Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
avocats_sur_ubuntu [Le 04/09/2017, 18:59]
109.190.218.202 [Nouvelle clef]
avocats_sur_ubuntu [Le 07/06/2024, 17:42] (Version actuelle)
kiceki
Ligne 1: Ligne 1:
-{{tag>​Xenial bureautique ​BROUILLON}} +{{tag>​Xenial bureautique}}
 ---- ----
  
 ====== Utiliser Linux pour se connecter au Réseau Privé Virtuel des Avocats ====== ====== Utiliser Linux pour se connecter au Réseau Privé Virtuel des Avocats ======
  
-Les avocats exerçant devant les juridictions dont la procédure relève de la procédure écrite sont dans l'​obligation de transmettre certains actes de procédure par voie électronique aux juridictions.+Les avocats exerçant devant les juridictions dont la procédure relève de la procédure écrite sont dans l'​obligation de transmettre certains actes de procédure par voie électronique aux juridictions ​judiciaires (concernant les juridictions administratives,​ un identifiant de connexion peut être demandé directement auprès de votre tribunal administratif territorialement compétent évitant d’utiliser rpva)
  
-Ce transfert ​ce fait par connexionvia un navigateur ​internetsur un serveur sécurisé en charge de la gestion des échanges entre les avocats et les juridictions..+Ce transfert ​se fait par connexion ​internet ​via un navigateur ​webvers un serveur sécurisé en charge de la gestion des échanges entre les avocats et les juridictions.
  
 Le système nécessitait deux dispositifs de sécurité : un boitier NAVISTA faisant office de VPN et une clef de certification fournies par l'​ordre des avocats utilisé par le navigateur internet pour le chiffrage et la sécurisation de la connexion au serveur. Le système nécessitait deux dispositifs de sécurité : un boitier NAVISTA faisant office de VPN et une clef de certification fournies par l'​ordre des avocats utilisé par le navigateur internet pour le chiffrage et la sécurisation de la connexion au serveur.
  
-https://​cuifavocats.com/​read-offline/​604/​le-rpva-et-linux-la-suite.print+[[https://​cuifavocats.com/​read-offline/​604/​le-rpva-et-linux-la-suite.print|Me CUIFF a fait un descriptif assez complet de l'​architecture du dispositif]]
  
 Le boitier NAVISTA n'est plus nécessaire depuis le mois d'​avril 2016. Désormais la connexion au RPVA ne nécessite que l'​installation d'une clef de sécurité permettant l'​identification de l'​utilisateur. Le boitier NAVISTA n'est plus nécessaire depuis le mois d'​avril 2016. Désormais la connexion au RPVA ne nécessite que l'​installation d'une clef de sécurité permettant l'​identification de l'​utilisateur.
Ligne 19: Ligne 18:
 L'​avocat va récupérer auprès de son ordre local, une clef USB et des instructions d'​installation et d'​activation pour Windows et MacOs. L'​avocat va récupérer auprès de son ordre local, une clef USB et des instructions d'​installation et d'​activation pour Windows et MacOs.
  
-Sur Linux, la clef de certification nécessite d'​être reconnue par le navigateur ​internet.+Sur Linux, la clef de certification nécessite d'​être reconnue par le [[:navigateur]] web. À ce jour, cette solution n'a été testée qu'​avec Firefox.
  
-A ce jour, sur linux, je n'ai pu le faire fonctionner qu'avec Firefox.+Ce tutoriel décrit une méthode permettant de le faire selon que vous disposiez d'un ancien modèle de clef (avant 2016 / Modèle ???) ou d'un nouveau modèle (après 2016 / GEMALTO ID PRIME MD 840).
  
-Ce tutoriel ​décrit une méthode permettant ​de le faire selon que vous disposiez d'un ancien modèle de clef (avant 2016) ou d'un nouveau modèle (après 2016).+MISE A JOUR : Le tutoriel ​pour les nouvelles clefs grâce au travail magnifique ​de [https://​aw-avocats.fr/​| Me Romain WINCZEWSKI] 
 +* Testé sur UBUNTU 22.04 - 20.04 - 19.10 et 16.04
  
 ===== Installation de la clef de sécurité ===== ===== Installation de la clef de sécurité =====
  
-<note tip>Il y a, à ma connaissance,​ deux types de clef RPVA en circulation\\ Un modèle ancien (MODELE ?) et un modèle nouveau GEMALTO ID PRIME MD 840</​note>​+==== Reconnaissance matérielle ​de la clef ====
  
  
-==== Reconnaissance clef ====+La clé est une //IDGO 800// qui nécessite de nouveaux drivers.
  
-== Reconnaissance de la clef == 
  
-Les utilitaires initialement ​requis ​(pcsc-tools) et pcscd sont complétés par libpcsc-perl. L’installation se fait via sudo  :+=== Pré-requis ​===
  
- ~$ sudo apt-get install pcsc-tools pcscd libpcsc-perl+Installer les dépendances :​
  
 +<​code>​$ sudo apt install pcscd pcsc-tools</​code>​
  
-~$ sudo pcsc_scan+Vérifier que le service pcsc est actif :
  
-La clé si elle est reconnue doit être listée dans le retour de commande.+<​code>​$ systemctl status pcscd</​code>​
  
-==== Ancienne Clef ====+Résultat (vérifier la présence de la mention active / running) :
  
-Installer le driver Gemalto (libclassicclient)Celui-ci nécessite une dépendance plus ancienne que la version actuellement disponible dans les distributions GNU/Linux Il s’agit donc d’une faille de sécurité qui n’a pas été corrigée par Gemalto à ce jour, ce qui est très regrettable ​:+<​code>​ pcscd.service ​PC/SC Smart Card Daemon 
 +   ​Loaded:​ loaded (/​usr/​lib/​systemd/​system/​pcscd.serviceindirect; vendor presetdisabled) 
 +   ​Active:​ active (running) since Mon 2019-05-27 22:22:27 -03; 1h 23min ago 
 +     Docs: man:​pcscd(8) 
 + Main PID: 25347 (pcscd) 
 +    Tasks: 8 (limit: 4915) 
 +   ​CGroup:​ /​system.slice/​pcscd.service 
 +           ​└─25347 /​usr/​sbin/​pcscd –foreground</​code>​
  
-  * libssl0.9.8_0.9.8o-7ubuntu3.2_amd64.deb 
-  * libclassicclient_6.1.0-b07_amd64.deb 
  
 +Insérer la clé RPVA et vérifier que le résultat de la commande lsusb comprend bien la ligne Gemalto GemPC Key SmartCard Reader (seconde ligne dans l'​exemple de résultat ci-dessous) :
  
-Télécharger ces 2 paquets logiciels et les installer avec Gdebi dans l’ordre que j’indique (d’abord libssl, puis libclassicclient,​ sinon l’installation n’est pas possible).+<​code>​$ lsusb</​code>​
  
-== Le chargement du module (la clé USB) dans Firefox ==+Résultat :
  
-Rendez-vous dans : préférences ​avancé > certificats > périphériques de sécurité.+<code>Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub 
 +Bus 002 Device 005: ID 08e6:3438 Gemalto (was Gemplus) GemPC Key SmartCard Reader  
 +Bus 002 Device 004: ID 0e0f:0008 VMware, Inc. VMware Virtual USB Mouse 
 +Bus 002 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub 
 +Bus 002 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse  
 +Bus 002 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub</​code>​
  
-Cliquez sur « charger » pour pouvoir chercher ​la librairie libgclib.so+Vérifier ​la reconnaissance de la clé par pcsc (on doit trouver la mention Gemalto USB Shell Token V2 dans le résultat) :​
  
-Elle se trouve dans à cet endroit : /usr/​lib/​classicclient/​libgclib.so+<​code>​$ pcsc_scan<​/code>
  
-Validez et redémarrez Firefox.+Résultat :
  
-Rendez-vous sur le site : [[https://​connexion.avocat.fr]] (sans boîtier Navista qui ne vous sert plus à rien).+<​code>​Using reader plug'n play mechanism 
 +Scanning present readers..
 +0: Gemalto USB Shell Token V2 (B21C5FA800 00 
 +Thu Jan 30 17:50:27 2020 
 + ​Reader 0: Gemalto USB Shell Token V2 (B21C5FA8) 00 00 
 +  Event number: 0 
 +  Card state: Card inserted, Shared Mode,  
 +  ATR: 3B 7F 96 00 00 80 31 80 65 B0 85 03 00 EF 12 0F FE 82 90 00</​code>​
  
-==== Nouvelle clef ==== 
  
-=== Les paquets nécessaires ​===+=== Téléchargement du driver le plus récent en ===
  
  
-La nouvelle est une IDGO 800 qui nécessite de nouveaux drivers que vous trouverez [[https://​sharing.oodrive.com/​easyshare/​fwd/​link=fo_d2iYx2cA6_D6.4WvK9B|là]]+### Version 10.8
  
-  * libidprimepkcs11_1.2.3_amd64+Aller sur le site de support où trouver le driver :​https://​knowledge.digicert.com/​general-information/​how-to-download-safenet-authentication-client
  
-Ils ne sont fournis que pour Ubuntu ​14.04+Cliquez et téléchargez sur la version correspondant à votre architecture (pour la suite on a chosi la 10.8.28 amd64 et l'​installation indiquée ​pour Ubuntu ​20.04)
  
-Pour Ubuntu 16.04, il faut installer toute une série ​de dépendances.+Décompressez l'​archive qui se trouve dans votre dossier ​de téléchargement.
  
-  * libboost-system1.54.0_1.54.0 +Aller dans le sous-dossier : `SAC_10_8_28_GA_Build/​SAC 10.8.28 GA Build/​Installation/​Standard/​Ubuntu-2004`
-  * libboost-filesystem1.54.0 +
-  * libboost-serialization1.54.0 +
-  * libboost-thread1.54.0_1.54.0 +
-  * libwxbase3.0 +
-  * libwxgtk3.0 +
- +
  
-Elles se trouvent ​sur [[http://​packages.ubuntu.com/]] et s’installent avec le logiciel Gdebi.+Cliquez avec le bouton droit sur le fichier `safenetauthenticationclient_10.8.28_amd64.deb` 
  
-=== Le chargement du module ​(la clé USB) dans Firefox ===+Cliquer sur '​Ouvrir avec Installation de l'​application' ​(ou tout autre nom apparaissant en première ligne'
  
-Pendant cette phase, déconnectez la clef de l'ordinateur+Une fenêtre s'​ouvre avec le nom '​safentauthenticationclient - SAS PKCS#11 middleware'
  
-Il faut ensuite charger le module (token) dans Firefox,+Cliquer sur Installer.
  
-Le chemin est :+Ou en ligne de commande dans le dossier de téléchargement ​:
  
-  * /​usr/​lib/​libidprimepkcs11.so+<​code>​$ dpkg -i SafenetAuthenticationClient-10.8.28_amd64.deb</​code>​
  
 +=== Si l'​installation renvoie un problème de dépendance de librairie ===
  
-=== Les certificats ​de sécurité ===+c'est qu'il vous manque des dépendances,​ car le driver fourni par le CNB a besoin ​de ressources logicielles externes anciennes et obsolètes qu'il faudra installer juste pour ce driver.
  
-Firefox est obligatoire car il gères ​les périphériques physiques ​de sécurité.+Vous pouvez installer ​les paquets manquants en remplacant ​ "​paquet manquant"​ par le nom de la dépendance manquante signalée lors de l'​installation :
  
-Cliquez sur les liens ci-dessous et téléchargez les certificats ​:+` wget http://​archive.ubuntu.com/​ubuntu/​pool/​main/​o/​openssl/​libssl1.1_1.1.0g-2ubuntu4_amd64.deb` 
 +` sudo dpkg -i libssl1.1_1.1.0g-2ubuntu4_amd64.deb`
  
-  * http://www.certeurope.fr/​certificats2009/​certeurope_root_ca.crt +Relancer l'​installation de SAC prévue au dessus.
-  * http://​www.certeurope.fr/​fichiers/​certificats/​ac_avocats_classe_3plus.crt +
-  * http://​www.certeurope.fr/​reference/​certeurope_root_ca_2.cer +
-  * http://​www.certeurope.fr/​fichiers/​certificats/​ac_avocats_classe_3plus_v2.cer+
  
-Puis, depuis le gestionnaire de certificats de Firefiox, importer les certificats que vous venez de télécharger en validant les choix proposés.+La console renvoie une erreur.
  
-Une fois l'​installation effectuée, redemarrez Firefox puis insérez ​la clef.+Lancer ​la commande :
  
-=== Activation de la clef ===+`sudo apt --fix-broken install `
  
-Les dernières clefs arrivent non-activées,​ c'est à dire sans code PIN défini.+et le problème ​est réglé ! (Merci Romain Winczewski)
  
-L'​activation se fait en téléchargeant un exécutable qui n'est disponible que pour windows et OsX. 
  
-Cette activation ne prend que 5 minutes.+=== Installation du module de sécurité et des certificats sous Firefox ===
  
-Il doit être possible ​de l'​activer ​sur Linux, si quelqu'​un y est arrivé, qu'il n'​hésite pas à compléter ce texte.+Allez dans **Vie privée et sécurité**/​**Sécurité** (côté droit, en bas de la page)/​**Certificats** puis cliquez ​sur **Afficher les certificats**.
  
 +Dans l’onglet **Autorités**,​ cliquez sur **Importer**.
  
 +Importer tour à tour les quatre certificats en validant à chaque fois (touche Ok).
 +
 +Liens de téléchargement des certificats :​
 +
 +http://​www.certeurope.fr/​reference/​certeurope_root_ca_3.cer
 +
 +https://​www.certeurope.fr/​reference/​CertEurope_eID_Root.cer
 +
 +http://​www.certeurope.fr/​reference/​certeurope_advanced_v4.cer
 +
 +https://​www.certeurope.fr/​reference/​CertEurope_eID_User.cer
 +
 +
 +La clé toujours insérée, allez dans le menu **Outils/​Options** du menu Firefox puis dans **Vie privée/​Sécurité** (côté droit, en bas de page), puis cliquez sur **Périphériques de sécurité**.//​
 +
 +
 +Dans l’onglet **Certificats**,​ cliquez sur **Périphériques de Sécurité**.//​
 +
 +
 +Cliquez sur **Charger** pour définir le nouveau dispositif.//​
 +
 +
 +Entrez le nom du module: TKM (ou autre, je ne crois pas que cela change quoi que ce soit).//
 +
 +
 +Cliquez sur **Parcourir** et rechercher libeTPkcs11.so dans usr/​lib64.//​
 +
 +N.B. : libeTPkcs11.so peut également se trouver ici: /​usr/​lib/​libeTPkcs11.so.
 +
 +Valider.//
 +
 +N.B. : lors de votre connexion au RPVA, le mot de passe de votre utilisateur Ubuntu/​Debian peut vous être demandé.
 +
 +S’il demande à nouveau le mot de passe, il s’agit du code à 4 chiffres de la clé.
 +
 +Choisir le second certificat proposé (le nom le plus court).
 +
 +Vous êtes connectés !
  
 ===== Conclusion ===== ===== Conclusion =====
Ligne 130: Ligne 178:
 Vous voilà, en principe, en mesure de vous connecter avec la plateforme E-Barreau. Vous voilà, en principe, en mesure de vous connecter avec la plateforme E-Barreau.
  
-Cela a été le cas pour moi de 2012 à 2017.+Vous pourrez ainsi consulter votre messagerie avec les juridictions.
  
 +Dans l'​attente du RPVA V2, la contenance totale de la boite de messagerie est TRES limitée. Il convient donc d'​exporter régulièrement vos mails dans une archive si vous ne voulez pas les voir disparaitre.
  
 +L'​interface est très limitée pour ce faire, vous obligeant à limiter le nombre de mails affichés et téléchargés.
  
 +Une astuce pour télécharger l'​ensemble de vos mails en une fois est d'​ouvrir la console de Firefox **(F12)**, sélectionner **console**,​ et entrer la ligne de commande :
 +
 +<​code>​mail_nbMailGenericParPage=10000;​ gotoInboxWithParam(0,"​dateMsg","​DESC"​);</​code>​
 +
 +Vous pourrez ainsi sélectionner tous les messages et les télécharger en une fois.
 +
 +== retour d’expérience ==
 +  * Cela a été le cas pour moi ([[:​utilisateurs:​kiceki]]) de 2012 à 2018.
 +  * Testé et fonctionnel en janvier 2020 sur UBUNTU 16.04, UBUNTU 19.04 et UBUNTU 19.10
 +
 +Bonjour tout le monde.
 +Il semblerait que le logiciel ecofax (fourni avec ovh) empêche le processus d'​installation.
 +
 +
 +==== Interférence de dépendances ====
 +L'​installation d'​autres logiciels peut interférer avec cette installation et la rendre non-fonctionnelle.
 +
 +Problème rencontré avec l'​installation du logiciel **[[:​Audacity]]** qui remplace la dépendance **libwxbase3.0-0_3.0.0-2_amd64** par une version plus récente. Seule la désinstallation du logiciel permet la réinstallation de l'​ancienne dépendance.
 +
 +==== Firefox ne se lance pas ====
 +
 +Le logiciel [[:​Firefox]] peut refuser de se lancer lorsque la clef est présente. Il suffit d’ôter la clef, lancer Firefox et d'​insérer la clef ensuite.
 +Il faut probablement décharger les périphériques de sécurité issus d'​anciennes installation.
 +
 +==== Installation sur Ubuntu 22.04 ====
 +
 +Sur Ubuntu 22.04 deux problèmes doivent être résolus pour l'​installation:​
 +  * pour installer le .deb SafeNetAuthentication il faut installer une ancienne version de libssl depuis les dépôts d'​Ubuntu 20.04.
 +
 +<​code>​echo "deb http://​security.ubuntu.com/​ubuntu focal-security main" | sudo tee /​etc/​apt/​sources.list.d/​focal-security.list</​code>​
 +
 +<​code>​sudo apt update</​code>​
 +
 +<​code>​sudo apt-get install libssl1.1</​code>​
 +
 +  * pour charger les certificats sur la clef, la version snap de Firefox pose problème. Il faut donc installer la version .deb (un tutoriel est disponible sur le site d'​omgubuntu.co.uk(https://​www.omgubuntu.co.uk/​2022/​04/​how-to-install-firefox-deb-apt-ubuntu-22-04).
 ===== Voir aussi ===== ===== Voir aussi =====
  
-  * **(fr,)** [[https://​descartes-avocats.com/​tag/​rpva/​|Les articles sur le sujet de Me CUIF, avocat]]] +  * **(fr,)** [[https://​descartes-avocats.com/​tag/​rpva/​|Les articles sur le sujet de Me CUIF, avocat]] 
-  * **(fr,)** [[http://​adnotech.adwin.fr/​post/​RPVA-LINUX|article ADNOTECH sur le sujet]]]+  * **(fr,)** [[https://​adnotech.adwin.fr/​post/​RPVA-LINUX|article ADNOTECH sur le sujet]]
   * **(fr,)** [[https://​github.com/​OpenSC/​OpenSC/​wiki/​Installing-OpenSC-PKCS%2311-Module-in-Firefox,​-Step-by-Step|guide installation PKCS multiplateforme]]   * **(fr,)** [[https://​github.com/​OpenSC/​OpenSC/​wiki/​Installing-OpenSC-PKCS%2311-Module-in-Firefox,​-Step-by-Step|guide installation PKCS multiplateforme]]
-----+  * **(fr,)** [[https://​support.lex-persona.com/​hc/​fr/​articles/​114094525813-Liste-des-Librairies-PKCS-11|liste des libraires middleware PKCS#11]]
  
-//​Contributeurs principaux : kiceki ​- kiceki@kopikol.net //+---- 
 +//​Contributeurs principaux : kiceki
  
  • avocats_sur_ubuntu.1504544357.txt.gz
  • Dernière modification: Le 04/09/2017, 18:59
  • par 109.190.218.202