Contenido 2: Instalar y Configurar el Dispositivo Criptográfico
Objetivos
Esta sección tiene como objetivo disponer el uso del dispositivo criptográfico para la realización de la firma electrónica
Conocimiento previo
- Manejo del sistema operativo GNU/Linux
- Conocimiento básico de instalación de paquetes
Para realizar el ejercicio ten en cuenta las siguientes instrucciones
- Identificar la arquitectura de la computadora
- Identificar el dispositivo criptográfico que se va a utilizar (tarjeta inteligente o token de seguridad)
- Realizar solo las instrucciones de acuerdo arquitectura de la computadora y dispositivo criptográfico que se va a utilizar (instrucciones anteriores)
- Obtener el controlador del dispositivo criptográfico considerando la arquitectura del computador
- Instalar los paquetes dependientes
- Instalar el controlador
- Configurar el controlador para que sea reconocido por el complemento de firma
Actividad
Pasos para la instalación del controlador de la tarjeta inteligente Gemalto (Proporcionada por el proveedor de certificación electrónica Fundación Instituto de Ingeniería FII ) o del dispositivo eToken
Antes de comenzar a realizar alguna actividad es necesario Instalar los siguientes paquetes y conocer la arquitectura de la computadora
#aptitude install openssl pcscd opensc pcsc-tools |
Realizar solo las instrucciones correspondiente de acuerdo a la arquitectura de la computadora y al dispositivo criptográfico que se va utilizar en el curso
1.2.- Instalación del controlador de la tarjeta inteligente Gemalto:
1.2.1.- Para arquitectura de 64 bit
Para tarjeta inteligente y arquitectura de 64 bit realizar las siguientes instrucciones:
Descargar
$wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libssl0.9.8_0.9.8o-7_amd64.deb $chmod 755 libssl0.9.8_0.9.8o-7_amd64.deb $wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libhal1_0.5.14-8_amd64.deb $chmod 755 libhal1_0.5.14-8_amd64.deb $wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libclassicclient_6.1.0-b07_amd64.deb $chmod 755 libclassicclient_6.1.0-b07_amd64.deb |
Luego se procede a instalar los paquetes y el controlador de la tarjeta inteligente (Gemalto) que se descargaron el directorio /home/$USERNAME/driver-device/
#cd /home/$USERNAME/driver-device/ #dpkg -i /home/$USERNAME/driver-device/libssl0.9.8_0.9.8o-7_amd64.deb #dpkg -i /home/$USERNAME/driver-device/libhal1_0.5.14-8_amd64.deb #dpkg -i /home/$USERNAME/driver-device/libclassicclient_6.1.0-b07_amd64.deb #cd /usr/lib/x86_64-linux-gnu && \ #mv opensc-pkcs11.so opensc-pkcs11.so.original #ln -s /usr/lib/ClassicClient/libgclib.so /usr/lib/x86_64-linux-gnu/opensc-pkcs11.so |
1.2.2.- Para arquitectura de 32 bit
Para tarjeta inteligente y arquitectura de 32 bit realizar las siguientes instrucciones:
Descargar
$wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libssl0.9.8_0.9.8o-7_i386.deb $chmod 755 libssl0.9.8_0.9.8o-7_i386.deb $wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libhal1_0.5.14-8_i386.deb $wget http://ftp.us.debian.org/debian/pool/main/h/hal/libhal1_0.5.14-8_i386.deb $chmod 755 libhal1_0.5.14-8_i386.deb $wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libclassicclient_6.1.0-b07_i386_fii.deb $chmod 755 libclassicclient_6.1.0-b07_i386_fii.deb $wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libhal1_0.5.14-8_i386.deb $chmod 755 libhal1_0.5.14-8_i386.deb |
Luego se procede a instalar los paquetes y el controlador de la tarjeta inteligente (Gemalto) que se descargaron el directorio /home/$USERNAME/driver-device/
#cd /home/$USERNAME/driver-device/ #dpkg -i /home/$USERNAME/driver-device/libssl0.9.8_0.9.8o-7_i386.deb #dpkg -i /home/$USERNAME/driver-device/libhal1_0.5.14-8_i386.deb #dpkg -i /home/$USERNAME/driver-device/libclassicclient_6.1.0-b07_i386_fii.deb #cd /usr/lib/i386-linux-gnu #mv opensc-pkcs11.so opensc-pkcs11.so.original #ln -s /usr/lib/ClassicClient/libgclib.so /usr/lib/i386-linux-gnu/opensc-pkcs11.so |
1.3.- Instalación del controlador del dispositivo eToken:
1.3.1.- Para arquitectura de 64 bit
Para dispositivo eToken y arquitectura de 64 bit realizar las siguientes instrucciones:
Descargar
$wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libssl0.9.8_0.9.8o-7_amd64.deb $chmod 755 libssl0.9.8_0.9.8o-7_amd64.deb $wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/SafenetAuthenticationClient-8.1.0-4_amd64.deb $chmod 755 SafenetAuthenticationClient-8.1.0-4_amd64.deb $wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libhal1_0.5.14-8_amd64.deb $chmod 755 libhal1_0.5.14-8_amd64.deb |
Luego se procede a instalar los paquetes y el controlador del dispositivo eToken que se descargaron el directorio /home/$USERNAME/driver-device/
#cd /home/$USERNAME/driver-device/ #cd /home/$USERNAME/driver-device/ #dpkg -i /home/$USERNAME/driver-device/libssl0.9.8_0.9.8o-7_amd64.deb dpkg -i /home/$USERNAME/driver-device/libhal1_0.5.14-8_amd64.deb #dpkg -i /home/$USERNAME/driver-device/SafenetAuthenticationClient-8.1.0-4_amd64.deb #cd /usr/lib/x86_64-linux-gnu #mv opensc-pkcs11.so opensc-pkcs11.so.original #ln -s /usr/lib64/libeTPkcs11.so /usr/lib/x86_64-linux-gnu/opensc-pkcs11.so |
1.3.2.- Para arquitectura de 32 bit
Para dispositivo eToken y arquitectura de 32 bit realizar las siguientes instrucciones:
Descargar
$wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libssl0.9.8_0.9.8o-7_i386.deb $chmod 755 libssl0.9.8_0.9.8o-7_i386.deb $wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/SafenetAuthenticationClient-8.1.0-4_i386.deb $chmod 755 SafenetAuthenticationClient-8.1.0-4_i386.deb $wget --no-check-certificate https://tibisay.cenditel.gob.ve/murachi/raw-attachment/wiki/WikiStart/libhal1_0.5.14-8_i386.deb $chmod 755 libhal1_0.5.14-8_i386.deb |
Luego se procede a instalar los paquetes y el controlador del dispositivo eToken que se descargaron el directorio /home/$USERNAME/driver-device/
#cd /home/$USERNAME/driver-device/ #cd /home/$USERNAME/driver-device/ && \ #dpkg -i /home/$USERNAME/driver-device/libssl0.9.8_0.9.8o-7_i386.deb dpkg -i /home/$USERNAME/driver-device/libhal1_0.5.14-8_i386.deb #dpkg -i /home/$USERNAME/driver-device/SafenetAuthenticationClient-8.1.0-4_i386.deb #cd /usr/lib/i386-linux-gnu #mv opensc-pkcs11.so opensc-pkcs11.so.original #ln -s /usr/lib32/libeTPkcs11.so /usr/lib/i386-linux-gnu/opensc-pkcs11.so |
Para verificar que se instalo el controlador de la tarjeta o token y el complemento esteidfirefoxplugin reconozca dicho controlador, se debe levantar el navegador Firefox o Iceweasel y colocar la siguiente dirección que ofrece la posibilidad de probar el servicio de verificación y firma electrónica de Murachí a través de una interfaz sencilla Portal Murachí se procede a firmar un archivo, si todo esta bien se debe firmar sin problema
Obra Publicada con Licencia Creative Commons Reconocimiento – No Comercial – Compartir Igual – 3.0 Venezuela (https://creativecommons.org/licenses/by-nc-sa/3.0/ve/deed.es_ES)
Material Educativo basado en los resultados del proceso de investigación y desarrollo del Proyecto Seguridad Informática de la Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres (CENDITEL), ente adscrito al Ministerio del Poder para Educación Universitaria, Ciencia y Tecnología, ubicada en Mérida – Venezuela.