Sziasztok!
Idén megigényeltem én is az eszemélyit, de nem működik az email aláírás, minden más meg igen.
Linux alatt és Windows alatt is.
A certben szerepelnie kell valahol annak az email címnek, amiről aláírt levelet akarok küldeni?
Esetleg a Subject Alternative Name-ben?
- 1558 megtekintés
Hozzászólások
A certben szerepelnie kell valahol annak az email címnek, amiről aláírt levelet akarok küldeni?
Igen. Az e-személyi igénylésekor kell megadni az e-mail címet, illetőleg:
Az elektronikus aláírás és időbélyegzés szolgáltatás igénylésére korábban kizárólag az okmány igénylésével egy időben kerülhetett sor, felhívjuk szíves figyelmüket, hogy már lehetőségük van az e- Aláírás megújítására és utólagos igénylésére az okmányirodai és a kormányablak hálózat ügyfélszolgálatain.
- A hozzászóláshoz be kell jelentkezni
Igényléskor megadtam email címet, és miután nem működött, visszamentem és újra beírattam - tudták frissíteni, de ez sem segített.
A cert nem tartalmaz email címet egyáltalán.
Tehát új certet kell ígényelnem?
- A hozzászóláshoz be kell jelentkezni
tudták frissíteni
Ezt nehezen tudom ilyen formában értelmezni...
Ha e-mailt szeretnél aláírni, akkor kell, hogy legyen a tanúsítványban e-mail cím. Ha most nincs benne, akkor új tanúsítvány szükséges.
Az e-Személyiben van "e-mail cím" adatmező is, aminek semmi köze nincs az e-Aláírás funkcióhoz, meg a hozzá kapcsolódó tanúsítványhoz. Nem lehet, hogy csak ezt "frissítették"? Mi a tanúsítvány érvényességének kezdete? A "frissítés" időpontjánál korábbi?
- A hozzászóláshoz be kell jelentkezni
- nem ide -
- A hozzászóláshoz be kell jelentkezni
Hogyan szeretnél az e-személyivel aláírást létrehozni?
- A hozzászóláshoz be kell jelentkezni
KEAASZ-szal PDF-et tudok aláírni, az működik.
Az eszig kliensben a tanúsítnány email mezője: nem elérhető.
Thunderbirdben S/MIME Personal certificate for digital signing: ide ki tudok választani egy bejegyzést, előtte kéri a 7 hegyű PIN kódot.
Levélküldés előtt beikszelem, hogy írja alá, az olvasó pislog és ezt írja:
Sending of the message failed. Unable to sign message. Please check that the certificates specified in Mail & Newsgroups Account Settings for this mail account are valid and trusted for mail.
- A hozzászóláshoz be kell jelentkezni
Nekem benne van az email címem. Linuxon is be tudtam S/MIME-hoz a Thunderbird-ben állítani. Megjelenik a tansi, az email címem, Thunderbird felismeri stb. (de titkosítani nem engedne vele, csak aláírni).
Majd a levélküldésnél hibára fut. Szerintem a middleware-rel van a probléma.
A PDF aláírás jól, de lassan működik -> csak a hozzá készített szoftverrel (KEAESZ, amiben előre és koordinátákkal lehet csak megadni az aláírás helyét). Mással, pl. Adobe Readerrel nem működik. Itt is a middleware-t gondolom a kevésnek.
Szerintem a middleware jelenleg ennyit tud.
Ügyfélkapu belépés (a másik tansi, másik pin) Chrome-mal jól működik.
"If I had six hours to chop down a tree, I'd spend the first four hours sharpening the axe."
- A hozzászóláshoz be kell jelentkezni
Én talán tavalyelőtt próbáltam .doc fájlt aláírni, ahogy a leírásban volt, visszaírták, hogy ja, az nem működik.
gyrgyvrs
- A hozzászóláshoz be kell jelentkezni
Szerintem azért nem tud titkositani, mert mivel smart card, át kellene lapátolni a modem sebességű rádiós kapcsolaton a teljes aláirandó adattartalmat, az pedig nem jó ötlet.
Ezért inkább csak a dokmunemtum/levél/akármi hash-e megy át, azt irja alá, igy lesz aláirva bármi, de nem titkositva.
- A hozzászóláshoz be kell jelentkezni
Anélkül, hogy ismerném a konkrét esetet: Ez inkább tanúsítvány "házirend" kérdése szerintem. A titkosítás mindenképp a kártyán/kártyával történhet, ha azon van a titkosító kulcs.
- A hozzászóláshoz be kell jelentkezni
Nem azért. A kulcspár _aláírásra_ lett létrehozva, nem pedig _titkosításra_. A kettőt -bár sok esetben nem teszik- el kellene különíteni.
- A hozzászóláshoz be kell jelentkezni
Te is rosszul tudod, és amire válaszoltál, az is hibás.
Kulcspárral lehet aláírni is: a saját kulcspárod privát részével írsz alá, mások a publikus rész birtokában meggyőződhetnek róla, hogy csak te írhattad alá. Nem kell az egész adatmennyiséget átvinni a kártya chipjéhez, csak a hash-et.
Kulcspárral lehet titkosítani is: a címzett (több címzett esetén minden egyes címzetrte külön-külön) kulcspárának a publikus részével titkosítasz. Ezt elolvasni csak a címzett tudja a saját privát kulcsának birtokában. Nem kell az egész adatmennyiséget átvinni a kártya chipjéhez, hanem csak egy random generált rövid értéket. Ez a rövid érték lesz publikus/privát kulcsú algoritmussal titkosítva a kártya chipjével. A hosszú üzenet meg egy szimmetrikus algoritmussal, pl. AES lesz titkosítva, amelynek a kulcsa az előbb említett random generált rövid érték.
- A hozzászóláshoz be kell jelentkezni
Technikailag bármit lehet, de ha jól emlékszem az EIDAS erről ír, hogy ne csináld.
- A hozzászóláshoz be kell jelentkezni
A kulcspár _aláírásra_ lett létrehozva, nem pedig _titkosításra_. A kettőt -bár sok esetben nem teszik- el kellene különíteni.
Ezt az állítást nem cáfolja az érved, miszerint az adott kulcspár technikailag alkalmas lenne aláírásra és titkosításra is, ugyanis az a tanúsítványban van meghatározva (RFC 5280), hogy a kiállító szabályai szerint az adott kulcspár milyen célra használható:
4.2.1.3. Key Usage
4.2.1.12. Extended Key Usage
Lent látható, hogy a X509v3 Key Usage értéke Non Repudiation, tehát ezzel a kulcspárral nem fogsz titkosítani egy olyan PKI-ban, ami az hatályos RFC-knek megfelelően működik.
De persze az RFC-k nem akadályoznak meg abban, hogy a kulcspárhoz közvetlenül hozzáférve adatokat titkosíthass vele, ha éppen úgy tartja az úri kedved. Nem vagyunk egyformák, vannak törvénytisztelők, törvényen kívülien, törvények felett állók, a pénztárnál, meg a dugóban sem várja ki mindenki a sorát, miért pont a PKI lenne kivétel, ahol betartják az emberek a szabályokat!? ;-)
Szabi
- A hozzászóláshoz be kell jelentkezni
de titkosítani nem engedne vele, csak aláírni
A titkosítás úgy működik, hogy a címzett publikus kulcsával titkosítod a levelet, amit ő a privát kulcsa birtokában tud megnyitni. A titkosításhoz tehát nem neked kell tanúsítvány, hanem a címzettnek. Neked az ő publikus kulcsa kell.
Gondolj bele, neked van egy privát kulcsod, amivel titkosítanád a levelet. Mivel a publikus kulcsodat bárki birtokolhatja, bárki meg tudná nyitni a levelet. Akkor, az mitől lenne titkos? :)
- A hozzászóláshoz be kell jelentkezni
Meg kell a saját publikus kulccsal is titkosítani, hogy a titkosított adathalmazt a küldő is vissza tudja olvasni... (És máris nem kell betolni a smartcard-ba a teljes adatmennyiséget, mert amivel titkosítani szükséges, az kiolvasható a kártyáról.)
- A hozzászóláshoz be kell jelentkezni
Ha _saját_ publikus kulccsal titkosítasz valamit azt csak _neked_ a _saját_ privát kulcsoddal szabad tudni megfejteni. Erről szól az egész kulcspárasdi!
- A hozzászóláshoz be kell jelentkezni
A sajátoddal_is_ és az n+1 címzettével _is_ titkosítod a -mondjuk- AES-hez használt kulcsot, és azt rakod oda a titkosított adatok mellé - ekkor midnenki, aki rendelkezik az AES-hez használt kulcs titkosítására használt n+2 darab publikus titkosítókulcs privát párjával, ki fogja tudni nyerni az AES-hez használt küulcsot, és azzal ki fogja tudni nyitni az AES-sel titkosított tartalmat. (Úgy 2000 körül foglalkoztam legelőször ilyesmivel, igaz, az masszívan pgp-s megoldás volt, az elvi működés ugyanaz.)
- A hozzászóláshoz be kell jelentkezni
A saját publikus kulcsodhoz tartozó privát kulccsal nem rendelkezhet rajtad kívül más. Ha rendelkezik, megette a fene az egészet.
Ha másvalaki publikus kulcsával kódolsz valamit az teljesen más eset.
- A hozzászóláshoz be kell jelentkezni
A felado privat kulcsaval, es a cimzett publikus kulcsaval kell titkositani. Igy a cimzett ki tudja bontani a sajab privat kulcsaval, es a felado publikus kulcsaval.
- A hozzászóláshoz be kell jelentkezni
Ha a feladó privát kulcsával titkosítod, akkor mindenki, aki rendelkezik a feladó publikus kulcsával az ki tudja csomagolni - és a publikus kulcs pont olyan, hogy bárkinek odaadható... :-P
Szóval titkosítani az érintettek publikus kulcsával, aláírni a feladó privát kulcsával, ha meg nem sértelek :-P
- A hozzászóláshoz be kell jelentkezni
> titkosítani nem engedne vele, csak aláírni
Szerintem azért nem lehet vele titkosítani, mert a certificate Purpose mezőjében nincs encryption, meg azért is, mert nem RSA a privátkulcs, hanem ECDSA.
- A hozzászóláshoz be kell jelentkezni
meg azért is, mert nem RSA a privátkulcs, hanem ECDSA
Ez tévedés. A kulcsgenerálás fajtája független a felhasználás céljától.
- A hozzászóláshoz be kell jelentkezni
Mármint ha beírnák a cert-be, hogy key- és/vagy data-encryption, akkor se lenne az ECDSA-kulcsnak ilyen művelete. (Már amennyire visszaemlékszem így hirtelen az OpenSSL-doksikra. Szerk: egy ilyet találtam hirtelen: https://www.openssl.org/docs/man3.0/man1/openssl-pkeyutl.html )
- A hozzászóláshoz be kell jelentkezni
A cert ilyen mezőket tartalmaz, hátha ebből látszik, hogy mi nincs
Using slot 0 with a present token (0x1)
Certificate
Data
Version
Serial Number
Signature Algorithm
Issuer
Validity
Not Before
Not After
Subject: C = HU, SN = , GN = , serialNumber = , CN =
Subject Public Key Info
Public Key Algorithm
Public-Key
pub
ASN1 OID
NIST CURVE
X509v3 extensions
Authority Information Access
CA Issuers - URI
OCSP - URI
X509v3 Subject Key Identifier
96
X509v3 Basic Constraints
CA
X509v3 Authority Key Identifier
keyid
X509v3 Certificate Policies
Policy
Policy
CPS
User Notice
Explicit Text
X509v3 CRL Distribution Points
Full Name
URI
X509v3 Key Usage
Non Repudiation
qcStatements
Signature Algorithm
- A hozzászóláshoz be kell jelentkezni
X509v3 Key Usage
Non Repudiation
Ez csak letagadhatatlanság (aláírás).
- A hozzászóláshoz be kell jelentkezni
Attól működik, hogy van egy eIDAS rendelet, ami szerint ezek legális aláírások.
mesélj, hol van az a helyzet, ahol egy kommersz eIDAS szolgáltató (pl. helloSign) aláírása nem jó, és neked muszáj az e-személyivel bohóckodnod?
- A hozzászóláshoz be kell jelentkezni
Három rövid kérdés az alternatív javaslatoddal kapcsolatban:
-Mennyibe kerül
-Milyen szintű azonosítás van az aláírás mögött
-Milyen szintű védelme van a kulcspár titkos felének
Egyébként ha nem e-személyis "bohóckodás" (helyesen: jogszabályi környezetnek mindenben megfelelő elektronikusan aláírt, teljes bizonyító erejű magánokirat készítése elektronikus dokumentum formájában), akkor ott az AVDH, mint opció.
- A hozzászóláshoz be kell jelentkezni
- A helloSign havi 3 dokumentumig ingyenes… ezt még a büdös életbe nem sikerült túllépnem.
- szerintem ő csak emailcímet kér, de lehet hogy be kellett mutatnom a személyimet, már nem emlékszem
- fogalmam nincs, meg kell nézni
mindenesetre az eIDAS rendelet rá is igaz, és ilyen marhaságokra, mint PhD munkaterv aláírása nekem tökéletesen megfelel. A vállalkozásban meg a tapasztalat az, hogy nem a szerződés a bizonyító erejű hard dolog, az csak egy papírmunka: a bizonyító erejű az a kiegyenlített, NAV adatbázisban szereplő számla.
ha én minden egyes ügyfél után rohangálnék aki az első részletet nem akarta kifizetni, akkor ezt űzném főállásban, szóval egyszerűbb egy ügyvédi munkadíjnyi első mérföldkövet csinálni, mint azt nézni, hogy melyik aláírásszolgáltatónak milyen hosszú és mennyire erős a hash-e…
- A hozzászóláshoz be kell jelentkezni
A TB-ben az S/MIME rovatban a postafiókhoz aláírási és titkosítási tanúsítványt is meg lehet adni. Még soha senkitől nem láttam, hogy ezt bárki be tudta volna állítani e-személyivel. Minden ezzel kapcsolatos kérdésre dől a hülyeség a pdf-ek, doc-ok hitelesítéséről, rendeletekről, kulcsokról stb. és a végén kapcsolódó ítéletek. Aki ért hozzá, az nem ismeri a TB-t, aki ismeri a TB-t az nem tudja beállítani. Sikerült ez már valakinek egyáltalán?
- A hozzászóláshoz be kell jelentkezni
Az e-személyin lévő kulcspár aláírásra szolgál, nem pedig titkosításra.
- A hozzászóláshoz be kell jelentkezni
Ez nem is volt kerdeses.
Csak email akartam alairni, de emailt nem akartam titkositani.
Persze TB-ben S/MIME alatt kivalaszthato a cert ALAIRASHOZ, nem titkositashoz, ezt meg is teszem.
Kuldeskor pedig hibara fut, hogy nem talalhato az emailcimhez valo tanusitvany.
Gondoltam hatha listazom a certben kitoltott bejegyzeseket es majd ha valaki nagyon raer megnezni egy mukodo eszemelyit (koszonom elore is ha lesz ilyen), hatha kiderul melyik mezo hianyzik / nincs kitoltve.
1818 emailes levelezes nem celravezeto egyaltalan, azt kerdezik, hogy a driver fel van-e telepitve es hogy a laptopban levo SC olvasoval nem kompatibilis, azt vegyem ki, amikor eszemelyir hasznalom.
- A hozzászóláshoz be kell jelentkezni
Most hogy így mondod, valóban emlékezni vélek, hogy amikor ilyesmivel kísérleteztem pár éve, arra jutottam, hogy a kártyában van a chip, a chipben van a certificate [meg a privát kulcs], a certben van az emailcím, és ha az nem azonos azzal, ami a feladó a Thunderbird-ben, akkor nem fog a TB aláírni ezzel a kulccsal.
- A hozzászóláshoz be kell jelentkezni
Korábban említettem, hogy nekem benne van, de így sem működik Thunderbird-del az aláírás. Szerintem a middleware (eSzemelyi Kliens) ami kevesebbet tud, mint szükséges volna Linuxon. Be kéne tudnia kérni a PIN kódot az aláíráshoz a TB-nek és ez timeout-ol. Lehet, adok még neki egy próbát Windows-on is.
Tök jó téma volt, jó lett volna egy kis tapasztalatot cserélni, esetleg összehasonlítani a német, belga, észt megoldásokkal, illetve sikerült-e másnak másképp szóra bírni a kártyát.
De sajnos... szokás szerint elHUP-osodott az egész. :(
"If I had six hours to chop down a tree, I'd spend the first four hours sharpening the axe."
- A hozzászóláshoz be kell jelentkezni
Mikor lejárt az esign érvényessége, már nem volt kedvem az ügyintézéshez, hogy legyen új, inkább sorsára hagytam. Kipróbáltam sima (szoftveres) privatekey+certificate párost is, de azt is meguntam néhány levél elküldése után. (Ebből az időből emlékszem arra a részletre, hogy az aláíráshoz jó az ECDSA kulcs, de a titkosításhoz csak az RSA.)
(Szerk: Reiner CyberJack olvasót használtam, az olcsóbb, billentyűzet nélküli fajtát. Linux alatt nem ment elsőre: https://hup.hu/node/162372 )
- A hozzászóláshoz be kell jelentkezni
max. 5-10 perc volt a megújítás, de ez is csak a lassú nyomtató miatt. Egy minősítet tanúsítvány nekem ennyit megér.
Az rpm csomagot használom, nálam működik.
"If I had six hours to chop down a tree, I'd spend the first four hours sharpening the axe."
- A hozzászóláshoz be kell jelentkezni
en is hibara futottam, de vegul sikerult. 2 dolgon mult szeirntem:
- importalni kell a CA-t a TB-be, nincs az altala ismertek kozott
- a beallitasok utan ujra kell inditani, es akkor mar tudott kuldeni, elotte nem
- A hozzászóláshoz be kell jelentkezni
Nálam TB-ben így működik.
debian 11, az olvasó: 0c4b:9102 Reiner SCT Kartensysteme GmbH cyberJack RFID basis contactless smartcard reader
-
Postafiók beállításai --> Végpontok közötti titkosítás --> s/mime biztonsági eszközök betöltés
a modulname = eszig, de lehet bármi, Modul file neve = /usr/bin/eszig-pkcs11.so (ennek biztos itt a helye?)
-
Postafiók beállításai --> Végpontok közötti titkosítás --> s/mime tanusítványok kezelése --> saját tanusítványok kiválasztod a tanusítványodat --> megtekintés
ott Letöltés PEM (tanúsítvány)
majd megnyitod: openssl x509 -in nagy-sndor.pem -text és a CA Issuers sorban: http://cca.hiteles.gov.hu/cer/GOVCA-CCA.cer na ezt letöltöd.
-
A letöltött cer file-t a tanusítvány kezelőben importálod a hitelesítés szolgáltatók közé és nem felejted el kipipálni az email aláírás-ra használatot sem!
U.I.:
Néhány menüt fejből írtam.
Ha nem fut az eszemelyi Klens, akkor betölti és kéri a pin kódot.
Titkosítani nem tud.
- A hozzászóláshoz be kell jelentkezni
nekem is hasonlo modon sikerult mac-es TB-ben beallitani, az alairas mukodik is. annyi fun fact, hogy a beallitas utan restartolni kellett, addig hibat dobott kuldeskor.
viszont az outlook hibasnak mutatja az alairast, gondolom hianyzik neki a CA. ha a CA-t minden cimzettnek importalnia kell akkor ennek igy nincs tul sok ertelme :(
- A hozzászóláshoz be kell jelentkezni
Pont annyi értelme van, mint a cacert.org használatának. De azzal legalább titkosítani is tudok.
- A hozzászóláshoz be kell jelentkezni
Azért egy cacert.org-os certtel teljes bizonyító erejű magánokiratot nem fogsz összerakni - de még sima ügyintézés során sem fogod tudni érdemben használni. Nincs érdemi azonosítás mögötte ugyanis...
- A hozzászóláshoz be kell jelentkezni
Igen igazad van teljes bizonyító erejű magánokiratot nem fogok összerakni cacert-el. Ám ahogy az eszig ca úgy cacert ca sincs benne a böngészőkben (sem).
Az , hogy mi a bizonyító erejű tisztán politikai és üzleti kérdés, ezért erről nincs mit beszélni.
Mikor 10+éve elöször kaptam ilyen iratot vittem magammal a csr-t, hogy írják alá. Aztán kiderlült, hogy ez nem így van. Csak én nem ismerem a privát kulcsomat.
Persze utólag beláttam ez így (hogy te viszed a csr-t) kivitelezhetetlen. Az átlag ember azt sem tudja, hogy mi az a csr.
- A hozzászóláshoz be kell jelentkezni
Chip-nél ez nem menne, ott nem tudnák beleírni a chipbe azt a privátkulcsot, amit az ügyfél nem ad át. Ha meg átadja, akkor nem privát. Marad az az opció, hogy a PK gyártás során generálódik, és sosem jön ki a chipből.
- A hozzászóláshoz be kell jelentkezni
Pontosabban a PK a kártya használatba vételekor generálódik, és igen, a chip-et nem hagyja el, abból kiolvasni nem lehet. (Oké, megfelelően finoman roncsolva a lapkát bármit lehet...)
- A hozzászóláshoz be kell jelentkezni
nemide.
- A hozzászóláshoz be kell jelentkezni
akkorsata?
- A hozzászóláshoz be kell jelentkezni
orosz káposztaleves
(gyengébbek kedvéért scsi)
- A hozzászóláshoz be kell jelentkezni
Vagy ragadozó madár (sas), esetleg ugyanez picit megkeverve (ssa) :-P
- A hozzászóláshoz be kell jelentkezni