- Программы криптопро или контур крипто: что выбрать
- Что делать, если при подписании возникает ошибка?
- Что нужно для работы с кэп под macos:
- Что делать если перестало работать
- Выясняем название контейнера КЭП
- Выясняем хэш сертификата КЭП
- Как загрузить и установить «КриптоЛайн»?
- Общая информация
- Как настроить «КриптоЛайн»?
- Подпись файла командой из terminal
- Смена PIN командой из terminal
- Назначение сервиса
- Как убрать сообщение «Подпись верна: сертификат не действителен» в программе «КриптоЛайн»?
- Какие возможности есть в программе «КриптоЛайн»?
- Поддерживаемые форматы и стандарты
- 1. Удаляем все старые ГОСТовские сертификаты
- 2. Устанавливаем корневые сертификаты
- 3. Скачиваем сертификаты удостоверяющего центра
- 4. Устанавливаем сертификат с Рутокен
- Используемые средства электронной подписи
- 4. Активируем расширения
- 5. Настраиваем расширение КриптоПро ЭЦП Browser plug-in
- Информирование Пользователей Удостоверяющего центра
- 1. Заходим на тестовую страницу КриптоПро
- 3. Заходим на Госуслуги
- Защита информации
- Правила пользования Сервисом электронной подписи
- Аудит Сервиса электронной подписи
- Rosa crypto tool
- Trusted esign
- Безопасность
- Высокая отказоустойчивость и доступность
- Где купить криптопро
- Где происходит подписание документов?
- Главные функции криптопро
- Как подписать документ электронной подписью в крипто контур
- Как подписать документ эцп с помощью криптопро 5
- Как работает криптопро: функции программы
- Кому нужна программа криптопро
- Мониторинг функционирования и доступности
- Настройка «криптопро» csp
- Настройка пк и создание эцп в контур крипто
- Настройка работы с рутокен эцп 2.0
- Подпись средствами «криптопро csp»
- Подпись файлов в macos
- Получаем тестовый сертификат
- Преимущества компании криптопро
- Проверка подписи
- Проверка эцп в контур крипто
- Расшифровка
- Результат
- Резюме
- Смена pin-кода контейнера
- Способы аутентификации
- Сравнение программных продуктов для создания эцп
- Требования к окружению
- Шифрование цифрового документа
Программы криптопро или контур крипто: что выбрать
Для корректной работы с ключевой парой требуется правильно настроить ПК и подготовить рабочее место. Это обязательный этап, независимо от того, в какой программе участник документооборота планирует реализовывать функционал цифровой подписи.
В первую очередь требуется установить криптопровайдер (средство криптозащиты). Утилита участвует в генерации, проверке, шифровании и расшифровке ЭЦП, обеспечивает целостность информации и защищает ее от несанкционированного доступа. Без СКЗИ владелец КЭП не сможет использовать ее функции и участвовать в электронном документообороте.
Самой популярной криптографической утилитой считается КриптоПро CSP. В течение 3-х месяцев программой разрешено пользоваться в бесплатном тестовом режиме. По истечении этого срока необходимо приобрести лицензию. Дистрибутив для скачивания представлен на сайте разработчика в разделе «Центр загрузок».
Дальнейшая процедура настройки предполагает следующий порядок:
Что делать, если при подписании возникает ошибка?
Убедитесь, что соблюдены 2 условия:
Если все условия соблюдены, но поставить подпись не получается, обратитесь в круглосуточную службу техподдержки.
Что нужно для работы с кэп под macos:
- КЭП на USB-токене Рутокен Lite или Рутокен ЭЦП
- криптоконтейнер в формате КриптоПро
- со встроенной лицензией на КриптоПро CSP
- открытый сертификат должен храниться в контейнере закрытого ключа
Поддержка eToken и JaCarta в связке с КриптоПро под macOS под вопросом. Носитель Рутокен Lite – оптимальный выбор, стоит недорого, шустро работает и позволяет хранить до 15 ключей.
Криптопровайдеры VipNet, Signal-COM и ЛИССИ в macOS не поддерживаются. Преобразовать контейнеры никак не получится. КриптоПро – оптимальный выбор, стоимость сертификата в себестоимости от 500= руб. Можно выпустить сертификат с встроенной лицензией на КриптоПро CSP, это удобно и выгодно. Если лицензия не зашита, то необходимо купить и активировать полноценную лицензию на КриптоПро CSP.
Обычно открытый сертификат хранится в контейнере закрытого ключа, но это нужно уточнить при выпуске КЭП и попросить сделать как нужно. Если не получается, то импортировать открытый ключ в закрытый контейнер можно самостоятельно средствами КриптоПро CSP под Windows.
Что делать если перестало работать
Переподключаем usb-токен и проверяем что он виден с помощью команды в terminal:
sudo /opt/cprocsp/bin/csptest -card -enum
Очищаем кеш браузера за все время, для чего в адресной строке Chromium-Gost набираем:
chrome://settings/clearBrowserData
Переустанавливаем сертификат КЭП с помощью команды в terminal:
/opt/cprocsp/bin/csptestf -absorb -certs
Выясняем название контейнера КЭП
На usb-токене и в других хранилищах может храниться несколько сертификатов, и нужно выбрать правильный. При вставленном usb-токене получаем список всех контейнеров в системе командой в terminal:
/opt/cprocsp/bin/csptest -keyset -enum_cont -fqcn -verifycontext
Команда должна вывести минимум 1 контейнер и вернуть
[ErrorCode: 0x00000000]
Нужный нам контейнер имеет вид
.Aktiv Rutoken liteXXXXXXXX
Если таких контейнеров выводится несколько – значит значит на токене записано несколько сертификатов, и вы в курсе какой именно вам нужен. Значение XXXXXXXX после слэша нужно скопировать и подставить в команду ниже.
Выясняем хэш сертификата КЭП
На токене и в других хранилищах может быть несколько сертификатов. Нужно однозначно идентифицировать тот, которым будем впредь подписывать документы. Делается один раз.Токен должен быть вставлен. Получаем список сертификатов в хранилищах командой из terminal:
/opt/cprocsp/bin/certmgr -list
Команда должна вывести минимум 1 сертификат вида:
Как загрузить и установить «КриптоЛайн»?
«КриптоЛайн» можно загрузить отсюда. Это бесплатно.
Для корректной работы «КриптоЛайн» на рабочем месте необходимы:
После загрузки:
1. Откройте архив CryptoLineInstaller.
2. Запустите установщик CryptoLineInstaller.exe, нажмите «Далее».
3. Примите условия лицензионного соглашения и нажмите «Далее».
4. Выберите папку для установки и нажмите «Далее».
5. Нажмите «Установить», дождитесь завершения установки и нажмите «Готово».
Общая информация
В целях снижения затрат на организацию защищенного, юридически значимого электронного документооборота предлагаем вам воспользоваться нашими услугами по реализации криптографических функций, связанных с созданием и проверкой электронной подписи, шифрованием и расшифрованием электронных документов – Сервис электронной подписи ООО «КРИПТО-ПРО» (СЭП).
При этом хранение ключей электронной подписи и реализация криптографических операций осуществляются централизованно в защищенной информационной системе ООО «КРИПТО-ПРО» на базе ПАК «КриптоПро DSS» и ПАКМ «КриптоПро HSM» и не требуют установки дополнительных средств криптографической защиты информации на рабочих местах пользователей.
Также посредством ПО «КриптоПро DSS Lite» возможен вариант хранения ключа электронной подписи и выполнения операций с его использованием на рабочем месте пользователя. Для этого операторам Удостоверяющих центров ООО «КРИПТО-ПРО» достаточно получить право создания для своих пользователей сертификатов, включающих лицензию на использование ПО «КриптоПро DSS Lite».
В зависимости от предъявляемых требований к применению квалифицированной или неквалифицированной электронной подписи использование Сервиса электронной подписи возможно совместно с услугами Аккредитованного или неаккредитованного Удостоверяющего центра ООО «КРИПТО-ПРО» по схеме обслуживания «Распределенная с оператором СЭП». Регламенты взаимодействия с операторами СЭП опубликованы на сайте Удостоверяющего центра:
Аккредитованный Удостоверяющий центр (схема обслуживания – распределенная с оператором СЭП)
Неаккредитованный Удостоверяющий центр (схема обслуживания – распределенная с оператором СЭП)
Для заключения договора на обслуживание оператора необходимо оформить заявку, заполнив следующую формуи выбрав «Запрос на получение статуса «Оператор СЭП» по ФЗ-63» для Аккредитованного Удостоверяющего центра или «Запрос на получение статуса «Оператор СЭП» для неаккредитованного Удостоверяющего центра ООО «КРИПТО-ПРО».
Контактная информация
По вопросам подключения к Сервису электронной подписи ООО “КРИПТО-ПРО” обращайтесь:
Как настроить «КриптоЛайн»?
При первом запуске «КриптоЛайн» нужно настроить.
1. Запустите «КриптоЛайн» («Пуск – «Все программы» – Taxcom – «Такском-КриптоЛайн» – «Такском-КриптоЛайн»).
2. Нажмите «Сервис» – «Настройки».
3. В группе «Общие» при необходимости отредактируйте расширения для файлов подписи и шифрованных файлов.
4. В группе «Прокси» заполните поля, если компьютер использует интернет-соединение через прокси-сервер. Если нет, поставьте галку «Использовать системные настройки».
5. Нажмите «Сохранить».
6. Установите личный сертификат:
- Откройте Internet Explorer;
- Нажмите «Сервис»/«Свойства обозревателя»;
- Выберете «Содержание» – «Сертификаты»;
- Из списка сертификатов выберете нужный и нажмите «Экспорт»;
- Следуйте подсказкам «Мастера экспорта сертификатов», нажимая «Далее»;
- В пункте «Укажите имя экспортируемого файла» нажмите «Обзор» и выберете место, в которое хотите сохранить открытую часть сертификата.
- В окне «Сохранить как» в пункте «Имя файла» укажите любое имя сертификата;
- Нажмите «Сохранить» – «Далее» – «Готово»;
- В «КриптоЛайн» нажмите «Личный сертификат»;
- В окне «Открыть» выберете сертификат, нажмите «Открыть» – «Выбрать».
Подпись файла командой из terminal
В terminal переходим в каталог с файлом для подписания и выполняем команду:
/opt/cprocsp/bin/cryptcp -signf -detach -cert -der -strict -thumbprint ХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХ FILE
где ХХХХ… – хэш сертификата, полученный на шаге 1, а FILE – имя файла для подписания (со всеми расширениями, но без пути).
Команда должна вернуть:
Signed message is created.
[ErrorCode: 0x00000000]
Будет создан файл электронной подписи с расширением *.sgn – это отсоединенная подпись в формате CMS с кодировкой DER.
Смена PIN командой из terminal
/opt/cprocsp/bin/csptest -passwd -qchange -container "XXXXXXXX"
где XXXXXXXX – название контейнера, полученное на шаге 1 (обязательно в кавычках).
Появится диалог КриптоПро с запросом старого PIN-кода для доступа к сертификату, затем еще один диалог для ввода нового PIN-кода. Готово.
Назначение сервиса
Сервис электронной подписи ООО «КРИПТО-ПРО» (СЭП) предназначен для централизованного:
- Создания и хранения ключей электронной подписи Пользователей Удостоверяющего центра.
- Создания и проверки электронной подписи электронных документов различного формата криптографических сообщений.
- Взаимодействия Операторов и Пользователей с Удостоверяющим центром для получения и управления сертификатами ключей проверки электронной подписи.
Как убрать сообщение «Подпись верна: сертификат не действителен» в программе «КриптоЛайн»?
Чтобы исправить затруднение:1. Проверьте, установлены ли корневые и промежуточные сертификаты. Если не установлены:
1) Загрузите с нашего сайта, откройте сертификат и нажмите «Установить»;
2) Следуйте подсказкам «Мастера импорта сертификатов»;
3) На этапе «Хранилище сертификатов» выберите «Поместить сертификаты в следующее хранилище» и нажмите «Обзор»;
4) Выберите:
- Для корневых сертификатов «Доверенные корневые центры сертификации»;
- Для промежуточных сертификатов «Промежуточные центры сертификации»;
- Нажмите «Ок».
Если сообщение сохраняется:
- В «КриптоЛайн» установите корневые и промежуточные сертификаты вручную («Сервис» – «Корневой сертификат» и выберите файл сертификата);
- В «КриптоЛайн» установите все отозванные сертификаты по порядку вручную («Сервис» – «Корневой сертификат» – «Список отозванных сертификатов» и выберете файл сертификата);
- В «КриптоПро» установите личный сертификат повторно.
Информация об установке личных сертификатов размещена на нашем сайте.
Программное обеспечение «КриптоЛайн» не является самостоятельным средством электронной подписи (ЭП).
Для функционирования «КриптоЛайн» на локальном компьютере должно быть установлено средство ЭП «КриптоПро CSP», имеющее подтверждение соответствия требованиям, установленным Федеральным законом «Об электронной подписи» от 06.04.2021 года № 63-ФЗ.
Какие возможности есть в программе «КриптоЛайн»?
Можно:
1. Добавить файл:
2. Удалить файл:
3. Упаковать файл в zip-архив:
4. Выгрузить файл:
5. Подписать файл:
6. Подготовить пакеты для отправки ЭДО с ФСФР, ФСРАР и РПН:
Подробная информация обо всех возможностях ПО «КриптоЛайн» размещена в «Справке»:
1. Запустите «КриптоЛайн»;
2. Нажмите «Помощь» – «Справка».
Поддерживаемые форматы и стандарты
Электронная подпись создается с использованием криптографических алгоритмов в соответствии с ГОСТ Р 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи», ГОСТ Р 34.
Поддерживаемые форматы криптографических сообщений:
- Электронная подпись ГОСТ 34.10 – 2001;
- Усовершенствованная подпись в соответствии с ETSI TS 101 733 “Electronic Signatures and Infrastructures (ESI); CMS Advanced Electronic Signatures (CAdES)”, рекомендациями RFC 5652, “Cryptographic Message Syntax” (CAdES-BES и CAdES-X Long Type 1);
- Подпись XML-документов (XML Digital Signature, XMLDSig);
- Подпись документов PDF (Open Document Format);
- Подпись документов Microsoft Office (Office Open XML).
1. Удаляем все старые ГОСТовские сертификаты
Если ранее были попытки запустить КЭП под macOS, то необходимо почистить все ранее установленные сертификаты. Данные команды в terminal удалят только сертификаты КриптоПро и не затронут обычные сертификаты из Keychain в macOS.
sudo /opt/cprocsp/bin/certmgr -delete -all -store mroot
sudo /opt/cprocsp/bin/certmgr -delete -all -store uroot
/opt/cprocsp/bin/certmgr -delete -all
В ответе каждой команды должно быть:
No certificate matching the criteria
или
Deleting complete
2. Устанавливаем корневые сертификаты
Корневые сертификаты являются общими для всех КЭП, выданных любым удостоверяющим центром. Скачиваем со страницы загрузок УФО Минкомсвязи:
Устанавливаем командами в terminal:
sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/4BC6DC14D97010C41A26E058AD851F81C842415A.cer
sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/8CAE88BBFD404A7A53630864F9033606E1DC45E2.cer
sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/0408435EB90E5C8796A160E69E4BFAC453435D1D.cer
Каждая команда должна возвращать:
Installing:
…
[ErrorCode: 0x00000000]
3. Скачиваем сертификаты удостоверяющего центра
Далее нужно установить сертификаты удостоверяющего центра, в котором вы выпускали КЭП. Обычно корневые сертификаты каждого УЦ находятся на его сайте в разделе загрузок.
4. Устанавливаем сертификат с Рутокен
Команда в terminal:
/opt/cprocsp/bin/csptestf -absorb -certs
Команда должна вернуть:
OK.
[ErrorCode: 0x00000000]
Используемые средства электронной подписи
Для создания и хранения ключей электронной подписи Пользователей Удостоверяющего центра, создания электронной подписи электронных документов в составе Сервиса электронной подписи используется средство электронной подписи ПАКМ «КриптоПро HSM», сертифицированное по классу защиты КВ2 от потенциального нарушителя, обладающего возможностями внутреннего администратора, т.е. уровень безопасности гарантирует защищенность хранящихся и используемых в системе ключей электронной подписи от угроз обслуживающего персонала.
Для проверки электронной подписи электронных документов используется сертифицированное средство электронной подписи СКЗИ «КриптоПро CSP».
Автоматизированная система Сервиса электронной подписи аттестована на соответствие требованиям защиты информации от несанкционированного доступа по классу 1 Г и 3 уровню защищенности Информационной системы персональных данных.
4. Активируем расширения
Запускаем браузер Chromium-Gost и в адресной строке набираем:
chrome://extensions/
Включаем оба установленных расширения:
5. Настраиваем расширение КриптоПро ЭЦП Browser plug-in
В адресной строке Chromium-Gost набираем:
/etc/opt/cprocsp/trusted_sites.html
На появившейся странице в список доверенных узлов по-очереди добавляем сайты:
Информирование Пользователей Удостоверяющего центра
СЭП позволяет информировать Пользователей Удостоверяющего центра посредством отправки SMS-сообщений, содержащих сведения о подключении к СЭП и подписываемых электронных документах, выполняемых операциях с ключом электронной подписи.
1. Заходим на тестовую страницу КриптоПро
В адресной строке Chromium-Gost набираем:
3. Заходим на Госуслуги
При авторизации выбираем “Вход с помощью электронной подписи”. В появившемся списке “Выбор сертификата ключа проверки электронной подписи” будут отображены все сертификаты, включая корневые и УЦ, нужно выбрать ваш с usb-токена и ввести PIN.
Защита информации
Защита от несанкционированного доступа ключей электронной подписи пользователей осуществляется с использованием сертифицированного средства криптографической защиты информации ПАКМ «КриптоПро HSM».
Обеспечение информационной безопасности подтверждается аттестатом соответствия объекта информатизации автоматизированной системы Сервиса электронной подписи требованиям по защите информации от несанкционированного доступа.
Аттестат №ТДИ 25-15 (выдан 25.09.2021 г., действителен до 25.09.2021 г.) удостоверяет, что автоматизированная система “Сервис электронной подписи ООО “КРИПТО-ПРО”, расположенная по адресу: 127018, г. Москва, ул. Сущевский вал, д.
18, 17 этаж, помещение №23, предназначенная для обработки конфиденциальной информации и персональных данных, соответствует требованиям безопасности информации, предъявляемым информационным системам персональных данных третьего уровня защищенности (ЗУЗ) и автоматизированным системам класса защищенности 1Г.
Правила пользования Сервисом электронной подписи
Ключи электронной подписи формируются в СЭП в неэкспортируемом формате, т.е. недоступном для сохранения и использования на съемных ключевых носителях и рабочем месте пользователя.
При создании ключа электронной подписи в СЭП Пользователем Удостоверяющего центра должен быть установлен индивидуальный PIN-код доступа к ключевому контейнеру, содержащему ключ электронной подписи.
Создание сертификата ключа проверки электронной подписи для использования в СЭП осуществляться подключенным к СЭП Удостоверяющим центром ООО «КРИПТО-ПРО».
Использование ключа электронной подписи в СЭП подтверждается владельцем соответствующего сертификата ключа проверки электронной подписи (Пользователем УЦ) с помощью одноразового пароля, формируемого персональным ОТР-токеном владельца сертификата ключа проверки электронной подписи или высылаемого в SMS-сообщении на указанный при регистрации Пользователем УЦ мобильный телефон владельца сертификата ключа электронной подписи Пользователя УЦ, а также индивидуальным PIN-кодом доступа к ключевому контейнеру, содержащему используемый ключ электронной подписи.
Аудит Сервиса электронной подписи
Регистрация всех операций, выполняемых Операторами и Пользователями Удостоверяющего центра, осуществляется средствами СЭП. Журналы аудита выгружаются средствами СЭП и используются для контроля и анализа выполненных операций при разборе спорных вопросов и разрешении конфликтных ситуаций.
Rosa crypto tool
Как следует из названия, это утилита для работы с электронной подписью и шифрованием для дистрибутива ROSA Linux. В данный момент утилита доступна в репозиториях Rosa Linux и Alt Linux.
Эта утилита разрабатывается одним человеком – Михаилом Вознесенским. У нее простой, но удобный интерфейс. На данный момент утилита находится в активной разработке – с ноября 2021 года мне удалось протестировать три версии. Последняя версия, доступная на момент написание статьи — 0.2.2.
Что внутри? Утилита написана на Python с использованием PyQt4 для графического интерфейса.
Установить ее можно, использовав «Управление программами» в Rosa Linux.
Вставляем токен и запускаем утилиту.
Видим, что токен определился успешно и был найден наш сертификат.
Интерфейс программы настолько прост, что описывать и показывать в статье все его функции не имеет смысла. Попробуем только подписать файл.
Выбираем файл и жмем “Подписать файл”. Получаем вот такое предупреждение.
Нажимаем «OK» и получаем информацию о том, что файл был подписан успешно.
Основное достоинство этой утилиты в том, что она совершенно бесплатная, в отличии нашего следующего продукта.
По сравнению с использованием «КриптоПро CSP» из консоли:
На порядок проще использовать;— Отсутствуют различные параметры подписи.
Исходный код программы доступен в публичном репозитории на ABF:abf.io/uxteam/rosa-crypto-tool-develСистема контроля версий, которую использует «НТЦ ИТ РОСА», интегрирована в сборочную среду и базируется на Git. Можно вполне использовать любой клиент git.
Надеюсь, разработчики других отечественных дистрибутивов Linux, таких как Astra Linux, GosLinux и другие добавят в свои дистрибутивы пакеты с rosa-crypto-tool.
Trusted esign
Второй продукт, про который мы поговорим, это Trusted eSign от компании “Цифровые технологии”. Она известна на российском рынке ИБ как разработчик средства по работе с подписью и шифрованием для ОС Windows – «КриптоАРМ».
Главное, не путать этот продукт с Trusted.eSign – web-сервисом по работе с подписью этой же компании.
Безопасность
Создание и хранение ключей электронной подписи пользователей осуществляется с использованием специального защищённого модуля КриптоПро HSM. Каждый пользователь получает доступ к своим ключам после прохождения процедуры надёжной многофакторной аутентификации в КриптоПро DSS.
Пользователями КриптоПро DSS управляет оператор, который имеет возможность посредством веб-интерфейса или API выполнять следующие действия:
Высокая отказоустойчивость и доступность
Обеспечивается с помощью горячего резервирования и кластеризации всех компонент КриптоПро DSS и КриптоПро HSM с помощью специализированных балансировщиков нагрузки (например, HAProxy) и SQL-кластера на базе технологий MS SQL Server AlwaysOn availability groups.
В случае нарушения функционирования любого из зарезервированных компонентов переключение на резервные, в т.ч. размещенные на территориально-удаленных технологических площадках (Резервных ЦОД), осуществляется автоматически без участия обслуживающего персонала и без потери сохраненных данных.
Где купить криптопро
Приобрести продукцию и актуальную лицензию КриптоПро можно в «Астрал-М». «Астрал-М» является официальным дилером продукции торговой марки КриптоПро. Этот статус даёт право на распространение, внедрение и сопровождение программ КриптоПро с круглосуточной поддержкой пользователей 24/7. Достаточно заполнить на сайте, вписав своё имя, телефон и адрес электронной почты.
Где происходит подписание документов?
Подписание, шифрование и расшифрование документов на вашем компьютере. Таким образом обеспечивается безопасность закрытого ключа электронной подписи. При проверке электронной подписи, сохранении документа в электронном архиве, отправке ссылки для просмотра и скачивания подписанного документа информация загружается на сервер Контур.Крипто. Если для вас это неприемлемо — не используйте эти возможности.
Главные функции криптопро
- Защита информации. Для сохранности ЭЦП её надо правильно зашифровать. С последней задачей корректно справляется указанный софт. Последний релиз добавил множество полезных функций относительно степени защиты информации. Такие вещи, как хеширование и имитозащита, существовали и в старых версиях. Тестирования, проведённые независимыми экспертами, показывают хороший результат.
- Создание ключей шифрования. Допускается использование разных типов носителей.
- Формирование ПИН-кода. Эта функция используется, чтобы усложнить работу злоумышленнику и обеспечить пользователя дополнительной защитой.
- Защита информации от случайных или преднамеренных потерь. Последние версии КриптоПро показали надёжность софта.
- Защита от вредоносного кода, а также целенаправленного взлома.
Как подписать документ электронной подписью в крипто контур
После визирования электронной формы открепленная подпись остается на пользовательском компьютере, а подписанный файл — на сервере системы.
Если держатель КЭП отправляет завизированную документацию напрямую из web-сервиса, адресат принимает ссылку на файл, сохраненный на сервере.
Как подписать документ эцп с помощью криптопро 5
Для того чтобы подписать электронный документ, нужны установленные на компьютер СКЗИ Криптопро версии 5.0 и действующий сертификат электронной подписи.
Шаг 1. Найдите в списке установленных программ приложение «Инструменты КриптоПро». Для этого в строке поиска (1) введите название приложения (2) и выберите нужное из выпавшего списка (3).
Шаг 2.В главном окне нажмите на кнопку «Показать расширенные».
Шаг 3. Откроется список дополнительных разделов. В нём выберите «Создание подписи» (1). Справа откроется список сертификатов, в котором нужно выбрать вашу подпись (2). Затем нажмите на кнопку «Выбрать файл для подписи» (3).
Шаг 4. В открывшемся окне проводника выберите файл, который нужно подписать электронной подписью.
Шаг 5. В строке адреса отразится путь к выбранному файлу. Убедитесь, что выбрали правильный сертификат и файл для подписи, и нажмите на кнопку «Подписать».
Шаг 6. Если не возникло ошибок, внизу окна появится надпись «Создание подписи завершилось успехом».
Шаг 7. В папке, где хранится файл для подписи, появится зашифрованный файл с таким же названием, но с расшсайтирением *.P7S.
Как работает криптопро: функции программы
Первым делом пользователь устанавливает КриптоПро на компьютер, чтобы пользоваться подписью. Программа обращается к сертификату на ПК, флешке, токенах или других носителях, потом завершает работу установкой подписи на документе.
Электронная подпись не может корректно функционировать в условиях отсутствия закрытого ключа.
Кому нужна программа криптопро
Используют КриптоПро все, кому нужен криптографический сертификат для установки электронного реквизита в документ. Не обойтись без этой программы работникам на государственных площадках.
Законодатель определил требования для каждого участника производственного процесса на таких площадках. Обязательно нужен усиленный квалифицированный вариант. Для этого ставят КриптоПро даже в том случае, если предполагается работа всего с одного компьютера. Последние нововведения делают программу нужной в том числе тем, кто использует онлайн-кассы.
Сферы работы с электронным сертификатом со временем будут только увеличиваться.
Мониторинг функционирования и доступности
В составе с КриптоПро DSS может использоваться специальный программный комплекс класса Network Performance Monitoring and Diagnostics (NPMD) “КриптоПро Центр Мониторинга” для мониторинга работоспособности и оперативного уведомления администраторов СЭП о выявленных сбоях, ошибках функционирования и прочих внештатных ситуациях.
Сервис электронной подписи ООО «КРИПТО-ПРО»
Тестовый сервис электронной подписи
Приобрести ПАК “КриптоПро DSS 2.0”
Загрузить ПАК “КриптоПро DSS 2.0”
Порядок использования комплектаций ПАКМ «КриптоПро HSM» с компонентом «КриптоПро DSS 2.0» для работы с квалифицированной электронной подписью
Учебный курс по ПАК “КриптоПро DSS 2.0”
Учебный курс по “КриптоПро Центр мониторинга 1.0”
Настройка «криптопро» csp
Несмотря на то, что есть несколько неплохих статей по настройке «КриптоПро CSP» под Linux (например,
или
), я опишу здесь свой вариант. Основная причина в том, что большинство инструкций написаны для «Крипто Про CSP» версии 3.x. А современная версия «КриптоПро CSP» 4.0 не является 100% совместимой с 3.x. Дополнительная причина – всегда приятно иметь полную инструкцию по настройке в одном месте, а не переключаться с одного окна на другое.
Приступаем к настройке.
Настройка пк и создание эцп в контур крипто
Прежде чем начать работу с КЭП в онлайн-сервисе Kontur, необходимо зарегистрироваться в системе. Перейдите по ссылке и на главной странице нажмите на кнопку «Начать пользоваться». Откроется форма для создания учетной записи.
В учетной записи сервиса владельцы сертификата УЦ СКБ Контур могут в автоматическом режиме настроить компьютер для создания КЭЦП. Для других сертификатов настройку необходимо осуществлять вручную, следуя инструкции УЦ.
В настоящее время веб-сервис функционирует только на ОС Windows. Как правило, вся процедура заверки занимает не более 2-3 минут. При использовании интернета с невысокой скоростью подключения формирование КЭЦП может длиться дольше, чем обычно.
После визирования документа сервис формирует отдельный файл с открепленной ЭП.
Настройка работы с рутокен эцп 2.0
Сделаем небольшое отступление. Для работы с электронной подписью и шифрованием нам не обойтись без ключевых пар и сертификатов. Надежное хранение закрытых ключей – один из основных факторов безопасности. А более надежных средств хранения, чем токен или смарт-карта, человечество пока не придумало.
Для работы с токенами в ОС Linux есть масса различных средств и драйверов. Для описания всех этих средств понадобится отдельная статья. Поэтому я не буду подробно описывать, как это работает, и почему нам нужны именно эти пакеты.
Устанавливаем пакеты для работы с Рутокен ЭЦП 2.0:
apt-get install libpcsclite1 pcscd libccid
Нам также необходимо установить пакеты КриптоПро CSP для поддержки работы с токенами:
dpkg -i ./cprocsp-rdr-gui-gtk-64_4.0.0-4_amd64.deb ./cprocsp-rdr-rutoken-64_4.0.0-4_amd64.deb ./cprocsp-rdr-pcsc-64_4.0.0-4_amd64.deb ./lsb-cprocsp-pkcs11-64_4.0.0-4_amd64.deb
Подпись средствами «криптопро csp»
В составе «КриптоПро CSP» есть утилита csptestf, позволяющая выполнять различные криптографические операции. Как я уже писал выше, у этой утилиты есть 2 недостатка:
Подписать можно с помощью команды:
csptestf –sfsign –sign –in <имя файла> -out <имя файла> -my ‘Trusted eSign Test’ –detached –alg GOST94_256
Здесь,
my — параметр, в котором надо указать часть Common Name сертификата для подписи;
detached — позволяет создать открепленную подпись;
alg GOST94_256 — задает алгоритм хэширования, который будет использоваться при создании подписи.
Более подробную информацию о возможных параметрах вы можете получить, выполнив команду:
csptestf –sfsign
Такой интерфейс отлично подходит для подготовленного пользователя или для автоматизации операций в скриптах.
Поговорим теперь об утилитах, которые облегчают жизнь обычным пользователям при работе с подписью и шифрованием в Linux.
Подпись файлов в macos
В macOS файлы можно подписывать в ПО КриптоАрм (стоимость лицензии 2500= руб.), или несложной командой через terminal – бесплатно.
Получаем тестовый сертификат
Перед тем как перейти непосредственно к работе с подписью, надо сгенерировать ключевую пару и создать сертификат электронной подписи. Если у вас уже есть Рутокен с контейнером «КриптоПро», то эту часть можно смело пропустить.
Преимущества компании криптопро
Общество с ограниченной ответственностью «КриптоПро» существует с 2000 года. Основная деятельность ООО — разработка средств криптографической защиты информации (СКЗИ) и электронной цифровой подписи.
Среди главных преимуществ КриптоПро выделяют:
- Опыт работы компании в информационной безопасности. Программа широко распространена — бизнес обычно ставит КриптоПро в качестве стандартного софта для работы с ЭЦП.
- Совместимость КриптоПро с альтернативным софтом. Прочитать сертификат можно даже в том случае, если для его установки использовалось другое ПО. Компания предлагает версию КриптоПро для операционных систем Mac, Linux и Windows. Для корректного использования не нужны эмуляторы или другие дополнительные способы запуска софта.
- Консультации. Если пользователь ЭЦП не знает, как обращаться с софтом, можно проконсультироваться с техподдержкой криптопровайдера.
Работа системы КриптоПро высоко оценена экспертами, поэтому разработчикам криптопровайдера было вручено множество наград и сертификатов. Количество достижений расширяется. Заинтересованные пользователи могут посмотреть дополнительную информацию у производителя криптографического софта.
Проверка подписи
Для того, чтобы можно было проверить подпись, отправьте получателю исходный документ и файл подписи. Для проверки можно воспользоваться любой программой, предназначенной для подписания и шифрования электронных документов.
Проверка эцп в контур крипто
В результате проверки подтверждается авторство и подлинность подписи, а также целостность и неизменность файла с момента его заверки. Сведения об отправителе содержатся в папке в виде сертификата автора.
Получатель может проверить через веб-сервис только открепленную КЭП. Для этого потребуется подписанный документ, файл ЭП и аккаунт пользователя Крипто.Контур:
- войдите во вкладку «Проверка ЭП»;
- выберите документ и прилагающийся к нему файл с КЭЦП;
- кликните по клавише «Проверить».
Проверка ЭЦП в Контур Крипто может показать один из результатов:
- ЭП подтверждена;
- не подтверждена;
- подтверждена, но на момент процедуры срок сертификата истек.
Протокол доступен для выгрузки и распечатки прямо из личного кабинета.
Если вы получили ссылку для скачивания папки с сервера, просто нажмите на нее — интернет-сервис автоматически сформирует протокол без дополнительных действий.
Если у отправителя действующий ключ, и изменений в форму он не вносил, но КЭЦП все равно не проверяется, возможно, он забыл прикрепить файл подписи при отправке. В этом случае запросите архив повторно.
Расшифровка
В отличие от проверки ЭЦП, дешифрование документа доступно только для владельца сертификата, которым он был закодирован:
- зайдите в веб-сервис и в разделе «Расшифрование» загрузите документ для дешифровки;
- нажмите «Расшифровать» и сохраните на ПК.
Если не удается дешифровать файл, скорее всего, он был поврежден или зашифрован не на ваш сертификат. В этом случае попросите автора выполнить операцию повторно. Расшифровка доступна только на том ПК, на котором установлен сертификат КЭП. Убедитесь, что сертификат загружен, а токен вставлен в USB-разъем.
Результат
После подписания документа:
Резюме
Подведем итог. В конце 2021 – начале 2021 года наметился неплохой прогресс в средствах по работе с электронной подписью под Linux. Информационная безопасность начинает поворачиваться к пользователю лицом, и с каждым годом требуется все меньше действий для такого простого действия, как подписать или зашифровать файл с использованием отечественных алгоритмов.
Хочется дополнительно отметить такое развитие отечественных продуктов, учитывая современный тренд на замену Windows на Linux в государственных и муниципальных организациях. В рамках этого тренда становится актуальным использование средств криптографической защиты информации под Linux.
Такое развитие не может не радовать, особенно когда это происходит под Linux.
Смена pin-кода контейнера
Пользовательский PIN-код на Рутокен по-умолчанию 12345678, и оставлять его в таком виде никак нельзя. Требования к PIN-коду Рутокен: 16 символов max., может содержать латинские буквы и цифры.
Способы аутентификации
В зависимости от настройки, КриптоПро DSS 2.0 может реализовывать следующие способы аутентификации пользователя:
Сравнение программных продуктов для создания эцп
После подготовки рабочего компьютера можно приступать к выбору и настройке ПО для создания КЭЦП. Выше мы уже описали самые популярные решения, теперь рассмотрим их более детально.
Первый способ — это программный комплекс от CryptoPro CSP:
- Office Signature (для форматов Word и Excel). Это платный компонент, который позволяет ставить подпись непосредственно в документе (присоединенная ЭП) или формировать ее отдельно (открепленная).
- КриптоПро PDF. Модуль поставляется бесплатно к Adobe Reader, для остальных продуктов придется приобрести платную лицензию.
Основное минусы этих плагинов:
- ограниченный функционал (доступна работа только с определенными форматами);
- возможность применения на одном ПК, на котором стоит лицензия.
Среди отдельных решений для создания подписи наиболее востребован модуль КриптоАрм от компании ООО «Цифровые технологии». ПО позволяет работать с любыми форматами данных (rar, jpeg, png, видео, БД и т. д.). Подписант может генерировать присоединенные и отсоединенные ЭП, подписывать отдельные формы или целые папки.
Это платная программа, требующая покупки лицензии, но первые 2 недели можно работать в тестовом режиме. Главный недостаток — жесткая привязка к одному ПК (владелец ключевой пары не сможет воспользоваться утилитой на другом рабочем месте без лицензии).
Третий вариант (создание ЭЦП через веб-сервисы) не требует установки на ПК специальных программ. Самое распространенное решение в этой категории — бесплатный сервис Crypto.Kontur. Сразу после регистрации пользователю открывается доступ к приложению с возможностью генерации и проверки ЭЦП, шифрования и расшифрования цифровых форм. Интерфейс сервиса интуитивно понятен, не требует длительного обучения и особых навыков.
Очевидные минусы веб-сервиса: ограничение на вес отправляемых документов (до 100 Мб) и возможность создавать только открепленные подписи.
Таким образом, у держателя сертификата есть большой выбор программных средств для генерации КЭП: ПО КриптоПро, Контур Крипто, КриптоАРМ и т. д. И это далеко не исчерпывающий список программ.
Если пользователь участвует в электронных торгах, отправляет отчетность в госорганы, работает одновременно с несколькими площадками и системами, целесообразно выбирать десктопные приложения, поскольку в них нет ограничений по размеру документов.
Crypto.Kontur подойдет для предпринимателей, которые периодически применяют подпись для подачи заявлений в ФНС, котировочных заявок, обращений и других цифровых форм весом до 100 Мб.
Требования к окружению
КриптоПро DSS 2.0 предоставляет пользователям интерактивный веб-интерфейс для управления криптографическими ключами и создания ЭП под документами, которые пользователь загружает на КриптоПро DSS. Для работы с данным интерфейсом в случае неквалифицированной подписи необходим лишь веб-браузер.
При встраивании КриптоПро DSS в системы возможна работа через мобильное приложение myDSS, которое получает от сервера уведомления о поступлении документов на подпись и после одобрения операции пользователем отправляет криптографически защищенное подтверждение на сервер КриптоПро DSS.
Шифрование цифрового документа
Еще одна функция КЭП — шифрование завизированной документации. Автор осуществляет шифровку с помощью открытого ключа, который запрашивается у адресата. Такая схема гарантирует полную конфиденциальность: сведения из подписанного документа открываются только конечному получателю после расшифровки.
Порядок шифрования:
- в боковом меню ЛК откройте вкладку «Шифрование документа»;
- выберите документ и открытый ключ получателя (он должен быть предоставлен заранее и загружен на ваш ПК);
Архив отправляется получателю с заверенной формой, файлом ЭЦП и инструкцией о том, как бесплатно проверить подпись.
Завизированный файл разрешается отправить только одному получателю, поскольку он шифруется на его сертификат. Эту операцию необходимо проводить для каждого адресата.
Примечание. При отправке файлов напрямую с сервиса их размер не должен превышать 30 Мб.