4.4. Configurar las aplicaciones para que se autentifiquen mediante certificados de tarjetas inteligentes
El descargador de red
wget
le permite especificar URIs PKCS #11 en lugar de rutas a claves privadas almacenadas localmente, y así simplifica la creación de scripts para tareas que requieren claves privadas y certificados almacenados de forma segura. Por ejemplo:$ wget --private-key 'pkcs11:token=softhsm;id=;type=private?pin-value=111111' --certificate 'pkcs11:token=softhsm;id=;type=cert' https://example.com/
Consulte la página de manual
wget(1)
para obtener más información.La especificación de la URI PKCS #11 para su uso por la herramienta
curl
es análoga:$ curl --key 'pkcs11:token=softhsm;id=;type=private?pin-value=111111' --cert 'pkcs11:token=softhsm;id=;type=cert' https://example.com/
Consulte la página de manual
curl(1)
para obtener más información.-
El navegador web
Firefox
carga automáticamente el módulop11-kit-proxy
. Esto significa que se detectan automáticamente todas las tarjetas inteligentes compatibles con el sistema. Para utilizar la autenticación de cliente TLS, no se requiere ninguna configuración adicional y las claves de una tarjeta inteligente se utilizan automáticamente cuando un servidor las solicita.
Uso de URIs PKCS #11 en aplicaciones personalizadas
Si su aplicación utiliza la biblioteca GnuTLS
o NSS
, la compatibilidad con los URIs PKCS #11 está garantizada gracias a su soporte incorporado para PKCS #11. Además, las aplicaciones que dependen de la biblioteca OpenSSL
pueden acceder a módulos de hardware criptográfico gracias al motor openssl-pkcs11
.
En el caso de aplicaciones que requieran trabajar con claves privadas en tarjetas inteligentes y que no utilicen NSS
, GnuTLS
, o OpenSSL
, utilice p11-kit
para implementar el registro de módulos PKCS #11.
Consulte la página de manual p11-kit(8)
para obtener más información.