Използване на квалифициран електронен подпис в Google Chrome/Chromium за Linux

От Infonotary
Направо към навигацията Направо към търсенето

Преди да пристъпите към изпълнение

Ако притежавате смарт карта и четец от Инфонотари, но не сте инсталирали драйвери за тях, изпълнете инструкциите от Инсталация на драйвери за четец и смарт карта в Linux.

  • ВАЖНО: При използването на смарт картата с Google Chrome се използва директен достъп до смарт картата, а не хранилище за удостоверенията. Когато успешно сте инсталирали удостоверенията си, НЕ ТРЯБВА да ги триете оттам, тъй като това ще доведе и до изтриване на удостоверението, заедно с частния и публичния ключ от смарт картата. След това удостоверението не може да се възстанови и трябва да се издаде ново.
  • ВАЖНО: За да може да ползвате удостоверението си за електронен подпис с Google Chrome, е задължително четецът да е включен в компютъра, преди да пуснете самата програма.


Инсталиране на удостоверителната верига на Инфонотари

Преди да започнете работа с Вашето удостоверение за електронен подпис, е необходимо да изтеглите базовите удостоверения на Инфонотари.

  • За самата инсталация стартирайте Chrome, отворете настройките му и натиснете линка „Показване на разширените настройки...". Натиснете бутона „Управление на сертификати..." в секцията HTTPS/SSL за да се отвори „Диспечер на сертификати“ като на снимката:

Chrome-certs-empty.png

  • Изберете секцията „Вашите сертификати", както е показано на картинката, натиснете бутона „Импортиране..." и посочете пътя до инсталационния файл на удостоверителната верига – InfoNotary_Qualified_eIDAS.p12. След това ще бъдете попитани за парола на файла. Оставете полето празно и натиснете OK.
  • За всяко базово удостоверение на удостоверяващ орган потребителят трябва да избере ниво на доверие. Това става чрез избор на удостоверение и натискане на бутона „Редактиране...". Списъка с инсталираните базови удостоверения може да видите в раздела „Органи“:

Chrome-authorities.png

Най-лесният начин да направите тази настройка е като за удостоверението InfoNotary TSP Root изберете и трите опции, както е показано:

Chrome-trust.png

Регистриране на хардуерен криптографски модул

  • След като сте инсталирали базовите удостоверения, трябва да настроите програмата да използва PKCS#11 модула от драйвера на картата. Понеже Chrome няма интерфейс за добавянето на криптографски модули, трябва да се използва следният метод:
  1. Инсталирайте инструментите за работа с NSS. В Debian и базираните на него дистрибуции пакетът е libnss3-tools.
  2. Спрете Chrome и изключете четеца от компютъра.
  3. Създайте директорията за базата данни на NSS със следната команда - mkdir -p $HOME/.pki/nssdb
  4. От терминал изпълнете следната команда:
  • за OpenSC - modutil -add "OpenSC" -libfile opensc-pkcs11.so -dbdir sql:$HOME/.pki/nssdb -mechanisms FRIENDLY
  • за Bit4ID - modutil -add "Bit4id" -libfile libbit4ipki.so -dbdir sql:$HOME/.pki/nssdb -mechanisms FRIENDLY

В случай че използвате драйвер на Siemens, библиотеката е libsiecap11.so, съответно името може да е Siemens.


Включете четеца в компютъра и стартирайте Chrome.

  • След като стартирате Chrome, ще можете да видите удостоверенията от картата в настройките за лични сертификати и съответно да ги използвате за вход в сайтовете изискващи КЕП.


skk@skk:~$ sudo apt-get install libnss3-tools

Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
The following packages were automatically installed and are no longer required:
  chromium-codecs-ffmpeg-extra gstreamer1.0-vaapi i965-va-driver
  intel-media-va-driver libaacs0 libaom0 libass9 libavcodec58 libavformat58
  libavutil56 libbdplus0 libblas3 libbluray2 libbs2b0 libchromaprint1
  libcodec2-0.9 libdav1d4 libfftw3-double3 libflite1 libgme0 libgsm1
  libgstreamer-plugins-bad1.0-0 libigdgmm11 liblilv-0-0 libmfx1 libmysofa1
  libnorm1 libopenmpt0 libpgm-5.3-0 libpostproc55 librabbitmq4 librubberband2
  libserd-0-0 libshine3 libsnappy1v5 libsord-0-0 libsratom-0-0
  libsrt1.4-gnutls libssh-gcrypt-4 libswresample3 libswscale5 libudfread0
  libva-drm2 libva-wayland2 libva-x11-2 libva2 libvdpau1 libvidstab1.1
  libx265-192 libxvidcore4 libzmq5 libzvbi-common libzvbi0 mesa-va-drivers
  mesa-vdpau-drivers opensc-pkcs11 pocketsphinx-en-us va-driver-all
  vdpau-driver-all
Use 'sudo apt autoremove' to remove them.
The following NEW packages will be installed:
  libnss3-tools
0 upgraded, 1 newly installed, 0 to remove and 4 not upgraded.
Need to get 0 B/1021 kB of archives.
After this operation, 5046 kB of additional disk space will be used.
Selecting previously unselected package libnss3-tools.
(Reading database ... 187590 files and directories currently installed.)
Preparing to unpack .../libnss3-tools_2%3a3.61-1ubuntu2_amd64.deb ...
Unpacking libnss3-tools (2:3.61-1ubuntu2) ...
Setting up libnss3-tools (2:3.61-1ubuntu2) ...
Processing triggers for man-db (2.9.4-2) ...

skk@skk:~$ mkdir -p $HOME/.pki/nssdb
skk@skk:~$ modutil -add "Bit4id" -libfile libbit4ipki.so -dbdir sql:$HOME/.pki/nssdb -mechanisms FRIENDLY

WARNING: Performing this operation while the browser is running could cause
corruption of your security databases. If the browser is currently running,
you should exit browser before continuing this operation. Type 
'q <enter>' to abort, or <enter> to continue: 

Module "Bit4id" added to database.