Как изменить пин-коды Рутокен по умолчанию

Что такое сертификат электронной подписи?

Обычно под сертификатом электронной подписи понимается бумажный или электронный документ. Предназначенный для проверки подлинности электронной подписи, и подтверждающий принадлежность ключа ЭП владельцу сертификата.

Сертификат ЭП выпускается специализированным удостоверяющим центром, занимающимся выдачей таких сертификатов и их обслуживанием. Такой сертификат содержит данные о владельце закрытого ключа электронной подписи и информацию об удостоверяющем центре, выпустившим такую подпись. Удостоверяющий центр ответственен за достоверность представленных в сертификате данных.

В сертификате ключа проверки ЭП обычно присутствует сам ключ проверки ЭП, название средства электронной подписи и имя удостоверяющего центра, выпустившего сертификат. Также здесь имеются:

  • Данные о дате начала и конца действия сертификата.
  • Сведения о владельце ЭП.
  • Данные об ограничениях в сфере применения ЭЦП и другая справочная информация.

Для получения сертификата ключа проверки ЭП необходимо обратится в удостоверяющий центр, заполнить онлайн-заявку и оплатить выставленный вам счёт. Позже на указанный вами в заявке е-мейл придёт уведомление о готовности сертификата. Останется подготовить документы для идентификации, и посетить с ними ближайший офис для получения сертификата ЭП.

Что такое закрытый и открытый ключ?

Закрытый ключ применяется при формировании электронной цифровой подписи (ЭЦП). При проверке ЭЦП применяется открытый ключ, соответствующий использованному при вычислении ЭЦП закрытому ключу. При условии использования стойкого алгоритма цифровой подписи без обладания закрытым ключом нельзя подделать цифровую подпись.

НУЦ РК не может выпустить регистрационное свидетельство, если у заявителя отсутствует закрытый и открытый ключи. В этой связи НУЦ РК предоставляет заявителям сертифицированные на территории Республики Казахстан средства криптографической защиты информации (СКЗИ, криптопровайдер) для их создания.

На текущий момент это реализовано в процедуре подачи заявки на получение регистрационных свидетельств на сайте www.pki.gov.kz при помощи Java. То есть когда заявитель подаёт заявку на получение регистрационных свидетельств, на  его средствах вычислительной техники (ПК, носитель ключевой информации) происходит генерация закрытых.

Jacarta se/lt

К устройствам этой системы идентификации относятся смарт-карты, USB-токены и блоки безопасности для создания и проверки ЭЦП, шифрования передаваемой информации и безопасного хранения базы данных. JaCarta — это российский продукт, созданный компанией «Аладдин Р. Д.».

Устройство можно применять и для хранения контейнеров СКЗИ, сертификатов, паролей и лицензий. Последняя разработка компании — USB-ключ JaCarta PKI/ГОСТ/SE. Токен обеспечивает высокоточную двухфазную проверки подлинности ЭП в информационной системе узкой направленности. Данный токен имеет 2 функции:

  • Используется как средство электронной подписи и для доступа к защищенной информации специализированных систем;
  • Применяется как защищенное хранилище ключей и ключевых контейнеров.

USB-токен имеет все сертификаты безопасности ФСБ России и ФСТЭК.

JaCarta U2F — это токен, оснащенный механической кнопкой и функцией поддержки аутентификации FIDO U2F. В нем предусмотрена возможность использования одного токена для получения доступа к разным социальным и специализированным ресурсам. Этот токен также получил сертификаты ФСБ и ФСТЭК РФ, и такие международные сертификаты безопасности, как Common Criteria EAL 5 .

Как восстановить пароль электронной подписи

Пользователь сам задает защитный код. Если он потеряет комбинацию, придется его восстанавливать. Вот инструкция, как восстановить пароль ЭПЦ вручную:

  1. Найти документ или файл, куда вы записали или сохранили защитные символы. На будущее, старайтесь сохранить информацию в доступном, но защищенном месте: записать и положить в сейф, сохранить в специальной программе для защиты паролей в вашем телефоне, создать особую папку на ПК.
  2. Если пользователь окончательно забыл пароль на сертификат ЭПЦ, и вспомнить его никак не получается, попробуйте подобрать комбинацию. Количество попыток ввода не ограничено, поэтому пробуйте и перебирайте все возможные варианты.
  3. Скопировать файлы с ЭЦП. Но это помогает не во всех случаях. Если вы автоматически запомнили пароль при установке, попробуйте скопировать контейнер электронной подписи без ввода защитного кода. Перенесите папку с файлами ЭП на другой съемный носитель. Если при копировании система не запросит код, у вас получится работать с электронной подписью на другом компьютере.

Не получилось восстановить вручную? Тогда отзывайте действующий и выпускайте новый сертификат ЭП. Обращайтесь в удостоверяющий центр, подавайте заявку и генерируйте новый ключ. Других вариантов нет.

Варианты, как восстановить пароль от ЭПЦ в налоговой или Пенсионном фонде, те же:

  • попробуйте вспомнить;
  • подберите символы;
  • скопируйте сведения.

Звонить в удостоверяющий центр или ТОФК не имеет смысла, они не знают пользовательскую защиту и не помогут ее восстановить или обновить.

ЭЦП функционирует только в том случае, если на ПК установлена программа криптозащиты. Если вы пользуйтесь КриптоПро CSP(речь идет о ПО версии 3.6 и выше) и уже установили ключ сертификата электронной подписи в операционную систему, попробуйте проверить защитный код в криптопрограмме. Инструкция, как узнать пароль ЭПЦ через Крипто-Про (строго соблюдайте регистры и пунктуацию):

  1. Зайдите в файл, в котором установлена программа (вероятнее всего, это Program Files).
  2. Найдите в папке КриптоПро утилиту «csptest». Она позволит узнать код информационной защиты.
  3. Запустите ее и введите: cd «C:Program FilesCrypto ProCSP».
  4. Напишите такую команду: csptest -keyset -enum_cont -fqcn -verifycontext. Если у вас на ПК установлена только одна ЭП, отразится один контейнер. Если же электронных подписей несколько, то с помощью этой команды откроется перечень всех контейнеров.
  5. Задайте команду csptest -passwd -showsaved -container «<наименование необходимого контейнера>». После нажатия «Ввод» отобразится вся информация об электронной подписи, в том числе и пароль.

Как и где можно получить эцп?

Криптопро: просмотреть сохраненный пароль (пинкод) на контейнер закрытого ключа эцп — trust me i`m an engineer

Зачастую пользователи не могут вспомнить пароль (пинкод) от контейнера ЭЦП, что неудивительно меняется он раз в год при плановой смене ключа ЭЦП после чего ставится галочка «запомнить пароль» и пароль больше никогда не вводится.Сохраненный пароль можно посмотреть с помощью консольной утилиты csptest, входящей в состав КриптоПро CSP.

Читайте также:  Как получить и установить ЭЦП для Сбербанк АСТ? — АСТ Сбербанк

Утилита находится в папке с установленным КриптоПро (по умолчанию C:Program FilesCrypto ProCSP).

Переходим в директорию с программой

cd «C:Program FilesCrypto ProCSP»

Смотрим имена доступных контейнеров закрытого ключа ЭЦП:

csptest -keyset -enum_cont -fqcn -verifycontext

команда выводит список доступных контейнеров вида: .<имя считывателя><имя контейнера>

После этого выводим сохраненный пароль для нужного контейнера:

csptest -passwd -showsaved -container «<имя контейнера>»

PS: Данный способ подходит для КриптоПро 3.6 и выше. В КриптоПро 3.0 у утилиты csptest отсутствует опция -showsaved.

PPS: Если этот метод не помогает и у вас аппаратные контейнеры (токены), можно попробовать ввести пароль по умолчанию. Для rutoken это 12345678, для eToken 1234567890, для JaCarta PKI/ГОСТ 11111111 (1234567890 если включена опция обратная совместимость).

PPPS: Весь процесс можно автоматизировать обычным батником,который  массово достает пароли из всех доступных ключей. Большое спасибо . Скачать bat-файл можно отсюда. Текст батника:


@echo off
SetLocal EnableExtensions EnableDelayedExpansion
copy «C:Program FilesCrypto ProCSPcsptest.exe» >nul
chcp 1251
if exist %computername%.txt del /f /q %computername%.txt
if exist temp.txt del /f /q temp.txt
set NameK=»»
for /f «usebackq tokens=3,4* delims=» %%a in (`csptest -keyset -enum_cont -fqcn -verifycontext` ) do (
set NameK=%%a
;csptest -passwd -showsaved -container «!NameK!» >> temp.txt
)
del /f /q csptest.exe
set/a $ai=-1
set/a $bi=2
for /f «usebackq delims=» %%a in («temp.txt») do @(set «$a=%%a»
if «!$a:~,14!»==»AcquireContext» echo:!$a! >> %computername%.txt
if «!$a:~,8!»==»An error» echo:Увы, ключевой носитель отсутствует или пароль не был сохранен. >> %computername%.txt & echo: >> %computername%.txt
if «!$a:~,5!»==»Saved» set/a $ai=1
if !$ai! geq 0 set/a $ai-=1 & set/a $bi-=1 & echo:!$a! >> %computername%.txt
if !$bi!==0 echo: >> %computername%.txt & set/a $bi=2
)
del /f /q temp.txt
EndLocal
echo on


Скачать отдельно утилиту csptest для версий 3.6 3.9 и 4.0 можно отсюда.

Механизм отправки документов подписанных усиленной электронной подписью

Правильнее было бы использовать слово алгоритм вместо механизм. Но не буду пугать основную часть нашей аудитории — пенсерменов «заумными» словами. И далее не пугайтесь, всё разъясню. Итак, как же, например, товарищ Иванов передаёт Налоговой через интернет подписанные документы? Да ещё чтоб их никто не смог прочитать и подменить. Научным языком примерно так:

Вначале Иванов и Налоговая генерируют открытые и закрытые ключи шифрования. Затем обмениваются открытыми между собой. На следующем этапе:

  1. Иванов шифрует «послание» своим закрытым ключом и как результат происходит его подписывание.
  2. Далее Иванов шифрует открытым ключом, который перед этим ему отправила Налоговая то, что получилось после выполнения пункта 1. Теперь никто посторонний не сможет ничего прочитать, если даже перехватит.
  3. После того как Налоговая получила «послание» Иванова, она сначала  расшифровывает его своим закрытым ключом и видит там  зашифрованный документ Иванова.
  4. Тут-то «Налоговая» расшифровывает его с помощью открытого ключа переданного ей Ивановым в самом начале. В результате чего происходит сверка подписи Иванова.

А на «рабоче-крестьянском» языке «явок и паролей» это будет приблизительно похоже на такое мероприятие:

Сначала Иванов готовит чемодан с запасным ключом и бумагу с собственноручно подписанными реквизитами, а Налоговая шкатулку тоже с запасным ключом.  Идут на почту и отправляют друг другу посылки. Иванов укладывает в бандероль ключик от чемодана, а в ценное письмо бумагу со своими реквизитами и отправляет по отдельности. Налоговая — шкатулку посылкой и бандероль с одним ключиком тоже отдельно.

Иванов, получив посылку и бандероль прячет, например, свою подписанный документ в шкатулку и закрывает её ключом из полученной бандероли. Укладывает эту секретную шкатулку в свой чемодан и тоже закрывает уже на свой ключ. А потом посылкой отправляет эту «матрёшку» в Налоговую. Ключи от шкатулки и чемодана оставляет у себя.

Налоговая получает посылку и бандероль. Все ключики у неё уже имеются и если они подходят, она открывает ими и чемодан и шкатулку. Смотрит и сверяет подпись и реквизиты, указанные в документе с теми , что пришли ценной бандеролью ранее. Если всё совпадает и никаких исправлений и подозрений нет, то принимает их в работу.

Эту «белеберду» я написал для того, чтобы было понятно — усиленная электронная подпись это очень серьёзная штука с высочайшем уровнем защиты. И тот пароль, который Вы вводите для отправки электронного документа, это не просто пароль, как например для входа в «Одноклассники», а можно сказать, очень сложный механизм для запуска всех этих процессов шифрования, обмена данными, дешифрования, сверки данных.

Я уже не буду вдаваться в подробности о терминах. Например, что значит сертификат ключа проверки электронной подписи. Почему так, а не просто подпись. Хватит, и так столько ахинеи нанёс, что у самого голова пухнет. Ближе к теме.

На каких средствах вычислительной техники могут храниться ключи и регистрационные свидетельства нуц?

Отличие пароля электронной подписи от пин-кода токена

Электронная цифровая подпись (ЭЦП) имеет несколько уровней защиты информации (ст. 5 63-ФЗ от 06.04.2021). Один из них — это пароль ЭПЦ, по умолчанию его устанавливают разработчики ключа. Вот основные значения для ряда носителей:

  • Рутокен —12345678;
  • eToken — 1234567890;
  • смарт-карты различного типа — 1111111.

Стандартные коды доступа присваиваются автоматически во многих аккредитованных удостоверяющих центрах. Но эта опция доступна только для токенов, то есть для ключей на USB-носителях. После установки ЭП на компьютер специалисты сбрасывают заводские настройки и задают пользовательский пароль.

В памяти компьютера сохраняют другие сведения — пароль от сертификата ЭПЦ для налоговой, для ПФР, для закупок в ЕИС. Защита необходима для сертификата, открытого и закрытого ключей, то есть для всех файлов, связанных с ЭП. Пользователь задает защитную комбинацию (цифры, строчные и заглавные буквы латинского алфавита) при генерации сертификата на обычном съемном носителе. В этом и есть основное отличие от ПИН-кода, который формируют для специальных флеш-токенов.

Компьютер просит подтвердить защиту при любой операции, связанной с электронной подписью: инсталляции, копировании или переносе на другой ПК, непосредственно подписании документации. Практически каждый пользователь включает функцию «Запомнить пароль».

Это облегчает работу — нет необходимости запоминать и каждый раз вводить комбинацию. Но в этом и заключается главный подвох. Многие забывают, куда продублировали защитный код и при необходимости затрудняются его воспроизвести. А такая необходимость возникает, если специалист использует подпись на другом компьютере. Или же на его ПК переустанавливают операционную систему, и вся информация автоматически стирается.

Рутокен s lite/эцп 2.0

Продукт Рутокен выпускается российской компанией «Актив», которая также имеет патент на изобретение. От JaCarta визуально отличается корпусом красного цвета. Предназначено устройство для использования ключа электронной подписи и ключа проверки ЭЦП. В разработке токена была задействована база криптографических алгоритмов ЭП.

Рутокен ЭЦП 2.0 нужен для обеспечения сохранности ключей электронной подписи во встроенной защищенной памяти, и не имеет возможности их экспортировки. Применяют USB-ключ в электронном документообороте и в дистанционном банковском обслуживании. Рутокены — это первые средства аутентификации пользователя, прошедшие сертификацию ФСБ на соответствие:

  • ГОСТу Р 34.10-2021 по формированию и проверке электронной подписи;
  • ГОСТу 34.11-2021 по алгоритму и процедуре вычисления функции хэширования;
  • VKO ГОСТу Р 34.10-2021 по алгоритму создания сессионного ключа.

Рутокен S создан для обеспечения двухфазной аутентификации пользователей, безопасного хранения ключей шифрования и т.д. В носитель встроена и надежно защищена память для хранения кодов доступа, ключей и иной конфиденциальной информации. Используется эта модель для корпоративных сетей государственных корпораций, т.к. встроенные криптографические алгоритмы обеспечивают полное соответствие ИС требованиям регуляторов.

Модель токена ЭЦП Bluetooth сохраняет сертификат подписи, и способна заверять электронные документы на мобильных устройствах (требуемая ОС IOS/Android). USB-ключ совмещает функции токена ЭЦП и возможность применения его на смартфонах и планшетах через Bluetooth.

Высокая надежность криптографической защиты информации и алгоритмы работы токенов не позволяют восстановить утраченный пароль. Если пользователь сменил пин-код и забыл его, не прописав в ОС, то нужно приобрести другую электронную подпись. При смене кодовой информации рекомендуется записать новый пин в надежное место.

Способы восстановления пин-кода токена

Восстановить забытый ПИН невозможно, равно как и обычный пароль электронной подписи. Но есть способы подобрать необходимую комбинацию для токена.

В первую очередь попробуйте ввести заводской ПИН-код ЭПЦ, по умолчанию для Рутокена — это 12345678. Если система выдает ошибку, это значит, что ПИН-код заменили при записи сертификата ключа ЭП.

Если с заводской комбинацией не получилось, есть другой вариант — подбор ПИН-кода через администрирование. Предлагаем инструкцию, как узнать пароль от сертификата ЭПЦ через права администратора:

Шаг 1. Нам понадобится панель управления носителем-токеном. Находим раздел «Администрирование».

Шаг 2. Выбираем блок «Администратор». Вводим заводской ПИН-код для администратора: 87654321 (пример для Рутокенов).

Шаг 3. Если код не подходит (сменили при установке), пытаемся подобрать значение. Количество попыток ограничено: их всего 10. После 10-й попытки — автоматическая блокировка.

Шаг 4. Проводим разблокировку: раздел «Администрирование», затем действие «Разблокировать».

Шаг 5. По аналогии пробуем сбросить количество попыток ввода через КриптоПро. Открываем в папке КриптоПро файл «Оборудование» и настраиваем типы носителей.

Шаг 6. Выбираем необходимый токен, изучаем свойства (нажать правой кнопкой мыши) и открываем «Информацию». Теперь разблокируем код.

Шаг 7. Сбрасываем. Опять пробуем подобрать комбинацию.

Но если вы все же не вспомните и не подберете ПИН-код, не теряйте время и сразу же обращайтесь в ТОФК или удостоверяющий центр за новым ключом. Отзовите действующую электронную подпись и заполните заявку на новый сертификат. Не покупайте новый носитель: достаточно отформатировать старый и записать ключ на него. Поменяйте кодировку при установке. Новый код сохраните в защищенном, но доступном для вас месте.

Стандартные пароли и пинкоды

Для каждого типа ключевых носителей существуют свои стандартные пин-коды, которые присваиваются еще на заводе. Чаще всего удостоверяющие центры не меняют их, оставляя такое решение на усмотрение конечного пользователя.

Вид пароляРутокенЕтокенJacartaJacarta SE

(для ЕГАИС)

Стандартный12345678
Пользовательский12345678123456789011111111
Администратора8765432100000000

Чаще всего данные пароли вводятся при первом подключении ключевых носителей к компьютеру и установки сертификата в систему. Далее, пользователь в любое время может сменить стандартный пин-код на свой собственный, используя актуальную версию панели управления «Крипто Про».

В некоторых удостоверяющих центрах сразу устанавливают свой пароль на носитель, обычно создавая его при помощи генератора случайных чисел.

Новый пин-код передают владельцу при выдаче токена на руки. В этом случае очень важно не потерять его и не сообщать посторонним лицам.

Стандартный пин-код для токена. особенности работы. —

Токены, электронные ключи для доступа к важной информации, приобретают всю большую популярность в России. Токен сейчас – не только средство для аутентификации в операционной системе компьютера, но и удобное устройство для хранения и предъявления персональной информации: ключей шифрования, сертификатов, лицензий, удостоверений. Токены надежнее стандартной пары “логин/пароль” за счет механизма двухфакторной идентификации: то есть пользователь не только должен иметь в наличии носитель информации (непосредственно сам токен), но и знать PIN-код.

Основных форм-факторов, в которых выпускаются токены, три: USB-токен, смарт-карта и брелок. Защита при помощи PIN-кода чаще всего встречается в USB-токенах, хотя последние модели USB-токенов выпускаются с возможностью установки RFID-метки и с жидкокристаллическим дисплеем для генерации одноразовых паролей.

Читайте также:  Как работает цифровой ключ BMW :: Автоновости :: RU BMW

Остановимся подробнее на принципах функционирования токенов с PIN-кодом. PIN-код — это специально заданный пароль, который разбивает процедуру аутентификации на два этапа: присоединение токена к компьютеру и ввод собственно PIN-кода.

Наиболее популярные модели токенов на современном электронном рынке России – Рутокен, eToken от компании “Аладдин”, и электронный ключ от компании “Актив”. Рассмотрим наиболее часто задаваемые вопросы касательно PIN-кодов для токена на примере токенов этих производителей.

1. Какой PIN-код используется по умолчанию?

В таблице ниже представлены информация о PIN-кодах по умолчанию для токенов Рутокен и eToken. Пароль по умолчанию отличается для разных уровней владельцев.

ВладелецПользовательАдминистратор
Рутокен12345678 87654321
eToken
1234567890 По умолчанию пароль администратора не устанавливается. Может быть установлен через панель управления только для моделей eToken PRO, eToken NG- FLASH, eToken NG-OTP.
JaCarta PKI11111111

При использовании JaCarta PKI с опцией «Обратная совместимость» — PIN-код — 1234567890

00000000

При использовании JaCarta PKI с опцией «Обратная совместимость» — PIN-код не установлен

JaCarta ГОСТ Не задан 1234567890
JaCarta PKI/ГОСТ Для PKI-функционала: 11111111

При использовании JaCarta PKI с опцией «Обратная совместимость» — PIN-код — 1234567890

Для ГОСТ-функционала: PIN-код не задан

Для PKI-функционала: 00000000

При использовании JaCarta PKI с опцией «Обратная совместимость» — PIN-код не установлен

Для ГОСТ-функционала: 1234567890

JaCarta PKI/ГОСТ/SE Для PKI-функционала: 11111111

Для ГОСТ-функционала: 0987654321

Для PKI-функционала: 00000000

Для ГОСТ-функционала: 1234567890

JaCarta PKI/BIO 11111111 00000000
JaCarta PKI/Flash 11111111 00000000
ESMART Token 12345678 12345678
карта IDPrime 0000 48 нулей
JaCarta PRO/JaCarta LT 1234567890 1234567890

2. Надо ли изменять PIN-код по умолчанию? Если да, то в какой момент работы с токеном?

PIN-код по умолчанию настоятельно рекомендуется изменить сразу после старта работы с токеном.

3. Что делать, если PIN-коды на токене неизвестны, а PIN-код по умолчанию уже сброшен?

Единственный выход — полностью очистить (отформатировать) токен.

4. Что делать, если PIN-код пользователя заблокирован?

Разблокировать PIN-код пользователя можно через панель управления токена. Для выполнения этой операции необходимо знать PIN-код администратора.

5. Что делать, если PIN-код администратора заблокирован?

Разблокировать PIN-код администратора невозможно. Единственный выход — полностью очистить (отформатировать) токен.

6. Какие меры безопасности предприняты производителями для снижения риска подбора пароля?

Основные пункты политики безопасности для PIN-кодов USB-токенов компаний “Аладдин” и “Актив” представлены в таблице ниже. Проанализировав данные таблицы можно сделать вывод, что eToken предположительно будет иметь более защищенный пин код. Рутокен, хоть и позволяет задавать пароль всего из одного символа, что небезопасно, по остальным параметрам не уступает продукту компании “Аладдин”.

ПараметрeTokenРутокен
Минимальная длина PIN-кода4 1

Состав PIN-кода

Буквы, цифры, специальные символы Цифры, буквы латинского алфавита

Рекомендуемая длина PIN-кода

Больше или равно 7 До 16

Администрирование безопасности PIN-кода

Есть Есть

Защита от атак с использованием методов полного перебора и подбора по словарю

Есть Есть

Значение по умолчанию счетчика неправильного ввода

15 15

Возможность менять значение счетчика неправильного ввода

Есть Есть

Автоматическая блокировка при превышении количества попыток неправильного ввода

Есть Есть

Обнуление счетчика при первой успешной попытке ввода PIN-кода

Есть Есть

Важность сохранения PIN-кода в секрете известна всем тем, кто использует токены в личных целях, хранит на нем свою электронную подпись, доверяет электронному ключу информацию не только личного характера, но и детали своих бизнес-проектов. Токены компаний “Аладдин” и “Актив” обладают предустановленными защитными свойствами и вместе с определенной долей предосторожности, которая будет проявлена пользователем, снижают риск подбора пароля до минимума.

Программные продукты Рутокен и eToken представлены

в интернет-магазине Cryptostore.ru

в различных конфигурациях и форм-факторах. Предлагаемый ассортимент позволит вам выбрать именно ту модель токена, которая наиболее отвечает вашим требованиям, будь то

токен в виде USB-брелока

или

электронный ключ, дополненный флэш-картой для хранения ваших данных

.

Управление пин-кодами пользователя и администратора рутокен

Стандартные комбинации цифр — 12345678 и 87654321 — можно найти в большинстве статей и инструкций по работе с Рутокен. «Заводские» пароли не обеспечивают защиты данных, поэтому их стоит использовать только на начальном этапе — для настройки и тестирования устройства. Для дальнейшей безопасной работы замените стандартные цифровые комбинации на более сложные буквенно-цифровые сочетания.

Права на смену пользовательского ПИН-кода имеет либо Пользователь, либо Администратор, либо Пользователь с Администратором. По умолчанию установлен первый вариант, но при форматировании можно выбрать любую политику.

Администратор Рутокен может не только сменить свой пин-код, но и установить определенные ограничения по выбору нового пользовательского пароля. С этой целью настраиваются политики качества, в числе которых:

  • минимальное количество символов (1-16);
  • запрет на использование комбинации по умолчанию;
  • запрет на использование комбинации из одинаковых символов (например, 1111);
  • разрешение на использование кириллицы и латиницы;
  • запрет на выбор ПИН-кода только из цифр или только из букв;
  • указание минимального количества попыток ввода;
  • определение «слабых», «средних» и «сильных» паролей.

Для смены изначальных политик качества перейдите в раздел «Настройки».

Эп не подписывает документ

Причин у подобной проблемы множество. Среди самых распространённых можно выделить следующие неполадки:

  1. Закрытый ключ на используемом контейнере не соответствует открытому ключу сертификата. Возможно был выбран не тот контейнер, поэтому следует проверить все закрытые контейнеры на компьютере. Если необходимый контейнер по тем или иным причинам отсутствует, владельцу придётся обращаться в удостоверяющий центр для перевыпуска ЭП.

  2. Ошибка «Сертификат недействителен» (certificate is not valid). Следует повторно установить сертификат ЭП по инструкциям УЦ в зависимости от используемого криптопровайдера — КриптоПро CSP, ViPNet CSP или другого.

  3. Сертификат ЭП определяется как непроверенный. В этом случае необходимо переустановить корневой сертификат удостоверяющего центра.

  4. Истёк срок действия криптопровайдера. Для решения этой проблемы необходим новый лицензионный ключ к программе-криптопровайдеру. Для его получения необходимо обращаться к специалистам УЦ или к ответственным сотрудникам своей организации.

  5. Подключён носитель с другим сертификатом. Убедитесь, что подключён правильный токен. Проверьте также, не подключены ли носители других сертификатов. Отключите другие носители в случае их обнаружения.

В момент подписания электронных документов или формирования запроса в различных может возникнуть ошибка «Невозможно создание объекта сервером программирования объектов».

В этой ситуации помогает установка и регистрация библиотеки Capicom:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector