tym celu rozwiń i dwukrotnie kliknij na certyfikacie.

43

Rysunek 59 – szczegóły certyfikatu

6.3 Podpisywanie wiadomości przy użyciu aplikacji Mail

Aby podpisać wiadomość email certyfikatem z karty kryptograficznej przed uruchomieniem aplikacji należy włożyć kartę do czytnika. Następnie uruchom aplikację Mail. Zredaguj wiadomość do odbiorcy, włącz mechanizm podpisywania poczty.

Rysunek 60 – Wysyłanie wiadomości podpisanej

44

W przypadku pierwszego użycia karty należy podać PIN karty chroniący dostęp do klucza prywatnego.

Rysunek 61 – PIN do karty

Po podaniu PIN do karty wiadomość zostanie podpisana.

Rysunek 62 – Wiadomość podpisana certyfikatem

6.4 Szyfrowanie wiadomości przy użyciu aplikacji Mail

Aby zaszyfrować wiadomość należy posiadać klucz publiczny odbiorcy. Klucz publiczny można pozyskać na kilka sposobów. Jedną z nich jest dodanie odbiorcy z wiadomości podpisanej. W tym celu dodaj do lokalnej książki adresowej odbiorcę.

Następnie zredaguj nową wiadomość do odbiorcy (wybierz go z książki adresowej).

45

Rysunek 63 – Redagowanie wiadomości do odbiorcy

Po dodaniu odbiorcy wiadomości, zredagowaniu tematu i treści włącz podpisywanie i szyfrowanie wiadomości. W tym celu kliknij na ikony znajdujące po prawej stronie okna wiadomości.

Rysunek 64 – Podpisywanie i szyfrowanie wiadomości

Wyślij wiadomość do odbiorcy. Wiadomość zostanie podpisana i zaszyfrowana.

46

Rysunek 65 – Wysyłanie podpisanej i zaszyfrowanej wiadomości

6.5 Instalacja i konfiguracja komponentu Crypto3PKCS

Aby skorzystać z możliwości użycia karty w oprogramowaniu wykorzystującym standard PKCS#11 w środowisku Mac OS X należy zainstalować komponent crypto3PKCS. W tym celu należy pobrać ze strony http://www.certum.pl/upload_module/wysiwyg/software/drivers/crypto3PKCS.tar bibliotekę crypto3PKCS.dylib. Jest to sterownik do karty cryptoCertum, pozwalający na obsługę profilu zwykłego. Więcej informacji na temat obsługi profilu bezpiecznego znajduj się na stornie www.certum.pl.

Po pobraniu należy rozpakować archiwum crypto3PKCS.tar w dowolnej lokalizacji. Uruchom aplikacje Terminal a następnie wykonaj poniższe polecenie:

tar –xvf crypto3PKCS.tar

Rysunek 66 – Rozpakowanie archiwum tar

Po rozpakowaniu archiwum w lokalizacji pojawi się sterownik do obsługi profilu zwykłego

47

crypto3PKCS.dylib W dalszej części zostanie przedstawiona konfiguracja na przykładzie aplikacji pocztowej Thunderbird.

Przed uruchomienie Thunderbird włóż kartę z certyfikatem do czytnika. Po uruchomieniu aplikacji wybierz Narzędzia - Konfiguracja kont – Zabezpieczenia.

Rysunek 67 – Konfiguracja zabezpieczeń Thunderbird

Następnie wybierz Urządzenia zabezpieczające.

48

Rysunek 68 – Konfiguracja zabezpieczeń Thunderbird

Zdefiniuj urządzenie zabezpieczające, wybierz Wczytaj.

Rysunek 69 – Konfiguracja zabezpieczeń Thunderbird

Zdefiniuj nazwę modułu, wskaż lokalizację pliku sterownika crypto3PKCS.dylib. Zatwierdź ustawienia przyciskiem OK. W oknie Menadżera Urządzeń pojawi się zdefiniowane urządzenie. Połącz się z urządzeniem wybierając Zaloguj. Następnie podaj PIN do karty.

Rysunek 70 – Konfiguracja zabezpieczeń Thunderbird

49

W kolejnym kroku wskaż certyfikaty do podpisywania i szyfrowania.

Rysunek 71 – Konfiguracja zabezpieczeń Thunderbird

Po prawidłowej konfiguracji okno Zabezpieczeń powinno wyglądać tak jak na poniższym ekranie.

Rysunek 72 – Konfiguracja zabezpieczeń Thunderbird

Aplikacja Thunderbird została skonfigurowana poprawnie i użytkownik może podpisywać i szyfrować wiadomości.

6.6 Podpisywanie wiadomości w aplikacji Thunderbird

Przed uruchomieniem Thunderbird włóż kartę do czytnika, następnie uruchom aplikację. Zredaguj nową wiadomość do odbiorcy. Po jej zredagowaniu wybierz Zabezpieczenia – Podpisz cyfrowo tę wiadomość.

50

Rysunek 73 – Redagowanie i podpisywanie wiadomości Thunderbird

Po wybraniu podpisywania poczty wyślij wiadomość do odbiorcy. W elementach wysłanych znajduje się wiadomość podpisana cyfrowo.

Rysunek 74 –Podpisywanie wiadomości Thunderbird

6.7 Szyfrowanie wiadomości przy użyciu aplikacji Thunderbird

Aby zaszyfrować wiadomość należy posiadać klucz publiczny odbiorcy. Klucz publiczny można pozyskać na kilka sposobów. Jedną z nich jest dodanie odbiorcy z wiadomości podpisanej. W tym celu dodaj do lokalnej książki adresowej odbiorcę.

Następnie zredaguj nową wiadomość do odbiorcy (wybierz go z książki adresowej).

51

Rysunek 75 – Podpisywanie i szyfrowanie wiadomości Thunderbird

Po wysłaniu wiadomości w elementach wysłanych pojawi się wiadomość podpisana i szyfrowana.

Rysunek 76 – Podpisywanie i szyfrowanie wiadomości Thunderbird

52

7 Instalacja i konfiguracja aplikacji Unizeto w Yosemite OS X

Wraz z pojawieniem się nowej wersji systemu operacyjnego Yosemite OS X producent

zmodyfikował komponenty odpowiedzialne za obsługę kart kryptograficznych. W celu

poprawnej obsługi dotychczasowo eksploatowanych aplikacji należy wykonać ich aktualizacje.

Przygotowane aktualizacje obejmują następujące aplikacje:

proCertum SmartSign

proCertum CardManager

proCertum Diagnostic

tokenD

7.1 Aktualizacja aplikacji proCertum CardManager oraz proCertum Diagnostic

Pobierz z www.certum.pl pakiet pcc_pcd_yosemite_patch.tar. Zapisz pakiet do dowolnej

lokalizacji. Uruchom terminal i wykonaj poniższe polecenia:

tar -zfxv pcc_pcd_yosemite.patch

53

Rysunek 77 – rozpokowanie archiwum tar

Po rozpakowaniu archiwum w katalogu należy wykonać poniższe polecenie:

sudo sh pccm_pcd_yosemite_patch_run

54

Rysunek 78 – uruchomienie skryptu aktualizacyjnego

Podaj hasło administratora, po tym nastąpi aktualizacji komponentów aplikacji proCertum

CardManager oraz proCertum Diagnostic. W celu weryfikacji poprawności działania aplikacji

podłącz czytnik kart kryptograficznych, włóż kartę i uruchom aplikację proCertum

CardManager.

55

Rysunek 79 – weryfikacja poprawności działania aplikacji

7.2. Aktualizacja aplikacji proCertum SmartSign

Aktualizację aplikacji proCertum SmartSign można wykonać w dwojaki sposób. W przypadku

gdy posiadasz już zainstalowaną aplikację proCertum SmartSign należ wykonać aktualizcję.

W tym celu pobierz pakiet smartsign_yosemite_patch.tar. Zapisz pakiet do dowolnej

lokalizacji. Uruchom terminal i wykonaj poniższe polecenia:

tar -zfxv smartsign_yosemite_patch.tar.

Rysunek 80 – rozpokowanie archiwum tar

Rysunek 81 – rozpokowanie archiwum tar

Po rozpakowaniu archiwum w katalogu należy wykonać poniższe polecenie:

sudo sh smartsign_yosemite_patch_run

56

Rysunek 82 – uruchomienie skryptu aktualizacją

Podaj hasło administratora, po tym nastąpi aktualizacji komponentów aplikacji proCertum

SmartSign W celu weryfikacji poprawności działania aplikacji podłącz czytnik kart

kryptograficznych, włóż kartę i uruchom aplikację proCertum SmartSign.

W przypadku gdy nie posiadasz zainstalowanej aplikacji należy z www.certum.pl pobrać pakiet

instalacyjny dedykowany dla wersji OS X Yosemite – proCertumSmartSign2159-

yosemite.dmg. Postępuj zgodnie z opisem jak w pkt. 3 niniejszej dokumetacji.

7.3. Aktualizacja aplikacji tokenD

Pobierz z www.certum.pl pakiet tokendyosemite.tar. Pakiet zawiera dwa komponenty:

crypto3tokend.tokend – obsługa profilu zwykłego z certyfikatami niekwalifikowanym

cryptocertum3tokend.tokend - obsługa profilu bezpiecznego z certyfikatami

kwalifikowanym

Zapisz pakiet do dowolnej lokalizacji. Uruchom terminal i wykonaj poniższe polecenia:

tar -zfxv tokendyosemite.tar.

57

Rysunek 83 – rozpakowanie archiwum tar

Następnie należy skopiować rozpakowane archiwum crypto3tokend.tokend do następującej

lokalizacji:

/System/Library/Security/tokend/

W tym celu należy wykonać poniższe polecenia:

sudo cp –R /Users/administrator/Documents/TokenID/crypto3tokend.tokend /System/Library/Security/tokend/

gdzie:

/Users/administrator/Documents/TokenID/crypto3tokend.tokend – lokalizacja

rozpakowanego archiwum

/System/Library/Security/tokend/ - docelowa lokalizacja rozpakowanego archiwum

Rysunek 84 – kopiowanie komponenty do lokalizacji docelowej

58

W ostatnim kroku należy zmodyfikować uprawnienia pliku aplikacji. W tym celu należy wykonać poniższe polecenie:

sudo chmod 777 /System/Library/Security/tokend/crypto3tokend.tokend/Contents/MacOS/crypto3tokend

Podaj hasło roota i zatwierdź modyfikacje. Po wykonaniu polecenia instalacja i konfiguracja komponentu dobiegła końca.

Rysunek 85 – modyfikacja uprawnień pliku aplikacji

Obłsuga aplikacji nie uległa zmianie i sposób pracy z aplikacją jest opisany pkt .6.2 niniejszej

dokumentacji.