aboutsummaryrefslogtreecommitdiff
path: root/research
diff options
context:
space:
mode:
authorSilvio Rhatto <rhatto@riseup.net>2023-08-07 22:34:54 -0300
committerSilvio Rhatto <rhatto@riseup.net>2023-08-07 22:34:54 -0300
commitcb6dbf52f0e1a71b81769dac2f477136966f256b (patch)
treed3028e6e6d65f026c9c82db2c6c398099680db1a /research
parente08ec09812ee58f00e78075652d36773788c6a0c (diff)
downloadblog-cb6dbf52f0e1a71b81769dac2f477136966f256b.tar.gz
blog-cb6dbf52f0e1a71b81769dac2f477136966f256b.tar.bz2
Research: computing: tokens: cleanup proprietary stuff
Diffstat (limited to 'research')
-rw-r--r--research/computing/token.md48
1 files changed, 4 insertions, 44 deletions
diff --git a/research/computing/token.md b/research/computing/token.md
index abfc9bc..dbe0e4f 100644
--- a/research/computing/token.md
+++ b/research/computing/token.md
@@ -2,6 +2,10 @@
Sobre tokens criptográficos USB.
+## Intro
+
+* [ImperialViolet - Security Keys](https://www.imperialviolet.org/2017/08/13/securitykeys.html).
+
## FST-01: Gnuk and Neug
### FST-01
@@ -72,47 +76,3 @@ Em geral, o procedimento e' o seguinte:
6. Plugar o ST-Link, rodar o OpenOCD e escrever o binario na flash do STM8
conforme [este procedimento](https://www.gniibe.org/memo/development/gnuk/gnuk-installation-to-stm32-part-of-stm8s-discovery-kit.html)
7. Pronto! Agora basta [ler a serial](https://www.gniibe.org/FST-01/q_and_a/neug-standalone-device.html).
-
-## Safenet eToken E5110
-
-No Debian, instale o [MUSCLE](https://pcsclite.alioth.debian.org/):
-
- sudo apt install libccid pcsc-tools opensc pcscd libpcsclite1
-
-Plugue a parada e execute:
-
- opensc-tool --list-readers
-
-## SafeNet Authentication Client
-
-Para uso no mundo corporativo e institucional, como OAB e afins. Você não vai
-querer usar os drivers proprietários a não ser que seja forçado, certo?
-
-TL;DR: pra usar o eToken E5110 pra assinar documentos no navegador você
-precisará de drivers específicos e proprietários, como
-[estes fornecidos pela GlobalSign](https://support.globalsign.com/ssl/ssl-certificates-installation/safenet-drivers).
-
-Minha dica é configurar esses drivers apenas num ambiente virtualizado ou,
-preferencialmente, numa máquina específica.
-
-Curioso que no fim das contas a OAB conseguiu seu lugar ao sol no mercado
-da certificação digital apesar da implantação do modelo governamental escolhido
-para o certificado raíz brasileiro, história contada no livro
-[Leviatã Eletrônico](http://www.scielo.br/scielo.php?script=sci_arttext&pid=S1517-45222010000300013).
-
-Anteriormente, a [Gemalto comprou a SafeNet](http://www.gemalto.com/press/Pages/Gemalto-to-acquire-SafeNet,the-worldwide-leader-in-data-and-software-protection.aspx)
-e por um tempo ficou muito mais difícil para baixar o driver do eToken E5110, que além de ser proprietário ainda ficou privativo!
-Maluco fez [até script](https://gist.github.com/dex4er/1354710) pra automatizar essa zica.
-[Aqui](https://site.solutinet.com.br/2015/manuais/instaladores/) há versões recentes das bibliotecas e do cliente de autenticação
-proprietário (dica [daqui](https://diadialinux.wordpress.com/2017/03/02/instalar-etoken-alladin-usar-sites-do-governo-com-certificado-digital-e-assinar-documentos-pdf/)).
-
-Referêcias:
-
-* [Token-Based Authentication | SafeNet eToken 5110 USB Authenticator](https://safenet.gemalto.com/multi-factor-authentication/authenticators/pki-usb-authentication/etoken-5110-usb-token/)
-* [Guia](http://poddarprofessional.com/demo/DIGITAL%20SIGNATURE/UTILITIES/E-token%20Drivers%20For%20LINUX/eToken_PKI_Client_Linux_4_55_Reference_Guide.pdf).
-* [eToken Pro 72k and Linux - r3blog](https://r3blog.nl/index.php/etoken-pro-72k/).
-* [Install SafeNet eToken PRO on Ubuntu 14.04 LTS](https://www.vleeuwen.net/2015/05/install-safenet-etoken-pro-on-ubuntu-14-04-lts).
-
-## Misc
-
-* [ImperialViolet - Security Keys](https://www.imperialviolet.org/2017/08/13/securitykeys.html).