Обновлено 11.09.2018
Добрый день! Уважаемые читатели и гости крупнейшего IT блога в России pyatilistnik.org. В прошлый раз мы разбирали ситуацию, что утилита КриптоПРО не видела токен Jacarta, согласитесь, что при решении этой проблемы было бы здорово иметь тестовый ключ с сертификатом, и параллельно ваш коллега мог бы тоже траблшутить. Еще тестовый сертификат CryptoPRO может быть полезен, при процедуре переноса контейнера КриптоПРО из реестра в случае с не экспортируемым закрытым ключом. Сегодня я вас научу генерировать нормальный, тестовый сертификат шифрования или подписи для разных задачу.
- Оглавление
- Введение
- Основные функции
- Состав КриптоПро HLF
- Использование интерфейса BCCSP
- КриптоПро HLF для разработчика
- Как вызывается Revocation Provider
- Как работает Revocation Provider
- Ссылки
- Современное состояние российской нормативной базы в области совместимости реализаций X. 509 и CMS
- Корневые сертификаты
- Совместимые реализации X. 509 и CMS с использованием российских алгоритмов
- Новости и статьи
- Как экспортировать открытый ключ
- Как экспортировать открытый ключ
- Как экспортировать открытый ключ
- Как экспортировать открытый ключ
- Установка КриптоПро ЭЦП Browser plug-in.
- Сертификаты
- Список установленных сертификатов
- Добавление реального сертификата
- Добавление реального сертификата с привязкой к закрытому ключу и возможностью подписывать документы
- Способ с дискетой или флешкой
- С жесткого диска
- Проверка успешности установки закрытого ключа
- Добавление тестового сертификата
- Удаление сертификата
- Проверка сертификата
- Просмотр всех атрибутов сертификата
- Экспорт сертификатов на другую машину
- Проверка подписи ЭЦП
- Инструкция по копированию сертификата из контейнера КриптоПро
- 5 ответов
- Добавить комментарий
- Генерация тестового сертификата
- Подписание документа ЭЦП
Оглавление
- Современное состояние российской нормативной базы в области совместимости реализаций X.509 и CMS
- Совместимые реализации X.509 и CMS с использованием российских алгоритмов
- Ссылки
Введение
Для поддержки совместимости программных и аппаратных СКЗИ, обеспечивающих безопасную передачу сообщений и взаимодействующих с инфраструктурами открытых ключей, производителям СКЗИ целесообразно придерживаться общепринятых рекомендаций по использованию российских криптографических алгоритмов в профиле сертификатов и списках отозванных сертификатов X.509, а также в криптографических сообщениях формата CMS.
Иногда для регистрации на каком-либо портале требуется загрузить файл сертификата в формате *.cerНо где найти этот файл мало кто знает.
Ваш сертификат находится в контейнере КриптоПро, который записан на USB-токен, флешку или в реестр.Чтобы его оттуда извлечь необходимо провести ряд несложных действий! Далее инструкция на примере КриптоПро 4.0.
Полученный данным способом сертификат содержит открытую информацию и может безопасно передаваться любому лицу (сайту, порталу)!
Данная инструкция отвечает на следующие вопросы:
- где найти сертификат эцп на компьютере
- где хранятся сертификаты криптопро на компьютере
- как сохранить сертификат эцп на компьютер криптопро
- как сохранить сертификат эцп на компьютер в формате cer
- как сохранить сертификат эцп на компьютер из реестра
- как отправить сертификат эцп по электронной почте
- как сохранить сертификат с рутокена на компьютер
- как сохранить открытый ключ эцп
- как сохранить открытый сертификат ключа
- как выгрузить сертификат эцп на рабочий стол
- как выгрузить сертификат из криптопро
- как выгрузить сертификат в формате cer
- как выгрузить сертификат с рутокена на компьютер
- как выгрузить сертификат эцп
Последние дни года – самое время подвести итоги и рассказать о самых значимых достижениях КриптоПро. 2020 год придал нашей команде мощное ускорение, на волне которого мы реализовали свои амбициозные планы и в 2021 году. Планируем двигаться дальше, не снижая темпов! А сейчас о наиболее важных проектах уходящего года.
Сертифицировали революционный криптопровайдер КриптоПро CSP 5.0 R2, в котором реализованы самые современные алгоритмы шифрования (в том числе, Кузнечик), обеспечена возможность защиты информации по классу КС3 на ОС Astra Linux, появилась возможность встраивать клиентский TLS в свои мобильные приложения без дополнительных тематических исследований, а также без дополнительного “контроля встраивания” применять провайдер совместно с веб-серверами Apache и nginx и веб-браузером Яндекс.Браузер для обеспечения поддержки TLS с ГОСТ.
Вывели на рынок программный комплекс КриптоПро Архив, предназначенный для обеспечения долговременного хранения документов, подписанных электронной подписью, и расширяющий возможности систем электронного документооборота.
Выпустили новую версию DSS Client/myDSS 2.0 – мобильного приложения следующего поколения, обеспечивающего создание и хранение ключей электронной подписи пользователей в мобильном приложении и позволяющего работать с основными функциями КриптоПро DSS (подпись, управление сертификатами) непосредственно при помощи мобильного телефона.
Выпустили новую версию КриптоПро NGate 1.0 R2 – универсального шлюза удаленного доступа и VPN, сделав управлением им еще удобнее, а функционал шире.
Приняли активное участие в вопросах стандартизации криптографии на мировом уровне. В том числе, приняли участие в разработке документа RFC 9058, а также стали соавторами дополнения к международному стандарту ISO/IEC, определяющего режим шифрования CTR-ACPKM, который в связи с этим стал шестым стандартизированным на международном уровне режимом блочных шифров, войдя в международный стандарт ISO/IEC наряду с классическими режимами ECB, CBC, CFB, OFB и CTR.
Провели большую совместную работу с нашими технологическими партнерами – разработчиками программного и аппаратного обеспечения, по подтверждению совместимости продуктов КриптоПро (CSP, JCP и NGate) с отечественными операционными системами (РЕД ОС, Аврора) и аппаратными ключевыми носителями (Рутокен ЭЦП 3.0 NFC, JaCarta), а также по созданию решения по защите информации по классу КС3 на базе отечественных программных и аппаратных продуктов в целях построения комплексных импортонезависимых решений.
Впервые для российского рынка обеспечили поддержку процессоров “Байкал” со стороны шлюза КриптоПро NGate.
Были номинированы на звание лучшего проекта по информационной безопасности в конкурсе “Проект года” с проектом “Система защищенного удаленного доступа”, реализованного на базе КриптоПро NGate.
Благодарим всех, кто выбирал наши решения для своих компаний, всех, кто работал с нами на проектах, всех, кто нас критиковал и хвалил. Все вы – часть нашего успеха, спасибо!
Страница для печати
Codeblog Оставлено | |
Здравствуйте, уважаемые форумчане и сотрудники технической поддержки! Занимаюсь внедрением ЭЦП в один из веб сервисов. При этом столкнулся с некоторым затруднением. Скачал актуальную версия криптопровайдера для Linux отсюда: cryptopro.ru/products/csp/downloads Установил плагин для браузера Chrome 89ой версии плагин тут: cryptopro.ru/products/cades/plugin Задаю параметры сертификата: После чего появляется окошко с просьбой перемещать мышку для генерации случайных чисел. Жму по кнопке “Установить” и получаю ошибку Скачиваю предложенный сертификат ЦС под названием “certnew.cer”. Полученный в ходе конвертации из cer в crt сертификат успешно отображается в появившемся окне: Но после нажатия “ОК” в консоле можно увидеть сообщение о неуспехе: При этом при попытке получить сертификат просьба установить ЦС сертификат возникает снова из-за ошибки: При этом сам криптопровайдер и плаген для браузера были установлены ранее. Подозреваю, что я косячу на этапе конвертации *.cer сертификата в *.crt, однако нагуглить иной вариант установки пока не смог. С уважением, Алексей. Отредактировано пользователем 16 марта 2021 г. 16:42:03(UTC) | |
Codeblog Оставлено | |
Память об использовании SSL сертификатов сыграла со мной злую шутку и я копал не туда. Внезапно удалось самостоятельно решить проблему Цитата: sudo apt-get install libcanberra-gtk-module Цитата: /opt/cprocsp/bin/amd64/certmgr -inst -store root -f certnew.cer Может быть, кому то окажется полезным. | |
neigel Оставлено | |
Автор: Codeblog Память об использовании SSL сертификатов сыграла со мной злую шутку и я копал не туда. Внезапно удалось самостоятельно решить проблему Цитата: sudo apt-get install libcanberra-gtk-module Цитата: /opt/cprocsp/bin/amd64/certmgr -inst -store root -f certnew.cer Может быть, кому то окажется полезным. Каким образом тут libcanberra-gtk-module может оказаться при делах? | |
Модуль КриптоПро HLF, разработанный на базе сертифицированного СКЗИ КриптоПро CSP, обеспечивает возможность использования российских криптографических алгоритмов для реализации функций создания и проверки электронной подписи, шифрования/расшифрования данных в распределённых реестрах на основе Hyperledger Fabric v1.4.
При сертификации решений на основе Hyperledger Fabric v1.4 с встроенным модулем КриптоПро HLF требуемые исследования будут ограничиваться проверками корректности использования в решении функций модуля КриптоПро HLF для реализации целевого функционала, а также проверками выполнения требований и рекомендаций по обеспечению информационной безопасности и защиты от несанкционированного доступа.
При этом проверки корректности реализации самих криптографических алгоритмов и работы с криптографическими ключами в процессе выполнения решением целевых функций в данном случае не требуются.
Основные функции
Модуль КриптоПро HLF обеспечивает:
- Реализацию интерфейса BCCSP
- Поддержку российских и межгосударственных стандартов в области криптографической защиты информации:
- ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи» (ГОСТ 34.10-2018)
- ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хэширования» (ГОСТ 34.11-2018)
- ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования» (ГОСТ 34.12-2018, ГОСТ 34.13-2018)
- Взаимодействие с сертифицированным ФСБ России СКЗИ КриптоПро CSP
Состав КриптоПро HLF
Модуль КриптоПро HLF содержит следующие компоненты:
- Плагин Golang, реализованный в виде библиотеки cpro.so — предоставляет интерфейс bccsp.BCCSP
- СКЗИ КриптоПро CSP — реализует российские криптографические алгоритмы в соответствии с интерфейсом СryptoAPI и обеспечивает управление ключевыми элементами системы
- Патч для Hyperledger Fabric v1.4, добавляющий идентификаторы алгоритмов ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012 и т.д.
Использование интерфейса BCCSP
Плагин, входящий в состав КриптоПро HLF, предоставляет интерфейс bccsp.BCCSP, позволяющий использовать российские криптографические алгоритмы, реализованные в СКЗИ КриптоПро CSP.
Для возможности использования поддерживаемых российских и межгосударственных стандартов к репозиторию Hyperledger Fabric v1.4 необходимо применить патч, добавляющий идентификаторы соответствующих алгоритмов.
Модуль КриптоПро HLF обеспечивает только реализацию программного интерфейса и должен работать совместно с СКЗИ «КриптоПро CSP», средствами которого реализуются криптографические алгоритмы и работа с ключевой информацией. Поэтому для корректной работы модуля КриптоПро HLF прежде всего необходимо установить и настроить СКЗИ «КриптоПро CSP» в соответствии с эксплуатационной документацией на него, сгенерировать или экспортировать ключевую информацию.
КриптоПро HLF для разработчика
Перейти в раздел с дистрибутивами и дополнительной информацией по использованию
Страница для печати
В процессе управления ключами УЦ имеет возможность отзыва выпущенных им сертификатов, что необходимо для досрочного прекращения их действия, например, в случае компрометации ключа. Процедура проверки ЭЦП предусматривает помимо подтверждения ее математической корректности еще и построение, и проверку цепочки сертификатов до доверенного УЦ, а также проверку статусов сертификатов в цепочке.
Таким образом, проверка статусов сертификатов важна для приложений, использующих ИОК, поскольку, например, принятие к обработке подписанного ЭЦП документа, соответствующий сертификат ключа подписи которого аннулирован, может быть впоследствии оспорено и привести к финансовым потерям.
В ОС Microsoft Windows встроена поддержка технологии ИОК. Многие приложения, работающие под управлением этих ОС, используют интерфейс CryptoAPI для осуществления функций криптографической защиты информации. Функции CryptoAPI используют, например, следующие приложения: Internet Explorer, Outlook Express, Outlook, Internet Information Server и др.
По умолчанию CryptoAPI осуществляет проверку статусов сертификатов с использованием СОС (CRL). СОС представляет собой список аннулированных или приостановленных сертификатов, издаваемый периодически – например, раз в неделю. СОС не отражает информацию о статусах в реальном времени, а также имеет ряд других недостатков, которых лишён протокол OCSP – протокол получения статуса сертификата в реальном времени.
Архитектура CryptoAPI предоставляет возможность подключения внешнего модуля проверки статуса сертификата – Revocation Provider.
КриптоПро Revocation Provider предназначен для встраивания проверки статусов сертификатов открытых ключей в режиме реального времени по протоколу OCSP в ОС Windows.
Назначение:
КриптоПро Revocation Provider предназначен для встраивания проверки статусов сертификатов открытых ключей в режиме реального времени по протоколу OCSP в ОС Windows.
КриптоПро Revocation Provider, будучи установлен в системе, встраивается в CryptoAPI и тем самым обеспечивает проверку статусов сертификатов во всех приложениях по протоколу OCSP, причём менять что-либо в самих приложениях не требуется. Revocation Provider вызывается автоматически каждый раз, когда приложение осуществляет действия с сертификатом. Проверка сертификата в реальном времени по протоколу OCSP обеспечивает большую безопасность по сравнению с СОС.
Схема встраивания Revocation Provider в ОС представлена на рисунке.
Реализуемые алгоритмы:
Чтобы обеспечить использование протокола OCSP для проверки статусов сертификатов, используемых в конкретной информационной системе, необходимо, чтобы в данной системе работал сервер OCSP.
В качестве сервера OCSP для КриптоПро Revocation Provider можно использовать КриптоПро OCSP Server.
Поддерживаемые платформы:
КриптоПро Revocation Provider функционирует в операционных системах Microsoft Windows, как англоязычных, так и локализованных.
Основные характеристики:
КриптоПро Revocation Provider:
- Встраивает проверку статуса сертификатов по протоколу OCSP во все приложения операционной системы.
- Не требует модификации приложений для использования своих возможностей.
- Уменьшает риск стать жертвой мошенничества или понести ответственность.
- Совместим с серверными приложениями.
- Автоматически проверяет статусы сертификатов OCSP-серверов.
- Поддерживает расширение . Если такое расширение присутствует в сертификате сервера, то статус этого сертификата не проверяется.
- Автоматически проверяет, уполномочен ли OCSP-сервер Удостоверяющим Центром, издавшим проверяемый сертификат, выдавать информацию о статусе данного сертификата.
- Настраивается через групповые политики.
- Даёт возможность настройки доверия к конкретным OCSP-серверам.
- При невозможности проверки сертификата по протоколу OCSP передаёт его в Microsoft Revocation Provider, который проводит проверку по СОС.
- Может осуществлять соединения по защищённому протоколу TLS (SSL).
- Устанавливается с помощью Windows Installer.
Использование:
Как вызывается Revocation Provider
Будучи установленным в системе, Revocation Provider вызывается для проверки сертификата(ов) при каждом вызове функции CryptoAPI CertVerifyRevocation. Фактически, все параметры этой функции передаются без изменений в Revocation Provider. Помимо непосредственного вызова, эта функция, а значит и Revocation Provider, вызывается неявно внутри функций CertGetCertificateChain и WinVerifyTrust.
Как работает Revocation Provider
Когда приложение, работающее с CryptoAPI, вызывает функцию проверки статуса сертификата, в Revocation Provider передаётся этот сертификат вместе с рядом дополнительных параметров.
Revocation Provider, получив на проверку сертификат, создаёт OCSP-запрос на данный сертификат и обращается к одной или нескольким службам OCSP с этим запросом. При получении OCSP-ответа, осуществляет его проверку. Если ответ проходит проверку и содержит статус сертификата good или revoked, в отличие от unknown (см. RFC2560), то на этом проверка заканчивается и полученный статус возвращается приложению. Если же ответ содержит статус unknown или не проходит проверку, то происходит обращение по следующему адресу.
Очерёдность обращения к службам OCSP определяется следующим образом:
- По расширению AIA (AuthorityInformationAccess) в сертификате. Среди различных точек AIA выбирает те, к которым указан метод доступа по протоколу OCSP, обращения к ним происходят по очереди их расположения в сертификате.
- Если ни по одному из адресов OCSP-серверов, указанных в расширении AIA сертификата, не удаётся получить удовлетворяющий этим условиям ответ, или если таких адресов в сертификате не указано, то Revocation Provider пробует обратиться за статусом к OCSP-серверу, адрес которого задан групповой политикой, если она определена.
Если на предыдущих шагах не удаётся получить удовлетворяющем описанным условиям ответ, то сертификат передаётся на проверку в Microsoft Revocation Provider, входящий в состав ОС Windows. Microsoft Revocation Provider осуществляет проверку данного сертификата с использованием СОС. Полученный статус сертификата возвращается приложению.
Сертификаты:
КриптоПро Revocation Provider использует сертифицированное ФСБ России средство криптографической защиты КриптоПро CSP.
Страница для печати
Ссылки
[rus‑gost‑x509] | Техническая спецификация. Использование алгоритмов ГОСТ Р 34.10, ГОСТ Р 34.11 в профиле сертификата и списке отзыва сертификатов (CRL) инфраструктуры открытых ключей X.509 “ТК26ИОК.pdf“ |
[rus‑gost‑cms] | Рекомендации по стандартизации. Использование алгоритмов ГОСТ 28147-89, ГОСТ Р 34.11 и ГОСТ Р 34.10 в криптографических сообщениях формата CMS “ТК26CMS.pdf“ |
[validata-csp] | Протокол испытаний соответствия реализации CMS и X.509 проектам методических рекомендаций ТК 26 и обеспечения встречной работы СКЗИ “Валидата CSP 5.0” (ООО “Валидата”) и СКЗИ “КриптоПро CSP 4.0” (ООО “КРИПТО‑ПРО”), “Совместимость по CMS Валидата.pdf“ |
[magpro] | Протокол испытаний соответствия реализации CMS и X.509 проектам методических рекомендаций ТК 26 и обеспечения встречной работы СКЗИ “МагПро КриптоПакет 3.0” (ООО “Криптоком”) и СКЗИ “КриптоПро CSP 4.0” (ООО “КРИПТО‑ПРО”), “Совместимость по CMS Криптоком.pdf“ |
Страница для печати
Современное состояние российской нормативной базы в области совместимости реализаций X. 509 и CMS
В период с 2012 по 2014 год ООО “КРИПТО-ПРО”, выполняя поручение технического комитета по стандартизации “Криптографическая защита информации” (ТК 26) <http://www.tc26.ru/> (рабочей группы по сопутствующим криптографическим алгоритмам, определяющим ключевые системы), разработало нормативные документы:
- Техническая спецификация. Использование алгоритмов ГОСТ Р 34.10, ГОСТ Р 34.11 в профиле сертификата и списке отзыва сертификатов (CRL) инфраструктуры открытых ключей X.509 [rus-gost-x509];
- Рекомендации по стандартизации. Использование алгоритмов ГОСТ 28147-89, ГОСТ Р 34.11 и ГОСТ Р 34.10 в криптографических сообщениях формата CMS [rus-gost-cms].
Данные документы утверждены решением весеннего заседания ТК 26.
Позже силами Рабочей группы по сопутствующим криптографическим алгоритмам и протоколам ТК 26 были разработана новая версия рекомендаций по стандартизации, позже утвержденная Росстандартом.
- Рекомендации по стандартизации Р 1323565.1.025-2019 “Информационная технология. Криптографическая защита информации. Использование алгоритмов ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012 в сертификате, списке аннулированных сертификатов (CRL) и запросе на сертификат PKCS #10 инфраструктуры открытых ключей X.509” [tc26-gost-x509].
- Рекомендации по стандартизации Р 1323565.1.025-2019 “Информационная технология. Криптографическая защита информации. Форматы сообщений, защищенных криптографическими методами” [tc26-gost-cms]
Корневые сертификаты
Просмотр корневых сертификатов
certmgr uroot
В более старых версиях вместо uroot следует использовать root:
certmgr root
Добавление корневых сертификатов (под root) из файла cacer.p7b
certmgr uroot cacer.p7b
Необходимо последовательно добавить все сертификаты
Совместимые реализации X. 509 и CMS с использованием российских алгоритмов
На настоящий момент проведены испытания на соответствие техническим спецификациям и возможности встречной работы следующих СКЗИ:
- СКЗИ “Валидата CSP 5.0” (ООО “Валидата”) и СКЗИ “КриптоПро CSP 4.0” (ООО “КРИПТО‑ПРО”), испытания завершены, см. протокол испытаний [validata-csp];
- СКЗИ “МагПро КриптоПакет 3.0” (ООО “Криптоком”) и СКЗИ “КриптоПро CSP 4.0” (ООО “КРИПТО‑ПРО”), испытания завершены, см. протокол испытаний [magpro].
Этот список будет расширяться по мере проведения тестовых испытаний.
Новости и статьи
- Все статьи
- Новости
- Обзоры
- Инструкции
Как экспортировать открытый ключ
Согласно википедии сертификат открытого ключа он же файл открытого ключа, электронная цифровая подпись, сертификат ключа подписи, сертификат ключа проверки электронной подписи (согласно ст. 2 Федерального Закона от 06.04.2011 «Об электронной подписи» № 63-ФЗ) – цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации.
Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:
Для того чтобы обмениваться зашифрованными сообщениями, сначала нужно обменяться сертификатами открытого ключа. Сообщение шифруется с помощью открытого ключа получателя и расшифровывается его закрытым ключом.
Как экспортировать файл открытого ключа?
Экспорт файла открытого ключа можно осуществить следующими способами:
1. Экспорт из хранилища Личные:
- Для этого выбрать в настройках браузера (например Internet Explorer) Настройки / Свойства обозревателя/ Содержание и нажать на кнопку Сертификаты.
- Найти нужный сертификат и нажать Экспорт.
Если в списке отсутствует нужный сертификат, необходимо перейти к пункту 2.
- В окне Мастер экспорта сертификатов нажать на кнопку Далее. Затем отметить пункт Нет, не экспортировать закрытый ключ и выбрать Далее.
- В окне Формат экспортируемого файла выбрать Файлы X.509 (.CER) в кодировке DER и нажать на кнопку Далее.
- В следующем окне необходимо кликнуть Обзор, указать имя и каталог для сохранения файла. Затем нажать на кнопку Сохранить.
- В следующем окне нажать на кнопку Далее, затем Готово.Дождаться сообщения об успешном экспорте.
2. Экспорт файла открытого ключа с помощью КриптоПро CSP:
- Выбрать меню Пуск / Панель управления / КриптоПро CSP. Перейти на вкладку Сервис и нажать на кнопку Просмотреть сертификаты в контейнере.
- В открывшемся окне нажать на кнопку Обзор, чтобы выбрать контейнер для просмотра. После выбора контейнера нажать на кнопку ОK.
- В следующем окне кликнуть по кнопке Далее.
Если после нажатия на кнопку Далее появляется сообщение В контейнере закрытого ключа отсутствует открытый ключ шифрования, необходимо перейти к пункту 3.
- В окне Сертификат для просмотра необходимо нажать кнопку Свойства в открывшемся файле сертификата следует перейти на вкладку Состав и нажать кнопку Копировать в файл.
- Далее следуем инструкции Мастера экспорта сертификатов нажимая Далее – Нет, не экспортировать закрытый ключ – Далее выбираем Файлы X.509 (.CER) в кодировке DER и снова Далее.
- В следующем окне необходимо кликнуть по кнопке Обзор, указать имя и каталог для сохранения файла. Затем нажать на кнопку Сохранить.
- В следующем окне нажать на кнопку Далее, затем Готово.
- Дождаться сообщения об успешном экспорте. Закрыть все окна программы Крипто Про.
3. Если экспортировать сертификат не удалось ни первым, ни вторым способом, то для получения файла открытого ключа следует обратиться в службу технической поддержки удостоверяющего центра, где был получен ваш сертификат. Информацию об удостоверяющем центре можно посмотреть в самом сертификате.
После экспорта файла открытого ключа мы можем переслать его тому человеку, с которым планируем обмениваться зашифрованными сообщениями.
Для того чтобы зашифровать документ вам потребуется КриптоПРО CSP и КриптоAPM. Дополнительных настроек, кроме размещения файла сертификата открытого ключа в хранилище Сертификаты других пользователей, как правило не требуется.
Если инструкция показалась вам полезной -делитесь ей, кнопки для этого вы найдете прямо под статьей.
Поделиться
Как экспортировать открытый ключ
Согласно википедии сертификат открытого ключа он же файл открытого ключа, электронная цифровая подпись, сертификат ключа подписи, сертификат ключа проверки электронной подписи (согласно ст. 2 Федерального Закона от 06.04.2011 «Об электронной подписи» № 63-ФЗ) – цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации.
Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:
Для того чтобы обмениваться зашифрованными сообщениями, сначала нужно обменяться сертификатами открытого ключа. Сообщение шифруется с помощью открытого ключа получателя и расшифровывается его закрытым ключом.
Как экспортировать файл открытого ключа?
Экспорт файла открытого ключа можно осуществить следующими способами:
1. Экспорт из хранилища Личные:
- Для этого выбрать в настройках браузера (например Internet Explorer) Настройки / Свойства обозревателя/ Содержание и нажать на кнопку Сертификаты.
- Найти нужный сертификат и нажать Экспорт.
Если в списке отсутствует нужный сертификат, необходимо перейти к пункту 2.
- В окне Мастер экспорта сертификатов нажать на кнопку Далее. Затем отметить пункт Нет, не экспортировать закрытый ключ и выбрать Далее.
- В окне Формат экспортируемого файла выбрать Файлы X.509 (.CER) в кодировке DER и нажать на кнопку Далее.
- В следующем окне необходимо кликнуть Обзор, указать имя и каталог для сохранения файла. Затем нажать на кнопку Сохранить.
- В следующем окне нажать на кнопку Далее, затем Готово.Дождаться сообщения об успешном экспорте.
2. Экспорт файла открытого ключа с помощью КриптоПро CSP:
- Выбрать меню Пуск / Панель управления / КриптоПро CSP. Перейти на вкладку Сервис и нажать на кнопку Просмотреть сертификаты в контейнере.
- В открывшемся окне нажать на кнопку Обзор, чтобы выбрать контейнер для просмотра. После выбора контейнера нажать на кнопку ОK.
- В следующем окне кликнуть по кнопке Далее.
Если после нажатия на кнопку Далее появляется сообщение В контейнере закрытого ключа отсутствует открытый ключ шифрования, необходимо перейти к пункту 3.
- В окне Сертификат для просмотра необходимо нажать кнопку Свойства в открывшемся файле сертификата следует перейти на вкладку Состав и нажать кнопку Копировать в файл.
- Далее следуем инструкции Мастера экспорта сертификатов нажимая Далее – Нет, не экспортировать закрытый ключ – Далее выбираем Файлы X.509 (.CER) в кодировке DER и снова Далее.
- В следующем окне необходимо кликнуть по кнопке Обзор, указать имя и каталог для сохранения файла. Затем нажать на кнопку Сохранить.
- В следующем окне нажать на кнопку Далее, затем Готово.
- Дождаться сообщения об успешном экспорте. Закрыть все окна программы Крипто Про.
3. Если экспортировать сертификат не удалось ни первым, ни вторым способом, то для получения файла открытого ключа следует обратиться в службу технической поддержки удостоверяющего центра, где был получен ваш сертификат. Информацию об удостоверяющем центре можно посмотреть в самом сертификате.
После экспорта файла открытого ключа мы можем переслать его тому человеку, с которым планируем обмениваться зашифрованными сообщениями.
Для того чтобы зашифровать документ вам потребуется КриптоПРО CSP и КриптоAPM. Дополнительных настроек, кроме размещения файла сертификата открытого ключа в хранилище Сертификаты других пользователей, как правило не требуется.
Если инструкция показалась вам полезной -делитесь ей, кнопки для этого вы найдете прямо под статьей.
Поделиться
Как экспортировать открытый ключ
Согласно википедии сертификат открытого ключа он же файл открытого ключа, электронная цифровая подпись, сертификат ключа подписи, сертификат ключа проверки электронной подписи (согласно ст. 2 Федерального Закона от 06.04.2011 «Об электронной подписи» № 63-ФЗ) – цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации.
Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:
Для того чтобы обмениваться зашифрованными сообщениями, сначала нужно обменяться сертификатами открытого ключа. Сообщение шифруется с помощью открытого ключа получателя и расшифровывается его закрытым ключом.
Как экспортировать файл открытого ключа?
Экспорт файла открытого ключа можно осуществить следующими способами:
1. Экспорт из хранилища Личные:
- Для этого выбрать в настройках браузера (например Internet Explorer) Настройки / Свойства обозревателя/ Содержание и нажать на кнопку Сертификаты.
- Найти нужный сертификат и нажать Экспорт.
Если в списке отсутствует нужный сертификат, необходимо перейти к пункту 2.
- В окне Мастер экспорта сертификатов нажать на кнопку Далее. Затем отметить пункт Нет, не экспортировать закрытый ключ и выбрать Далее.
- В окне Формат экспортируемого файла выбрать Файлы X.509 (.CER) в кодировке DER и нажать на кнопку Далее.
- В следующем окне необходимо кликнуть Обзор, указать имя и каталог для сохранения файла. Затем нажать на кнопку Сохранить.
- В следующем окне нажать на кнопку Далее, затем Готово.Дождаться сообщения об успешном экспорте.
2. Экспорт файла открытого ключа с помощью КриптоПро CSP:
- Выбрать меню Пуск / Панель управления / КриптоПро CSP. Перейти на вкладку Сервис и нажать на кнопку Просмотреть сертификаты в контейнере.
- В открывшемся окне нажать на кнопку Обзор, чтобы выбрать контейнер для просмотра. После выбора контейнера нажать на кнопку ОK.
- В следующем окне кликнуть по кнопке Далее.
Если после нажатия на кнопку Далее появляется сообщение В контейнере закрытого ключа отсутствует открытый ключ шифрования, необходимо перейти к пункту 3.
- В окне Сертификат для просмотра необходимо нажать кнопку Свойства в открывшемся файле сертификата следует перейти на вкладку Состав и нажать кнопку Копировать в файл.
- Далее следуем инструкции Мастера экспорта сертификатов нажимая Далее – Нет, не экспортировать закрытый ключ – Далее выбираем Файлы X.509 (.CER) в кодировке DER и снова Далее.
- В следующем окне необходимо кликнуть по кнопке Обзор, указать имя и каталог для сохранения файла. Затем нажать на кнопку Сохранить.
- В следующем окне нажать на кнопку Далее, затем Готово.
- Дождаться сообщения об успешном экспорте. Закрыть все окна программы Крипто Про.
3. Если экспортировать сертификат не удалось ни первым, ни вторым способом, то для получения файла открытого ключа следует обратиться в службу технической поддержки удостоверяющего центра, где был получен ваш сертификат. Информацию об удостоверяющем центре можно посмотреть в самом сертификате.
После экспорта файла открытого ключа мы можем переслать его тому человеку, с которым планируем обмениваться зашифрованными сообщениями.
Для того чтобы зашифровать документ вам потребуется КриптоПРО CSP и КриптоAPM. Дополнительных настроек, кроме размещения файла сертификата открытого ключа в хранилище Сертификаты других пользователей, как правило не требуется.
Если инструкция показалась вам полезной -делитесь ей, кнопки для этого вы найдете прямо под статьей.
Поделиться
Как экспортировать открытый ключ
Согласно википедии сертификат открытого ключа он же файл открытого ключа, электронная цифровая подпись, сертификат ключа подписи, сертификат ключа проверки электронной подписи (согласно ст. 2 Федерального Закона от 06.04.2011 «Об электронной подписи» № 63-ФЗ) – цифровой или бумажный документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации.
Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:
Для того чтобы обмениваться зашифрованными сообщениями, сначала нужно обменяться сертификатами открытого ключа. Сообщение шифруется с помощью открытого ключа получателя и расшифровывается его закрытым ключом.
Как экспортировать файл открытого ключа?
Экспорт файла открытого ключа можно осуществить следующими способами:
1. Экспорт из хранилища Личные:
- Для этого выбрать в настройках браузера (например Internet Explorer) Настройки / Свойства обозревателя/ Содержание и нажать на кнопку Сертификаты.
- Найти нужный сертификат и нажать Экспорт.
Если в списке отсутствует нужный сертификат, необходимо перейти к пункту 2.
- В окне Мастер экспорта сертификатов нажать на кнопку Далее. Затем отметить пункт Нет, не экспортировать закрытый ключ и выбрать Далее.
- В окне Формат экспортируемого файла выбрать Файлы X.509 (.CER) в кодировке DER и нажать на кнопку Далее.
- В следующем окне необходимо кликнуть Обзор, указать имя и каталог для сохранения файла. Затем нажать на кнопку Сохранить.
- В следующем окне нажать на кнопку Далее, затем Готово.Дождаться сообщения об успешном экспорте.
2. Экспорт файла открытого ключа с помощью КриптоПро CSP:
- Выбрать меню Пуск / Панель управления / КриптоПро CSP. Перейти на вкладку Сервис и нажать на кнопку Просмотреть сертификаты в контейнере.
- В открывшемся окне нажать на кнопку Обзор, чтобы выбрать контейнер для просмотра. После выбора контейнера нажать на кнопку ОK.
- В следующем окне кликнуть по кнопке Далее.
Если после нажатия на кнопку Далее появляется сообщение В контейнере закрытого ключа отсутствует открытый ключ шифрования, необходимо перейти к пункту 3.
- В окне Сертификат для просмотра необходимо нажать кнопку Свойства в открывшемся файле сертификата следует перейти на вкладку Состав и нажать кнопку Копировать в файл.
- Далее следуем инструкции Мастера экспорта сертификатов нажимая Далее – Нет, не экспортировать закрытый ключ – Далее выбираем Файлы X.509 (.CER) в кодировке DER и снова Далее.
- В следующем окне необходимо кликнуть по кнопке Обзор, указать имя и каталог для сохранения файла. Затем нажать на кнопку Сохранить.
- В следующем окне нажать на кнопку Далее, затем Готово.
- Дождаться сообщения об успешном экспорте. Закрыть все окна программы Крипто Про.
3. Если экспортировать сертификат не удалось ни первым, ни вторым способом, то для получения файла открытого ключа следует обратиться в службу технической поддержки удостоверяющего центра, где был получен ваш сертификат. Информацию об удостоверяющем центре можно посмотреть в самом сертификате.
После экспорта файла открытого ключа мы можем переслать его тому человеку, с которым планируем обмениваться зашифрованными сообщениями.
Для того чтобы зашифровать документ вам потребуется КриптоПРО CSP и КриптоAPM. Дополнительных настроек, кроме размещения файла сертификата открытого ключа в хранилище Сертификаты других пользователей, как правило не требуется.
Если инструкция показалась вам полезной -делитесь ей, кнопки для этого вы найдете прямо под статьей.
Поделиться
Установка КриптоПро ЭЦП Browser plug-in.
Сама инсталляция плагина, очень простая, скачиваем его и запускаем.
Для запуска нажмите “Выполнить”
Далее у вас появится окно с уведомлением, что будет произведена установка КриптоПро ЭЦП Browser plug-in, соглашаемся.
После инсталляции утилиты, вам нужно будет обязательно перезапустить ваш браузер.
Открыв ваш браузер, вы увидите предупредительный значок, нажмите на него.
В открывшемся окне нажмите “Включить расширение”
Не забудьте установить КриптоПРО CSP на компьютер, где будет генерироваться сертификат
Теперь у нас все готово. Нажимаем “Сформировать ключи и отправить запрос на сертификат”. Согласитесь с выполнением операции.
У вас откроется форма расширенного запроса сертификата. Вначале заполним раздел “Идентифицирующие сведения”. В него входят пункты:
- Имя
- Электронная почта
- Организация
- Подразделение
- Город
- Область
- Страна
Далее вам нужно указать тип требуемого сертификата. В двух словах, это область применения ЭЦП:
- Сертификат проверки подлинности клиента (самый распространенный вариант, по сути для подтверждения, что вы это вы)
- Сертификат защиты электронной почты
- Сертификат подписи кода
- Сертификат подписи штампа времени
- Сертификат IPSec, для VPN тунелей.
- Другие, для специальных OID
Я оставляю “Сертификат проверки подлинности клиента”.
Далее вы задаете параметры ключа, указываете, что будет создан новый набор ключей, указываете гост CSP, от него зависит минимальная длина ключа. Обязательно пометьте ключ как экспортируемый, чтобы вы его могли при желании выгружать в реестр или копировать на флешку.
Для удобства еще можете заполнить поле “Понятное имя”, для быстрой идентификации вашей тестовой ЭЦП от КриптоПРО. Нажимаем выдать тестовый сертификат.
У вас появится запрос на создание, в котором вам необходимо указать устройство, на которое вы будите записывать тестовый сертификат КриптоПРО, в моем случае это е-токен.
Как только вы выбрали нужное устройство появится окно с генерацией случайной последовательности, в этот момент вам необходимо нажмить любые клавиши или водить мышкой, это защита от ботов.
Все наш контейнер КриптоПРО сформирован и для его записи введите пин-код.
Вам сообщат, что запрошенный вами сертификат был вам выдан, нажимаем “Установить этот сертификат”.
Если у вас еще не установленны корневые сертификаты данного центра сертификации, то вы получите вот такую ошибку:
Данный ЦС не является доверенным
Для ее устранения нажмите на ссылку “установите этот сертификат ЦС”
У вас начнется его скачивание.
Запускаем его, как видите в левом верхнем углу красный значок, чтобы его убрать нажмите “Установить сертификат”, оставьте для пользователя.
Далее выбираем пункт “Поместить все сертификаты в следующее хранилище” и через кнопку обзор указываете контейнер “Доверенные корневые центры сертификации”. Далее ок.
На последнем этапе у вас выскочит окно с предупреждением, о подтверждении установки сертификатов, нажимаем “Да”.
Открываем снова окно с выпуском тестового сертификата КриптоПРО и заново нажимаем “Установить сертификат”, в этот раз у вас вылезет окно с вводом вашего пин-кода от вашего носителя.
Если вы его ввели правильно, то увидите, что новый сертификат успешно установлен.
Теперь открывайте ваш КриптоПРО и посмотрите есть ли сертификат в контейнере. Как видите в контейнере есть наша ЭЦП.
Если посмотреть состав, то видим все наши заполненные поля. Вот так вот просто выпустить бесплатный, тестовый сертификат КриптоПРО, надеюсь было не сложно.
Сертификаты
Список установленных сертификатов
certmgr -list, например:
1------- Issuer : [email protected], C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2 Subject : CN=test2 Serial : 0x120007E4E683979B734018897B00000007E4E6 SHA1 Hash : 0x71b59d165ab5ea39e4cd73384f8e7d1e0c965e81 Not valid before : 07/09/2015 10:41:18 UTC Not valid after : 07/12/2015 10:51:18 UTC PrivateKey Link : Yes. Container : HDIMAGE\\test2.000\F9C9 2------- Issuer : [email protected], C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2 Subject : CN=webservertest Serial : 0x120007E47F1FD9AE0EDE78616600000007E47F SHA1 Hash : 0x255c249150efe3e48f1abb3bc1928fc8f99980c4 Not valid before : 07/09/2015 09:56:10 UTC Not valid after : 07/12/2015 10:06:10 UTC PrivateKey Link : Yes. Container : HDIMAGE\\webserve.00108
Добавление реального сертификата
Добавить только сертификат (только проверка ЭЦП):
certmgr cert.cer
Добавление реального сертификата с привязкой к закрытому ключу и возможностью подписывать документы
Закрытый ключ состоит из шести key-файлов:
header.key masks2.key masks.key name.key primary2.key primary.key
Способ с дискетой или флешкой
Скопировать в корень дискеты или флэшки сертификат и приватный ключ (из каталога 999996.000, 999996 – название (alias) контейнера):
pathtokey mediaflashdrive pathtocertclient.cer mediaflashdrive
Выполнить команду по копированию ключа с флэшки на диск, ключ попадет в пользовательское хранилище My.
Необходимо выполнять под пользователем, который будет использовать данный контейнер для подписи.
[email protected] – то, что прописано в поле E сертификата (можно посмотреть командой keytool --printcert -file /path/to/cert/client.cer
):
csptest
С жесткого диска
«Ручной способ».
Скопировать приватный ключ в хранилище (контейнер), где <username>
– имя пользователя linux:
pathtokey varoptcprocspkeysusername
Поставить «минимальные» права:
varoptcprocspkeysusername
Узнать реальное название контейнера:
csptest -enum_cont
Ассоциировать сертификат с контейнером, сертификат попадет в пользовательское хранилище My:
certmgr pathtofileclient.cer
Если следующая ошибка, нужно узнать реальное название контейнера (см. выше):
Failed to open container \\.\HDIMAGE\<container> [ErrorCode: 0x00000002]
Установить сертификат УЦ из-под пользователя root командой:
certmgr uroot pathtofileCA.cer
Проверка успешности установки закрытого ключа
certmgr
Если выводится PrivateKey Link: Yes. Container: HDIMAGE\\999996.000\D7BB, то есть и сертификат, и приватный ключ, а если выводится PrivateKey Link: No – связи нет, и использовать такой контейнер для подписи не удастся.
Источник
Добавление тестового сертификата
Добавление работает только на той же машине, и в тот же контейнер, где был сформированы следующий запрос на добавление:
cryptcp test.csr
Ввести пароль на контейнер test123.
cryptcp myname.csr
Пароль mysecurepass
Откройте в браузере ссылку тестовый удостоверяющий центр КриптоПро
cryptcp certnew.cer
Ввести пароль на контейнер. По-умолчанию: 12345678
Удаление сертификата
Проверка сертификата
certmgr file.sig
Ответ:
1------- Issuer : [email protected], C=RU, L=Москва, O=ООО КРИПТО-ПРО, CN=УЦ KPИПTO-ПPO Subject : [email protected], C=RU, L=г. Москва, O="ООО ""Верес""", OU=Руководство, CN=Иванов Иван Иванович, T=Генеральный директор Serial : 0x75F5C86A000D00016A5F SHA1 Hash : 0x255c249150efe3e48f1abb3bc1928fc8f99980c4 Not valid before : 08/12/2014 09:04:00 UTC Not valid after : 08/12/2019 09:14:00 UTC PrivateKey Link : No
Подписание пустого файла (размер 0) проходит успешно, но при просмотре сертификатов этого файла выдается ошибка:
Can't open certificate store: '/tmp/tmp.G8cd13vzfZ.sig'. Error: No certificate found. /dailybuilds/CSPbuild/CSP/samples/CPCrypt/Certs.cpp:312: 0x2000012D [ErrorCode: 0x2000012d]
Будьте внимательны!
Просмотр всех атрибутов сертификата
В cryptcp нет необходимых инструментов для получения всех атрибутов сертификата. Поэтому следует использовать openssl, но настроив его.
Получаем SHA 1 хеши:
certmgr -list -f file.sig | grep 'SHA1 Hash'
В цикле извлекаем сертификаты:
cryptcp -nochain -copycert -thumbprint 255c249150efe3e48f1abb3bc1928fc8f99980c4 -f file.sig -df certificate.der -der
openssl x509 -in certificate.der -inform der -text -noout
Настройка openssl для поддержки ГОСТ:
В файл /etc/ssl/openssl.cnf
openssl_def # Это в начало файла #Все что ниже в конец /usr/lib/ssl/engines/libgost.so # заменить реальным файлом
Проверка:
openssl ciphers gost GOST2001-GOST89-GOST89 GOST94-GOST89-GOST89
Экспорт сертификатов на другую машину
Закрытые ключи к сертификатам находятся тут: /var/opt/cprocsp/keys. Поэтому эти ключи переносятся просто: создаем архив и переносим на нужную машину в тот же каталог.
Экспорт самих сертификатов (если их 14):
i ; certmgr .cer;
Переносим эти файлы на машину и смотрим, какие контейнеры есть:
csptest -keyset -enum_cont -verifycontext -fqcn
И как обычно, связываем сертификат и закрытый ключ:
certmgr -inst -file 1.cer -cont '\\.\HDIMAGE\container.name'
Если закрытый ключ и сертификат не подходят друг к другу, будет выведена ошибка:
Can not install certificate Public keys in certificate and container are not identical
Если все успешно:
Если нет закрытого ключа, то просто ставим сертификат:
certmgr -inst -file 1.cer
Проверка подписи ЭЦП
Для верифицирования сертификатов нужен сертификат удостоверяющего центра и актуальный список отзыва сертификатов,
либо настроенный для этого revocation provider.
Корневой сертификат УЦ, список отзыва сертификата является одним из реквизитов самого сертификата.
Контрагенты когда открывают подписи в КриптоАРМ используют revocation provider, он делает проверки отзыва сертификата онлайн.
Как реализована проверка в Шарепоинте не знаю. Знаю только что используется библиотека Крипто.Net
cryptcp
Проверка конкретной подписи из локального хранилища по его хешу:
cryptcp 255c249150efe3e48f1abb3bc1928fc8f99980c4 test.txt.sig
Проверить, взяв сертификат из file1.sig, подпись файла file2.sig. Практически, надо использовать один и тот же файл:
cryptcp file1.sig file2.sig
Ответ:
Certificates found: 2 Certificate chains are checked. Folder './': file.xls.sig... Signature verifying... Signer: Старший инженер, Иванов Иван Иванович, Отдел закупок, ООО «Верес», Москва, RU, [email protected] Signature's verified. Signer: Генеральный директор, Сидоров Иван Петрович, Руководство, ООО «Кемоптика», Москва, RU, [email protected] Signature's verified. [ReturnCode: 0]
Результат:
[ReturnCode: x] | Текст | Описание | Возвращаемый код завершения в баше $? |
---|---|---|---|
0 | Успешно | 0 | |
0x80091004 | Invalid cryptographic message type | Неправильный формат файла | 4 |
0x80091010 | The streamed cryptographic message is not ready to return data | Пустой файл | 16 |
Инструкция по копированию сертификата из контейнера КриптоПро
1. Запустить программу КриптоПро CSP
Найти её можно в меню «Пуск» или в Панели управления
2. Во вкладке «Сервис» нажать «Посмотреть сертификаты в контейнере…»
3. С помощью кнопки «Обзор» выбрать нужный контейнер
Если в списке вы не видите свой контейнер, убедитесь что носитель с ЭЦП подключен к компьютеру и драйвер на USB-токен установлен.
На Рутокене должен гореть светодиод. Если он не горит, значит драйвер не установлен. Скачать его можно со страницы по настройке рабочего места
4. После выбора контейнера откроются данные из сертификата электронной подписи.
Убедитесь что это именно тот сертификат, который вам нужен!
Затем нажимаем «Свойства», откроется сертификат ЭЦП
Остаётся только сохранить этот сертификат на компьютер. Нажимаем «Состав» и «Копировать в файл…»
5. Открывается «Мастер экспорта сертификатов»
Ни в коем случае не экспортировать закрытый ключ, иначе тот кому вы отправите ваш сертификат сможет использовать вашу ЭЦП по своему усмотрению!
Выберите формат экспортируемого файла в соответствии с требованиями портала. В большинстве подойдут настройки по умолчанию, т.е. «Файлы X.509 (.CER) в кодировке DER»
Далее укажите путь и имя сохраняемого сертификата
Нажмите «Готово» и ваш сертификат сохранится в указанном каталоге!
Полученный таким образом файл сертификата (.cer) можно без опасения передавать третьим лицам, т.к. он содержит только открытые сведения (открытый ключ).
Экспорт сертификата из контейнера КриптоПро CSP обновлено: 11 июля, 2022 автором: ЭЦП SHOP
Генерация тестового сертификата
Как я и писал выше вы много, где сможете его применять, я когда знакомился с миром сертификатов и электронных подписей, то использовал тестовые ЭЦП от КриптоПРО для проверки правильности настройки программного обеспечения для работы на электронных, торговых площадках. Чтобы сгенерировать тестовый электронный сертификат, компания КриптоПРО предоставила вам специальный удостоверяющий, виртуальный центр, которым мы и воспользуемся. Переходим по ссылке:
https://www.cryptopro.ru/certsrv/
В самом низу у вас будет ссылка на пункт “Сформировать ключи и отправить запрос на сертификат”.
Я вам советую этот сайт открывать в Internet Explore, меньше будет глюков. Как открыть Internet Explore в Windows 10, читайте по ссылке слева
Если же вы хотите использовать другой браузер, то установите КриптоПро ЭЦП Browser plug-in.
Подписание документа ЭЦП
cryptcp КПС pincode src.txt dest.txt.sig
nochain – отменяет проверку цепочки сертификатов
pin – пин-код
КПС1 – критерий поиска сертификата
Пример создания ЭЦП (по SHA1 Hash):
cryptcp 255c249150efe3e48f1abb3bc1928fc8f99980c4 test.txt test.txt.sig
[ReturnCode: x] | Описание | Возвращаемый код завершения в баше $? |
---|---|---|
0 | успешно | 0 |
0x8010006b | Введен неправильный PIN | 107 |
0x2000012d | Сертификат не найден | 45 |
0x20000065 | Не удалось открыть файл | 101 |
5 ответов
Как сделать аналогичную операцию на MacOS
Спасибо, большое. Месяц мучилась, не могла скопировать ключ для регистрации в налоговой
Не могу найти на компьютере сертификат, чтобы заргеитсрирвоать его на сайте фнс и сдать отчетность
Отклонила декларацию налоговая, думаю, потому что ключ менялся у меня
Сертификат лучше искать не на компьютере, а в контейнере с ключами электронной подписи (по данной инструкции), так вы точно будете знать что зарегистрировали именно актуальный сертификат.