Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji proCertum CardManager, obsługa aplikacji proCertum CardManager w systemach OS X
wersja 1.0
2
Spis treści
1 WSTĘP ...................................................................................................................................................... 4
2 INSTALACJA CZYTNIKÓW KART KRYPTOGRAFICZNYCH W SYSTEMACH OS X .................... 4
2.1. INSTALACJA CZYTNIKA KART KRYPTOGRAFICZNYCH ACR 38 USB W SYSTEMACH OS X 4
2.2. INSTALACJA CZYTNIKA KART KRYPTOGRAFICZNYCH OMNIKEY 5321 USB W SYSTEMACH OS X ......................................................................................................................................... 9
3 INSTALACJA APLIKACJI PROCERTUM CARDMANAGER W SYSTEMACH OS X .....................14
4 DEINSTALACJA STEROWNIKÓW CZYTNIKÓW, APLIKACJI PROCERTUM CARDMANAGER W SYSTEMACH OS X ...................................................................................................................................21
4.1. DEINSTALACJA CZYTNIKA KART KRYPTOGRAFICZNYCH OMNIKEY 5321 USB W SYSTEMACH OS X ........................................................................................................................................21
4.2. DEINSTALACJA CZYTNIKA KART KRYPTOGRAFICZNYCH ACR 38 USB W SYSTEMACH OS X .......................................................................................................................................................................22
4.3. DEINSTALACJA APLIKACJI PROCERTUM CARD MANAGER ......................................................24
5 OBSŁUGA APLIKACJI PROCERTUM CARDMANAGER W SYSTEMACH OS X ..........................25
6 INSTALACJA I KONFIGURACJA KOMPONENTÓW DO OBSŁUGI KARTY KRYPTOGRAFICZNEJ W APLIKACJACH POCZTOWYCH .....................................................................37
6.1 INSTALACJA I KONFIGURACJA KOMPONENTU TOKEND........................................................37
6.2 OBSŁUGA KOMPONENTU TOKEND ..............................................................................................42
6.3 PODPISYWANIE WIADOMOŚCI PRZY UŻYCIU APLIKACJI MAIL .............................................43
6.4 SZYFROWANIE WIADOMOŚCI PRZY UŻYCIU APLIKACJI MAIL...............................................44
6.5 INSTALACJA I KONFIGURACJA KOMPONENTU CRYPTO3PKCS ...........................................46
6.6 PODPISYWANIE WIADOMOŚCI W APLIKACJI THUNDERBIRD ................................................49
6.7 SZYFROWANIE WIADOMOŚCI PRZY UŻYCIU APLIKACJI THUNDERBIRD ............................50
7 INSTALACJA I KONFIGURACJA APLIKACJI UNIZETO W YOSEMITE OS X ...............................52
7.1 AKTUALIZACJA APLIKACJI PROCERTUM CARDMANAGER ORAZ PROCERTUM DIAGNOSTIC ..................................................................................................................................................52
7.2. AKTUALIZACJA APLIKACJI PROCERTUM SMARTSIGN ...............................................................55
7.3. AKTUALIZACJA APLIKACJI TOKEND ...............................................................................................56
3
4
1 Wstęp
Celem dokumentu jest opisanie czynności niezbędnych do korzystania certyfikatów kwalifikowanych i niekwalifikowanych zapisanych na karcie kryptograficznej. Poniższy opis dotyczy instalacji i konfiguracji czytników kart kryptograficznych, instalacji aplikacji proCertum CardManager oraz podstawowej obsługi zarówno w aplikacji do zarządzania kartą kryptograficzną jak i aplikacji do składania podpisów elektronicznych.
2 Instalacja czytników kart kryptograficznych w systemach OS X
W systemach OS X istnieje możliwość instalacji czytników kart kryptograficznych. Poniżej opisano instalację 2 czytników kart kryptograficznych:
smart card reader ACR 38 USB
omnikey 5321 v2
Sterowniki dla ww urządzeń dostępne są na stronach producentów:
http://www.acs.com.hk/en/products/4/acr38-smart-card-reader/
https://www.hidglobal.com/drivers?field_brand_tid=24&product_id=All&os=All
2.1. Instalacja czytnika kart kryptograficznych ACR 38 USB w systemach OS X
W pierwszym kroku należy pobrać sterowniki ze stron producentów. Następnie należy uruchomić proces instalacji.
5
Rysunek 1 – pobrany pakiet instalacyjny ze strony producenta
W kolejnym kroku należy uruchomić plik obrazu, i postępować zgodnie z wyświetlanymi komunikatami.
Rysunek 2 – kreator instalacji czytnika acr 38 usb
Przejdź przyciskiem Dalej i zapoznaj się z informacjami o pakiecie.
6
Rysunek 3 – kreator instalacji – ważne informacje
W kolejnym kroku zapoznaj się w warunkami licencji.
7
Rysunek 4 – kreator instalacji – warunki licencji
W celu kontynuacji instalacji należy zatwierdzić warunki licencji.
8
Rysunek 5 – kreator instalacji – rodzaj instalacji
W celu kontynuacji instalacji należy podać hasło administratora. Ponadto po zakończeniu
instalacji wymagany będzie restart stacji roboczej.
Rysunek 6 – kreator instalacji – podanie hasła administratora
Po zakończeniu procesu instalacji należy wykonać restart stacji roboczej. Następnie po
ponownym zalogowaniu należy podłączyć do portu USB czytnik kart krytpograficznych.
9
2.2. Instalacja czytnika kart kryptograficznych Omnikey 5321 USB w systemach OS X
W celu instalacji sterowników dla czytnika Omnikey 5321 USB należy uruchomić pobrany
pakiet ze strony producenta.
Rysunek 7 – kreator instalacji – pakiet instacyjny dla czytnika Omnikey 5321 USB
Po uruchomieniu pakietu na ekranie pojawi się kreator instalacji sterowników dla czytnika
Omnikey 5321 USB.
10
Rysunek 8 – kreator instalacji – wstęp
Przejdź do kolejnego kroku przyciskiem Dalej. Następnie zapoznaj się z wyświetlonymi
informacjami.
11
Rysunek 9 – kreator instalacji – ważne informacje
W kolejnym kroku zapoznaj się z warunkami licencji i jeśli chcesz kontynuować instalację
zatwierdź je przyciskiem Akceptuj.
12
Rysunek 10 – kreator instalacji – warunki licencji
Następnie przejdź do instalacji sterowników przyciskiem Instaluj.
13
Rysunek 11 – kreator instalacji – instalacja
Po zakończeniu instalacji pojawi się na ekranie komunikat potwierdzający zakończenie
instalacji. Następnie należy wykonać restart stacji roboczej.
14
Rysunek 12 – kreator instalacji – zakończenie instalacji
Po ponownym zalogowaniu należy podłączyć czytnik kart kryptograficznych do portu USB.
Zielona dioda czytnika wskazuje na gotowość do pracy.
3 Instalacja aplikacji proCertum CardManager w systemach OS X
W celu instalacji aplikacji proCertum CardManager w sysytemie OS X należy pobrać pakiet
instalacyjny ze strony producenta:
http://www.certum.pl/certum/cert,oferta_proCertum_CardManager.xml
W kolejnym kroku należy uruchomić pakiet instalacyjnym proCertumCardManager.dmg.
15
Rysunek 13 – uruchomienie pakietu instalacyjnego
Następnie należy uruchomić kreatora instalacji. Pojawi się ekran powitalny, przejdź
przyciskiem Dalej.
16
Rysunek 14 – kreator instalacji – wstęp
W kolejnym kroku należy zapoznać się z warunkami licencji.
17
Rysunek 15 – kreator instalacji – licencja
W celu kontynuacji instalacji należy zatwierdzić warunki licencji przyciskiem Akceptuję.
18
Rysunek 16 – kreator instalacji – akceptacja licencji
Następnie wskaż lokalizację instalacji bądź pozostaw ustawienia domyślne. Aplikacja zostanie
zainstalowana w folderze Programy.
19
Rysunek 17 – kreator instalacji – lokalizacja instalacji
Instalacja aplikacji wymaga podania hasła dla konta administratora. Wprowadź hasło i
zatwierdź przyciskiem Zainstaluj oprogramowanie.
Poprawna instalacja zostanie zakończona i potwierdzona poniższym komunikatem.
20
Rysunek 18 – kreator instalacji – zainstaluj oprogramowanie
Instalacja pakietu proCertum CardManager dobiegła końca. Zakończ proces przyciskiem
Zamknij.
21
Rysunek 19 – kreator instalacji – zakończenie instalacji
4 Deinstalacja sterowników czytników, aplikacji proCertum CardManager w systemach OS X
4.1. Deinstalacja czytnika kart kryptograficznych Omnikey 5321 USB w systemach OS X
W celu deinstalacji sterowników czytnika należy usunąć katalog ifdokrfid_mac_universal-
2.5.0.2.bundle, znajdującego się w katalogu /usr/libexec/SmartCardService/drivers.
Należy uruchomić aplikację Terminal, następnie w linii poleceń wpisać polecenia: cd
/usr/libexec/SmartCardServices/drivers/
22
Rysunek 20 – aplikacja Terminal – lokalizacja sterowników czytnika
W kolejnym kroku należy usunąć katalog poniższym poleceniem: sudo rm -r
ifdokrfid_mac_universal-2.5.0.2.bundle
Rysunek 21 – aplikacja Terminal – usunięcie sterowników czytnika
4.2. Deinstalacja czytnika kart kryptograficznych ACR 38 USB w systemach OS X
W celu deinstalacji sterowników do czytnika należy wykonać czynności opisane w pliku
Readme.txt, który dołączony został do pakietu instalacyjnego. Poniżej opis czynności
wymaganych do deinstalacji sterowników czytnika.
W pierwszym kroku należy uruchomić aplikację Terminal. Następnie wykonać polecenie:
23
hdiutil attach /ścieżka do pliku dmg
Rysunek 22 – aplikacja Terminal – montowanie pliku dmg
Nastepnie należy przejść do katalogu, w którym znajduje się skrypt deinstalacji sterowników:
cd "/Volumes/ACS CCID PC:SC Driver Installer"
Rysunek 23 – aplikacja Terminal – lokalizowanie katalogu
W kolejnym kroku należy usunąć sterowniki wykonując poniższe polecenia:
sudo ./uninstall_acsccid.sh
sudo ./uninstall_pcscd_autostart.sh
24
Poniższe polecenie usuwa sterownik czytnika wspierającego technologię CCID
sudo ./uninstall_ccid_remove_acs.sh
Dla czytników nie wspierających technologii CCID należy wykonać poniższe polecenie:
sudo ./uninstall_acr38driver.sh
Rysunek 24 – aplikacja Terminal – usuwanie sterowników czytnika
4.3. Deinstalacja aplikacji proCertum Card Manager
W celu deinstalacji aplikacji proCertum CardManager należy uruchomić aplikację Terminal i wykonać poniższą sekwencję poleceń: cd /Applications/proCertum\ Card\ Manager.app/Contents/Resources/
Rysunek 25 – aplikacja Terminal – lokalizacja skrytpu do deinstalacji
Następnie należy wywołać polecenie, które uruchomi skrypt do deinstalacji: sudo sh proCertum\ CardManager-uninstall
25
Rysunek 26 – aplikacja Terminal – deinstalacja aplikacji
5 Obsługa aplikacji proCertum CardManager w systemach OS X
Przed uruchomieniem aplikacji proCertum CardManager należy do portu USB podłączyć
czytnik kart kryptograficznych. Do czytnika należy włożyć kartę kryptograficzną. Następnie z
menu Programy wybierz ikonę aplikacji proCertum CardManager.
Rysunek 27 – aplikacja proCertum Card Manager
Po chwili na ekranie pojawi się aplikacja proCertum Card Manager.
26
Rysunek 28 – aplikacja proCertum Card Manager
Po uruchomieniu aplikacji w górnej belce można wybrać informacje o programie, opcje oraz
zakończyć pracę aplikacji.
Rysunek 29 – aplikacja proCertum Card Manager
Po wywołaniu opcji O programie użytkownik może zapoznać się z informacjami o programie.
27
Rysunek 30 – o programie
Domyślnie aplikacja ukrywa przyciski Usunięcie certyfikatu. W celu ich wyświetlenia należy z
memu wybrać Opcje.
Rysunek 31 – opcje
W celu zakończenia pracy z aplikacją należy wybrać opcję Zakończ.
W listy rozwijalnej wybierz czytnik, którego używasz. Odczytaj zawartość kart przyciskiem
Odczyt karty. Interfejs aplikacji podzielony jest na 3 zakładki:
Informacja o karcie – podstawowe informacje o karcie
28
Rysunek 32 – informacja o karcie
W zakładce tej użytkownik może odczytać numer karty oraz sprawdzić jakie zostały utworzone
profile.
Profil zwykły – informacje na temat profilu i zawartych w nim certyfikatów
Rysunek 33 – profil zwykły karty
W zakładce tej użytkownik może odczytać: listę certyfikatów, szczegóły poszczególnych
certyfikatów, status kodu PIN/PUK.
W celu zmiany kodu PIN należy wybrać opcję Zmiana kodu PIN. Należy podać bieżący PIN a
następnie zdefiniować nowy PIN.
29
Rysunek 34 – profil zwykły karty – zmiana PIN
Minimalna długość PIN to 4 znaki a maksymalna długość PIN to 8 znaków. Po zdefiniowaniu
nowego PIN na ekranie pojawi się komunikat:
Rysunek 35 – profil zwykły karty – potwierdzenie zmiany PIN
Jeśli istnieje konieczność zmiany kodu PUK to należy wybrać opcję Zmiana PUK.
30
Rysunek 36 – profil zwykły karty – zmiana PUK
Minimalna długość PUK to 4 znaki a maksymalna długość PIN to 8 znaków. Po zdefiniowaniu
nowego PIN na ekranie pojawi się komunikat:
Rysunek 37 – profil zwykły karty – potwierdzenie zmiany PUK
W przypadku konieczności wyświetlenia szczegółów certyfikatu należy wskazać certyfikat i
wybrać opcję Szczegóły certyfikatu. Na ekranie pojawią się szczegóły certyfikatu (okno
systemowe mac os x).
31
Rysunek 38 – profil zwykły karty – szczegóły certyfikatu
Aplikacja proCertum CardManager pozwala na import certyfikatu z pliku p12 lub pfx (format
zgdodny z PKCS#12). W celu importu wybierz opcję Import Certyfikatu. Następnie wskaż
plik z certyfikatem.
Rysunek 39 – profil zwykły karty – import certyfikatu
Po wskazaniu pliku z certyfikatem o potwierdzeniu wyboru przyciskiem Otwórz podaj hasło do
32
pliku p12/pfx chroniące klucz prywatny. Ponadto należy podać bieżący PIN dla profilu
zwykłego.
Rysunek 40 – profil zwykły karty – import certyfikatu
Podane dane należy potwierdzić przyciskiem OK. Proces importu zostanie potwierdzony
poniższym komunikatem:
Rysunek 41 – profil zwykły karty – import certyfikatu
Profil bezpieczny – informacje na temat profilu i zawartych w nim certyfikatów
33
Rysunek 42 – profil bezpieczny karty
W zakładce tej użytkownik może odczytać: listę certyfikatów, szczegóły poszczególnych
certyfikatów, status kodu PIN/PUK.
W celu zmiany kodu PIN należy wybrać opcję Zmiana kodu PIN. Należy podać bieżący PIN a
następnie zdefiniować nowy PIN.
Rysunek 43 – profil bezpieczny karty – zmiana PIN
Minimalna długość PIN to 4 znaki a maksymalna długość PIN to 8 znaków. Po zdefiniowaniu
nowego PIN na ekranie pojawi się komunikat:
34
Rysunek 44 – profil bezpieczny karty – potwierdzenie zmiany PIN
Jeśli istnieje konieczność zmiany kodu PUK to należy wybrać opcję Zmiana PUK.
Rysunek 45 – profil zwykły karty – zmiana PUK
Minimalna długość PUK to 4 znaki a maksymalna długość PIN to 8 znaków. Po zdefiniowaniu
nowego PIN na ekranie pojawi się komunikat:
35
Rysunek 46 – profil bezpieczny karty – potwierdzenie zmiany PUK
W przypadku konieczności wyświetlenia szczegółów certyfikatu należy wskazać certyfikat i
wybrać opcję Szczegóły certyfikatu. Na ekranie pojawią się szczegóły certyfikatu (okno
systemowe mac os x).
Rysunek 47 – profil bezpieczny karty – szczegóły certyfikatu
Aplikacja proCertum CardManager pozwala na import certyfikatu z pliku cer. lub der. (format
zgdodny z PKCS#7). Warunkiem koniecznym jest posiadanie zapisanego klucza prywatnego
na karcie w profilu bezpiecznym.
36
Rysunek 48 – profil bezpieczny karty – import certyfikatu
Po wskazaniu pliku z certyfikatem o potwierdzeniu wyboru przyciskiem. Należy podać bieżący
PIN dla profilu bezpiecznego.
Rysunek 49 – profil bezpieczny karty – import certyfikatu
37
Podane dane należy potwierdzić przyciskiem OK. Proces importu zostanie potwierdzony
poniższym komunikatem:
Rysunek 50 – profil bezpieczny karty – import certyfikatu
6 Instalacja i konfiguracja komponentów do obsługi karty kryptograficznej w aplikacjach
pocztowych
Aby móc skorzystać z certyfikatu znajdującego się na karcie należy w zależności od aplikacji zainstalować i skonfigurować wymagane komponenty. W niniejszym rozdziale opisano instalację i konfigurację następujących komponentów:
Tokend – pozwala na natywną komunikację z aplikacjami Mac OS X
Crypto3PKCS – komponent pośredniczący w komunikacji pomiędzy kartą kryptograficzną a oprogramowaniem, pozwala na komunikację opartą na standardach PKCS#11
6.1 Instalacja i konfiguracja komponentu tokend
Po pobraniu komponentu crypto3tokend_signed.tar należy go rozpakować. W tym celu uruchom aplikację Terminal. Następnie wykonaj poniższe polecenie: tar –xvf crypto3tokend_signed.tar
38
Rysunek 51 – rozpakowanie archiwum tar
Następnie należy skopiować rozpakowane archiwum crypto3tokend.tokend do następującej lokalizacji:
/System/Library/Security/tokend/
W tym celu należy wykonać poniższe polecenia:
sudo cp –R /Users/administrator/Documents/TokenID/crypto3tokend.tokend /System/Library/Security/tokend/
gdzie:
/Users/administrator/Documents/TokenID/crypto3tokend.tokend – lokalizacja
rozpakowanego archiwum
/System/Library/Security/tokend/ - docelowa lokalizacja rozpakowanego archiwum
Rysunek 52 – kopiowanie komponenty do lokalizacji docelowej
W ostatnim kroku należy zmodyfikować uprawnienia pliku aplikacji. W tym celu należy wykonać poniższe polecenie:
sudo chmod 777 /System/Library/Security/tokend/crypto3tokend.tokend/Contents/MacOS/crypto3tokend
Podaj hasło roota i zatwierdź modyfikacje. Po wykonaniu polecenia instalacja i konfiguracja komponentu dobiegła końca.
39
Rysunek 53 – modyfikacja uprawnień pliku aplikacji
Istnieje również możliwość instalacji komponentu przy użyciu dedykowanego instalatora Tokend.pkg.
Pobierz instalator ze strony www.certum.pl . Następnie na ekranie pojawi się kreator instalacji.
Rysunek 54 – Kreator instalacji Tokend
Przejdź przyciskiem dalej do kolejnego kroku.
40
Rysunek 55 – Kreator instalacji Tokend
Przejdź do kolejnego kroku przyciskiem Dalej.
41
Rysunek 56 – Kreator instalacji Tokend
W ostatnim kroku wybierz Instaluj. Komponent Tokend zostanie zainstalowany w środowisku Mac OS X. Instalacja wymaga uwierzytelnienia użytkownika, podaj hasło administrator. Po chwili na ekranie pojawi się komunikat o zakończeniu procesu instalacji. Potwierdź ten fakt przyciskiem Zamknij.
42
Rysunek 57 – Kreator instalacji Tokend
6.2 Obsługa komponentu tokend
Aby sprawdzić poprawność wykonanej w pkt 6.1 instalacji i konfiguracji podłącz czytnik do komputera. Następnie włóż kartę kryptograficzną do czytnika. Uruchom aplikację Pęk kluczy znajdująca się w narzędziach systemu Mac OS. W tym celu otwórz program Dostęp do pęku kluczy (możesz do niego przejść, wybierając opcję Narzędzia z menu Idź w Finderze). Po uruchomieniu aplikacji w sekcji Pęk kluczy pojawi się nazwa kontenera karty kryptograficznej (tak jak na poniższym ekranie). W prawej części zostanie wyświetlony certyfikat znajdujący się na karcie. Informacje o sposobie importu certyfikatu na kartę znajdują się w pkt. 5 niniejszej dokumentacji.
Rysunek 58 – aplikacja Dostęp do pęku kluczy
Aplikacja pozwala na przejrzenie znajdujących się na karcie certyfikatów. W tym celu rozwiń i dwukrotnie kliknij na certyfikacie.
43
Rysunek 59 – szczegóły certyfikatu
6.3 Podpisywanie wiadomości przy użyciu aplikacji Mail
Aby podpisać wiadomość email certyfikatem z karty kryptograficznej przed uruchomieniem aplikacji należy włożyć kartę do czytnika. Następnie uruchom aplikację Mail. Zredaguj wiadomość do odbiorcy, włącz mechanizm podpisywania poczty.
Rysunek 60 – Wysyłanie wiadomości podpisanej
44
W przypadku pierwszego użycia karty należy podać PIN karty chroniący dostęp do klucza prywatnego.
Rysunek 61 – PIN do karty
Po podaniu PIN do karty wiadomość zostanie podpisana.
Rysunek 62 – Wiadomość podpisana certyfikatem
6.4 Szyfrowanie wiadomości przy użyciu aplikacji Mail
Aby zaszyfrować wiadomość należy posiadać klucz publiczny odbiorcy. Klucz publiczny można pozyskać na kilka sposobów. Jedną z nich jest dodanie odbiorcy z wiadomości podpisanej. W tym celu dodaj do lokalnej książki adresowej odbiorcę.
Następnie zredaguj nową wiadomość do odbiorcy (wybierz go z książki adresowej).
45
Rysunek 63 – Redagowanie wiadomości do odbiorcy
Po dodaniu odbiorcy wiadomości, zredagowaniu tematu i treści włącz podpisywanie i szyfrowanie wiadomości. W tym celu kliknij na ikony znajdujące po prawej stronie okna wiadomości.
Rysunek 64 – Podpisywanie i szyfrowanie wiadomości
Wyślij wiadomość do odbiorcy. Wiadomość zostanie podpisana i zaszyfrowana.
46
Rysunek 65 – Wysyłanie podpisanej i zaszyfrowanej wiadomości
6.5 Instalacja i konfiguracja komponentu Crypto3PKCS
Aby skorzystać z możliwości użycia karty w oprogramowaniu wykorzystującym standard PKCS#11 w środowisku Mac OS X należy zainstalować komponent crypto3PKCS. W tym celu należy pobrać ze strony http://www.certum.pl/upload_module/wysiwyg/software/drivers/crypto3PKCS.tar bibliotekę crypto3PKCS.dylib. Jest to sterownik do karty cryptoCertum, pozwalający na obsługę profilu zwykłego. Więcej informacji na temat obsługi profilu bezpiecznego znajduj się na stornie www.certum.pl.
Po pobraniu należy rozpakować archiwum crypto3PKCS.tar w dowolnej lokalizacji. Uruchom aplikacje Terminal a następnie wykonaj poniższe polecenie:
tar –xvf crypto3PKCS.tar
Rysunek 66 – Rozpakowanie archiwum tar
Po rozpakowaniu archiwum w lokalizacji pojawi się sterownik do obsługi profilu zwykłego
47
crypto3PKCS.dylib W dalszej części zostanie przedstawiona konfiguracja na przykładzie aplikacji pocztowej Thunderbird.
Przed uruchomienie Thunderbird włóż kartę z certyfikatem do czytnika. Po uruchomieniu aplikacji wybierz Narzędzia - Konfiguracja kont – Zabezpieczenia.
Rysunek 67 – Konfiguracja zabezpieczeń Thunderbird
Następnie wybierz Urządzenia zabezpieczające.
48
Rysunek 68 – Konfiguracja zabezpieczeń Thunderbird
Zdefiniuj urządzenie zabezpieczające, wybierz Wczytaj.
Rysunek 69 – Konfiguracja zabezpieczeń Thunderbird
Zdefiniuj nazwę modułu, wskaż lokalizację pliku sterownika crypto3PKCS.dylib. Zatwierdź ustawienia przyciskiem OK. W oknie Menadżera Urządzeń pojawi się zdefiniowane urządzenie. Połącz się z urządzeniem wybierając Zaloguj. Następnie podaj PIN do karty.
Rysunek 70 – Konfiguracja zabezpieczeń Thunderbird
49
W kolejnym kroku wskaż certyfikaty do podpisywania i szyfrowania.
Rysunek 71 – Konfiguracja zabezpieczeń Thunderbird
Po prawidłowej konfiguracji okno Zabezpieczeń powinno wyglądać tak jak na poniższym ekranie.
Rysunek 72 – Konfiguracja zabezpieczeń Thunderbird
Aplikacja Thunderbird została skonfigurowana poprawnie i użytkownik może podpisywać i szyfrować wiadomości.
6.6 Podpisywanie wiadomości w aplikacji Thunderbird
Przed uruchomieniem Thunderbird włóż kartę do czytnika, następnie uruchom aplikację. Zredaguj nową wiadomość do odbiorcy. Po jej zredagowaniu wybierz Zabezpieczenia – Podpisz cyfrowo tę wiadomość.
50
Rysunek 73 – Redagowanie i podpisywanie wiadomości Thunderbird
Po wybraniu podpisywania poczty wyślij wiadomość do odbiorcy. W elementach wysłanych znajduje się wiadomość podpisana cyfrowo.
Rysunek 74 –Podpisywanie wiadomości Thunderbird
6.7 Szyfrowanie wiadomości przy użyciu aplikacji Thunderbird
Aby zaszyfrować wiadomość należy posiadać klucz publiczny odbiorcy. Klucz publiczny można pozyskać na kilka sposobów. Jedną z nich jest dodanie odbiorcy z wiadomości podpisanej. W tym celu dodaj do lokalnej książki adresowej odbiorcę.
Następnie zredaguj nową wiadomość do odbiorcy (wybierz go z książki adresowej).
51
Rysunek 75 – Podpisywanie i szyfrowanie wiadomości Thunderbird
Po wysłaniu wiadomości w elementach wysłanych pojawi się wiadomość podpisana i szyfrowana.
Rysunek 76 – Podpisywanie i szyfrowanie wiadomości Thunderbird
52
7 Instalacja i konfiguracja aplikacji Unizeto w Yosemite OS X
Wraz z pojawieniem się nowej wersji systemu operacyjnego Yosemite OS X producent
zmodyfikował komponenty odpowiedzialne za obsługę kart kryptograficznych. W celu
poprawnej obsługi dotychczasowo eksploatowanych aplikacji należy wykonać ich aktualizacje.
Przygotowane aktualizacje obejmują następujące aplikacje:
proCertum SmartSign
proCertum CardManager
proCertum Diagnostic
tokenD
7.1 Aktualizacja aplikacji proCertum CardManager oraz proCertum Diagnostic
Pobierz z www.certum.pl pakiet pcc_pcd_yosemite_patch.tar. Zapisz pakiet do dowolnej
lokalizacji. Uruchom terminal i wykonaj poniższe polecenia:
tar -zfxv pcc_pcd_yosemite.patch
53
Rysunek 77 – rozpokowanie archiwum tar
Po rozpakowaniu archiwum w katalogu należy wykonać poniższe polecenie:
sudo sh pccm_pcd_yosemite_patch_run
54
Rysunek 78 – uruchomienie skryptu aktualizacyjnego
Podaj hasło administratora, po tym nastąpi aktualizacji komponentów aplikacji proCertum
CardManager oraz proCertum Diagnostic. W celu weryfikacji poprawności działania aplikacji
podłącz czytnik kart kryptograficznych, włóż kartę i uruchom aplikację proCertum
CardManager.
55
Rysunek 79 – weryfikacja poprawności działania aplikacji
7.2. Aktualizacja aplikacji proCertum SmartSign
Aktualizację aplikacji proCertum SmartSign można wykonać w dwojaki sposób. W przypadku
gdy posiadasz już zainstalowaną aplikację proCertum SmartSign należ wykonać aktualizcję.
W tym celu pobierz pakiet smartsign_yosemite_patch.tar. Zapisz pakiet do dowolnej
lokalizacji. Uruchom terminal i wykonaj poniższe polecenia:
tar -zfxv smartsign_yosemite_patch.tar.
Rysunek 80 – rozpokowanie archiwum tar
Rysunek 81 – rozpokowanie archiwum tar
Po rozpakowaniu archiwum w katalogu należy wykonać poniższe polecenie:
sudo sh smartsign_yosemite_patch_run
56
Rysunek 82 – uruchomienie skryptu aktualizacją
Podaj hasło administratora, po tym nastąpi aktualizacji komponentów aplikacji proCertum
SmartSign W celu weryfikacji poprawności działania aplikacji podłącz czytnik kart
kryptograficznych, włóż kartę i uruchom aplikację proCertum SmartSign.
W przypadku gdy nie posiadasz zainstalowanej aplikacji należy z www.certum.pl pobrać pakiet
instalacyjny dedykowany dla wersji OS X Yosemite – proCertumSmartSign2159-
yosemite.dmg. Postępuj zgodnie z opisem jak w pkt. 3 niniejszej dokumetacji.
7.3. Aktualizacja aplikacji tokenD
Pobierz z www.certum.pl pakiet tokendyosemite.tar. Pakiet zawiera dwa komponenty:
crypto3tokend.tokend – obsługa profilu zwykłego z certyfikatami niekwalifikowanym
cryptocertum3tokend.tokend - obsługa profilu bezpiecznego z certyfikatami
kwalifikowanym
Zapisz pakiet do dowolnej lokalizacji. Uruchom terminal i wykonaj poniższe polecenia:
tar -zfxv tokendyosemite.tar.
57
Rysunek 83 – rozpakowanie archiwum tar
Następnie należy skopiować rozpakowane archiwum crypto3tokend.tokend do następującej
lokalizacji:
/System/Library/Security/tokend/
W tym celu należy wykonać poniższe polecenia:
sudo cp –R /Users/administrator/Documents/TokenID/crypto3tokend.tokend /System/Library/Security/tokend/
gdzie:
/Users/administrator/Documents/TokenID/crypto3tokend.tokend – lokalizacja
rozpakowanego archiwum
/System/Library/Security/tokend/ - docelowa lokalizacja rozpakowanego archiwum
Rysunek 84 – kopiowanie komponenty do lokalizacji docelowej
58
W ostatnim kroku należy zmodyfikować uprawnienia pliku aplikacji. W tym celu należy wykonać poniższe polecenie:
sudo chmod 777 /System/Library/Security/tokend/crypto3tokend.tokend/Contents/MacOS/crypto3tokend
Podaj hasło roota i zatwierdź modyfikacje. Po wykonaniu polecenia instalacja i konfiguracja komponentu dobiegła końca.
Rysunek 85 – modyfikacja uprawnień pliku aplikacji
Obłsuga aplikacji nie uległa zmianie i sposób pracy z aplikacją jest opisany pkt .6.2 niniejszej
dokumentacji.
Top Related