датчики случайных чисел для криптопро

датчики случайных чисел для криптопро Электронная цифровая подпись

Безопасность, Программное обеспечение

Содержание
  1. В КриптоПро не отображаются Считыватели, Датчики случайных чисел и Ключевые носители
  2. Скачать файлы
  3. Просмотр штампа времени
  4. Требования к паролю для входа в систему
  5. Как уберечь конструкторскую документацию от воровства конкурентами?
  6. Транспортная подсистема
  7. Генератор ФИО, ИНН, СНИЛС и дат рождения
  8. 4 лабораторные работы по шифрованию и хешированию данных средствами 1С
  9. Электронный документооборот для украинских конфигураций
  10. Особенности работы с КриптоПро CSP 3
  11. Совместимость криптопровайдеров КриптоПро 2. 0 и КриптоПро 3
  12. Особенности генерации ключей пользователей СЭД
  13. Особенности установки и настройки КриптоПро CSP 3
  14. Настройки транспортной подсистемы
  15. Общие параметры адресов всех типов шлюзов
  16. Настройка шлюзов и документарных схем
  17. Настройка собственных адресов клиента
  18. Настройка собственного адреса файлового шлюза (FileGate)
  19. Настройка собственного адреса TCP- шлюза (TCPGate)
  20. Настройка собственного адреса MAIL- шлюза (MailGate)
  21. Настройка собственного адреса MAPI- шлюза (MapiGate)
  22. Настройка адреса файлового шлюза (FileGate) абонента
  23. Криптография (шифрование) на эллиптических кривых
  24. Параметры ключевого носителя КриптоПро CSP 2. 0 [build 2049]
  25. Переход с КриптоПро CSP 2. 0 на КриптоПро CSP 3
  26. Удаление КриптоПро CSP 2
  27. Установка КриптоПро CSP 3
  28. Настройка считывателя закрытых ключей
  29. Настройка датчика случайных чисел
  30. Настройка ключевых носителей
  31. Проверка правильности установки КриптоПро CSP 3

В КриптоПро не отображаются Считыватели, Датчики случайных чисел и Ключевые носители

  • 18.10.2017
  • 9 083

датчики случайных чисел для криптопро

Описание и исправление ошибкиПри использовании программного продукта КриптоПро (CryptoPro) можно “словить” достаточно неприятную вещь – пустые списки “Считывателей”, “Датчиков случайных чисел” и “Ключевых носителей”. Не будут так же доступны многие функциональные возможности КриптоПро, например работа с контейнерами, сертификатами и т.

датчики случайных чисел для криптопро

датчики случайных чисел для криптопро

После этого, даже без перезагрузки компьютера, все пункты должны вернуться на свои места.

датчики случайных чисел для криптопро

Публикация № 1572671

20

Приемы и методы разработки – Защита ПО и шифрование

криптография Web-клиент КриптоПро

Столкнулся с проблемой отсутствия примеров кода по работе в Web-клиенте 1С с криптографией. Свою задачу решил, выкладываю сюда, может, кому пригодится.

Обработка с примером работы с криптографией в Web-клиенте 1С. Работает с КриптоПро CSP начиная с 4-ой версии. Может:

Получать список сертификатов. Их можно использовать и сохранять в свой справочник сертификатов (мне так нужно было).

Подписывать и “выплевывать” для сохранения файл sig. Можно сохранять в хранилище (мне нужно было так).

Проверять подпись.

Можно допилить шифрование и штамп в pdf кому нужно.

Для подписи или проверки нужно выделить нужный сертификат в списке.

Работоспособность поверял на 1С:Предприятие 8. 3 (8. 1289). Для работы требуется КриптоПро CSP не ниже 4-ой версии, плагин для браузера “Расширение для работы с 1С:Предприятие” и  расширение 1С для работы с криптографией 1CCryptoExtensionChrFFSetup. exe (выплюнет платформа при открытии обработки).

Распространяется как есть.

Скачать файлы

Для включения использования штампа времени следует выбрать пункт меню «Администрирование  – Криптозащита –  Настройки использования штампа времени».

Для создания новой настройки следует нажать кнопку  в открывшемся окне.

Рисунок          114. Форма «Настройка использования штампа времени»

В поле «АРМ» следует выбрать из справочника клиентов системы название АРМ, для которого настраивается метка времени.

В поле «Режим» следует выбрать режим использования метки времени:

–     «Не использовать» – проверка и использование штампа времени не будет проводиться.

–     «Использовать» – проверка и использование штампа времени будет проводиться.

–     «Автоматическое определение» – при выборе данного режима, будет проводиться проверка, есть ли в документе штамп времени или нет. Если штамп времени обнаружен, то система будет проверять корректность штампа. Данный режим устанавливается только для удаленных АРМ с целью проверки штампов времени входящих документов.

Для сохранения настроек следует нажать кнопку «ОК». Данная настройка включает/выключает использование штампа времени для выбранного АРМ.

Просмотр штампа времени

Для просмотра метки времени подписи следует выделить курсором подписанный документ в списке и выбрать команду контекстного меню «Проверка подписи». В открывшемся окне будет отображена информация о дате и времени подписи.

Рисунок          115. Форма «Информация о подписях»

Требования к паролю для входа в систему

При формировании нового пользователя СЭД (Сервис – Служебное – Настройка системы прав – Настройка прав – Профили – Добавить) и при смене пароля (Сервис – Служебное – Настройка системы прав – Смена пароля)  необходимо учитывать следующие требования к сложности пароля:

–     длина пароля должна быть не менее 6-ти символов,

–     в состав пароля должны входить одновременно и буквы (русские или латинские, строчные или прописные), и цифры (0 – 9).

При первичном входе в систему Пользователю необходимо сменить пароль, заданный по умолчанию, на новый пароль с учетом вышеизложенных требований.

Как уберечь конструкторскую документацию от воровства конкурентами?

Защита ПО и шифрование v7. 7 v8 Абонемент ($m)

Как уберечь конструкторскую документацию от воровства конкурентами?
Недавно столкнулся с этой проблемой. Заказчик серьёзно обеспокоен утечкой информации о конструкторских разработках в адрес конкурентов, за счет подкупа исполнителей, занимающихся производством по конструкторской документации, операторов технологического оборудования и обрабатывающих центров по изготовлению деталей и сборочных единиц.

2022   
2456   
0   
ge_ni   

9

Транспортная подсистема

Транспортная подсистема СЭД обеспечивает работу сервиса сервер-клиент. Настройка, остановка и новый запуск транспортной подсистемы могут быть выполнены без прерывания сессии СЭД. Транспортная подсистема имеет ядро и набор различных шлюзов, реализующих конкретные протоколы передачи данных. Как ядро, так и каждый шлюз представляют собой самостоятельные библиотеки.

Ядро принимает от сервера СЭД документы, преобразовывает их в пакеты, подписывает, шифрует и передает шлюзам с указанием режима и адреса передачи.

Шлюз преобразует пакеты в нужный вид (файл, mail, tcp-пакет и т. ) и передает их на АРМ СЭД.

В стандартной поставке представлены шлюзы TCPGATE, MAILGATE, MAPIGATE, и файловый шлюз FILEGATE. Шлюз представлен как внешний модуль *. dll, который импортирует и экспортирует пакеты информации.

Некоторые понятия транспортной системы:

–     Шлюз типа «Online» – это шлюз, поддерживающий прямую связь с корреспондентом (например, TCP/IP-соединение).

–     Шлюз типа «Offline» – это шлюз, поддерживающий  опосредованную связь с корреспондентом (например, через каталоги для файлового шлюза или почтовый ящик для E-Mail шлюза).

–     Адрес корреспондента – набор данных, содержащий настройки для конкретных шлюзов; каждый корреспондент может иметь произвольное число адресов; используется для передачи данных.

–     Собственный  адрес – это набор данных, структура которых полностью аналогична Адресу корреспондента; используется для приема данных.

Генератор ФИО, ИНН, СНИЛС и дат рождения

Защита ПО и шифрование Обработка справочников v8 1cv8. cf Абонемент ($m)

Понадобилась мне обезличенная база биллинга на полтора миллиона лицевых счетов. Забивать существующие ФИО символом “Х” (“Иванов Иван Иванович” -> “Хххххх Хххх Хххххххх”) было не интересно. Взял из существующей базы собрал мужские, женские фамилии, имена и отчества и написал генератор случайных ФИО. Также в обработке есть возможность генерировать ИНН физических лиц, СНИЛС и дат рождения.

2018   
25909   
16   
BigB   

14

4 лабораторные работы по шифрованию и хешированию данных средствами 1С

Защита ПО и шифрование v8 Абонемент ($m)

Знакомил студентов с шифрованием (и хешированием) данных штатными средства платформы «1С:Предприятие 8». Материалы превратились в четыре лабораторные работы: Шифрование и расшифровка строковых полей справочников модифицированным методом Виженера; Шифрование и расшифровка строковых полей справочников модифицированным методом Виженера с использованием контрольной (хеш) суммы; Метод симметричного шифрования; Использование хеш-суммы для контроля изменения значений справочника.

2020   
6977   
3   
delta   

2

Электронный документооборот для украинских конфигураций

Защита ПО и шифрование Документооборот и делопроизводство v8 1cv8. cf Украина Абонемент ($m)

Подсистема электронного документооборота (в дальнейшем ЭД) является конфигурацией 1С:Предприятие, выполняющей базовые функции регистрации НН/РК и загрузки их из Реестра и способной встраиваться с минимальными изменениями в любые, в том числе нетиповые конфигурации 1С. ЭД представляет собой несколько независимых регистров сведений, справочников, документов и обработок, которые можно встроить в любую конфигурацию. «Сердцем» ЭД является обработка «ЭД: Криптопровайдер», которая экспортирует методы взаимодействия 1С с криптобиблиотекой ИИТ

2019   
9320   
25   
Asdam   

2

Особенности работы с КриптоПро CSP 3

При внедрении ППО АС ФК (далее АС ФК) и дальнейшей совместной работе СЭД с АС ФК необходимо учитывать следующее:

–     Пользователи СЭД являются, в том числе, пользователями АС ФК.

–     На одной рабочей станции невозможно установить одновременно КриптоПро CSP 2. 0 и КриптоПро CSP 3.

Совместимость криптопровайдеров КриптоПро 2. 0 и КриптоПро 3

Известны следующие сведения о совместимости криптопровайдеров КриптоПро CSP 2. 0 и КриптоПро CSP 3

–     Ключевой контейнер, созданный с использованием КриптоПро CSP 2. 0, возможно использовать на рабочих станциях с КриптоПро CSP 3.

–     Ключевой контейнер, созданный с использованием КриптоПро CSP 3. 0, невозможно использовать на рабочих станциях с КриптоПро CSP 2.

–     Подпись, созданная с использованием КриптоПро CSP 2. 0, успешно проверяется с использованием КриптоПро CSP 3.

–     Подпись, созданная с использованием КриптоПро CSP 3. 0, успешно проверяется с использованием КриптоПро CSP 2.

С учетом перечисленных ограничений и сведений о совместимости КриптоПро CSP разных версий преобразования технической архитектуры касаются только рабочих станций пользователей органов ФК в контуре УФК-ОФК и ЦАФК (совместно с АСФК). На рабочих станциях и транспортных клиентах СЭД (Контур ОФК-клиенты ОФК) на КСА ДУБП криптопровайдер не изменяется.

Особенности генерации ключей пользователей СЭД

Так как ключевые контейнеры, созданные в КриптоПро CSP 2. 0, без ограничений используются в КриптоПро CSP 3. 0, генерацию ключевых пар пользователей рабочих станций органов ФК можно проводить в среде любого криптопровайдера.

Сертификаты и закрытые ключи существующих в СЭД, так называемых, «служебных пользователей», от чьего имени подписываются создаваемые СЭД служебные документы, располагаются на транспортных станциях (серверах и клиентах) СЭД. Так как на этих станциях остается криптопровайдер КриптоПро CSP 2. 0, то генерация ключевых пар для служебных пользователей должны проводиться в среде КриптоПро 2.

Особенности установки и настройки КриптоПро CSP 3

  • Для установки КриптоПро CSP 3.0 необходимо сначала удалить КриптоПро CSP 2.0. Накатывание «поверх» невозможно.
  • Генерация закрытых ключей и запросов на сертификат, установка нового сертификата производятся так же, как и для КриптоПро CSP 2.0.
  • Работа с ключевыми контейнерами в КриптоПро CSP 3.0 осталась без изменений по отношению к версии КриптоПро CSP 2.0. Алгоритмы шифрования остались теми же.
  • Открытый ключ (сертификат) устанавливается на обеих сторонах без ограничений.
  • Работа КриптоПро 3.0 в режиме совместимости с КриптоПро 2.0 является штатной возможностью КриптоПро 3.0 и входит в стандартный набор компонент.
Читайте также:  Ключ эцп копию

Настройки транспортной подсистемы

Настройка транспортной подсистемы включает следующие этапы:

–     Настройка шлюзов и документарных схем для каждого шлюза;

–     Настройка собственных адресов и параметров шлюзов клиента.

Выберите пункт меню «Администрирование – Настройки транспортной подсистемы» или нажмите кнопку. На экране появится окно «Настройки транспортной подсистемы. Абоненты и адреса».

Рисунок                 94. Настройки транспортной подсистемы. Абоненты и адреса

Форма содержит два списка. В верхней таблице указывается список абонентов. В нижнем списке указываются типы шлюзов, используемые клиентом СЭД и его адреса.

В стандартной поставке СЭД существует возможность обмена данными с удалёнными АРМ при помощи следующих типов шлюзов: TCPGATE, MAILGATE, MAPIGATE, и файлового шлюза FILEGATE. Шлюз представлен как внешний модуль *. dll, который импортирует и экспортирует пакеты информации.

  • FILEGATE. Автоматически сформированные пакеты системы выгружаются с клиента СЭД в виде файлов, которые затем возможно передать по любой внешней почтовой программе.
  • TCPGATE. Пакеты системы физически не создаются в виде файлов, а хранятся в базе и при установлении tcp-соединения передаются от передающей стороны к принимающей при помощи протокола TCP/IP.
  • MAILGATE. Пакеты формируются в виде файлов, которые автоматически отправляются по почтовым протоколам на почтовые ящики организованные сторонними средствами и прикрепляются к письмам в виде attach-файла.
  • MAPIGATE. Принцип этого обмена такой же, как и при MAILGATE, с тем отличием, что все настройки считываются из учётной записи почтовой программы выбранной по умолчанию в операционной системе. На данный момент обмен гарантирован для почтовой программы MS Outlook 5.0.

Общие параметры адресов всех типов шлюзов

Опишем общие параметры адресов всех типов шлюзов:

–     «Порядок отправки» – существенен при настройке адресов корреспондентов. При настройке собственных адресов этот параметр не играет роли. Он указывает, когда формировать пакеты для отправки:

–     сразу же – если выбрать данный режим, при отправке документов корреспонденту транспортные пакеты

–     только по запросу – будут сразу же отправляться; если выбрать данный режим, при отправке документов корреспонденту транспортные пакеты будут сформированы, но будут отправляться только после того, как поступит запрос от корреспондента.

–     «Приоритет» – приоритет важен, если настроено несколько адресов. Если в настройках абонента Порядок отправки установлен по первому доступному адресу, тогда отправка документов осуществляется по наиболее приоритетному адресу. Если он недоступен, то транспортная подсистема пытается отправить документы по менее приоритетному адресу.

–     Если установлен флаг по главному адресу, отправка документов осуществляется только по адресу с наибольшим приоритетом. Если он не доступен, отправка документов откладывается до следующего раза.

–     Если установлен флаг по главному адресу (со сменой по запросу), адрес, по которому получен запрос, автоматически становится с наибольшим приоритетом. Отправка документов осуществляется по наиболее приоритетному адресу, а именно, по тому адресу, по которому получен запрос. Если он недоступен, то транспортная подсистема пытается отправить документы по менее приоритетному адресу.

Замечание:        Больший приоритет определяется большим значением этого параметра.

Настройка шлюзов и документарных схем

Настройка шлюзов и документарных схем для шлюзов осуществляется в пункте меню «Справочники – Системные – Настройки транспорта – Шлюзы и схемы». Откроется форма «Настройки транспортной подсистемы. Шлюзы и схемы».

Примечание:    Настройку шлюзов и документарных схем Администратору выполнять не надо, т. в стандартной поставке системы необходимые настройки выполнены. Информация, представленная в данной главе, носит справочный характер. Но Вы можете руководствоваться ей и выполнить необходимые настройки в том случае, если к системе СЭД требуется подключить нестандартные (разработанные Вами) шлюзы.

Рисунок                 95. Настройки транспортной подсистемы. Шлюзы и схемы

Форма содержит две таблицы-списка. В верхней таблице указан список используемых системой шлюзов, в нижней таблице указаны документарные схемы, используемые данным типом шлюза.

Для просмотра настройки шлюза необходимо нажать кнопку. Откроется окно «Описание шлюза». В качестве примера рассмотрим настройку TCP шлюза.

Рисунок                 96. Описание шлюза

Окно содержит следующие поля:

–     «Название» – название шлюза.

–     «Уровень доставки» – начальный уровень доставки пакета, соответствующий данному шлюзу;

–     «Файл библиотеки» – имя используемой библиотеки шлюза;

–     «Имя инсталляционной DLL шлюза» – имя используемой библиотеки инсталляции шлюза.

Для Режима работы установлен один из следующих флагов:

–     «Прием/Отправка» – при работе с данным шлюзом возможны как прием, так и отправка пакетов;

–     «Только прием» – при работе с данным шлюзом возможен только прием пакетов;

–     «Только отправка» – при работе с данным шлюзом возможна только отправка пакетов;

–     «Отключен» – данный шлюз отключен.

В нижней части окна «Описание шлюза» расположена информация о диалогах настройки транспортных адресов. Изменить диалоги настройки транспортных адресов можно в одноименном окне, которое открывается по клавише Enter.

Рисунок                 97. Диалог настройки транспортных адресов

Выполнить настройку параметров шлюза можно по кнопке «Параметры» в нижней части окна «Описание шлюза».

Для шлюзов FILEGATE и MAPIGATE параметры отсутствуют.

Параметр транспортного шлюза TCPGATE: «Отображать индикатор передачи данных» – постановка флага в данном поле включает отображение индикатора передачи данных (кол-ва переданных/полученных байт) при установке соединения.

Рисунок                 98. Параметры транспортного шлюза TCPGATE

Рисунок                 99. TCP IP индикатор

Параметр транспортного шлюза MAILGATE: «Чтение только после отправки» – при установке соединения проверка наличия полученных данных осуществляется только после отправки данных.

Рисунок                 100. Параметры транспортного шлюза MAILGATE

Настройка документарных схем для шлюзов осуществляется только разработчиками системы СЭД. Просмотреть действующие документарные схемы можно в нижней таблице формы «Настройки транспортной подсистемы. Шлюзы и схемы» при помощи кнопки.

Настройка собственных адресов клиента

Выберите пункт меню «Администрирование – Настройки транспортной подсистемы» или нажмите кнопку  инструментальной панели. На экране появится окно «Настройки транспортной подсистемы. Абоненты и адреса» (см. рисунок 101).

Рисунок                 101. Настройки транспортной подсистемы. Абоненты и адреса

В верхней части окна необходимо зарегистрировать абонента – клиент СЭД. Для этого поместите курсор в верхнюю часть окна и на клавиатуре нажмите клавишу «Ins» или кнопку  на панели кнопок. В раскрывшемся диалоге «Настройки абонента» определяются параметры настроек транспортной подсистемы для абонента «клиент СЭД» (см. рисунок 102).

Рисунок                 102. Настройки абонента

–     «Номер лицензии». Номер транспортной лицензии, определённый для данного отделения Федерального казначейства. Значение определяется автоматически и не допускает изменения, при дальнейшей работе собственный номер транспортной лицензии в списке будет отмечен знаком (*).

Замечание. Для демо-версии в лицензии клиента СЭД будет указано 1000000. При заведении адреса для удалённого АРМ на демо-лицензии в номере лицензии у него будет 1000001.

–     «Режим работы». В данном параметре назначаются режимы приёма-отправки. Рекомендуется оставить значение по умолчанию.

–     «Порядок отправки». Определяется порядок отправки документов. Рекомендуется оставить значение по умолчанию.

–     «Допустимы длинные имена файлов». По умолчанию формируемые файлы пакетов при использовании файлового шлюза имеют короткие имена вида хххххххх. ххх. Рекомендуется не изменять данное значение, так как создаваемые файлы будут пересылаться на удалённые рабочие места, программное обеспечение которых может не поддерживать длинные имена файлов.

После определения всех параметров при помощи кнопки «ОК» производится возврат в окно «Настройки транспортной подсистемы».

Настройка собственного адреса файлового шлюза (FileGate)

Основой обмена при помощи шлюза FILEGATE является выгрузка передаваемой информации на жёсткий диск в виде отдельных файлов, создаваемых во внутреннем формате клиента СЭД. Выгруженные из программы файлы затем подлежат передаче абоненту посылки. Для передачи можно использовать любую почтовую программу, которая может пересылать файлы.

Для ввода собственного адреса клиента СЭД необходимо сделать активным нижний список окна «Настройки транспортной подсистемы. Абоненты и адреса». Здесь необходимо ввести адрес абонента «клиент СЭД», выделенного в верхнем списке (в начале строки содержится значок 4). Курсор в верхнем списке должен быть установлен на запись о сервере. Для вызова диалога ввода нового адреса нажмите кнопку.

Появится следующее окно:

Рисунок                 103. Выбор типа шлюза

В раскрывающемся списке выберите нужный шлюз, после чего нажмите кнопку «Ok». Для собственного адреса клиента СЭД указывается только один тип шлюза.

В результате будет открыто окно настройки шлюза. К примеру, пусть был выбран файловый шлюз. В результате будет открыто окно с настройкой файлового шлюза:

Рисунок                 104. Параметры собственного файлового адреса

Укажите параметры и нажмите кнопку «Ok».

–     «Режим работы» – прием/отправка;

–     «Приоритет» – чем больше, тем выше приоритет данного адреса перед другими адресами;

–     «Макс. длина пакета» – максимально допустимая длина пакета для отправки (значение по умолчанию 30000 байт);

–     «Путь к файлам» – путь к каталогу, в котором будет проверяться наличие файлов от корреспондента.

Внимание!         Для вступления в силу новых параметров транспортного шлюза необходимо остановить транспорт и снова запустить его (команды меню «Сервис – Транспорт – Останов транспорта» и «Сервис – Транспорт – Запуск транспорта» соответственно) или перезапустить клиент СЭД

Настройка собственного адреса TCP- шлюза (TCPGate)

Обмен при помощи шлюза TCPGATE осуществляется средствами протокола TCP/IP. При этом почтовые файлы не формируются физически на диске, а хранятся в базе сервера СЭД до получения запроса на приём почты от удалённого АРМ.

Для ввода собственного адреса клиента СЭД в диалоге адресов и абонентов шлюза необходимо выбрать запись с абонентом «клиент СЭД» в верхней части окна «Настройки транспортной системы» и затем, переместившись курсором в нижнюю часть окна (сделав его активным), нажать клавишу «Ins» на клавиатуре или кнопку  на панели кнопок.

Появится следующий диалог:

Рисунок                 105. Выбор типа шлюза

В раскрывающемся списке выберите шлюз TCPGATE, после чего нажмите кнопку «Ok». В результате будет открыто окно настройки шлюза для клиента СЭД (см. рисунок 106).

Рисунок                 106. Параметры собственного адреса TCP

Параметры в этом окне необходимо настроить следующим образом:

–     «Режим работы» – для TCPGATE режим будет «Только отправка»;

Читайте также:  Продлить эцп ижевск

–     «Порядок отправки» – при настройке адреса шлюза сервера СЭД этот параметр должен стоять в положении «Сразу же»;

–     «Приоритет» – чем больше, тем выше приоритет данного адреса перед другими адресами, используется в случае настройки для одного абонента нескольких адресов отправки по разным шлюзам. Рекомендуется этот параметр не изменять;

–     «Макс. длина пакета» – максимально допустимая длина пакета для отправки (значение по умолчанию 300000 байт);

–     «Хост» – сетевое имя машины, которая будет принимать TCP-пакеты;

Замечание:        Необходимо ввести один параметр из двух: либо Хост, либо IP.

–     «Лицензия» – номер транспортной лицензии;

–     «Глобальный таймаут» – максимальный интервал ожидания передачи следующего информационного пакета. После его истечения происходит разрыв соединения. (Значение по умолчанию 5 минут);

–     «Максимальное количество соединений» – максимально допустимое число одновременно работающих TCP клиентов;

–     «Внутр. таймаут» – максимальный интервал ожидания между отправкой части пакета корреспонденту и приемом подтверждения приема этой части пакета от него (значение по умолчанию 6000 мс);

–     «Внешн. таймаут» – максимальный интервал ожидания между отправкой пакета корреспонденту и приемом пакета от него (значение по умолчанию 12000 мс);

–     «Пауза между попытками соединения» – период между попытками установить соединение (в секундах);

–     «Количество попыток соединения» – количество попыток установить соединение;

–     «Использовать текущее соединение» – на сервере СЭД этот параметр всегда должен быть по умолчанию.

Замечание:        Для сохранения параметров настройки шлюза нажмите кнопку «Сохранить», для закрытия диалога воспользуйтесь кнопкой «Закрыть». Кнопка «Закрыть» закрывает диалог настроек адреса без сохранения настроек.

Внимание!         Для вступления в силу новых параметров транспортного шлюза необходимо остановить транспорт и снова запустить его (команды меню «Сервис – Транспорт – Останов транспорта» и «Сервис – Транспорт – Запуск транспорта» соответственно) или перезапустить клиент СЭД.

Настройка собственного адреса MAIL- шлюза (MailGate)

Обмен при помощи шлюза MAILGATE осуществляется по почтовым протоколам. Почтовые файлы формируются в виде внешних пакетов, которые автоматически отправляются клиентом СЭД на зарегистрированные электронные адреса абонентов e-mail, при приёме входящей почты происходит сканирование собственного электронного ящика, из которого происходит автоматическая выемка писем с вложенными пакетами к электронным письмам e-mail.

Рисунок                 107. Выбор типа шлюза

В раскрывающемся списке выберите шлюз MAILGATE, после чего нажмите кнопку «Ok». В результате будет открыто окно настройки шлюза для клиента СЭД (см. рисунок 108).

Рисунок                 108. Параметры адреса E-mail

–     «Режим работы» – для MAILGATE режим будет обязательно «Только приём»;

–     «Период опроса сервера» – задаётся интервал в секундах с диапазоном проверки собственного почтового ящика e-mail;

–     «Порт» – в данном параметре определяется номер порта, по которому будет производиться подключение к почтовому серверу определённом в значении «Хост»;

–     «Пароль» – указывается пароль подключения к собственному электронному ящику e-mail;

–     «Повторить пароль» – поле для повторного указания пароля подключения к собственному электронному ящику e-mail;

–     «Ожидание ответа сокета (сек)» – определяется время ожидание от сервера, после которого будет произведено отключение соединения.

–     «Включить аутентификацию» – параметр характеризует настройку аутентификации к собственному почтовому ящику e-mail, выставляется в зависимости от настроек почтового сервера.

–     «Текущее соединение» – этот параметр всегда должен быть по умолчанию.

Настройка собственного адреса MAPI- шлюза (MapiGate)

Обмен при помощи шлюза MAPIGATE осуществляется точно таким же способом, что и при MAILGATE, с тем отличием, что настройки подключения определяются не на сервере СЭД, а считываются из учётных записей почтовой программы MS Outlook 5. При этом данная программа должна быть определена в операционной системе как используемая по умолчанию.

Рисунок                 109. Выбор типа шлюза

В раскрывающемся списке выберите шлюз MAPIGATE, после чего нажмите кнопку «Ok». В результате будет открыто окно настройки шлюза для сервера СЭД (см. рисунок 110).

Рисунок                 110. Параметры адреса MAPIGate

–     «Режим работы» – для MAPIGATE режим будет обязательный «Прием/Отправка»;

–     «Порядок отправки» – при настройке адреса шлюза клиента СЭД данный параметр должен стоять в положении «сразу же»;

–     «Имя профиля» – наименование учётной записи, из MS Outlook 5. 0, по настройкам которой будет производиться приём пакетов СЭД от абонентов системы;

–     «E-mail получателя» – данное поле для клиента СЭД следует оставить незаполненным;

–     «Интервал проверки E-mail (сек)» – интервал сканирования собственного электронного ящика e-mail для обнаружения электронных писем пришедших от удалённых АРМ.

Настройка адреса файлового шлюза (FileGate) абонента

В форме «Настройки транспортной подсистемы. Абоненты и адреса» необходимо выбрать в верхней таблице название абонента и в нижней таблице нажать кнопк

Криптография (шифрование) на эллиптических кривых

Защита ПО и шифрование v8 1cv8. cf Россия Абонемент ($m)

Тема шифрования сейчас очень популярна, а шифрование на эллиптических кривых является топом, поскольку считается одним из самых надежных криптографических алгоритмов (и поэтому используется в Bitcoin и других криптовалютах, SSL протоколе и т. У меня же возник интерес – а возможно ли реализовать шифрование на эллиптических кривых средствами 1С. и теперь мне известен ответ.

2021   
9128   
8   
ikar-nikolay   

12

–     Шлюз типа «Offline» – это шлюз, поддерживающий опосредованную связь с корреспондентом (например, через каталоги для файлового шлюза или почтовый ящик для E-Mail шлюза).

–     Адрес корреспондента – набор данных, содержащий настройки для конкретных шлюзов; каждый корреспондент может иметь произвольное число адресов; используется для передачи данных;

–     Собственный адрес – это набор данных, структура которых полностью аналогична Адресу корреспондента; используется для приема данных.

Параметры ключевого носителя КриптоПро CSP 2. 0 [build 2049]

Параметры ключевого носителя отображаются в форме «Сертификат абонента» и доступны для редактирования.

Рисунок          116. Параметры сертификата

–     «Crypto Provider» – наименование криптопровайдера (Crypto-Pro GOST R 34. 10-2001 Cryptographic Service Provider).

Замечание:        Регистр букв имеет значение!

–     «CA certificates dir» – полный путь к каталогу, содержащему корневые сертификаты Сертификационных центров (СА).

–     «Abonents cerificates dir» – путь к каталогу, содержащему сертификаты абонентов и сертификаты не корневых СА (т. несамоподписанные СА).

–     «Hash Algorithm» – алгоритм хеширования (GOST_R3411).

–     «Encrypt Algorithm» – алгоритм шифрации (GOST_28147).

–     «Encrypt for UID» – при вызове функции EncodeData с пустой строкой вместо UID получателя, шифрация производится на UID, заданный этим параметром (используется только для работы Defender’ов).

–     «Key request time out» – задает время в секундах хранения кэша с момента последнего считывания ключа с дискеты. Если сохранять кэш не нужно, следует поставить значение «0».

–     «Last operation key time out» – время в секундах хранения ключа в кэше с момента последнего использования ключа. Если сохранять кэш не нужно, следует поставить значение «0».

–     «Key gen – Common name» – название профиля пользователя.

–     «Key gen – e-mail» – e-mail владельца ключей.

–     «Key gen – Company» – организация владельца ключей.

–     «Key gen – Department» – подразделение организации владельца ключей.

–     «Key gen – City» – город владельца ключей.

–     «Key gen – State» – район владельца ключей.

–     «Key gen – Country/Region» – государство/область владельца ключей (2-х буквенный код).

–     «Key gen – Request filename» – полный путь и имя файла запроса на сертификат.

–     «Key gen – Request Type» – тип запроса на сертификат, например 1. 643. 3 соответствует ГОСТ Р 34. 11/34. 10-2001 (CP_GOST_R3411_R3410).

–     CN,L,S,O,OU,E,SN соответствуют различным частям Subject сертификата;

–     CN – Common Name (по умолчанию);

–     O – Organization и т

–     SN – UID = серийному номеру сертификата;

–     «Container Name Location» – место хранения имени ключевого контейнера в сертификате; допустимые значения:

–     CN,L,S,O,OU,E – соответствуют различным частям Subject сертификата;

–     O – Organization и т.

–     TITLE – имя контейнера хранится в поле TITLE extension сертификата.

Container Name Location     CN

Для Клиентов ВТБ, хранящих UID и имя контейнера в поле E для перехода на UID = серийному    номеру необходимо проставить:

Container Name Location     E

Для новых Клиентов, использующих в качестве UID серийный номер необходимо проставить:

Container Name Location     TITLE

Причем эта настройка должна стоять с момента генерации ключей, т. имя ключевого контейнера помещается в запрос на сертификат в момент его генерации и оттуда попадает в сертификат. Вполне допустимо генерировать ключи с любой комбинацией настроек, однако при использовании в качестве UID серийного номера рекомендуется хранить имя контейнера именно в TITLE, т. в этом случае subject сертификата полностью освобождается от хранения какой-либо служебной информации ДБО.

–     «CRL dir» – путь к каталогу, содержащему отозванные сертификаты абонентов.

–     «Key Usage OIDs» – расширенное назначение ключа.

–     «Secret Key Usage Types» – область применения закрытого ключа: DigitalSignature;NonRepudiation;DataEncipherment

–     «Include signer cert in sign» – включать сертификат в подпись пакета (Yes/No).

–     «Key gen – Exportable key» – признак экспортируемого ключа.

–     «Secret key cash method» – метод кэширования закрытого ключа.

–     «Key gen – SecondOU» – подразделение второго уровня организации владельца ключа.

–     «Key gen – GivenName» – имя, отчество владельца ключа.

–     «Key gen – SurName» – фамилия владельца ключа.

–     «Key gen – Title» – название должности владельца ключа.

–     «TSA Port» – порт сервера доверенного времени. Настройка используется для сертификата сервера проверки сертификатов и сервера доверенного времени.

–     Настройка шлюзов и документарных схем для каждого шлюза.

–     Настройка собственных адресов и параметров шлюзов сервера.

–     Настройка адресов клиентов сервера на сервере СЭД.

Выберите пункт меню «Администрирование –  Настройки транспортной подсистемы» или нажмите кнопку. На экране появится окно «Настройка транспортной подсистемы. Абоненты и адреса» (см. рисунок 156).

Рисунок          156. Настройка транспортной подсистемы. Абоненты и адреса

Форма содержит два списка. В верхней таблице указывается список абонентов. В нижнем списке указываются типы шлюзов, используемые абонентом сервера и его адреса.

  • FILEGATE. Автоматически сформированные пакеты системы выгружаются с сервера СЭД в виде файлов, которые затем возможно передать по любой внешней почтовой программе.
  • TCPGATE. Пакеты системы физически не создаются в виде файлов, а хранятся в базе и при установлении tcp-соединения передаются от передающей стороны к принимающей при помощи протокола TCP/IP.
  • MAILGATE. Пакеты формируются в виде файлов, которые автоматически отправляются по почтовым протоколам на почтовые ящики организованные сторонними средствами и прикрепляются к письмам в виде attach-файла.
  • MAPIGATE. Принцип этого обмена такой же, как и при MAILGATE, с тем отличием, что все настройки считываются из учётной записи почтовой программы выбранной по умолчанию в операционной системе. На данный момент обмен гарантирован для почтовой программы MS Outlook 5.0.
Читайте также:  При подключении по RDP к удаленной машине браузер не видит Rutoken. Часть вторая.

Переход с КриптоПро CSP 2. 0 на КриптоПро CSP 3

Особенности работы с КриптоПро CSP 3. 0 и совместимости с КриптоПро CSP 2. 0 описаны в п.

Для перехода с КриптоПро CSP 2. 0 на КриптоПро CSP 3. 0 необходимо последовательно выполнить следующие действия:

  • Удалить КриптоПро CSP 2.0 (см. п. 8.15.1).
  • Установить КриптоПро CSP 3.0 (см. п. 8.15.2).
  • Настроить считыватель закрытых ключей, датчик случайных чисел и ключевые носители (см. п. 8.15.3, 8.15.4, 8.15.5).

Удаление КриптоПро CSP 2

Удаление КриптоПро CSP 2. 0 для ОС Windows осуществляется из меню «Пуск – Панель управления – Установка и удаление программ». В списке программ выбрать КриптоПро CSP и нажать кнопку «Заменить/Удалить» (см. рисунок 117).

Рисунок          117. Установка и удаление программ

В окне «Управление установкой КриптоПро CSP» установить переключатель в поле «Удалить» и нажать кнопку «Далее» (см. рисунок 118).

Рисунок          118. Удаление КриптоПро CSP 2

В окне «Подтверждение удаления файла» нажать кнопку «Ок» (см. рисунок 119).

Рисунок          119. Подтверждение удаления файла

В окне «Управление установкой КриптоПро CSP» установить переключатель в поле «Да, перезагрузить компьютер сейчас» (предварительно сохранив все несохраненные данные на компьютере) и нажать кнопку «Готово» (см. рисунок 120).

Рисунок          120. Завершение удаления КриптоПро CSP 2

Установка КриптоПро CSP 3

Установка КриптоПро CSP 3. 0 на сервере СЭД и клиенте СЭД осуществляется после установки сервера и клиента. Если сервер и клиент уже установлены, ничего дополнительно делать не нужно.

Порядок установки КриптоПро CSP 3. 0 на сервере и клиенте одинаковый.

Установка КриптоПро CSP 3. 0 осуществляется путем запуска файла csp-sp3-kc1-rus. exe, входящего в состав дистрибутива КриптоПро CSP 3. Откроется окно мастера установки КриптоПро CSP (см. рисунок 121).

Рисунок          121. Запуск мастера установки КриптоПро CSP

Установить переключатель в поле «Я принимаю условия лицензионного соглашения» и нажать кнопку «Далее» (см. рисунок 122).

Рисунок          122. Завершение удаления КриптоПро CSP 2

Ввести регистрационных данные: имя пользователя, название организации и серийный номер программы, соответствующий лицензионному соглашению. Для продолжения работы нажать кнопку «Далее» (см. рисунок 123).

Рисунок          123. Ввод регистрационных данных

Установить переключатель в поле «Обычная» и нажать кнопку «Далее» (см. рисунок 124). При этом будет установлен стандартный набор компонент (в том числе и «Совместимость с КриптоПро 2. 0»).

Рисунок          124. Выбор вида установки

Для запуска установки программы нажать кнопку «Установить» (см. рисунок 125).

Рисунок          125. Запуск установки КриптоПро CSP 3

В процессе установки на экран выводится информационное сообщение о производимых действиях (см. рисунок 126).

Рисунок          126. Информационное сообщение

По окончании установки КриптоПро CSP на экран выводится заключительное сообщение (см. рисунок 127). Для выхода из мастера установка программы нажать кнопку «Готово».

Рисунок          127. Завершение установки КриптоПро CSP 3

После установки КриптоПро CSP 3. 0 необходимо перезагрузить систему, о чем на экран выводится соответствующее сообщение (см. рисунок 128). Нажать кнопку «Да»

Рисунок          128. Сообщение о перезагрузке

Примечание!    После установки КриптоПро CSP 3. 0 требуется установить обновление SP1, запустив файл CSP30SP1. msi.

Настройка считывателя закрытых ключей

При установке КриптоПро CSP 3. 0 по умолчанию указывается считыватель закрытых ключей: Дисковод А. Если ключевые пары находятся на носителе, отличном от дисковода А, то необходимо осуществить настройку считывателя закрытых ключей.

Настройка считывателя закрытых ключей КриптоПро CSP для ОС Windows осуществляется из меню «Пуск – Панель управления – КриптоПро CSP». В окне «Свойства»  на вкладке «Оборудование» нажать кнопку «Настроить считыватели» (см. рисунок 129).

Рисунок          129. Свойства КриптоПро CSP

В окне «Управление считывателями» нажать кнопку «Добавить» (см. рисунок 130).

Рисунок          130. Управление считывателями

В окне «Мастер установки считывателя» нажать кнопку «Далее» (см. рисунок 131).

Рисунок          131. Мастер установки считывателя

В следующем окне в поле «Производители» выбрать производителя: (Все производители) или «Компания Крипто-Про». Мастер автоматически осуществляет поиск установленных ранее считывателей для выбранного производителя и выводит их название в поле «Доступные считыватели». Выбрать требуемый считыватель, например, «Соболь» и нажать кнопку «Далее» (см. рисунок 132).

Рисунок          132. Мастер установки считывателя (Выбор считывателя)

Если требуемого считывателя нет в списке доступных считывателей, его нужно установить, нажав кнопку «Установить с диска» (см. рисунок 132). Откроется мастер поиска и установки библиотеки поддержки. Чтобы приступить к установке нажмите кнопку «Далее» (см. рисунок 133).

Рисунок          133. Мастер поиска и установки библиотеки поддержки

В окне «Установка с диска – Выбор размещения» укажите каталог размещения и нажмите кнопку «Далее» (см. рисунок 134).

Рисунок          134. Установка с диска (Выбор размещения)

В окне «Установка с диска – Выбор установщика» выберите установщик из списка доступных установщиков и нажмите кнопку «Далее» (см. рисунок 135).

Рисунок          135. Установка с диска (Выбор установщика)

По окончании установки библиотеки поддержки имя нового считывателя появится в списке доступных считывателей (см. рисунок 132), нужно выбрать его и нажать кнопку «Далее». В следующем окне требуется назначить имя считывателя. По умолчанию указано имя выбранного считывателя «Соболь», оставить его без изменения и нажать кнопку «Далее» (см. рисунок 136).

Рисунок          136. Мастер установки считывателя (Имя считывателя)

Рисунок          137. Завершение работы мастера установки считывателя

Для завершения работы мастера установки считывателя нажать кнопку «Готово» (см. рисунок 137).

В окне «Управление считывателями» появится название установленного считывателя «Соболь» (см. рисунок 138). Для завершения работы и выхода из окна нажать кнопку «Ок».

Рисунок          138. Окно «Управление считывателями»

Примечание!    После завершения установки рекомендуется перезагрузить компьютер

Настройка датчика случайных чисел

Для корректной работы КриптоПро с ключевыми контейнерами ЭЗ «Соболь» необходимо настроить датчик случайных чисел (ДСЧ) «Соболь».

Настройка датчика случайных чисел КриптоПро CSP для ОС Windows осуществляется из меню «Пуск – Панель управления – КриптоПро CSP». В окне «Свойства»  на вкладке «Оборудование» нажать кнопку «Настроить ДСЧ» (см. рисунок 139).

Рисунок          139. Свойства КриптоПро CSP

Откроется окно «Управление датчиками случайных чисел» (см. рисунок 140).

Рисунок          140. Окно «Управление датчиками случайных чисел»

Рисунок          141. Окно «Мастер установки ДСЧ»

Рисунок          142. Мастер установки ДСЧ (Выбор ДСЧ)

В окне «Мастер установки ДСЧ (Выбор ДСЧ)» нужно выбрать из списка производителей значение «(Все производители)», из списка доступных ДСЧ выбрать «Соболь» и нажать кнопку «Далее».

В окне «Мастер установки ДСЧ (Имя ДСЧ)» по умолчанию задано имя «Соболь», следует оставить его без изменения и нажать кнопку «Далее» (см. рисунок 143).

Рисунок          143. Мастер установки ДСЧ (Имя ДСЧ)

Рисунок          144. Мастер установки ДСЧ (Завершение работы)

В окне «Завершение работы мастера установки ДСЧ» нажать кнопку «Готово» (см. рисунок 144). В окне «Управление датчиками случайных чисел» появится название нового датчика (см. рисунок 145). Для завершения работы и выхода из окна нажать кнопку «Ок».

Рисунок          145. Окно «Управление датчиками случайных чисел»

Настройка ключевых носителей

Для корректной работы КриптоПро с ключевыми контейнерами ЭЗ «Соболь» необходимо добавить в список доступных носителей носитель DS 199x.

Настройка ключевых носителей КриптоПро CSP для ОС Windows осуществляется из меню «Пуск – Панель управления – КриптоПро CSP». В окне «Свойства»  на вкладке «Оборудование» нажать кнопку «Настроить носители» (см. рисунок 146).

Рисунок          146. Свойства КриптоПро CSP

Откроется окно «Управление ключевыми носителями» (см. рисунок 147).

Рисунок          147. Окно «Управление ключевыми носителями»

Рисунок          148. Окно «Управление ключевыми носителями»

Рисунок          149. Мастер установки ключевого носителя (Выбор ключевого носителя)

В окне «Мастер установки ключевого носителя (Выбор ключевого носителя)» нужно добавить новый носитель, для этого следует нажать кнопку «Установить с диска». Откроется Мастер поиска и установки библиотеки поддержки, для начала установки нажать кнопку «Далее» (см. рисунок 156).

Рисунок          150. Мастер поиска и установки библиотеки поддержки

После нажатия кнопки «Далее» мастер переходит в окно «Установка с диска (Выбор размещения)» (см. рисунок 151).

Рисунок          151. Установка с диска (Выбор размещения)

Рисунок          152. Окно «Обзор папок»

В окне «Обзор папок» необходимо выбрать папку «reader» в дистрибутиве КриптоПро CSP 3. 0 и нажать кнопку «ОК». При этом в поле с адресной строкой окна «Установка с диска (Выбор размещения)» отобразится путь к выбранной папке. Для продолжения работы нажать кнопку «Далее». Откроется окно «Установка с диска (Выбор установщика)» (см. рисунок 153).

Рисунок          153. Установка с диска (Выбор установщика)

В окне «Установка с диска (Выбор установщика)» следует выбрать носитель «DS 199x» и нажать кнопку «Далее» – автоматически будет запущена установка выбранного компонента, и по окончании установки в окне «Управление ключевыми носителями» появится запись «DS 199x» (см. рисунок 153). Для завершения работы и выхода из окна нажать кнопку «Ок».

Рисунок          154. Установка с диска (Выбор установщика)

Проверка правильности установки КриптоПро CSP 3

Проверить правильность установки КриптоПро CSP 3. 0 можно, подписав и проверив подпись ЭД «Произвольный документ». Для этого в меню ППО «СЭД» выбрать пункты: «Документы – Служебные – Произвольные документы».

Для создания нового документа нажать кнопку  на панели инструментов или клавишу «Insert». Заполнить поля и нажать кнопку «Ок».

В форме списка документов для нового документа  выполнить команду контекстного меню «Подписать». Документ должен перейти на статус «Подписан».

В форме списка документов для выбранного документа, кроме нового, выполнить команду контекстного меню «Проверить подпись». Появится сообщение, что ЭЦП верна (см. рисунок 155).

Рисунок          155. Информация о подписях.

Оцените статью
ЭЦП Эксперт
Добавить комментарий