Saltar la navegación

Contenido 2: Instalar y Configurar el Dispositivo Criptográfico

Objetivos

Esta sección tiene como objetivo disponer el uso del dispositivo criptográfico para la realización de la firma electrónica

Conocimiento previo

  • Manejo del sistema operativo GNU/Linux
  • Conocimiento básico de instalación de paquetes

Para realizar el ejercicio ten en cuenta las siguientes instrucciones

  • Identificar la arquitectura de la computadora
  • Identificar el dispositivo criptográfico que se va a utilizar (tarjeta inteligente o token de seguridad)
  • Realizar solo las instrucciones de acuerdo arquitectura de la computadora y dispositivo criptográfico que se va a utilizar (instrucciones anteriores)
  • Obtener el controlador del dispositivo criptográfico considerando la arquitectura del computador
  • Instalar los paquetes dependientes
  • Instalar el controlador
  • Configurar el controlador para que sea reconocido por el complemento de firma

Actividad

Pasos para la instalación del controlador de la tarjeta inteligente Gemalto (Proporcionada por el proveedor de certificación electrónica Fundación Instituto de Ingeniería FII ) o del dispositivo eToken

Antes de comenzar a realizar alguna actividad es necesario Instalar los siguientes paquetes y conocer la arquitectura de la computadora

#aptitude install openssl pcscd opensc pcsc-tools

Realizar solo las instrucciones correspondiente de acuerdo a la arquitectura de la computadora y al dispositivo criptográfico que se va utilizar en el curso


1.2.- Instalación del controlador de la tarjeta inteligente Gemalto:

1.2.1.- Para arquitectura de 64 bit

Para tarjeta inteligente y arquitectura de 64 bit realizar las siguientes instrucciones:

Descargar

$wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libssl0.9.8_0.9.8o-7_amd64.deb
$chmod 755 libssl0.9.8_0.9.8o-7_amd64.deb
$wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libhal1_0.5.14-8_amd64.deb
$chmod 755 libhal1_0.5.14-8_amd64.deb
$wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libclassicclient_6.1.0-b07_amd64.deb
$chmod 755 libclassicclient_6.1.0-b07_amd64.deb

Luego se procede a instalar los paquetes y el controlador de la tarjeta inteligente (Gemalto) que se descargaron el directorio /home/$USERNAME/driver-device/

#cd /home/$USERNAME/driver-device/
#dpkg -i /home/$USERNAME/driver-device/libssl0.9.8_0.9.8o-7_amd64.deb
#dpkg -i /home/$USERNAME/driver-device/libhal1_0.5.14-8_amd64.deb
#dpkg -i /home/$USERNAME/driver-device/libclassicclient_6.1.0-b07_amd64.deb
#cd /usr/lib/x86_64-linux-gnu && \
#mv opensc-pkcs11.so opensc-pkcs11.so.original
#ln -s /usr/lib/ClassicClient/libgclib.so /usr/lib/x86_64-linux-gnu/opensc-pkcs11.so


1.2.2.- Para arquitectura de 32 bit

Para tarjeta inteligente y arquitectura de 32 bit realizar las siguientes instrucciones:

Descargar

$wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libssl0.9.8_0.9.8o-7_i386.deb
$chmod 755 libssl0.9.8_0.9.8o-7_i386.deb
$wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libhal1_0.5.14-8_i386.deb
$wget http://ftp.us.debian.org/debian/pool/main/h/hal/libhal1_0.5.14-8_i386.deb
$chmod 755 libhal1_0.5.14-8_i386.deb
$wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libclassicclient_6.1.0-b07_i386_fii.deb
 $chmod 755 libclassicclient_6.1.0-b07_i386_fii.deb
 $wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libhal1_0.5.14-8_i386.deb
 $chmod 755 libhal1_0.5.14-8_i386.deb

Luego se procede a instalar los paquetes y el controlador de la tarjeta inteligente (Gemalto) que se descargaron el directorio /home/$USERNAME/driver-device/

#cd /home/$USERNAME/driver-device/
#dpkg -i /home/$USERNAME/driver-device/libssl0.9.8_0.9.8o-7_i386.deb
#dpkg -i /home/$USERNAME/driver-device/libhal1_0.5.14-8_i386.deb
#dpkg -i /home/$USERNAME/driver-device/libclassicclient_6.1.0-b07_i386_fii.deb
#cd /usr/lib/i386-linux-gnu
#mv opensc-pkcs11.so opensc-pkcs11.so.original
#ln -s /usr/lib/ClassicClient/libgclib.so /usr/lib/i386-linux-gnu/opensc-pkcs11.so


1.3.- Instalación del controlador del dispositivo eToken:

1.3.1.- Para arquitectura de 64 bit

Para dispositivo eToken y arquitectura de 64 bit realizar las siguientes instrucciones:


Descargar

$wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libssl0.9.8_0.9.8o-7_amd64.deb
$chmod 755 libssl0.9.8_0.9.8o-7_amd64.deb
 $wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/SafenetAuthenticationClient-8.1.0-4_amd64.deb
 $chmod 755 SafenetAuthenticationClient-8.1.0-4_amd64.deb
 $wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libhal1_0.5.14-8_amd64.deb
 $chmod 755 libhal1_0.5.14-8_amd64.deb

Luego se procede a instalar los paquetes y el controlador del dispositivo eToken que se descargaron el directorio /home/$USERNAME/driver-device/

#cd /home/$USERNAME/driver-device/
#cd /home/$USERNAME/driver-device/
#dpkg -i /home/$USERNAME/driver-device/libssl0.9.8_0.9.8o-7_amd64.deb
dpkg -i /home/$USERNAME/driver-device/libhal1_0.5.14-8_amd64.deb
#dpkg -i /home/$USERNAME/driver-device/SafenetAuthenticationClient-8.1.0-4_amd64.deb
#cd /usr/lib/x86_64-linux-gnu
#mv opensc-pkcs11.so opensc-pkcs11.so.original
#ln -s /usr/lib64/libeTPkcs11.so /usr/lib/x86_64-linux-gnu/opensc-pkcs11.so


1.3.2.- Para arquitectura de 32 bit

Para dispositivo eToken y arquitectura de 32 bit realizar las siguientes instrucciones:

Descargar

$wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libssl0.9.8_0.9.8o-7_i386.deb
$chmod 755 libssl0.9.8_0.9.8o-7_i386.deb
$wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/SafenetAuthenticationClient-8.1.0-4_i386.deb
$chmod 755 SafenetAuthenticationClient-8.1.0-4_i386.deb
$wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libhal1_0.5.14-8_i386.deb
$chmod 755 libhal1_0.5.14-8_i386.deb

Luego se procede a instalar los paquetes y el controlador del dispositivo eToken que se descargaron el directorio /home/$USERNAME/driver-device/

#cd /home/$USERNAME/driver-device/
#cd /home/$USERNAME/driver-device/ && \
#dpkg -i /home/$USERNAME/driver-device/libssl0.9.8_0.9.8o-7_i386.deb
dpkg -i /home/$USERNAME/driver-device/libhal1_0.5.14-8_i386.deb
#dpkg -i /home/$USERNAME/driver-device/SafenetAuthenticationClient-8.1.0-4_i386.deb
#cd /usr/lib/i386-linux-gnu
#mv opensc-pkcs11.so opensc-pkcs11.so.original
#ln -s /usr/lib32/libeTPkcs11.so /usr/lib/i386-linux-gnu/opensc-pkcs11.so


Para verificar que se instalo el controlador de la tarjeta o token y el complemento esteidfirefoxplugin reconozca dicho controlador, se debe levantar el navegador Firefox o Iceweasel y colocar la siguiente dirección que ofrece la posibilidad de probar el servicio de verificación y firma electrónica de Murachí a través de una interfaz sencilla Portal Murachí se procede a firmar un archivo, si todo esta bien se debe firmar sin problema

Proceso para la firma electrónica PDF desde el portal de Murachí
Firma Electrónica Murachí

Obra Publicada con Licencia Creative Commons Reconocimiento – No Comercial – Compartir Igual – 3.0 Venezuela (https://creativecommons.org/licenses/by-nc-sa/3.0/ve/deed.es_ES)

Material Educativo basado en los resultados del proceso de investigación y desarrollo del Proyecto Seguridad Informática de la Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres (CENDITEL), ente adscrito al Ministerio del Poder para Educación Universitaria, Ciencia y Tecnología, ubicada en Mérida – Venezuela.