12.05.2013 Views

Guía de instalación de Certificado Digital IZENPE para Ubuntu 12.04

Guía de instalación de Certificado Digital IZENPE para Ubuntu 12.04

Guía de instalación de Certificado Digital IZENPE para Ubuntu 12.04

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Manual <strong>de</strong> Instalación<br />

<strong>Certificado</strong> <strong>Digital</strong> Izenpe<br />

GNU/Linux<br />

<strong>Ubuntu</strong> <strong>12.04</strong> LTS - Precise Pangolin<br />

© Izenpe s.a. 2013<br />

Esta obra está bajo la licencia Reconocimiento-No comercial-Compartir bajo la misma licencia 3.0 <strong>de</strong> Creative Commons. Pue<strong>de</strong><br />

copiarla, distribuirla y comunicarla públicamente siempre que especifique su autor y no se utilice <strong>para</strong> fines comerciales.<br />

La licencia completa pue<strong>de</strong> consultarla en http://creativecommons.org/licenses/by-nc-sa/3.0/<strong>de</strong>ed.es. Izenpe, s.a. no podrá ser<br />

consi<strong>de</strong>rada responsable <strong>de</strong> eventuales errores u omisiones en la edición <strong>de</strong>l documento.


Índice <strong>de</strong> contenido<br />

Introducción............................................................................................................................ 4<br />

Estructura y Alcance <strong>de</strong>l Documento......................................................................................4<br />

Hardware y Aplicaciones Soportadas......................................................................................5<br />

Algunos De Los Lectores Soportados.................................................................................5<br />

Tarjetas Inteligentes Soportadas De Forma Nativa............................................................5<br />

Tarjetas Inteligentes Soportadas Mediante El Uso De Librerías PKCS#11 Externas:.......6<br />

Aplicaciones Soportadas.....................................................................................................6<br />

Requisitos Software <strong>para</strong> la Instalación..................................................................................7<br />

Configuración <strong>de</strong> los lectores.............................................................................................7<br />

Descarga e Instalación <strong>de</strong>l Middleware <strong>de</strong> Izenpe..................................................................9<br />

Descarga e Instalación <strong>de</strong> los <strong>Certificado</strong>s Izenpe ...............................................................13<br />

Forma 1 – Modo Automático.............................................................................................14<br />

Forma 2 – Modo Manual...................................................................................................20<br />

Descarga e Instalación <strong>de</strong> JAVA JRE <strong>de</strong> Oracle.....................................................................25<br />

Pasos <strong>de</strong> <strong>instalación</strong> en sistemas <strong>de</strong> 64 bits.....................................................................25<br />

Pasos <strong>de</strong> <strong>instalación</strong> en sistemas <strong>de</strong> 32 bits.....................................................................27<br />

Configuración <strong>de</strong> las aplicaciones.........................................................................................29<br />

Navegadores web.............................................................................................................29<br />

Firefox......................................................................................................................... 29<br />

Instalación <strong>de</strong> módulo <strong>para</strong> certificados.................................................................29<br />

Google Chrome / Chromium........................................................................................31<br />

Instalación <strong>de</strong>l módulo <strong>para</strong> los certificados...........................................................31<br />

Comprobación <strong>de</strong>l módulo y <strong>de</strong> los <strong>Certificado</strong>s.....................................................32<br />

Pasos necesarios <strong>para</strong> que funcione Java en Google Chrome ................................33<br />

Pasos necesarios <strong>para</strong> que funcione Java en Chromium.........................................34<br />

Opera........................................................................................................................... 34<br />

Envío <strong>de</strong> correos firmados digitalmente...........................................................................35<br />

Thun<strong>de</strong>rbird................................................................................................................. 35<br />

Instalación <strong>de</strong> módulo <strong>para</strong> certificados.................................................................35<br />

Configuración <strong>de</strong> los certificados previamente instalados......................................36<br />

Envío <strong>de</strong> un correo firmado digitalmente en Thun<strong>de</strong>rbird......................................36<br />

Evolution..................................................................................................................... 37<br />

Instalación <strong>de</strong> módulo <strong>para</strong> certificados.................................................................37<br />

Configuración <strong>de</strong> los certificados previamente instalados......................................37<br />

Envío <strong>de</strong> un correo firmado digitalmente en Evolution...........................................38<br />

KMail........................................................................................................................... 38<br />

Herramientas Ofimáticas......................................................................................................38<br />

LibreOffice................................................................................................................... 38<br />

Ejemplo <strong>de</strong> uso <strong>de</strong> las aplicaciones.......................................................................................39<br />

I<strong>de</strong>ntificación en sitios web..............................................................................................39<br />

Firefox......................................................................................................................... 39<br />

Cambio necesario en Firefox <strong>para</strong> que funcione el acceso en algunas Webs...............42<br />

2/


Google Chrome / Chromium........................................................................................43<br />

Comprobar Plugin <strong>de</strong> Java......................................................................................43<br />

Prueba <strong>de</strong> Firma.....................................................................................................43<br />

Envío <strong>de</strong> correos firmados digitalmente................................................................................44<br />

Thun<strong>de</strong>rbird................................................................................................................. 44<br />

Configuración cuenta <strong>de</strong> correo con certificado.....................................................44<br />

Envío <strong>de</strong> correo firmado digitalmente....................................................................45<br />

Verificación <strong>de</strong> firma digital en correo...................................................................46<br />

Evolution..................................................................................................................... 47<br />

Configuración cuenta <strong>de</strong> correo con certificado.....................................................47<br />

Envío <strong>de</strong> correo firmado digitalmente....................................................................48<br />

Verificación <strong>de</strong> firma digital en correo...................................................................49<br />

Firma <strong>de</strong> documentos ofimáticos......................................................................................50<br />

LibreOffice................................................................................................................... 50<br />

Otras aplicaciones adicionales..............................................................................................53<br />

Gestor <strong>de</strong> la Tarjeta <strong>de</strong> Izenpe..........................................................................................53<br />

Cambio <strong>de</strong> PIN usando Firefox.........................................................................................55<br />

Incompatibilida<strong>de</strong>s conocidas (Importante)..........................................................................56<br />

DNIe................................................................................................................................. 56<br />

Tarjetas Antiguas <strong>de</strong> Izenpe.............................................................................................57<br />

Acerca <strong>de</strong>.............................................................................................................................. 57<br />

3/


Introducción<br />

Izenpe, en un esfuerzo por apoyar y facilitar el uso <strong>de</strong> sus certificados a los usuarios <strong>de</strong><br />

software libre y open source en la Comunidad Autónoma Vasca ha <strong>de</strong>sarrollado diversas guías<br />

con el objetivo <strong>de</strong> <strong>de</strong>tallar los pasos necesarios <strong>para</strong> instalar y configurar los certificados<br />

digitales <strong>de</strong> Izenpe sobre el sistema operativo GNU/Linux.<br />

En este caso se <strong>de</strong>scribirá el proceso a seguir en la distribución <strong>Ubuntu</strong> <strong>12.04</strong> LTS <strong>para</strong> lograr<br />

utilizar los certificados digitales <strong>de</strong> Izenpe con las aplicaciones más importantes que dan<br />

acceso a los servicios ofrecidos por la administración pública vasca.<br />

Estructura y Alcance <strong>de</strong>l Documento<br />

El documento se estructura en 5 secciones secuenciales que <strong>de</strong>tallan minuciosamente el<br />

proceso completo <strong>de</strong> <strong>instalación</strong>, configuración y uso <strong>de</strong> los certificados digitales <strong>de</strong> Izenpe en<br />

GNU/Linux:<br />

● Requisitos <strong>de</strong> Hardware (Lectores) y Software (Aplicaciones externas).<br />

● Descarga e Instalación <strong>de</strong>l Middleware <strong>de</strong> Izenpe.<br />

● Descarga e Instalación <strong>de</strong> los certificados <strong>para</strong> Izenpe.<br />

● Configuración y ejemplos <strong>de</strong> uso <strong>para</strong> las distintas aplicaciones soportadas.<br />

● Errores conocidos, consejos y soluciones.<br />

Cada una <strong>de</strong> estas secciones explica las tareas necesarias <strong>para</strong> llevar a cabo el proceso<br />

completo.<br />

Este documento preten<strong>de</strong> servir <strong>de</strong> manual <strong>de</strong> <strong>instalación</strong> <strong>para</strong> todas aquellas distribuciones<br />

Linux similares que usan paquetes .<strong>de</strong>b, como:<br />

– Debian 6 y 7.<br />

– Linux Mint 13 y 14.<br />

– <strong>Ubuntu</strong> <strong>de</strong>s<strong>de</strong> la versión 10.04 LTS hasta la versión mas actual 12.10.<br />

4/


Hardware y Aplicaciones Soportadas<br />

Algunos De Los Lectores Soportados<br />

En este documento no es posible dar cabida a todos los dispositivos hardware existentes en el<br />

mercado. Por ello <strong>de</strong>s<strong>de</strong> Izenpe se ha <strong>de</strong>cido dar soporte <strong>de</strong> manera oficial a los siguientes<br />

lectores USB <strong>de</strong> tarjetas criptográficas:<br />

● miniLector USB<br />

● Cherry Keyboard<br />

● miniLector BAY<br />

● miniLector PCMCIA-92<br />

Todos ellos pue<strong>de</strong>n ser adquiridos o a través <strong>de</strong> la tienda web <strong>de</strong> Izenpe<br />

(http://www.izenpe<strong>de</strong>nda.com/) o en cualquier otro proveedor autorizado. A<strong>de</strong>más otros<br />

lectores podrán funcionar siempre según la disponibilidad <strong>de</strong> drivers.<br />

Nota Importante: El lector <strong>de</strong> tarjetas ha <strong>de</strong> ser compatible PC/SC.<br />

Tarjetas Inteligentes Soportadas De Forma Nativa<br />

El Universal Middleware <strong>de</strong> Izenpe <strong>para</strong> Linux (en a<strong>de</strong>lante UM) consiste en un módulo <strong>de</strong><br />

librería que expone una API compatible con la especificación PKCS#11 v2.11.<br />

Dicho módulo ofrece al software que utilizan las diversas interfaces <strong>de</strong> programación la<br />

posibilidad <strong>de</strong> utilizar las tarjetas inteligentes soportadas como tokens criptográficos.<br />

La siguiente lista consta <strong>de</strong> las tarjetas que son compatibles con el módulo <strong>de</strong> Izenpe.<br />

• Gemalto Classic TPC:<br />

o FileSystem full compliant PKCS#11 con objetos <strong>de</strong> 2048 bit<br />

o FileSystem <strong>de</strong> Firma electrónica con vali<strong>de</strong>z legal con objetos <strong>de</strong> 2048 bit<br />

• Giesecke&Devrient (StarCOS 2.3)<br />

o FileSystem full compliant PKCS#11 con objetos <strong>de</strong> 1024 bit<br />

• Incard Incrypto34 V2 con filesystem: CNS + Firma electrónica + FullP11:<br />

o FileSystem CNS conforme a las especificaciones CNS <strong>de</strong>l CNIPA (v.1.1.3) (FS CNS)<br />

o FileSystem <strong>de</strong> Firma electrónica con vali<strong>de</strong>z legal (FS DS-v1.0)<br />

o FileSystem full compliant PKCS#11 (FS FullP11)<br />

• Incard Touch&Sign2048:<br />

o Todos los filesystem soportados en la tarjeta Incrypto34v2 más:<br />

FileSystem full compliant PKCS#11 (FS FullP11), con objetos <strong>de</strong> 2048 bit<br />

FileSystem <strong>de</strong> Firma electrónica reconocida (FS DS-v2.0), con tres pares <strong>de</strong><br />

claves <strong>de</strong> 2048bit o con tres pares <strong>de</strong> claves <strong>de</strong> 1024bit más tres pares <strong>de</strong><br />

claves <strong>de</strong> 2048bit.<br />

5/


Tarjetas Inteligentes Soportadas Mediante El Uso De<br />

Librerías PKCS#11 Externas:<br />

• Incard CryptoSmartCard16<br />

(SetecOS)<br />

• Incard CryptoSmartCardE4H<br />

(Starcos)<br />

• Incard M4.01a FS1111 (Siemens<br />

CardOS/M4)<br />

• Gemplus (GemGATE 32K)<br />

• Gemplus (GemGATE CardOS M4)<br />

• Siemens (Siemens CardOS M4.01)<br />

• Siemens (Siemens CardOS M4)<br />

Aplicaciones Soportadas<br />

6/<br />

• Siemens (Siemens CIE)<br />

• Siemens (Siemens SISS – HPC)<br />

• Siemens (Siemens CardOS<br />

M4.01a)<br />

• Athena (ASECard Crypto)<br />

• Ghirlanda (M4cvToken)<br />

• Gemplus (SIM TIM)<br />

• Oberthur (Cosmo 64 RSA dual<br />

interface)<br />

• Oberthur (Oberthur Cosmo64).<br />

Para acce<strong>de</strong>r a los servicios ofrecidos por Izenpe es necesario disponer <strong>de</strong> herramientas y<br />

aplicaciones que hagan uso <strong>de</strong> los certificados <strong>de</strong> Izenpe.<br />

Las aplicaciones más comunes que hacen uso <strong>de</strong> estos certificados se han agrupado en tres<br />

categorías y se ha intentado documentar el proceso <strong>de</strong> <strong>instalación</strong> y configuración <strong>de</strong> las<br />

mismas con los certificados <strong>de</strong> Izenpe.<br />

Las aplicaciones que se explicarán en este documento son:<br />

● Navegadores Web<br />

○ Firefox 18.0.2<br />

○ Opera 12.12<br />

○ Google Chrome / Chromium 24.0.1312.68<br />

● Clientes <strong>de</strong> correo:<br />

○ Thun<strong>de</strong>rbird 17.0.2<br />

○ Evolution 3.4.4<br />

○ Kmail 4.8.5<br />

● Herramientas Ofimáticas<br />

○ LibreOffice 3.5.4.7


Requisitos Software <strong>para</strong> la Instalación<br />

Configuración <strong>de</strong> los lectores<br />

Para instalar y configurar nuestro lector, primeramente tendremos que asegurarnos si es<br />

compatible o no con nuestro sistema (Linux). Si ha sido comprado en Izenpe<strong>de</strong>nda o ha sido<br />

suministrado por Izenpe, 100% que será compatible, sino, <strong>de</strong>pendiendo <strong>de</strong>l distribuidor y <strong>de</strong>l<br />

tipo <strong>de</strong> lector podrá valer o no.<br />

Hay algunos lectores que vienen con su propio software <strong>de</strong> <strong>instalación</strong> y otros que son<br />

compatibles y funcionan con el software que se pue<strong>de</strong> instalar nativamente en todos los<br />

equipos Linux.<br />

Para estos últimos (los mas comunes) tendremos que realizar los siguientes pasos <strong>de</strong><br />

<strong>instalación</strong> (se pue<strong>de</strong> hacer <strong>de</strong> forma gráfica o por linea <strong>de</strong> comandos, como se prefiera).<br />

De Forma Gráfica<br />

Abrimos el Centro <strong>de</strong> Software <strong>de</strong> <strong>Ubuntu</strong>, y ponemos en su buscador: pcscd<br />

7/


Le damos a instalar. Nos pedirá la contraseña <strong>de</strong>l usuario y continua con la <strong>instalación</strong>.<br />

Al terminar la <strong>instalación</strong>, reiniciamos el PC.<br />

En Modo Comandos<br />

Para instalarlo en modo comandos, abrimos un terminal:<br />

Y escribimos en él lo siguiente:<br />

sudo apt-get install pcscd<br />

Una vez acabada la <strong>instalación</strong>, reiniciamos el equipo con el comando:<br />

sudo reboot<br />

Nota: Al usar sudo (permisos <strong>de</strong> súper-usuario) nos pedirá la contraseña <strong>de</strong>l usuario.<br />

8/


Descarga e Instalación <strong>de</strong>l Middleware <strong>de</strong> Izenpe<br />

Para la <strong>de</strong>scarga <strong>de</strong>l Middleware, iremos a la web <strong>de</strong> izenpe y en el apartado Software<br />

encontraremos <strong>para</strong> <strong>de</strong>scargar el archivo que nos interesa.<br />

www.izenpe.com<br />

Seleccionamos Middleware Izenpe <strong>para</strong> Linux y le damos a Guardar Archivo.<br />

Nota: Por <strong>de</strong>fecto se guardará en la carpeta <strong>de</strong>scargas <strong>de</strong>ntro <strong>de</strong> tu directorio personal.<br />

Una vez finalizada la <strong>de</strong>scarga tendremos dos maneras <strong>de</strong> instalarlo: gráficamente o todo en<br />

modo linea <strong>de</strong> comandos. Elije la que prefieras, el resultado final es el mismo.<br />

9/


De Forma Gráfica<br />

Tendremos en la carpeta Descargas el archivo → Kit_Izenpe_Linux_cryptoKEY_3.0.3.6.zip<br />

Hacemos clic con el botón <strong>de</strong>recho sobre él y le damos a Extraer aquí.<br />

Del contenido <strong>de</strong> la carpeta resultante, nos quedaremos con el directorio que se corresponda<br />

con la arquitectura <strong>de</strong> nuestro sistema operativo (32 o 64 bits). Si la <strong>de</strong>sconocemos, la manera<br />

mas fácil <strong>de</strong> averiguarla es la siguiente:<br />

- Abrimos un terminal y escribimos en el: uname -m<br />

Si el resultado es i686 se refiere a 32 bits. En cambio, si nos muestra x86_64 la arquitectura<br />

es <strong>de</strong> 64 bits. En el caso <strong>de</strong> este manual se trata <strong>de</strong> 64 bits.<br />

10/


Dentro <strong>de</strong> la carpeta con nuestra arquitectura, tendremos lo siguiente:<br />

· El directorio pkcs11, que contiene los archivos libbit4ipki.so, libbit4ipki.so.conf<br />

y libbit4ipki.so.interop.plugin<br />

- El archivo ejecutable p11test, el cual po<strong>de</strong>mos eliminar.<br />

· Y el archivo pinmanager_64.zip, que contiene la aplicación <strong>para</strong> gestionar el cambio <strong>de</strong> pin <strong>de</strong><br />

la tarjeta, <strong>de</strong>sbloquearla y alguna opción mas, las cuales se explican en un apartado próximo al<br />

final <strong>de</strong> este documento.<br />

Teniendo claro lo anterior, nuestro siguiente paso será copiar el contenido <strong>de</strong> la carpeta<br />

pkcs11 al directorio /usr/lib/<br />

Como es una operación que requiere permisos <strong>de</strong> root, lo haremos usando un terminal,<br />

entrando en la carpeta pkcs11 y moviendo los archivos, tal y como mostramos en la imagen.<br />

cd Descargas/Kit_Izenpe_Linux_3.0.3.5/64/pkcs11/<br />

sudo mv * /usr/lib/<br />

sudo chmod 777 /usr/lib/libbit4ipki.so*<br />

Como último paso, <strong>de</strong>scomprimimos el archivo pinmanager_64.zip, crearemos una carpeta <strong>de</strong><br />

nombre Izenpe en nuestra Carpeta personal, a don<strong>de</strong> moveremos el directorio pinmanager_64<br />

11/


En Modo Comandos<br />

Para instalarlo en modo comandos, abrimos un terminal y escribimos en él lo siguiente:<br />

cd ~/Descargas<br />

mkdir Kit_Izenpe_Linux_cryptoKEY_3.0.3.6<br />

unzip -d Kit_Izenpe_Linux_cryptoKEY_3.0.3.6/ Kit_Izenpe_Linux_cryptoKEY_3.0.3.6.zip<br />

cd Kit_Izenpe_Linux_cryptoKEY_3.0.3.6/<br />

cd 64/<br />

cd pkcs11/<br />

sudo mv * /usr/lib/<br />

sudo chmod 644 /usr/lib/libbit4ipki.so*<br />

cd ..<br />

mkdir pinmanager_64<br />

unzip -d pinmanager_64 pinmanager_64.zip<br />

mkdir ~/Izenpe<br />

mv pinmanager_64/ ~/Izenpe/<br />

sudo chmod 700 ~/Izenpe/pinmanager_64/* -R<br />

exit<br />

Hemos hecho los mismos pasos que en el modo gráfico pero en menos movimientos.<br />

Los siguientes pasos que realizaremos con estos archivos los encontraremos en el apartado <strong>de</strong><br />

Configuración <strong>de</strong> las Aplicaciones → Navegadores Web → Firefox.<br />

Pero antes, procedamos a instalar los certificados.<br />

12/


Descarga e Instalación <strong>de</strong> los <strong>Certificado</strong>s Izenpe<br />

Izenpe ha dispuesto una jerarquía <strong>de</strong> autorida<strong>de</strong>s <strong>de</strong> certificación y subordinadas <strong>para</strong> dar<br />

respuesta a las diferentes necesida<strong>de</strong>s que se presentan al acce<strong>de</strong>r a los diferentes servicios<br />

que se proporcionan a través <strong>de</strong> internet y certifica a sus usuarios con distintos perfiles según<br />

el caso.<br />

Para ver el gráfico mas gran<strong>de</strong>: https://servicios.izenpe.com/images/CAS-<strong>IZENPE</strong>-2011.gif<br />

13/


Forma 1 – Modo Automático<br />

Izenpe ha <strong>de</strong>sarrollado una serie <strong>de</strong> instaladores especiales <strong>para</strong> cada plataforma, cuyo<br />

objetivo es conseguir que la <strong>de</strong>scarga e <strong>instalación</strong> <strong>de</strong> los certificados no sea tan compleja<br />

como solía ser por las características <strong>de</strong>l software vigentes hasta la fecha.<br />

En este caso el instalador que nos interesa es un paquete .<strong>de</strong>b, compatible <strong>para</strong> las<br />

distribuciones que usan este tipo <strong>de</strong> paquetes, como son <strong>Ubuntu</strong>, Debian, Linux Mint ...<br />

Para la <strong>de</strong>scarga <strong>de</strong> los certificados, iremos a la web <strong>de</strong> izenpe y en el apartado Software<br />

encontraremos el archivo <strong>para</strong> su <strong>de</strong>scarga.<br />

www.izenpe.com<br />

Seleccionamos <strong>Certificado</strong> Izenpe <strong>para</strong> <strong>Ubuntu</strong> Debian y le damos a Guardar Archivo.<br />

Nota: Por <strong>de</strong>fecto se guardará en la carpeta <strong>de</strong>scargas <strong>de</strong>ntro <strong>de</strong> tu directorio personal.<br />

Una vez finalizada la <strong>de</strong>scarga tendremos dos maneras <strong>de</strong> instalarlos: gráficamente o en modo<br />

linea <strong>de</strong> comandos. Elije la que prefieras, el resultado final es el mismo.<br />

14/


De Forma Gráfica<br />

Tendremos en la carpeta Descargas el archivo → izenpe-certificates_1.0.1.0_all.<strong>de</strong>b<br />

En el cual, hacemos clic <strong>de</strong>recho y elegimos Abrir con Centro <strong>de</strong> software <strong>de</strong> <strong>Ubuntu</strong>.<br />

Se nos abre el Centro <strong>de</strong> software <strong>de</strong> <strong>Ubuntu</strong> en el cual le daremos al botón Instalar.<br />

Nos pedirá la contraseña <strong>de</strong>l usuario, la introducimos y le damos a Autenticar.<br />

Mientras se instala, nos saldrá en la barra lateral, un nuevo icono al cual hemos <strong>de</strong> dar <strong>para</strong><br />

po<strong>de</strong>r seleccionar los navegadores en los que queremos importar los certificados.<br />

15/


Si no tenemos instalado Chrome, seleccionamos tanto Firefox como Thun<strong>de</strong>rbird (<strong>de</strong> ser<br />

nuestro gestor <strong>de</strong> correo pre<strong>de</strong>terminado), y le damos al botón A<strong>de</strong>lante. (Ver Imagen):<br />

Antes <strong>de</strong> finalizar, nos saldrá un mensaje confirmando la correcta <strong>instalación</strong>.<br />

Si se <strong>de</strong>sea se pue<strong>de</strong> comprobar si la <strong>instalación</strong> ha sido exitosa consultando los certificados<br />

instalados en tu navegador.<br />

Ruta: Firefox → Editar → Preferencias → Avanzado → Cifrado → <strong>Certificado</strong>s → Autorida<strong>de</strong>s<br />

16/


17/


En Modo Comandos<br />

Para instalarlo en modo comandos, abrimos un terminal:<br />

Y escribimos en él las siguientes sentencias en el hasta que finalice la <strong>instalación</strong> (ver imagen),<br />

introduciendo la contraseña <strong>de</strong>l sistema cuando nos la pida y afirmando la <strong>instalación</strong>:<br />

cd ~/Descargas<br />

sudo dpkg -i izenpe-certificates_1.0.1.0_all.<strong>de</strong>b<br />

Nota: Al usar sudo (permisos <strong>de</strong> súper-usuario) nos pedirá la contraseña <strong>de</strong>l usuario.<br />

18/


Con la tecla “Tabulador” cambiamos <strong>de</strong> opciones y con la “Barra Espaciadora” seleccionamos<br />

Firefox y Thun<strong>de</strong>rbird (<strong>de</strong> ser nuestro gestor <strong>de</strong> correo pre<strong>de</strong>terminado) y pulsamos Aceptar<br />

<strong>para</strong> continuar con la <strong>instalación</strong>.<br />

Nota: Si tenemos también instalado el navegador Chrome en nuestro equipo, y <strong>de</strong>sea<br />

configurarlo, pue<strong>de</strong> seleccionarlo y se importaran los certificados en su base <strong>de</strong> datos.<br />

Si nos sale este mensaje es que ha finalizado la <strong>instalación</strong> correctamente. Ya po<strong>de</strong>mos pasar<br />

al paso <strong>de</strong> configurar el módulo en Firefox.<br />

19/


Forma 2 – Modo Manual<br />

Si el paso anterior no esta disponible por algún motivo, siempre po<strong>de</strong>mos realizar la <strong>de</strong>scarga e<br />

<strong>instalación</strong> <strong>de</strong> cada certificado a mano. Un proceso bastante costoso.<br />

Estos certificados, están disponibles en la web: www.izenpe.com Descarga <strong>de</strong> certificados.<br />

Enlace Directo a los certificados→ https://servicios.izenpe.com/jsp/<strong>de</strong>scarga_ca/<strong>de</strong>scarga.htm<br />

20/


Para <strong>de</strong>scargar los certificados hay que hacer “click” sobre las imágenes que tienen dibujada<br />

una flecha blanca en un recuadro azul, y guardar el certificado <strong>para</strong> su posterior importación.<br />

Según la estructura <strong>de</strong> autorida<strong>de</strong>s certificadoras <strong>de</strong>finidas por Izenpe, cada tarjeta únicamente<br />

va a ser validada contra una autoridad raíz y una subordinada. Ello significa que no es<br />

estrictamente necesario importar todos los certificados <strong>de</strong> todas las autorida<strong>de</strong>s certificadoras,<br />

ya que el aplicativo en cuestión no va a utilizarlas con nuestra tarjeta. Sin embargo, si no se<br />

conoce a<strong>de</strong>cuadamente el funcionamiento <strong>de</strong> la jerarquía <strong>de</strong> autorida<strong>de</strong>s se recomienda<br />

instalarlas todas.<br />

Es fundamental importar los certificados raíz <strong>de</strong> las autorida<strong>de</strong>s certificadoras en Firefox <strong>para</strong><br />

po<strong>de</strong>r realizar los procesos <strong>de</strong> autenticación y firma en los sitios web. Si el navegador no<br />

dispone <strong>de</strong> dichos certificados el servidor rechazará el acceso al mismo.<br />

Para importarlos en el menú Editar → Preferencias hacemos “click” sobre Avanzado y a<br />

continuación sobre la pestaña <strong>de</strong> Cifrado. Por último hacemos “click”, como se ve en la imagen,<br />

sobre el botón Ver <strong>Certificado</strong>s y sobre la pestaña Autorida<strong>de</strong>s <strong>para</strong> importar los certificados <strong>de</strong><br />

las autorida<strong>de</strong>s certificadoras raíz y sus subordinadas.<br />

21/


Importamos todos los certificados <strong>de</strong> las autorida<strong>de</strong>s certificadoras raíz y subordinadas <strong>de</strong><br />

Izenpe, uno a uno, haciendo “click” en el botón Importar y seleccionando uno a uno los<br />

certificados:<br />

22/


A la hora <strong>de</strong> importar los certificados raíz el navegador nos preguntará acerca <strong>de</strong> la confianza<br />

que <strong>de</strong>positamos sobre el certificado. Existen 3 categorías <strong>de</strong> confianza:<br />

● Confianza en verificaciones sobre sitios web<br />

● Confianza en verificaciones sobre usuarios <strong>de</strong> correo<br />

● Confianza en verificaciones sobre <strong>de</strong>sarrolladores <strong>de</strong> software<br />

Marcamos las 3 categorías.<br />

23/


Este proceso hay que realizarlo <strong>para</strong> todos y cada uno <strong>de</strong> los certificados.<br />

Po<strong>de</strong>mos comprobar que aparecen los nuevos certificados:<br />

24/


Descarga e Instalación <strong>de</strong> JAVA JRE <strong>de</strong> Oracle<br />

Para que funcione correctamente el Applet que gestiona la conexión a las webs y la firma <strong>de</strong><br />

documentos online (Applet <strong>de</strong> Idazki), es necesario tener instalada en el equipo la última<br />

versión <strong>de</strong> Java JRE <strong>de</strong> Oracle la cual no se encuentra en los repositorios <strong>de</strong> <strong>Ubuntu</strong>.<br />

Si no lo esta, es posible que nos encontremos con algo como esto al entrar en las webs, y la<br />

<strong>instalación</strong> automática suele fallar o está casi siempre <strong>de</strong>sactivada:<br />

Para comprobar si tenemos la ultima versión: http://www.java.com/es/download/installed.jsp<br />

Si no fuera este el caso, <strong>de</strong>scargaremos la última versión y proce<strong>de</strong>remos a su <strong>instalación</strong><br />

siguiendo los siguientes pasos, <strong>de</strong>pendiendo <strong>de</strong> la arquitectura <strong>de</strong> tu sistema operativo.<br />

Pasos <strong>de</strong> <strong>instalación</strong> en sistemas <strong>de</strong> 64 bits.<br />

· Descarga <strong>de</strong> Java JRE -> http://www.java.com/es/download/linux_manual.jsp?locale=es<br />

· Nos bajamos la versión <strong>de</strong>pendiendo <strong>de</strong> nuestra arquitectura, en este caso la <strong>de</strong> 64 bits.<br />

· Cuando finalice la <strong>de</strong>scarga, cerramos Firefox.<br />

25/


· Abrimos un terminal en él iremos haciendo los diferentes pasos necesarios (letras en negrita).<br />

· Creamos el directorio /usr/java si no esta creado, y moveremos allí el archivo <strong>de</strong>scargado.<br />

sudo mkdir /usr/java<br />

sudo mv jre-7u13-linux-x64.tar.gz /usr/java/<br />

cd /usr/java/<br />

· Descomprimimos el archivo:<br />

tar -xvf jre-7u13-linux-x64.tar.gz<br />

· Después actualizamos las siguientes alternativas:<br />

sudo update-alternatives --install /usr/bin/java java /usr/java/jre1.7.0_13/bin/java 1<br />

sudo update-alternatives --install /usr/bin/javaws javaws /usr/java/jre1.7.0_13/bin/javaws 1<br />

sudo update-alternatives --install /usr/bin/java_vm java_vm /usr/java/jre1.7.0_13/bin/java_vm 1<br />

· Con este comando elegiremos nuestra ultima versión instalada (la 7_13):<br />

update-alternatives --config java<br />

· Ahora vamos con el plugin <strong>de</strong> Firefox. Para que java sea usado por el navegador son<br />

necesarios los siguientes pasos:<br />

sudo rm /etc/alternatives/mozilla-javaplugin.so<br />

sudo rm /usr/lib/mozilla/plugins/mozilla-javaplugin.so<br />

sudo ln -s /usr/java/jre1.7.0_13/lib/amd64/libnpjp2.so /etc/alternatives/mozilla-javaplugin.so<br />

sudo ln -s /etc/alternatives/mozilla-javaplugin.so /usr/lib/mozilla/plugins/mozilla-javaplugin.so<br />

sudo update-alternatives --install /usr/lib/mozilla/plugins/mozilla-javaplugin.so mozillajavaplugin.so<br />

/usr/java/jre1.7.0_13/lib/amd64/libnpjp2.so 1<br />

Nota: Los directorios pue<strong>de</strong>n no coincidir exactamente <strong>de</strong>pendiendo <strong>de</strong> la versión <strong>de</strong> java que<br />

se encuentre en la web <strong>de</strong> java.<br />

26/


Pasos <strong>de</strong> <strong>instalación</strong> en sistemas <strong>de</strong> 32 bits.<br />

· Descarga <strong>de</strong> Java JRE -> http://www.java.com/es/download/linux_manual.jsp?locale=es<br />

· Nos bajamos la versión <strong>de</strong>pendiendo <strong>de</strong> nuestra arquitectura, en este caso la <strong>de</strong> 32 bits.<br />

· Cuando finalice la <strong>de</strong>scarga, cerramos Firefox.<br />

· Abrimos un terminal en él iremos haciendo los diferentes pasos necesarios (letras en negrita).<br />

· Creamos el directorio /usr/java si no esta creado, y moveremos allí el archivo <strong>de</strong>scargado.<br />

sudo mkdir /usr/java<br />

sudo mv jre-7u13-linux-i586.tar.gz /usr/java/<br />

cd /usr/java/<br />

· Descomprimimos el archivo:<br />

tar -xvf jre-7u13-linux-i586.tar.gz<br />

27/


· Después actualizamos las siguientes alternativas:<br />

sudo update-alternatives --install /usr/bin/java java /usr/java/jre1.7.0_13/bin/java 1<br />

sudo update-alternatives --install /usr/bin/javaws javaws /usr/java/jre1.7.0_13/bin/javaws 1<br />

sudo update-alternatives --install /usr/bin/java_vm java_vm /usr/java/jre1.7.0_13/bin/java_vm 1<br />

· Con este comando elegiremos nuestra ultima versión instalada (la 7_13):<br />

update-alternatives --config java<br />

· Ahora vamos con el plugin <strong>de</strong> Firefox. Para que java sea usado por el navegador son<br />

necesarios los siguientes pasos:<br />

sudo rm /etc/alternatives/mozilla-javaplugin.so<br />

sudo rm /usr/lib/mozilla/plugins/mozilla-javaplugin.so<br />

sudo ln -s /usr/java/jre1.7.0_13/lib/i386/libnpjp2.so /etc/alternatives/mozilla-javaplugin.so<br />

sudo ln -s /etc/alternatives/mozilla-javaplugin.so /usr/lib/mozilla/plugins/mozilla-javaplugin.so<br />

sudo update-alternatives --install /usr/lib/mozilla/plugins/mozilla-javaplugin.so mozillajavaplugin.so<br />

/usr/java/jre1.7.0_13/lib/i386/libnpjp2.so 1<br />

Nota: Los directorios pue<strong>de</strong>n no coincidir exactamente <strong>de</strong>pendiendo <strong>de</strong> la versión <strong>de</strong> java que<br />

se encuentre en la web <strong>de</strong> java.<br />

28/


Configuración <strong>de</strong> las aplicaciones<br />

Navegadores web<br />

Firefox<br />

Firefox es el navegador por excelencia en GNU/Linux.<br />

Instalación <strong>de</strong> módulo <strong>para</strong> certificados<br />

En el menú Editar → Preferencias hacemos “click” sobre Avanzado y a continuación sobre la<br />

pestaña <strong>de</strong> Cifrado, como vemos en la imagen. Por último volvemos a hacer “click” sobre el<br />

botón Dispositivos <strong>de</strong> seguridad.<br />

El Administrador <strong>de</strong> dispositivos es una herramienta que permite gestionar los módulos <strong>de</strong><br />

seguridad <strong>de</strong> Firefox. Por <strong>de</strong>fecto viene provisto <strong>de</strong> 2 módulos <strong>de</strong> seguridad, uno <strong>para</strong> la<br />

gestión <strong>de</strong> los certificados raíz que vienen instalados por <strong>de</strong>fecto y otro <strong>para</strong> todos aquellos<br />

certificados no externos que vayamos añadiendo, junto con las librerías necesarias.<br />

Para añadir el nuevo módulo <strong>de</strong> seguridad que necesitamos hacemos “click” sobre el botón<br />

Cargar.<br />

29/


Se nos abre una ventana que nos permite <strong>de</strong>finir un nuevo módulo PKCS#11 en el que:<br />

● Nombre <strong>de</strong>l módulo:<br />

un nombre genérico que haga referencia al módulo <strong>de</strong> seguridad<br />

<strong>para</strong> el Middleware. Introducimos un nombre cualquiera. Por ejemplo: Izenpe<br />

● Archivo <strong>de</strong>l módulo:<br />

le damos a Examinar y navegaremos hasta la ruta don<strong>de</strong> se<br />

encuentra el archivo libbit4ipki.so<br />

(/usr/lib/libbit4ipki.so)<br />

Después, hacemos “click” en aceptar y veremos como se nos aña<strong>de</strong> el nuevo módulo.<br />

Nota: Si por un casual al añadir el módulo aparece vacío, pue<strong>de</strong> ser que necesite reiniciar el<br />

equipo. Asegúrate <strong>de</strong> que tanto el lector como la tarjeta están correctamente conectados al PC.<br />

30/


Google Chrome / Chromium<br />

Actualmente, el navegador Google Chrome o su rama en Linux <strong>de</strong> nombre Chromium,<br />

incorpora el po<strong>de</strong>r añadir módulos PKCS#11 <strong>para</strong> el funcionamiento con tarjetas criptográficas.<br />

Instalación <strong>de</strong>l módulo <strong>para</strong> los certificados<br />

Los requisitos previos <strong>para</strong> po<strong>de</strong>r añadir el módulo (explicados en apartados previos) son:<br />

• Tener instalado el navegador en nuestro equipo.<br />

• Haber ejecutado el instalador <strong>de</strong> certificados <strong>de</strong> Izenpe (seleccionando correctamente<br />

el navegador Chrome),<br />

• Tener instalado Java JRE <strong>de</strong> Oracle.<br />

Si se cumple con todo lo anterior, continuaremos con los siguientes pasos <strong>para</strong> añadir el<br />

módulo.<br />

Pasos <strong>para</strong> Google Chrome / Chromium<br />

Abrimos un terminal y escribimos la siguiente sentencia:<br />

modutil -dbdir sql:.pki/nssdb/ -add "Izenpe" -libfile /usr/lib/libbit4ipki.so<br />

Nota: Al añadir la sentencia <strong>de</strong> modutil, recibiremos un warning en el cual <strong>de</strong>beremos presionar<br />

la tecla <strong>para</strong> continuar. Recibiremos el siguiente mensaje <strong>de</strong> confirmación:<br />

Module "Izenpe" ad<strong>de</strong>d to database.<br />

31/


Comprobación <strong>de</strong>l módulo y <strong>de</strong> los <strong>Certificado</strong>s<br />

Para comprobar que el módulo esta añadido y funcionando correctamente, con el lector y la<br />

tarjeta conectadas al equipo, abrimos el navegador y vamos a la siguiente ruta:<br />

Edición → Preferencias → Mostrar opciones avanzadas → HTTPS/SSL → Administrar<br />

<strong>Certificado</strong>s<br />

Una vez abramos el administrador <strong>de</strong> certificados, nos pedirá el pin <strong>de</strong> la tarjeta. Después <strong>de</strong><br />

introducirlo, nos mostrará nuestro certificado.<br />

Haciendo “clic” en la pestaña Entida<strong>de</strong>s Emisoras <strong>de</strong>bemos encontrar todos los certificados <strong>de</strong><br />

Izenpe, que previamente instalamos en los primeros pasos <strong>de</strong>l manual.<br />

32/


Pasos necesarios <strong>para</strong> que funcione Java en Google Chrome<br />

Dependiendo <strong>de</strong> si nuestra maquina es <strong>de</strong> 32 o <strong>de</strong> 64 bits, tendremos que insertar unas<br />

sentencias u otras, en un terminal.<br />

El comando uname -m nos <strong>de</strong>vuelve la arquitectura <strong>de</strong>l sistema. i686 [32 bits], x86_64 [64 bits].<br />

-64 bits-<br />

sudo mkdir /opt/google/chrome/plugins/<br />

sudo ln -s /usr/java/jre1.7.0_13/lib/amd64/libnpjp2.so /etc/alternatives/chrome-javaplugin.so<br />

sudo ln -s /etc/alternatives/chrome-javaplugin.so /opt/google/chrome/plugins/chrome-javaplugin.so<br />

sudo update-alternatives --install /opt/google/chrome/plugins/chrome-javaplugin.so chromejavaplugin.so<br />

/usr/java/jre1.7.0_13/lib/amd64/libnpjp2.so 1<br />

33/


-32 bits-<br />

sudo mkdir /opt/google/chrome/plugins/<br />

sudo ln -s /usr/java/jre1.7.0_13/lib/i386/libnpjp2.so /etc/alternatives/chrome-javaplugin.so<br />

sudo ln -s /etc/alternatives/chrome-javaplugin.so /opt/google/chrome/plugins/chrome-javaplugin.so<br />

sudo update-alternatives --install /opt/google/chrome/plugins/chrome-javaplugin.so chromejavaplugin.so<br />

/usr/java/jre1.7.0_13/lib/i386/libnpjp2.so 1<br />

Nota: Los directorios pue<strong>de</strong>n no coincidir exactamente <strong>de</strong>pendiendo <strong>de</strong> la versión <strong>de</strong> java que<br />

se encuentre instalada en el equipo.<br />

Pasos necesarios <strong>para</strong> que funcione Java en Chromium<br />

Dependiendo <strong>de</strong> si nuestra maquina es <strong>de</strong> 32 o <strong>de</strong> 64 bits, tendremos que insertar unas<br />

sentencias u otras, en un terminal.<br />

El comando uname -m nos <strong>de</strong>vuelve la arquitectura <strong>de</strong>l sistema. i686 [32 bits], x86_64 [64 bits].<br />

-64 bits-<br />

sudo ln -s /usr/java/jre1.7.0_13/lib/amd64/libnpjp2.so /etc/alternatives/chromium-javaplugin.so<br />

sudo ln -s /etc/alternatives/chromium-javaplugin.so /usr/lib/chromium-browser/plugins/chromiumjavaplugin.so<br />

sudo update-alternatives --install /usr/lib/chromium-browser/plugins/chromium-javaplugin.so<br />

chromium-javaplugin.so /usr/java/jre1.7.0_13/lib/amd64/libnpjp2.so 1<br />

-32 bits-<br />

sudo ln -s /usr/java/jre1.7.0_13/lib/i386/libnpjp2.so /etc/alternatives/chromium-javaplugin.so<br />

sudo ln -s /etc/alternatives/chromium-javaplugin.so /usr/lib/chromium-browser/plugins/chromiumjavaplugin.so<br />

sudo update-alternatives --install /usr/lib/chromium-browser/plugins/chromium-javaplugin.so<br />

chromium-javaplugin.so /usr/java/jre1.7.0_13/lib/i386/libnpjp2.so 1<br />

Nota: Los directorios pue<strong>de</strong>n no coincidir exactamente <strong>de</strong>pendiendo <strong>de</strong> la versión <strong>de</strong> java que<br />

se encuentre instalada en el equipo.<br />

Opera<br />

La versión actual <strong>de</strong> Opera únicamente dispone <strong>de</strong> soporte <strong>para</strong> certificados <strong>de</strong> tipo software<br />

(PKCS#12), por lo que no es compatible con los certificados expedidos por Izenpe.<br />

34/


Envío <strong>de</strong> correos firmados digitalmente<br />

Para po<strong>de</strong>r enviar correos firmados es necesario disponer <strong>de</strong> un certificado que tenga <strong>de</strong>finido<br />

como atributo su uso extendido <strong>de</strong> la clave, concretamente, la Protección <strong>de</strong> correo electrónico<br />

(OID 1.3.6.1.5.5.7.3.4).<br />

Solo algunas <strong>de</strong> las tarjetas <strong>de</strong> Izenpe cuentan con dicha extensión.<br />

Thun<strong>de</strong>rbird<br />

El proceso <strong>de</strong> configuración <strong>de</strong> Thun<strong>de</strong>rbird es muy similar al <strong>de</strong> Firefox.<br />

Instalación <strong>de</strong> módulo <strong>para</strong> certificados<br />

Para la <strong>instalación</strong> <strong>de</strong> los certificados y <strong>de</strong>l módulo PKCS#11 la ruta es la siguiente:<br />

Thun<strong>de</strong>rbird → Editar → Preferencias → Avanzado → <strong>Certificado</strong>s → Dispositivos <strong>de</strong><br />

Seguridad<br />

Ver configuración <strong>de</strong> Firefox en el apartado correspondiente <strong>para</strong> mas <strong>de</strong>talles. Es el mismo<br />

proceso <strong>de</strong> carga <strong>de</strong>l modulo Izenpe con el archivo libbit4ipki.so.<br />

35/


Configuración <strong>de</strong> los certificados previamente instalados<br />

Para instalar los certificados <strong>de</strong> Izenpe, basta con ejecutar el instalador <strong>de</strong> Izenpe y seleccionar<br />

Thun<strong>de</strong>rbird en su menú <strong>de</strong> <strong>instalación</strong>.<br />

Si has seguido los pasos anteriores <strong>de</strong>l manual, es muy probable que ya los tengas instalados,<br />

en cuyo caso, abriremos el Administrador <strong>de</strong> <strong>Certificado</strong>s en Thun<strong>de</strong>rbird y modificaremos su<br />

confianza tal y como se muestra en la imagen:<br />

Thun<strong>de</strong>rbird → Editar → Configuración <strong>de</strong> las cuentas → Seguridad → Ver <strong>Certificado</strong>s →<br />

Autorida<strong>de</strong>s → Seleccionar todos los certificados <strong>de</strong> Izenpe → Editar Confianza → Activar las<br />

tres casillas.<br />

Nota: Al entrar en la pestaña Ver <strong>Certificado</strong>s, si tienes el módulo correctamente instalado y la<br />

tarjeta en el lector, te pedirá el código pin.<br />

Envío <strong>de</strong> un correo firmado digitalmente en Thun<strong>de</strong>rbird<br />

El siguiente proceso lo veremos en un apartado posterior <strong>de</strong> este manual.<br />

36/


Evolution<br />

Instalación <strong>de</strong> módulo <strong>para</strong> certificados<br />

Caso 1 (Solo instalado y configurado Firefox en el equipo)<br />

Efectuaremos los siguientes pasos si no tenemos instalado y configurado Google Chrome en el<br />

equipo, teniendo como navegador por <strong>de</strong>fecto Firefox (previamente configurado).<br />

Evolution pue<strong>de</strong> utilizar las librerías NSS (Network Security Services) <strong>de</strong> Mozilla, así que<br />

enlazaremos el almacén <strong>de</strong> certificados <strong>de</strong> Mozilla con el Evolution.<br />

La manera más elegante <strong>de</strong> realizarlo es a través <strong>de</strong> una serie <strong>de</strong> enlaces simbólicos y así<br />

tener sincronizadas las configuraciones <strong>de</strong> los dispositivos <strong>de</strong> seguridad <strong>de</strong> Firefox y Evolution<br />

(si los copiásemos cada vez que cambiásemos algo tendríamos que volver a copiarlo)<br />

Para ello es necesario abrir una terminal y ejecutar lo siguiente:<br />

$ rm $HOME/.pki/nssdb/*<br />

$ ln -sf $HOME/.mozilla/firefox/*.<strong>de</strong>fault/*.db $HOME/.pki/nssdb/<br />

Caso 2 (Instalado y configurado Google Chrome en el equipo)<br />

Si tenemos instalado en el equipo el navegador Google Chrome (o Chromium en su <strong>de</strong>fecto),<br />

con los certificados <strong>de</strong> Izenpe y el módulo correctamente añadido, no tendremos que realizar<br />

ningún proceso extra <strong>de</strong> <strong>instalación</strong>.<br />

Configuración <strong>de</strong> los certificados previamente instalados<br />

Si has realizado los pasos anteriores, ya tendrás instalados los certificados en Evolution, así<br />

pues, solo tendremos que editar la confianza en cada uno <strong>de</strong> los certificados <strong>de</strong> Izenpe, tal y<br />

como se muestra en la imagen.<br />

Evolution → Editar → Preferencias → <strong>Certificado</strong>s → Autorida<strong>de</strong>s → Seleccionar todos los<br />

certificados <strong>de</strong> Izenpe → Editar Confianza → Activar las tres casillas.<br />

Este proceso tendremos que realizarlo con cada uno <strong>de</strong> los certificados <strong>de</strong>ntro <strong>de</strong> Izenpe S.A.<br />

Nota: Si tienes conectada la tarjeta, te pedirá el pin <strong>de</strong> la misma al acce<strong>de</strong>r a los certificados.<br />

37/


Envío <strong>de</strong> un correo firmado digitalmente en Evolution<br />

El siguiente proceso lo veremos en un apartado posterior <strong>de</strong> este manual.<br />

KMail<br />

La versión actual <strong>de</strong> KMail únicamente dispone <strong>de</strong> soporte <strong>para</strong> certificados <strong>de</strong> tipo software<br />

(PKCS#12), por lo que no es factible con los certificados expedidos por Izenpe.<br />

Herramientas Ofimáticas<br />

LibreOffice<br />

LibreOffice no dispone <strong>de</strong> un gestor <strong>de</strong> propio <strong>de</strong> certificados. Aunque es capaz <strong>de</strong> utilizar el<br />

repositorio <strong>de</strong> certificados <strong>de</strong> la suite <strong>de</strong> Mozilla.<br />

Por ello es requerimiento indispensable <strong>para</strong> po<strong>de</strong>r firmar documentación ofimática con<br />

LibreOffice, tener previamente configurado el acceso a certificados digitales a través <strong>de</strong><br />

Firefox o Thun<strong>de</strong>rbird.<br />

38/


Ejemplo <strong>de</strong> uso <strong>de</strong> las aplicaciones<br />

I<strong>de</strong>ntificación en sitios web<br />

Firefox<br />

Una vez configurada la ubicación <strong>de</strong> los certificados según se ha explicado en el apartado<br />

correspondiente realizaremos una prueba <strong>de</strong> firma <strong>para</strong> comprobar que toda la <strong>instalación</strong> es<br />

correcta y el proceso se realiza satisfactoriamente.<br />

Abrimos Firefox → Complementos → Plugins , revisamos si esta cargado el plugin <strong>de</strong> java y<br />

volvemos a comprobar la versión en la pagina web:<br />

Verificar Versión <strong>de</strong> Java → http://www.java.com/es/download/installed.jsp<br />

Cuando todo este correcto. Acce<strong>de</strong>mos a la web <strong>de</strong> Izenpe (http://www.izenpe.com/), hacemos<br />

“clic” sobre Gestiona tu certificado y a continuación en Prueba <strong>de</strong> Firma.<br />

Permitiremos las Ventanas Emergentes<br />

39/<br />

La primera vez que accedamos es posible que nos<br />

aparecerá una advertencia relacionada con permitir<br />

o no permitir las ventanas emergentes.<br />

En este caso, permitiremos la ventanas emergente.<br />

Si nos da la opción <strong>de</strong> permitir siempre <strong>para</strong> este<br />

sitio, la elegiremos.


Nos saldrá una advertencia <strong>de</strong> seguridad en la cual es muy importante ACTIVAR la casilla <strong>de</strong><br />

CONFIAR SIEMPRE y <strong>de</strong>spués darle a EJECUTAR.<br />

Después se nos cargará una página en la que tendremos que poner unos datos <strong>para</strong> realizar la<br />

prueba <strong>de</strong> firma. No tienen por que ser reales, tal y como se muestra en la imagen.<br />

Le damos a firmar y nos pedirá el pin <strong>de</strong> nuestra tarjeta, lo introducimos y le damos a Aceptar.<br />

40/


Elegiremos nuestro certificado con el que queremos firmar y le damos a aceptar.<br />

Si nuestro certificado es válido <strong>para</strong> acce<strong>de</strong>r a la aplicación y no está revocado la aplicación<br />

nos permitirá el acceso con las mismas garantías que lo hacemos <strong>de</strong> forma presencial.<br />

Se procesa la firma y cuando se complete nos aparecerá un mensaje confirmando que todo ha<br />

ido correctamente.<br />

Nota: Es importante que cuando acabemos <strong>de</strong> realizar las gestiones oportunas cerremos<br />

la sesión <strong>de</strong>l sitio web así como el navegador <strong>para</strong> evitar que otras personas puedan<br />

acce<strong>de</strong>r a Internet con nuestros cre<strong>de</strong>nciales.<br />

41/


Cambio necesario en Firefox <strong>para</strong> que funcione el acceso en algunas<br />

Webs<br />

Con el salto <strong>de</strong> las versiones <strong>de</strong> Firefox y los cambios realizados en cada versión <strong>de</strong>l<br />

navegador, el acceso o la ejecución <strong>de</strong> ciertos servicios en algunas paginas webs se ha visto<br />

“capado” produciendo algunas incompatibilida<strong>de</strong>s.<br />

Por ejemplo, <strong>para</strong> acce<strong>de</strong>r a Bizkaia.net necesitamos modificar un valor en la configuración <strong>de</strong><br />

Firefox. Y lo hacemos <strong>de</strong> la siguiente manera:<br />

Abrimos Firefox y escribimos en el campo <strong>de</strong> url: about:config<br />

Aceptamos haciendo click en ¡Tendré cuidado, lo prometo! y escribimos en el buscador:<br />

security.ssl<br />

Hacemos doble click sobre la primera opción que nos encuentra, y veremos que, a<strong>de</strong>más <strong>de</strong><br />

resaltar en negrita, cambia su valor a TRUE.<br />

security.ssl.allow_unrestricted_renego_everywhere__temporarily_available_pref<br />

Cerramos la pestaña y ya podremos acce<strong>de</strong>r correctamente con nuestra tarjeta en Bizkaia.net<br />

42/


Google Chrome / Chromium<br />

Una vez realizados todos los pasos <strong>para</strong> Google Chrome / Chromium según se ha explicados<br />

en sus apartados correspondientes, realizaremos una prueba <strong>de</strong> firma <strong>para</strong> comprobar que<br />

toda la <strong>instalación</strong> es correcta y el proceso se realiza satisfactoriamente.<br />

Comprobar Plugin <strong>de</strong> Java<br />

Para comprobar si esta correctamente cargado y funcionando Java, abrimos una nueva<br />

pestaña en el navegador y escribimos como url: chrome://plugins<br />

Podremos observar un listado <strong>de</strong> los plugins instalados, entre los que se ha <strong>de</strong> encontrar Java.<br />

Una vez comprobado el Java, po<strong>de</strong>mos realizar la prueba <strong>de</strong> firma en la web <strong>de</strong> Izenpe.<br />

Prueba <strong>de</strong> Firma<br />

El proceso es el mismo que el visto en el apartado anterior <strong>para</strong> el navegador Firefox.<br />

El resultado final, <strong>de</strong> estar todo correcto, será el siguiente:<br />

43/


Envío <strong>de</strong> correos firmados digitalmente<br />

Una vez realizada la <strong>instalación</strong> <strong>de</strong> los certificados y <strong>de</strong>l modulo <strong>de</strong> Izenpe, será necesario<br />

asociar la cuenta <strong>de</strong> correo electrónico con el certificado <strong>de</strong> la tarjeta con la que vamos a firmar<br />

el correo. Veamos como realizar dicha tarea en los distintos clientes <strong>de</strong> correo.<br />

Thun<strong>de</strong>rbird<br />

Configuración cuenta <strong>de</strong> correo con certificado<br />

En el menú Editar → Configuración <strong>de</strong> las cuentas hacemos “clic” sobre el apartado <strong>de</strong><br />

Seguridad en la cuenta correspondiente. A continuación seleccionamos el certificado <strong>para</strong> el<br />

firmado digital. Nos llegará a pedir el pin <strong>de</strong> la tarjeta.<br />

Opcionalmente, po<strong>de</strong>mos seleccionar el certificado que se utilizaría si cifrásemos el mensaje.<br />

44/


En conjunto, quedaría tal y como se muestra en la imagen:<br />

Envío <strong>de</strong> correo firmado digitalmente<br />

Para enviar un correo firmado digitalmente es necesario indicarlo. Si no tenemos marcada la<br />

opción <strong>de</strong> firmar digitalmente todos los correos salientes, po<strong>de</strong>mos hacerlo manualmente a<br />

través <strong>de</strong> la pestaña Seguridad → Firmar digitalmente este mensaje.<br />

Observaremos que aparecerá un check afirmativo <strong>de</strong> confirmación, como el siguiente:<br />

45/


Verificación <strong>de</strong> firma digital en correo<br />

Thun<strong>de</strong>rbird nos muestra un icono <strong>de</strong> un sobre cerrado y sellado, que indica que el correo está<br />

firmado digitalmente.<br />

Si hacemos clic en el sobre, nos mostrara la información <strong>de</strong> la firma digital.<br />

En caso que no sea válida nos avisará <strong>de</strong> ello. Bien porque el correo ha sido modificado o bien<br />

porque no hemos importado los certificados raíz <strong>de</strong> las autorida<strong>de</strong>s certificadoras y sus<br />

subordinadas.<br />

46/


Evolution<br />

Configuración cuenta <strong>de</strong> correo con certificado<br />

En el menú Editar → Preferencias hacemos “clic” sobre la opción Cuentas <strong>de</strong> correo,<br />

seleccionamos la cuenta que queremos configurar y volvemos a hacer “clic” en Editar.<br />

Nos llegará a pedir el pin <strong>de</strong> la tarjeta.<br />

Acce<strong>de</strong>mos a la sección Seguridad y seleccionamos el certificado que queremos utilizar <strong>para</strong> la<br />

firma <strong>de</strong> correos haciendo “clic” en el botón Seleccionar <strong>de</strong>l apartado MIME Seguro.<br />

47/


Veremos como se carga el certificado:<br />

Y por último le damos a Aplicar <strong>para</strong> que se guar<strong>de</strong>n los cambios.<br />

Envío <strong>de</strong> correo firmado digitalmente<br />

Para enviar un correo firmado digitalmente es necesario indicarlo. Si no tenemos marcada la<br />

opción <strong>de</strong> firmar digitalmente todos los correos salientes, po<strong>de</strong>mos hacerlo manualmente a<br />

través <strong>de</strong>l menú Opciones→ Firmar con S/MIME.<br />

48/


Observaremos que aparecerá un check afirmativo <strong>de</strong> confirmación:<br />

Verificación <strong>de</strong> firma digital en correo<br />

Evolution nos muestra un icono que indica que el correo está firmado digitalmente.<br />

Si hacemos clic sobre él, nos mostrara la información <strong>de</strong> la firma digital.<br />

Para po<strong>de</strong>r comprobar si la firma es válida es necesario haber importado los certificados<br />

raíz <strong>de</strong> las autorida<strong>de</strong>s certificadoras y subordinadas.<br />

49/


Firma <strong>de</strong> documentos ofimáticos<br />

LibreOffice<br />

Una vez configurada la ubicación <strong>de</strong> los certificados según se ha explicado en el apartado<br />

correspondiente, realizaremos un proceso <strong>de</strong> firma <strong>de</strong> un documento ofimático.<br />

LibreOffice permite firmar los siguientes tipos <strong>de</strong> documentos:<br />

● Documentos <strong>de</strong> texto<br />

● Hojas <strong>de</strong> cálculo<br />

● Presentaciones<br />

● Dibujos<br />

Para proce<strong>de</strong>r con la firma <strong>de</strong>l documento, en el menú Archivo seleccionamos la opción Firmas<br />

digitales.<br />

Nota: La firma <strong>de</strong>l documento es necesario realizarla sobre un documento guardado, que no se<br />

va a modificar. En el momento en que se firma el documento si se modifica se pier<strong>de</strong> la firma y<br />

es necesario volver a firmarlo.<br />

Una vez guardado nos muestra el gestor <strong>de</strong> firmas digitales <strong>de</strong> LibreOffice<br />

50/


Hacemos “clic” sobre Firmar documento... y nos muestra los certificados que tenemos<br />

configurados <strong>de</strong>s<strong>de</strong> la base <strong>de</strong> datos <strong>de</strong> certificados, así como el propio <strong>de</strong> la tarjeta si la<br />

tenemos conectada y el modulo correctamente configurado (en Firefox).<br />

51/


Una vez Aceptado el certificado se mostrará en el gestor <strong>de</strong> firmas.<br />

Po<strong>de</strong>mos distinguir que esta firmado por la modificación <strong>de</strong>l titulo con la etiqueta <strong>de</strong> (firmado), y<br />

por el siguiente icono en la parte inferior <strong>de</strong> LibreOffice:<br />

52/


Otras aplicaciones adicionales<br />

Gestor <strong>de</strong> la Tarjeta <strong>de</strong> Izenpe<br />

Junto con el Middleware <strong>de</strong>scargado, viene una aplicación con la cual podremos cambiar el<br />

PIN, <strong>de</strong>sbloquearla introduciendo el PUK (por si hemos introducido tres veces el PIN mal y se<br />

ha bloqueado), y alguna que otra opción.<br />

Para que la aplicación funcione, es necesario tener instaladas una serie <strong>de</strong> librerías en nuestro<br />

equipo. Para ello, abriremos un terminal he instalaremos los paquetes libgla<strong>de</strong>2-0 y también<br />

libssl0.9.8.<br />

sudo apt-get install libgla<strong>de</strong>2-0 libssl0.9.8<br />

Una vez instaladas dichas librerías, si has seguido correctamente el manual la tendrás en la<br />

carpeta Izenpe <strong>de</strong>ntro <strong>de</strong> tu carpeta personal, y <strong>de</strong>ntro <strong>de</strong> ella la aplicación pinmanager_64:<br />

En este directorio se necesitan permisos <strong>de</strong> ejecución <strong>para</strong> po<strong>de</strong>r usar la aplicación, así pues<br />

proce<strong>de</strong>remos a establecer dichos permisos vía terminal o manualmente, como se prefiera.<br />

Des<strong>de</strong> un terminal, <strong>para</strong> po<strong>de</strong>r lanzar la aplicación, bastaría con escribir:<br />

sudo chmod 775 ~/Izenpe/* -R<br />

cd ~/Izenpe/pinmanager_*/<br />

./gtkbit4pin<br />

53/


O si preferimos hacerlo <strong>de</strong> forma manual, entraríamos en el directorio, hacemos click <strong>de</strong>recho<br />

sobre gtkbit4pin y le damos a Propieda<strong>de</strong>s.<br />

Seleccionamos la pestaña <strong>de</strong> permisos y activamos la casilla <strong>de</strong> Ejecución, tal y como<br />

po<strong>de</strong>mos ver en la siguiente imagen.<br />

Ahora ya podremos ejecutarla haciendo doble click sobre gtkbit4pin<br />

54/


Cambio <strong>de</strong> PIN usando Firefox<br />

En el menú Editar → Preferencias pinchamos sobre Avanzado y a continuación sobre la<br />

pestaña <strong>de</strong> Cifrado, como vemos en la imagen. Por último pinchamos sobre el botón<br />

Dispositivos <strong>de</strong> seguridad y seguido a Cambiar contraseña<br />

Nos aparecerá una ventana que nos permite cambiar el PIN, previa introducción <strong>de</strong>l PIN actual.<br />

Nota: Recomendamos el uso <strong>de</strong> la propia aplicación <strong>de</strong> Izenpe, no obstante, se explica el<br />

cambio con Firefox por ser la manera que ha predominado hasta la actualidad.<br />

55/


Incompatibilida<strong>de</strong>s conocidas (Importante)<br />

DNIe<br />

A diferencia <strong>de</strong> Izenpe que tiene sus propio Middleware <strong>para</strong> el uso <strong>de</strong> sus tarjetas, la<br />

<strong>instalación</strong> <strong>de</strong>l DNIe en Linux y Mac, usa las librerías OpenSC <strong>para</strong> hacer funcionar la lectura<br />

<strong>de</strong>l mismo, lo que provoca incompatibilida<strong>de</strong>s en la funcionalidad <strong>de</strong> ambos dispositivos a la<br />

vez.<br />

Si antes <strong>de</strong> realizar la <strong>de</strong> Izenpe, se dispone ya <strong>de</strong> la <strong>instalación</strong> <strong>de</strong>l DNIe, merece la pena<br />

probar si también es capaz <strong>de</strong> leer la tarjeta <strong>de</strong> Izenpe, en caso afirmativo, solo realizaremos la<br />

<strong>instalación</strong> <strong>de</strong> los certificados <strong>de</strong> Izenpe y no la <strong>de</strong>l Middleware.<br />

Si aun así, se preten<strong>de</strong> usar, tanto el DNIe como las tarjetas Izenpe en el mismo equipo, hay<br />

una posibilidad, aunque no vamos a entrar mucho en <strong>de</strong>talle. Los pasos serian:<br />

1. Realizar la <strong>instalación</strong> <strong>de</strong>l DNIe, siguiendo las guías <strong>de</strong> www.dnielectronico.es o<br />

usando el instalador <strong>de</strong> Zonatic<br />

2. Asegurarte <strong>de</strong> que el DNIe funciona correctamente en Firefox y pue<strong>de</strong>s realizar<br />

gestiones.<br />

3. Crear un nuevo perfil en Firefox, <strong>de</strong> nombre Izenpe, ejecutando en un terminal el<br />

siguiente comando y siguiendo su asistente: firefox -P<br />

4. Lanzar Firefox <strong>de</strong>s<strong>de</strong> el terminal con: firefox -P Izenpe y realizar la <strong>instalación</strong> <strong>de</strong>l<br />

módulo, <strong>de</strong> los certificados y <strong>de</strong>más apartados explicados este manual.<br />

5. Crear dos lanzadores (accesos directos) <strong>para</strong> Firefox y editar su comando <strong>de</strong><br />

ejecución, <strong>para</strong> que uno abra el perfil <strong>de</strong>fault don<strong>de</strong> estará instalado el DNIe y el otro<br />

ejecute el perfil Izenpe don<strong>de</strong> previamente hemos realizado la <strong>instalación</strong>.<br />

Nota Importante: Izenpe no se hace responsable <strong>de</strong>l soporte o problemas<br />

relacionados con el DNIe.<br />

Mostramos esta solución como ayuda orientativa a posibles usuarios que se<br />

aventuren a realizar ambas instalaciones y/o configuraciones en el mismo<br />

sistema.<br />

56/


Tarjetas Antiguas <strong>de</strong> Izenpe<br />

Con el cambio <strong>de</strong> fabricante en las tarjetas <strong>de</strong> Izenpe, se producen dos casos a <strong>de</strong>stacar:<br />

· Las tarjetas antiguas (anteriores al 2012), funcionan con el nuevo Middleware y la nueva<br />

<strong>instalación</strong>.<br />

· Las tarjetas nuevas, no funcionan en instalaciones antiguas (realizadas con las librerías<br />

OpenSC). Necesitan el nuevo Middleware <strong>para</strong> que funcionen correctamente.<br />

Acerca <strong>de</strong><br />

Este documento ha sido elaborado por la empresa Irontec Internet y Sistemas sobre<br />

GNU/Linux.<br />

Para la elaboración <strong>de</strong>l presente documento se ha <strong>de</strong>sarrollado una cuidadosa metodología <strong>de</strong><br />

análisis y puesta en funcionamiento, garantizado la a<strong>de</strong>cuación <strong>de</strong>l documento a las<br />

necesida<strong>de</strong>s <strong>de</strong> los usuarios.<br />

Si el lector consi<strong>de</strong>ra que hay algún aspecto erróneo o encuentra alguna errata, pue<strong>de</strong><br />

trasladarla mediante email a cau-izenpe@izenpe.net e intentaremos incluirla en próximas<br />

revisiones <strong>de</strong>l documento.<br />

57/

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!