Re: CNS ACe 2021 la storia infinita

2022-05-21 Per discussione Roberto Resoli
Il 21 maggio 2022 14:53:40 CEST, Roberto Resoli  ha 
scritto:
>Il 21 maggio 2022 14:26:22 CEST, rowun  ha scritto:
>>Storia infinita perche' e' mesi che sto lentamente masticando il problema
>>del non riuscire ad autenticarmi. Ma ora vedo per la prima volta la luce
>>alla fine del tunnel, avendo letto dove si trova il certificato sulla
>>CNS ACe 2021 (tra parentesi, Athena, come societa' non esiste piu' ?),
>
>E' una carta IDEMIA, prova la patch di 3v1n0:
>
>https://www.freelists.org/post/linuxtrent/Tessere-Sanitarie-ACe-2021-compilare-OpenSC-con-la-patch-di-3v1n0,7

Ops, intendevo l'inizio del thread:
https://www.freelists.org/post/linuxtrent/Tessere-Sanitarie-ACe-2021-compilare-OpenSC-con-la-patch-di-3v1n0

>rob



Intel Iris Xe Graphics

2022-05-21 Per discussione Filippo Dal Bosco -
In debian 11 ho provato a vedere se tra i pacchetti ci sono i driver
Intel Iris Xe Graphics 

Synaptic non li trova

sbaglio io la ricerca o proprio non ci sono ?

-- 
Filippo



Re: CNS ACe 2021 la storia infinita

2022-05-21 Per discussione Roberto Resoli
Il 21 maggio 2022 14:26:22 CEST, rowun  ha scritto:
>Storia infinita perche' e' mesi che sto lentamente masticando il problema
>del non riuscire ad autenticarmi. Ma ora vedo per la prima volta la luce
>alla fine del tunnel, avendo letto dove si trova il certificato sulla
>CNS ACe 2021 (tra parentesi, Athena, come societa' non esiste piu' ?),

E' una carta IDEMIA, prova la patch di 3v1n0:

https://www.freelists.org/post/linuxtrent/Tessere-Sanitarie-ACe-2021-compilare-OpenSC-con-la-patch-di-3v1n0,7

rob



CNS ACe 2021 la storia infinita

2022-05-21 Per discussione rowun

Storia infinita perche' e' mesi che sto lentamente masticando il problema
del non riuscire ad autenticarmi. Ma ora vedo per la prima volta la luce
alla fine del tunnel, avendo letto dove si trova il certificato sulla
CNS ACe 2021 (tra parentesi, Athena, come societa' non esiste piu' ?),
che secondo finora mi appariva pieno solo di zeri. Ecco il punto a cui
sono arrivato:

$ opensc-explorer
OpenSC Explorer version 0.22.0
Using reader with a card: Bit4id miniLector [miniLector-EVO] 00 00
OpenSC [3F00]> cd 1400
OpenSC [3F00/1400]> cd 9001
OpenSC [3F00/1400/9001]> get 2002
Total of 2500 bytes read from 2002 and saved to 3F00_1400_9001_2002.
OpenSC [3F00/1400/9001]>

Nota bene: senza avere fornito un PIN (questo e' regolare ?). E poi:

---

$ openssl x509 -in 3F00_1400_9001_2002 -text -noout -inform DER
Certificate:
    Data:
    Version: 3 (0x2)
    Serial Number:
    [--16 byte che ho mascherato --]
    Signature Algorithm: sha256WithRSAEncryption
    Issuer: C = IT, O = Actalis S.p.A., OU = Servizi di 
Certificazione, CN = Regione Veneto - CA Cittadini 2020

    Validity
    Not Before: Jul  6 11:18:17 2021 GMT
    Not After : Jul  4 22:00:00 2027 GMT
    Subject: C = IT, O = Actalis S.p.A., OU = REGIONE VENETO, SN = 
[..cognome..], GN = [..nome..], CN = 
"[--codice_fiscale/numero_carta?.prezzo1+pezzo2=--]"

    Subject Public Key Info:
    Public Key Algorithm: rsaEncryption
    RSA Public-Key: (2048 bit)
    Modulus:
    [la chiave]
    Exponent: 65537 (0x10001)
    X509v3 extensions:
    X509v3 Authority Key Identifier:
    keyid: il_keyid_

    Authority Information Access:
    OCSP - URI:http://ocspcns.actalis.it/va/cns-rve

    X509v3 Certificate Policies:
    Policy: 1.3.76.16.2.1
  User Notice:
    Explicit Text: Identifies X.509 authentication 
certificates issued for the italian National Service Card (CNS) project 
in according to the italian regulation

    Policy: 1.3.159.1.10.1
  CPS: https://www.actalis.it/area-download

    X509v3 Extended Key Usage:
    TLS Web Client Authentication
    X509v3 CRL Distribution Points:

    Full Name:
URI:http://crlcns.actalis.it/rve/getLastCRL.crl?name=CRL42

    Full Name:
URI:ldap://cnsldap.actalis.it/cn=CRL42,ou=Regione%20Veneto%20-%20CA%20Cittadini%202020,ou=Servizi%20di%20Certificazione,o=Actalis%20S.p.A.,C=IT?certificateRevocationList;binary

    X509v3 Subject Key Identifier:
    [subject_key_identifier]
    X509v3 Key Usage: critical
    Digital Signature, Key Encipherment
    Signature Algorithm: sha256WithRSAEncryption
    [-- firma --?]



che mi sembra un certificato valido e quindi per la prima volta posso 
credere che

la mia CNS non sia difettosa.

Ora, non mi resta che capire come fare a passare questo certificato al 
sito INPS
o AdE. Mi pare di capire che non c'e' alcun binario pronto per 
l'installazione
(uso Debian). Ma solo il sorgente della patch (da cui ho individuato 
dove c'e'

il certificato):



Mi fermo qui per ora, perche' devo spostarmi su altro PC, prima di 
continuare.