Ir al contenido

Webinar: Regístrese para nuestro próximo seminario web

Regístrate Ahora

Firma de GPG2, Debian y RPM con la biblioteca PKCS#11 en Ubuntu

GPG2

Imagina descargar una aplicación y sentirte bien porque cuenta con un sello digital de aprobación de un desarrollador confiable. Este sello significa que el software es legítimo y no ha sido alterado por nadie con malas intenciones. Para los desarrolladores, es una excelente manera de generar confianza y demostrar que se toman la seguridad en serio. Para los usuarios, ofrece la seguridad de que la aplicación no dañará sus dispositivos. Este proceso de añadir un sello o firma digital a una aplicación se conoce como firma de código.

Ahora, comprendamos cómo el contenedor PKCS11 de Encryption Consulting puede ayudarlo a lograr la firma GPG2, Debian y RPM con mayor velocidad y mejor eficiencia.

NOTAPara realizar firmas de Debian y RPM, aún necesitará configurar y configurar GPG en su máquina.

GPG2

GPG2, o GNU Privacy Guard 2, es una implementación gratuita y de código abierto del estándar OpenPGP, diseñada para proporcionar potentes capacidades de cifrado y firma. Disponible en plataformas como Ubuntu, permite a los usuarios cifrar datos y comunicaciones, garantizando la confidencialidad y permitiendo también la verificación de la autenticidad mediante firmas digitales.

Al implementar la firma GPG2 con el Wrapper PKCS11 de Encryption Consulting en Ubuntu, puede garantizar la autenticidad e integridad de sus activos digitales, mitigando los riesgos asociados con el acceso no autorizado o la manipulación.

Configuración del contenedor PKCS#11 en Ubuntu

Requisitos previos

Antes de analizar el proceso de firma mediante GPG2 y nuestro Wrapper PKCS11 en una máquina Linux (Ubuntu), asegúrese de que lo siguiente esté listo:

  • Versión de Ubuntu:Versión de Ubuntu 22.04 o posterior (el entorno probado es Ubuntu 24.02)  

Ahora, debemos iniciar sesión como usuario root antes de continuar con la firma GPG2.

sudo su

Iniciar sesión como root

Para configurar PKCS#11 Wrapper, necesitará ejecutar los siguientes comandos e instalar algunas dependencias y paquetes en su máquina Ubuntu:

  • sudo apt-get install curl 
  • sudo apt-get install liblog4cxx12 

Instalación del contenedor PKCS#11 de EC 

Paso 1:  Ir a CE Versión 3.02 de CodeSign SecureHerramientas de firma sección y descargue el Wrapper PKCS#11 para Ubuntu.  

herramientas de firma de código

Paso 2:  Después de eso, genere un certificado de autenticación P12 desde el Configuración del sistema > Usuario > Generar certificado de autenticación desplegable.

Certificado P12

Paso 3:  Vaya a su sistema cliente Ubuntu y edite los archivos de configuración (ec_PKCS#11client.ini y PKCS#11propiedades.cfg) descargado en el contenedor PKCS#11. 

Editar archivo de configuración

Paso 4: Agregue la variable de entorno para la biblioteca cliente pkcs11

Ejecute el siguiente comando para abrir el archivo bashrc

nano ~ / .bashrc

añadir variable de entorno

Ahora agregue la variable EC_INI_FILE_PATH con la ruta del .ini al final del archivo bashrc, como:

exportar RUTA_DEL_ARCHIVO_EC_INI=/home/aryan/pkcs11-client/ec_pkcs11client.ini

Exportar archivo ini

Presione Ctrl+X, luego ingrese Y y luego presione Enter para guardar.

Paso 5: Recargar las variables de entorno

fuente ~ / .bashrc

Recargar variable env

Paso 6: Compruebe si la variable se ha configurado correctamente

eco $ RUTA_DEL_ARCHIVO_EC_INI

Vuelva a comprobar la variable

NOTA: Si no puede ver la ubicación del archivo desde los comandos echo, abra una nueva terminal e inténtelo nuevamente.

Configuración de GPG2

GPG2 se destaca como una herramienta vital para las organizaciones que buscan proteger sus datos y comunicaciones al tiempo que aumentan la eficacia operativa en una máquina Ubuntu.

Instalación del paquete Gnupg (versión 2.5.4) 

Paso 1: Verificar la versión predeterminada de gnupg en su máquina Ubuntu.

política de sudo apt-cache GnuPG

comprobar versión

Si la versión 2.5.4 está presente en su sistema, puede ejecutar el siguiente comando e ir a la siguiente sección:

sudo apt install gnupg

Como esta versión no está presente, deberá realizar los siguientes pasos:

Paso 2: Instale las herramientas de compilación y dependencias necesarias para el paquete gnupg.

sudo apt install build-essential bzip2 libassuan-dev libgcrypt20-dev libgpg-error-dev libksba-dev libnpth0-dev

Instalar las herramientas de compilación necesarias

Paso 3: Descargue la versión 2.5.4 de gnupg usando el siguiente comando

wget https://www.gnupg.org/ftp/gcrypt/gnupg/gnupg-2.5.4.tar.bz2

Descargar gnupg

Paso 4: Extraer el archivo

tar -xjvf gnupg-2.5.4.tar.bz2

Extraer archivo

Paso 5: Vaya al directorio gnupg-2.5.4 recién creado

cd gnupg-2.5.4

Directorio Gnupg

Paso 6: Ejecute el archivo de configuración

. / Configure

Ejecutar archivo de configuración

Si esta versión de GnuPG requiere algunas bibliotecas compartidas más nuevas que haya instalado, la salida del comando configure se lo indicará, como se muestra en la imagen a continuación:

Salida del archivo de configuración

La salida anterior del comando configure nos indica que necesitamos compilar e instalar la última versión de las bibliotecas libgpg-error, libgcrypt y libassuan.

Paso 7: Instalar las dependencias adicionales para GPG2

1. Instale el error de libgpg versión del enlace proporcionado como salida del comando de configuración

wget https://gnupg.org/ftp/gcrypt/ggpgrt/libgpg-error-1.51.tar.bz2

Instalar libgpg-error

Extraer el archivo

tar xf libgpg-error-1.51.tar.bz2

Extraer el archivo

Vaya al directorio libgpg-error-1.51 recién creado

cd libgpg-error-1.51/

directorio libgpg-error

Ejecute el archivo de configuración

. / Configure

Ejecutar configuración
Ejecutar configuración

Ejecute el comando make

“piensen de nuevo sobre los incrementos de precio”

hacer comando

Instalar el paquete

sudo make install

instalar el paquete make

Actualice la caché del enlazador dinámico del sistema utilizando el siguiente comando:

sudo ldconfig

actualizar la caché del enlazador

Retroceda un directorio (../gnupg-2.5.4) para instalar otras bibliotecas

discos compactos ..

directorio anterior

2. Instale el librería versión del enlace proporcionado como salida del comando de configuración

wget https://gnupg.org/ftp/gcrypt/libgcrypt/libgcrypt-1.11.0.tar.bz2

instalar libgcrypt

Extraer el archivo

tar xf libgcrypt-1.11.0.tar.bz2

Extracto de archivo

Vaya al directorio libgcrypt-1.11.0 recién creado

cd libgcrypt-1.11.0/

Directorio libgcrypt

Ejecute el archivo de configuración

. / Configure

Ejecutar la configuración del directorio libgcrypt
Ejecutar la configuración del directorio libgcrypt

Ejecute el comando make

“piensen de nuevo sobre los incrementos de precio”

hacer comando

Instalar el paquete

sudo make install

Paquete de instalación

Actualice la caché del enlazador dinámico del sistema utilizando el siguiente comando:

sudo ldconfig

Comando para actualizar la caché del enlazador

Retroceda un directorio (../gnupg-2.5.4) para instalar otras bibliotecas

discos compactos ..

un directorio atrás

3. Instalar libanés versión del enlace proporcionado como salida del comando de configuración

wget https://gnupg.org/ftp/gcrypt/libassuan/libassuan-3.0.0.tar.bz2

Instalar libassuan

Extraer el archivo

tar xf libassuan-3.0.0.tar.bz2

Extraer el archivo de libassuan

Vaya al directorio recién creado libassuan-3.0.0

cd libassuan-3.0.0/

directorio de libassuan

Ejecute el archivo de configuración

. / Configure

Ejecutar libassuan config
Ejecutar libassuan config

Ejecute el comando make

“piensen de nuevo sobre los incrementos de precio”

Comando de creación de libassuan

Instalar el paquete

sudo make install

paquete de instalación de libassuan

Actualice la caché del enlazador dinámico del sistema utilizando el siguiente comando:

sudo ldconfig

libassuan actualiza la caché del enlazador

Después de instalar todas las bibliotecas según lo indicado por el resultado del comando de configuración original de GnuPG, vuelva al directorio de lanzamiento de GnuPG.

discos compactos ..

retroceder un directorio

Paso 8: Ejecute el archivo de configuración desde el directorio gnupg-2.5.4

. / Configure

Ejecutar el archivo de configuración desde gnupg

Compruebe la salida del comando anterior

Verificar salida

Paso 7: Repita el proceso de instalación para las dependencias adicionales restantes para GPG2.

1. Instale la versión libksba desde el enlace proporcionado como salida del comando de configuración

wget https://gnupg.org/ftp/gcrypt/libksba/libksba-1.6.3.tar.bz2

instalar libksba

Extraer el archivo

tar xf libksba-1.6.3.tar.bz2

Extraer el archivo libksba

Vaya al directorio libksba-1.6.3 recién creado

cd libksba-1.6.3/

ir al directorio libksba

Ejecute el archivo de configuración

. / Configure

Ejecutar libksba config
Ejecutar libksba config

Ejecute el comando make

“piensen de nuevo sobre los incrementos de precio”

ejecutar el comando libksba make

Instalar el paquete

sudo make install

paquete de instalación libksba

Actualice la caché del enlazador dinámico del sistema utilizando el siguiente comando:

sudo ldconfig

libksba actualiza la caché del enlazador

Retroceder un directorio (../gnupg-2.5.4)

discos compactos ..

volver de libksba

Paso 9: Ejecute nuevamente el archivo de configuración desde el directorio gnupg-2.5.4

. / Configure

ejecutar configure desde gnupg

Compruebe la salida del comando anterior

Salida de la ejecución de configuración

Como no hay ningún error de la versión del paquete, podemos avanzar con la instalación.

Paso 10: Ejecute el comando make

“piensen de nuevo sobre los incrementos de precio”

ejecutar el comando make

Paso 11: Instalar el paquete

sudo make install

instalar el paquete

Paso 12: Comprueba si gpg se ha instalado correctamente o no

gpg –versión

comprobación de la versión gpg

Paso 13: Compruebe si gpg-agent se ha instalado correctamente o no

agente gpg –versión

Comprobación de la versión del agente gpg

Solución de firma de código empresarial

Obtenga una solución para todas sus necesidades criptográficas de firma de código de software con nuestra solución de firma de código.

Instalación del paquete Gnupg-pkcs11-scd (versión 0.11.0)

Paso 1: Comprueba la versión predeterminada de gnupg-pkcs11-scd en tu máquina Ubuntu

política de caché de sudo apt gnupg-pkcs11-scd

versión predeterminada de gnupg-pkcs11-scd

Si la versión requerida, 0.11.0, está instalada en su máquina, ejecute el siguiente comando:

sudo apt install gnupg-pkcs11-scd

De lo contrario, deberá realizar los siguientes pasos:

Paso 2: Instale las herramientas de compilación y las dependencias necesarias para el paquete gnupg-pkcs11-scd.

sudo apt install libpcsclite-dev libssl-dev pkg-config libpkcs11-helper1-dev

herramientas de construcción necesarias

Paso 3: Descargue el paquete requerido

wget https://github.com/alonbl/gnupg-pkcs11-scd/releases/download/gnupg-pkcs11-scd-0.11.0/gnupg-pkcs11-scd-0.11.0.tar.bz2

Descargue el paquete requerido

Paso 4: Extraer el archivo

tar xf gnupg-pkcs11-scd-0.11.0.tar.bz2

Extraer el archivo gnupg-pkcs11-scd

Paso 5: Vaya al directorio gnupg-pkcs11-scd-0.11.0 recién creado

cd ./gnupg-pkcs11-scd-0.11.0/

llegué a gnupg-pkcs11-scd-0.11.0

Paso 6: Ejecute el archivo de configuración

. / Configure

ejecutar archivo de configuración

Compruebe la salida del comando anterior

comando de verificación de salida

Como no hay ningún error de versión del paquete, podemos continuar con la instalación.

Paso 7: Ejecute el comando make

“piensen de nuevo sobre los incrementos de precio”

hacer que el comando se ejecute

Paso 8: Instalar el paquete

sudo make install

comando sudo make install

Paso 9: Actualice la caché del enlazador dinámico del sistema utilizando el siguiente comando:

sudo ldconfig

Actualizar la caché del enlazador dinámico del sistema

Paso 10: Compruebe si gnupg-pkcs11-scd se ha instalado correctamente o no

gnupg-pkcs11-scd –versión

comprobar la versión de gnupg-pkcs11-scd

Crear el directorio Gnupg y las variables de entorno

Paso 1: Comprueba si el directorio /root/.gnupg existe o no en tu sistema

ls -ld /root/.gnupg

comprobar la existencia del directorio

En caso contrario, utilice el siguiente comando para crear el directorio.

mkdir /root/.gnupg

comando crear directorio

Paso 2: Agregue las variables de entorno para el Agente GPG y el directorio de sockets Gnupg-pkcs11.

Abra el archivo bashrc usando el siguiente comando

nano ~ / .bashrc

agregar entorno para el agente gpg

Pegue los siguientes comandos según la ubicación de los archivos en su sistema, al final del archivo, como:

exportar GPG_AGENT_INFO=/root/.gnupg
exportar GNUPG_PKCS11_SOCKETDIR=/root/.gnupg/

ejecutar el comando de exportación

Presione Ctrl+X, luego ingrese Y y luego presione Enter para guardar.

Paso 3: Recargar el archivo bashrc

fuente ~ / .bashrc

Recargar el archivo bashrc

Paso 4: Para comprobar estas variables, ejecute:

eco $GPG_AGENT_INFO

eco $GNUPG_PKCS11_SOCKETDIR

comprobar variable

Si no puede ver la ubicación del archivo desde los comandos echo, abra una nueva terminal e inténtelo nuevamente.

Crear los archivos de configuración

1. Crear un gnupg-pkcs11-scd.conf archivo en el directorio /root/.gnupg

Ejecute el siguiente comando para crear/editar el archivo

nano /root/.gnupg/gnupg-pkcs11-scd.conf

crear o editar el archivo .jpg

Modifique y configure el archivo según el siguiente comando y las ubicaciones de los archivos de su sistema:

verboso
depurar todo
proveedores ec
biblioteca-ec-del-proveedor /home/aryan/pkcs11-client/ec_pkcs11client.so

configurar archivo

Presione Ctrl+X, luego ingrese Y y luego presione Enter para guardar.

2. Crear un gpg-agente.conf archivo en el directorio /root/.gnupg

Ejecute el siguiente comando para crear/editar el archivo

nano /root/.gnupg/gpg-agent.co

Crear un archivo gpg-agent.conf

Modifique y configure el archivo según el siguiente comando y las ubicaciones de los archivos de su sistema:

verboso
depurar todo
archivo de registro /tmp/gpg-agent.log
programa scdaemon /usr/local/bin/gnupg-pkcs11-scd
programa-pinentry /usr/bin/pinentry

Modificar y configurar el archivo.

Presione Ctrl+X, luego ingrese Y y luego presione Enter para guardar.

3. Crear un gpg.conf archivo en el directorio /root/.gnupg

Ejecute el siguiente comando para crear/editar el archivo

nano /root/.gnupg/gpg.conf

Crear un archivo gpg.conf

Modifique y configure el archivo según el siguiente comando y las ubicaciones de los archivos de su sistema:

agente de uso
#archivo de registro /tmp/gpg.log

NOTA: puede descomentar la línea (eliminando el símbolo #) para generar un archivo gpg.log

comando use-agent

Presione Ctrl+X, luego ingrese Y y luego presione Enter para guardar.

4. Crear un pkcs11-scd.conf archivo en el directorio /root/.gnupg

Ejecute el siguiente comando para crear/editar el archivo

nano /root/.gnupg/pkcs11-scd.conf

Crear un archivo pkcs11-scd.conf

Modifique y configure el archivo según el siguiente comando y las ubicaciones de los archivos de su sistema:

módulo /home/aryan/pkcs11-client/ec_pkcs11client.so

Modificar y configurar el archivo ec_pkcs11client

Presione Ctrl+X, luego ingrese Y y luego presione Enter para guardar.

5. Crear un scdaemon.conf archivo en el directorio /root/.gnupg

Ejecute el siguiente comando para crear/editar el archivo

nano /root/.gnupg/scdaemon.conf

Crear un archivo scdaemon.conf

Agregue el siguiente comando a este archivo

deshabilitar-ccid

comando deshabilitar-ccid

Presione Ctrl+X, luego ingrese Y y luego presione Enter para guardar.

Iniciar el agente GPG

Paso 1: Para comprobar si gpg-agent se está ejecutando en su máquina Ubuntu

ps -aef | grep gpg

comprobar si el agente gpg está en ejecución

Si algún agente ya está en ejecución, deberá matar esa instancia e iniciar una nueva.

Paso 2: Para matar una instancia del agente, use el siguiente comando con los cambios en el número PID (número después del usuario “root” en la imagen de arriba) según su máquina

matar -9 134028

matar una instancia

matar -9 136706

matar una instancia

Paso 3: Iniciar un nuevo agente gpg

sudo gpg-agent –verbose –debug-level advanced –daemon

Iniciar un nuevo agente gpg

Paso 4: Verifique nuevamente que solo se esté ejecutando un agente gpg en su máquina Ubuntu

ps -aef | grep gpg

un agente gpg

Recuperar e importar las claves y certificados en GPG2

Paso 1: Recargar el agente

agente de conexión gpg << EOF
> AGENTE DE RECARGA
> EOF

Recargar el agente

Paso 2: Recuperar el estado de la tarjeta:

gpg –debug-all –card-status

Recuperar el estado de la tarjeta

Paso 3: Obtenga los nombres amigables y certificados clave

agente de conexión gpg << EOF
> SCD APRENDE
> EOF

nombres descriptivos y certificados clave

Paso 4: Copiar el ID CLAVE AMIGABLE requerido

Puede comparar el CKA_ID respectivo de la clave que desea utilizar para firmar desde el portal CodeSign Secure y copiar el Id. KEY FRIENDLY.

Copiar CLAVE AMIGABLE Id

Paso 5: Importar clave a GPG 2

gpg –expert –generación-de-clave-completa

Importar clave

Este comando le solicitará varias entradas para importar y configurar correctamente los permisos para la clave en su máquina.

Primero, le pedirá que seleccione un número de la lista. Deberá ingresar 13, ya que la clave ya se creó en el portal CodeSign Secure.

seleccione un número

Luego tendrás que ingresar el ID CLAVE AMIGABLE que tomaste en los pasos anteriores.

Ingrese el ID CLAVE AMIGABLE

Se le pedirá que confirme los permisos para esta clave. Escriba "Q".

confirmar los permisos

Ahora deberá configurar la fecha de caducidad de la clave en su sistema. La opción predeterminada es "La clave no caduca".

establecer la fecha de caducidad de la clave

Finalmente, se le solicitará que ingrese los datos de identificación de la clave para facilitar el acceso al sistema. Proporcione el nombre y la dirección de correo electrónico de la clave y confirme la configuración ingresando "O".

Introduzca los datos de identificación de la clave

Su clave se importará exitosamente a GPG2 y ahora podrá usarse para firmar.

La clave se importó correctamente a GPG2

NOTA: Ahora tienes GPG2 configurado e instalado en tu máquina.

Para realizar la firma GPG2, vaya a la sección (Firma y verificación GPG2)

Para realizar la firma de Debian, vaya a la sección (Pasos adicionales para la firma y verificación de Debian)

Para realizar la firma RPM, vaya a la sección (Pasos adicionales para la firma y verificación de RPM)

Solución de firma de código empresarial

Obtenga una solución para todas sus necesidades criptográficas de firma de código de software con nuestra solución de firma de código.

Firma y verificación GPG2

Paso 1: Enumere todas las claves disponibles para la firma GPG2

gpg –lista-de-claves

Listar todas las claves

Paso 2:   Copie el ID de la clave pública correspondiente a la clave que desea utilizar para firmar.

Copiar el ID de la clave pública

Paso 3: Busque el archivo que firmará utilizando la clave que acabamos de importar en GPG2.

Busque el archivo

Paso 4: Ejecutar el comando de firma

gpg –sign –clave predeterminada

A continuación se proporciona un comando de muestra.

gpg –sign –default-key 8A361E0C157B120C20595E738311968FA5629A34 /home/aryan/pkcs11-client/testfile

comando de firma

Se ha generado con éxito un archivo de firma (testfile.gpg).

Paso 5: Ejecute el comando de verificación

gpg –verificar

A continuación se proporciona un comando de muestra.

gpg –verificar /home/aryan/pkcs11-client/testfile.gpg

comando de verificación

Pasos adicionales para la firma y verificación de Debian

La firma de Debian se basa en claves GPG2 (GNU Privacy Guard), por lo que antes de continuar, deberá instalar y configurar GPG2 en su sistema.

Paso 1: Enumere todas las claves disponibles para la firma GPG2

gpg –lista-de-claves

llaves disponibles

Paso 2:   Copie el ID de la clave pública correspondiente a la clave que desea utilizar para firmar.

ID de clave pública

Paso 3: Mencione el ID de la clave pública en el archivo gpg.conf que creamos anteriormente.

Abra gpg.conf usando el siguiente comando:

nano /root/.gnupg/gpg.conf

archivo gpg.conf

Este debería ser el contenido dentro de este archivo.

contenido dentro de este archivo

Ahora, agregue la ID de clave pública respectiva como clave predeterminada al final del archivo, como:

default-key 8A361E0C157B120C20595E738311968FA5629A34

ID de clave pública respectiva

Presione Ctrl+X, luego ingrese Y y luego presione Enter para guardar.

Paso 4: Instale la utilidad de paquetes Debian usando el siguiente comando

sudo apt-cache política dpkg-sig

Paquete Debian

Si lo anterior arroja un error o devuelve una salida vacía, consulte los pasos a continuación para descargar e instalar el paquete dpkg-sig

1. Descargue el paquete dpkg-sig

wget https://old-releases.ubuntu.com/ubuntu/pool/universe/d/dpkg-sig/dpkg-sig_0.13.1+nmu2ubuntu1_all.deb

Descargar dpkg-sig

2. Instalar el paquete

sudo apt install ./dpkg-sig_0.13.1+nmu8~noble_all.deb

Instalar dpkg-sig

3. Compruebe si dpkg-sig se ha instalado correctamente en su sistema

dpkg-sig

dpkg-sig se ha instalado

Paso 5: Localice el archivo Debian que necesita firmar utilizando la clave que había configurado en el archivo gpg.conf como la “clave predeterminada”.

Localizar el archivo Debian

Paso 6: Ejecutar el comando de firma

dpkg-sig – generador de señales

A continuación se proporciona un comando de muestra:

dpkg-sig –generador de firmas /home/aryan/pkcs11-client/testsample.deb

Comando de firma dpkg-sig

Pasos adicionales para la firma y verificación de RPM

Paso 1: Instale el paquete rpm en su máquina

sudo apt install rpm

Instalar el paquete rpm

Paso 2: Compruebe si rpm se ha instalado correctamente

rpm –versión

Se ha instalado rpm

Paso 3: Instalar el paquete gnupg2

sudo apt install gnupg2

Instalar gnupg2

Paso 4: Compruebe si gpg2 se ha instalado correctamente

gpg2 –versión

gpg2 se ha instalado correctamente

Paso 5: Enumere todas las claves disponibles para la firma GPG2

gpg –lista-de-claves

claves disponibles para la firma GPG2

Paso 6:   Copie el nombre de UID de la clave pública establecida para la clave que desea utilizar para firmar.

nombre de uid de clave pública

Paso 7: Exporte la clave respectiva a un archivo con el nombre de uid de la clave pública según su configuración, como:

gpg –export -a “Prueba1” > ~/RPM-GPG-KEY

Exportar la clave respectiva

Paso 8: Importar este archivo a RPM

rpm –import ~/RPM-GPG-KEY

Importar archivo a RPM

Paso 9: Cree un archivo .rpmmacros que le indicará al paquete RPM qué clave GPG utilizar para firmar.

nano ~/.rpmmacros

Crear un archivo .rpmmacros

Modifique los ~/.rpmmacrors con las ubicaciones de los archivos según las rutas configuradas en su máquina Ubuntu y el nombre de UID de clave pública requerido que obtuvimos del Paso 5 en esta sección

%_gpg_name Prueba1
%_firma gpg
%_gpg_path /root/.gnupg/
%__gpgbin /usr/bin/gpg2
%__gpg_check_password_cmd /bin/verdadero

Modificar los macros rpm con ubicaciones de archivos

Presione Ctrl+X, luego ingrese Y y luego presione Enter para guardar.

Paso 10: Localice el archivo RPM que necesita firmar usando la clave que acabamos de importar a RPM.

Localice el archivo RPM

Paso 11: Ejecutar el comando de firma

rpm –verbose –addsign

A continuación se proporciona un comando de muestra:

rpm –verbose –addsign /home/aryan/pkcs11-client/RPMsample.rpm

comando de firma rpm

Paso 12: Ejecute el comando de verificación

rpm –verbose –checksig  

A continuación se proporciona un comando de muestra:

rpm –verbose –checksig /home/aryan/pkcs11-client/RPMsample.rpm

Conclusión

La configuración PKCS#11 de Encryption Consulting para la firma GPG2, Debian y RPM en Ubuntu facilita y protege el uso de esta potente herramienta por parte de las organizaciones. Además, gracias a las funciones mejoradas de gestión de claves y seguridad de nuestra solución de firma de código, CodeSign seguroLos usuarios pueden proteger con confianza sus datos confidenciales, lo que lo convierte en un gran activo para organizaciones de todos los tamaños.

CodeSign Secure mejora esta integración al ofrecer funciones como Módulo de seguridad de hardware (HSM) Soporte, registros de auditoría detallados y cumplimiento de las mejores prácticas de seguridad para garantizar el cumplimiento normativo y la rendición de cuentas, proteger las claves de firma y mantener la confianza. En conjunto, estas herramientas ofrecen una solución integral que optimiza los procesos de firma, aumenta la eficiencia operativa y refuerza la seguridad de las organizaciones y los usuarios.