Как удалить cryptopro linux

Как удалить cryptopro linux Электронная цифровая подпись
Содержание
  1. Основные способы удаления сертификата электронной цифровой подписи из реестра «криптопро»
  2. Plug-in для windows
  3. Rosa crypto tool
  4. Trusted esign
  5. Добавление реального сертификата
  6. Добавление реального сертификата с привязкой к закрытому ключу и возможностью подписывать документы
  7. Добавление сертификатов через криптопро
  8. Добавление тестового сертификата
  9. Как полностью удалить криптопро 5 в windows и linux: папки, ключи реестра, лицензию.
  10. Корневые сертификаты
  11. Криптопро для linux
  12. Криптопро для windows 10
  13. Лицензия
  14. Настройка криптопро csp
  15. Настройка работы с рутокен эцп 2.0
  16. Операционные системы astra linux
  17. Отключение цифровой подписи в windows 10
  18. Плагин для линукс
  19. Подлежит ли сертификат в дальнейшем восстановлению
  20. Подписание документа эцп
  21. Подпись средствами «криптопро csp»
  22. Полное удаление криптопро 5 в linux
  23. Получаем тестовый сертификат
  24. Получение исходного файла
  25. Прерванное удаление «криптопро»
  26. Проверка подписи эцп
  27. Проверка сертификата
  28. Просмотр всех атрибутов сертификата
  29. Резюме
  30. С жесткого диска
  31. Список установленных сертификатов
  32. Способ с дискетой или флешкой
  33. Способы удаления сертификата эцп из криптопро
  34. Удаление «криптопро» с очисткой следов установки
  35. Удаление криптопро 5 из системы
  36. Удаление лицензии
  37. Удаление сертификата эцп в ос linux
  38. Удаление средствами программы «криптопро»
  39. Управление сертификатами
  40. Установка крипто про 4.0 для линукс и других операционных систем
  41. Установка криптопро в astra linux
  42. Установка на apple mac os
  43. Установка программы
  44. Установка сертификатов используя криптопро в linux
  45. Экспорт сертификатов на другую машину

Основные способы удаления сертификата электронной цифровой подписи из реестра «криптопро»

Сертификаты ЭЦП удаляются такими способами:

  • средствами ОС (утилита certmgr.exe);
  • с помощью шифрующей программы;
  • специальной утилитой Ccleaner;
  • непосредственной правкой реестра Windows.

Plug-in для windows

Перед тем как загрузить КриптоПро ЭЦП Browser plug in для Windows, убедитесь, что на вашем АРМ активировано сертифицированное СКЗИ, и закройте все окна веб-браузера.

Rosa crypto tool


Как следует из названия, это утилита для работы с электронной подписью и шифрованием для дистрибутива ROSA Linux. В данный момент утилита доступна в репозиториях Rosa Linux и Alt Linux.

Эта утилита разрабатывается одним человеком – Михаилом Вознесенским. У нее простой, но удобный интерфейс. На данный момент утилита находится в активной разработке – с ноября 2021 года мне удалось протестировать три версии. Последняя версия, доступная на момент написание статьи — 0.2.2.

Что внутри? Утилита написана на Python с использованием PyQt4 для графического интерфейса.

Установить ее можно, использовав «Управление программами» в Rosa Linux.

Вставляем токен и запускаем утилиту.

Видим, что токен определился успешно и был найден наш сертификат.

Интерфейс программы настолько прост, что описывать и показывать в статье все его функции не имеет смысла. Попробуем только подписать файл.

Выбираем файл и жмем “Подписать файл”. Получаем вот такое предупреждение.

Нажимаем «OK» и получаем информацию о том, что файл был подписан успешно.

Основное достоинство этой утилиты в том, что она совершенно бесплатная, в отличии нашего следующего продукта.

По сравнению с использованием «КриптоПро CSP» из консоли:

На порядок проще использовать;— Отсутствуют различные параметры подписи.

Исходный код программы доступен в публичном репозитории на ABF:abf.io/uxteam/rosa-crypto-tool-develСистема контроля версий, которую использует «НТЦ ИТ РОСА», интегрирована в сборочную среду и базируется на Git. Можно вполне использовать любой клиент git.

Надеюсь, разработчики других отечественных дистрибутивов Linux, таких как Astra Linux, GosLinux и другие добавят в свои дистрибутивы пакеты с rosa-crypto-tool.

Trusted esign


Второй продукт, про который мы поговорим, это Trusted eSign от компании “Цифровые технологии”. Она известна на российском рынке ИБ как разработчик средства по работе с подписью и шифрованием для ОС Windows – «КриптоАРМ».

Главное, не путать этот продукт с Trusted.eSign – web-сервисом по работе с подписью этой же компании.

Добавление реального сертификата

Добавить только сертификат (только проверка ЭЦП):

Добавление реального сертификата с привязкой к закрытому ключу и возможностью подписывать документы

Закрытый ключ состоит из шести key-файлов:

Добавление сертификатов через криптопро

Для корректной реализации КЭЦП персональные сертификаты квалифицированной электронно-цифровой подписи (СКЭЦП, СЭЦП), полученные в УЦ и записанные на ключевой носитель (токен), необходимо добавить в хранилище на своем компьютере.

На одном ПК может находиться несколько ваших личных сертификатов. Всякий раз, когда нужно поставить ЭП, система будет открывать каталог со списком, откуда пользователь сам выбирает нужный СКЭЦП.

Последние релизы CryptoPro наделены функцией автоматической установки персональных сертификатов на жесткий диск компьютера:

  • зайдите в систему под правами администратора и подключите к ПК USB-носитель;
  • запустите программный модуль через меню «Пуск» → «Панель управления» → «CryptoPro CSP»;
  • в рабочем окне программы откройте закладку «Сервис» и выберите опцию просмотра СКЭЦП в контейнере;
  • кликните по клавише «Обзор», выберите текущее местоположение контейнера (в нашем случае — это ключевой накопитель), нажмите «Далее»;
  • в окне предварительного просмотра сертификата щелкните по клавише «Свойства» → «Установить сертификат».
  • Далее открывается Мастер импорта сертификатов. Подтвердите согласие на операцию кнопкой «Далее». В следующей форме установите в настройках автоматический выбор хранилища для записи сертификата. Личные СКЭЦП сохраняются в папку «Личное», корневые сертификаты от УЦ — в «Доверенные».

    Для завершения процедуры нажмите «Готово» и закройте окно кнопкой «Ок».

    Добавление тестового сертификата

    Ввести пароль на контейнер test123 .

    Ввести пароль на контейнер. По-умолчанию: 12345678

    Как полностью удалить криптопро 5 в windows и linux: папки, ключи реестра, лицензию.

    Пользоваться КриптоПро не планирую, поэтому удаляю КриптоПро 5.0.11998, оставшиеся папки, данные в реестре, лицензию.

    Корневые сертификаты

    Просмотр корневых сертификатов

    Добавление корневых сертификатов (под root) из файла cacer.p7b

    Необходимо последовательно добавить все сертификаты

    Криптопро для linux

    Судя по многочисленным отзывам пользователей Linux, версия КриптоПро для этой ОС — неоднозначное решение. С одной стороны, это самое функциональное средство криптозащиты для работы с ЭП. Но если в Windows с использованием СКЗИ не возникает существенных проблем, то с Linux обычному пользователю справиться очень сложно.

    CryptoPro CSP для Линукс — это консольный продукт с текстовым интерфейсом, лишенный графических средств управления.

    Инсталляцию и настройку программы на ПК рекомендуется доверить системному администратору.

    Криптопро для windows 10

    Программа CryptoPro CSP от российского разработчика ПО «КРИПТО-ПРО» признана лидером в сегменте криптографического ПО (наряду с ViPNet).

    СКЗИ обеспечивает выполнение процессов криптошифрования, которые и лежат в основе генерации КЭП. Без этой вспомогательной программы невозможно создать ЭЦ, зашифровать файл, защитить от последующих корректив посторонними лицами, обеспечить целостность и предотвратить компрометацию важных сведений.

    Бесплатный дистрибутив с утилитой можно получить на официальном ресурсе:

    В течение 90 дней с момента инсталляции программы доступен бесплатный пробный период, чтобы пользователь смог оценить возможности ПО. По окончании демо-периода необходимо купить лицензию (на 12 месяцев или бессрочную). Заказать ее можно непосредственно у разработчика или дистрибьютора в своем регионе.

    Одну лицензию можно использовать только на одном АРМ.

    Лицензия

    Для установки другой лицензии (под root):

    Настройка криптопро csp

    Несмотря на то, что есть несколько неплохих статей по настройке КриптоПро CSP под Linux (например,

    Читайте также:  10 счет бухгалтерского учета для учета сырья и материалов 🏗️ — Контур.Бухгалтерия

    или 

    ), я опишу здесь свой вариант. Основная причина в том, что большинство инструкций написаны для «Крипто Про CSP» версии 3.x. А современная версия КриптоПро CSP 4.0 не является 100% совместимой с 3.x. Дополнительная причина — всегда приятно иметь полную инструкцию по настройке в одном месте, а не переключаться с одного окна на другое.

    Приступаем к настройке. Скачиваем КриптоПро CSP для Linux с официального сайта КриптоПро и распаковываем:

    tar -zxf ./linux-amd64_deb.tgz 

    Далее у нас есть 2 варианта: автоматическая установка и установка вручную. Автоматическая установка запускается командой sudo ./install.sh или  sudo ./install_gui.sh .

    Здесь надо отдать должное разработчикам «КриптоПро» — автоматическая установка для большинства дистрибутивов отрабатывает успешно. Хотя бывают и нюансы. Например, если у вас не хватает некоторых пакетов, то установка будет успешно завершена, хотя некоторый функционал работать не будет.

    Если что-то пошло не так, или вы по тем или иным причинам хотите использовать установку в ручном режиме, то вам необходимо выполнить:

    dpkg -i ./cprocsp-curl-64_4.0.0-4_amd64.deb lsb-cprocsp-base_4.0.0-4_all.deb lsb-cprocsp-
    capilite-64_4.0.0-4_amd64.deb lsb-cprocsp-kc1-64_4.0.0-4_amd64.deb lsb-cprocsp-rdr-64_4.0
    .0-4_amd64.deb 

    Для установки пакетов в ROSA используйте urpmi , вместо dpkg -i .

    Устанавливаем лицензию для «КриптоПро CSP» для Linux и проверяем, что все работает нормально:

    cpconfig -license -set 
    cpconfig -license –view 

    Мы должны получить что-то вроде:

    License validity:
    XXXXX-XXXXX-XXXXX-XXXXX-XXXXX
    Expires: 3 month(s) 2 day(s)
    License type: Server. 

    Настройка работы с рутокен эцп 2.0

    Сделаем небольшое отступление. Для работы с электронной подписью и шифрованием нам не обойтись без ключевых пар и сертификатов. Надежное хранение закрытых ключей – один из основных факторов безопасности. А более надежных средств хранения, чем токен или смарт-карта, человечество пока не придумало.

    Для работы с токенами в ОС Linux есть масса различных средств и драйверов. Для описания всех этих средств понадобится отдельная статья. Поэтому я не буду подробно описывать, как это работает, и почему нам нужны именно эти пакеты.

    Устанавливаем пакеты для работы с Рутокен ЭЦП 2.0:

    apt-get install libpcsclite1 pcscd libccid

    Нам также необходимо установить пакеты КриптоПро CSP для поддержки работы с токенами:

    dpkg -i ./cprocsp-rdr-gui-gtk-64_4.0.0-4_amd64.deb ./cprocsp-rdr-rutoken-64_4.0.0-4_amd64.deb ./cprocsp-rdr-pcsc-64_4.0.0-4_amd64.deb ./lsb-cprocsp-pkcs11-64_4.0.0-4_amd64.deb

    Операционные системы astra linux

    Оперативные обновления и методические указания

    Операционные системы Astra Linux предназначены для применения в составе информационных (автоматизированных) систем в целях обработки и защиты 1) информации любой категории доступа 2) : общедоступной информации, а также информации, доступ к которой ограничен федеральными законами (информации ограниченного доступа).

    1) от несанкционированного доступа; 2) в соответствии с Федеральным законом от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (статья 5, пункт 2).

    Операционные системы Astra Linux Common Edition и Astra Linux Special Edition разработаны коллективом открытого акционерного общества «Научно-производственное объединение Русские базовые информационные технологии» и основаны на свободном программном обеспечении.

    Отключение цифровой подписи в windows 10

    Как правило, СЭЦП выдается на 12 месяцев. Просроченные сертификаты рекомендуется удалять из реестра, чтобы не занимать место в хранилище. Отключение (удаление) сертификата цифровой подписи в Windows 10 занимает не более 2 минут:

    • запустите криптопровайдер через меню «Пуск»;
    • выберите вкладку «Сервис» → «Удалить контейнер»;
    • в открывшемся каталоге выберите сертификат для удаления;
    • подтвердите действие кнопкой «Готово» и нажмите «Ок».

    Ранее удаленный из системы сертификат восстановить нельзя. Он не попадает в корзину и не резервируется, а навсегда исчезает из реестра.

    1. Задай вопрос нашему специалисту в конце статьи.
    2. Получи подробную консультацию и полное описание нюансов!
    3. Или найди уже готовый ответ в комментариях наших читателей.

    Плагин для линукс

    Для корректной работы браузера в Линукс потребуется специальная утилита alien. Активируйте ее с помощью команды:

    sudo apt install alien

    Подлежит ли сертификат в дальнейшем восстановлению

    Информация об удаленных сертификатах нигде не кешируется и не сохраняется в корзине, что делает невозможным их последующее восстановление даже при использовании специальной программы cpfixit.exe, возвращающей настройки безопасности реестра Windows. При ошибочном удалении ключа ЭЦП доступна только повторная установка либо добавление при помощи USB-рутокен КриптоПро.

    Следует обратить внимание на получение соответствующих прав при работе с ЭЦП – для удаления достаточно иметь статус «Пользователя», а для установки потребуются полномочия «Администратора».

    Подписание документа эцп

    Пример создания ЭЦП (по SHA1 Hash):

    [ReturnCode: x]ОписаниеВозвращаемый код завершения в баше $?
    успешно
    0x8010006bВведен неправильный PIN107
    0x2000012dСертификат не найден45
    0x20000065Не удалось открыть файл101

    Подпись средствами «криптопро csp»


    В составе «КриптоПро CSP» есть утилита csptestf, позволяющая выполнять различные криптографические операции. Как я уже писал выше, у этой утилиты есть 2 недостатка:

    Подписать можно с помощью команды:

    csptestf –sfsign –sign –in <имя файла> -out <имя файла> -my ‘Trusted eSign Test’ –detached –alg GOST94_256

    Здесь,

    my — параметр, в котором надо указать часть Common Name сертификата для подписи;

    detached — позволяет создать открепленную подпись;

    alg GOST94_256 — задает алгоритм хэширования, который будет использоваться при создании подписи.

    Более подробную информацию о возможных параметрах вы можете получить, выполнив команду:

    csptestf –sfsign

    Такой интерфейс отлично подходит для подготовленного пользователя или для автоматизации операций в скриптах.

    Поговорим теперь об утилитах, которые облегчают жизнь обычным пользователям при работе с подписью и шифрованием в Linux.

    Полное удаление криптопро 5 в linux

    1) Стандартный установщик поможет и с удалением.

    Получаем тестовый сертификат


    Перед тем как перейти непосредственно к работе с подписью, надо сгенерировать ключевую пару и создать сертификат электронной подписи. Если у вас уже есть Рутокен с контейнером «КриптоПро», то эту часть можно смело пропустить.

    Получение исходного файла

    Получение исходного файла (сообщения):

    Будет ругаться на сертификат (так как не будет проверки), но подпись удалит. Вариант с проверкой:

    Источник

    Прерванное удаление «криптопро»

    Удаление файлов через оснастку Windows «Программы» или установочный диск может быть прервано вследствие аппаратного или программного сбоя. В такой ситуации возможно сохранение на компьютере части секретной информации. Для ее полного удаления следует воспользоваться специальной утилитой cspclean.exe:

    • запустить файл cspclean.exe;
    • перезагрузить компьютер;
    • выполнить повторный запуск.

    Если на компьютере остаются работающие компоненты программ «КриптоПро» или «КриптоАРМ» – тогда следует отказаться от использования этого сервиса и выбрать другой метод очистки.

    Проверка подписи эцп

    Для верифицирования сертификатов нужен сертификат удостоверяющего центра и актуальный список отзыва сертификатов,
    либо настроенный для этого revocation provider.

    Корневой сертификат УЦ, список отзыва сертификата является одним из реквизитов самого сертификата.

    Контрагенты когда открывают подписи в КриптоАРМ используют revocation provider, он делает проверки отзыва сертификата онлайн.
    Как реализована проверка в Шарепоинте не знаю. Знаю только что используется библиотека Крипто.Net

    cryptcp -verify-nochain

    Проверка конкретной подписи из локального хранилища по его хешу:

    cryptcp -verify-thumbprint 255c249150efe3e48f1abb3bc1928fc8f99980c4 -nochain test.txt.sig

    Проверить, взяв сертификат из file1.sig, подпись файла file2.sig. Практически, надо использовать один и тот же файл:

    cryptcp -verify-norev-f file1.sig file2.sig

    Ответ:

    Certificates found: 2
    Certificate chains are checked.
    Folder './':
    file.xls.sig... Signature verifying...
    Signer: Старший инженер, Иванов Иван Иванович, Отдел закупок, ООО «Верес», Москва, RU, [email protected]
     Signature's verified.
    Signer: Генеральный директор, Сидоров Иван Петрович, Руководство, ООО «Кемоптика», Москва, RU, [email protected]
     Signature's verified.
    [ReturnCode: 0]

    Результат:

    Читайте также:  Установка и работа с облачной электронной подписью

    Проверка сертификата

    certmgr -list-f file.sig

    Ответ:

    1-------
    Issuer            : [email protected], C=RU, L=Москва, O=ООО КРИПТО-ПРО, CN=УЦ KPИПTO-ПPO
    Subject           : [email protected], C=RU, L=г. Москва, O="ООО ""Верес""", OU=Руководство, CN=Иванов Иван Иванович, T=Генеральный директор
    Serial            : 0x75F5C86A000D00016A5F
    SHA1 Hash         : 0x255c249150efe3e48f1abb3bc1928fc8f99980c4
    Not valid before  : 08/12/2021  09:04:00 UTC
    Not valid after   : 08/12/2021  09:14:00 UTC
    PrivateKey Link   : No

    Просмотр всех атрибутов сертификата

    В cryptcp нет необходимых инструментов для получения всех атрибутов сертификата. Поэтому следует использовать openssl , но настроив его.

    Получаем SHA 1 хеши:

    В цикле извлекаем сертификаты:

    Настройка openssl для поддержки ГОСТ:

    В файл /etc/ssl/openssl.cnf

    Резюме

    Подведем итог. В конце 2021 — начале 2021 года наметился неплохой прогресс в средствах по работе с электронной подписью под Linux. Информационная безопасность начинает поворачиваться к пользователю лицом, и с каждым годом требуется все меньше действий для такого простого действия, как подписать или зашифровать файл с использованием отечественных алгоритмов.

    Хочется дополнительно отметить такое развитие отечественных продуктов, учитывая современный тренд на замену Windows на Linux в государственных и муниципальных организациях. В рамках этого тренда становится актуальным использование средств криптографической защиты информации под Linux.

    Такое развитие не может не радовать, особенно когда это происходит под Linux.

    P. S. Наверняка есть немало пользователей, особенно пользователей Linux, кто считает, что консольных утилит достаточно. А также специалистов по информационной безопасности, которые считают, что дизайн и удобство — излишество в ИБ. Но я не могу с ними согласиться.

    С жесткого диска

    Скопировать приватный ключ в хранилище (контейнер), где — имя пользователя linux:

    Поставить «минимальные» права:

    Узнать реальное название контейнера:

    Ассоциировать сертификат с контейнером, сертификат попадет в пользовательское хранилище My :

    Если следующая ошибка, нужно узнать реальное название контейнера (см. выше):

    Установить сертификат УЦ из-под пользователя root командой:

    Список установленных сертификатов

    certmgr -list, например:

    1-------
    Issuer            : [email protected], C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2
    Subject           : CN=test2
    Serial            : 0x120007E4E683979B734018897B00000007E4E6
    SHA1 Hash         : 0x71b59d165ab5ea39e4cd73384f8e7d1e0c965e81
    Not valid before  : 07/09/2021  10:41:18 UTC
    Not valid after   : 07/12/2021  10:51:18 UTC
    PrivateKey Link   : Yes. Container  : HDIMAGE\test2.000F9C9
    2-------
    Issuer            : [email protected], C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2
    Subject           : CN=webservertest
    Serial            : 0x120007E47F1FD9AE0EDE78616600000007E47F
    SHA1 Hash         : 0x255c249150efe3e48f1abb3bc1928fc8f99980c4
    Not valid before  : 07/09/2021  09:56:10 UTC
    Not valid after   : 07/12/2021  10:06:10 UTC
    PrivateKey Link   : Yes. Container  : HDIMAGE\webserve.0012608

    Способ с дискетой или флешкой

    Скопировать в корень дискеты или флэшки сертификат и приватный ключ (из каталога 999996.000 , 999996 — название (alias) контейнера):

    Выполнить команду по копированию ключа с флэшки на диск, ключ попадет в пользовательское хранилище My .

    Способы удаления сертификата эцп из криптопро

    Средства криптографической защиты используются в течение 12 месяцев для обеспечения целостности данных и формирования ключей шифрования и ЭЦП. Перед применением новой версии программы надо знать, как удалить сертификат из реестра “КриптоПро” и проверить отсутствие следов предыдущих установок приложения.

    Удаление «криптопро» с очисткой следов установки

    Устранение всех следов пребывания программы на компьютере осуществляется в 3 этапа:

    • удаление приложения;
    • очистка реестра утилитой Ccleaner;
    • устранение остаточных следов установки «КриптоПро».
    • клавишами Win R вызывается командный интерпретатор;
    • запускается appwiz.cpl;
    • отмечается галочкой отказ от повторного вывода этого окна;
    • находится нужная версия «КриптоПро CSP» и дается команда удалить ее;
    • производится перезагрузка компьютера, система выдаст сообщение о необходимости этой операции;
    • далее из командной строки вызывается утилита Ccleaner и галочкой отмечается пункт «Очистка»;
    • после выполнения задания выделяются галочкой «Реестр» и «Поиск проблем»;
    • на экран будет выведен список параметров, оставшихся в реестре;
    • они удаляются нажатием кнопки «Исправить выбранное»;
    • последние 2 действия Ccleaner повторяются до полной деинсталляции файлов;
    • в завершение очищается кеш установки, для этого делаются видимыми скрытые каталоги и удаляется папка «C:ProgramDataCryptoPRO».

    По завершении всех действий в компьютере не остается следов пребывания криптографического пакета в реестре и на диске.

    Удаление криптопро 5 из системы

    Пуск —>Панель управления—>Программы и компоненты, удаляю КриптоПро 5 стандартными методами.

    Удаление лицензии

    После удаления лицензии вы не сможете её восстановить. Если планируете снова пользоваться КриптоПро данный пункт можно не выполнять.

    1) Удаляем ветки реестра:КомпьютерHKEY_LOCAL_MACHINESOFTWAREClassesWOW6432NodeCLSID

    Если информация была полезна поставьте, пожалуйста 👍 это лучшая мотивация для выпуска нового материала.

    Вам может быть интересно:

    Статьи помогут повысить Вашу компьютерную грамотность:

    Удаление сертификата эцп в ос linux

    Деактивация ключей ЭЦП в ОС Linux может выполняться в графической среде или в режиме командной строки. Порядок действий похож для всех дистрибутивов «Линукс»:

    • открывается окно командного интерпретатора;
    • вводится «certmgr -list»;
    • в появившемся списке выбирается требуемая запись;
    • вводится команда «certmgr -del -c -mxxxxx.cer», где вместо «xxxxx.cer» указывается номер сертификата.

    При внесении данных следует быть внимательными, т.к. в окне отображаются сведения обо всех сертификатах, а не только ЭЦП.

    Удаление средствами программы «криптопро»

    Приложение «КриптоПро CSP» предоставляет все возможности для работы с ЭЦП. Оно устанавливает, стирает, копирует и скрывает файлы сертификатов и ключей. Удаление просроченных и ненужных файлов с расширением “.key” требует выполнения следующих действий:

    • запустить приложение «КриптоПро»;
    • перейти на вкладку «Сервис» в окне программы;
    • развернуть список ключей ЭЦП;
    • отметить нужную запись;
    • нажать на «Удалить» либо «Удалить контейнер» (определяется версией ПО);
    • подтвердить действие.

    Преимуществом этого способа является то, что «КриптоПро» удаляет каждую запись по отдельности либо сразу все вместе с корневым сертификатом УЦ.

    Управление сертификатами

    Чтобы просмотреть сертификаты на подключенных физических носителях, задайте в Терминале следующую команду:

    /opt/cprocsp/bin/amd64/csptest -keyset-enum_cont -fqcn -verifyc

    Для импорта персональных СЭЦП со всех ключевых USB-носителей выполняем команду:

    /opt/cprocsp/bin/amd64/csptestf -absorb-cert

    Убедитесь, что сертификаты добавлены в хранилище с помощью команды:

    /opt/cprocsp/bin/amd64/certmgr -list -store uMy

    Сохраненные СЭЦП отобразятся в окне Терминала в виде списка.

    Удаление сертификата из реестра:

    /opt/cprocsp/bin/amd64/certmgr -delete -store umy

    Подробные рекомендации по установке и настройке СКЗИ в Линукс представлены в разделе «Документация».

    Установка крипто про 4.0 для линукс и других операционных систем

    КриптоПро CSP — самый популярный российский криптопровайдер (СКЗИ, криптографическая утилита) для генерации квалифицированной электронно-цифровой подписи (КЭЦП, КЭП). СКЗИ сертифицировано ФСБ и соответствует обновленному стандарту формирования и проверки ЭЦП — ГОСТ Р 34.10-2021.

    В настоящее время есть три актуальных версии этого софта — 3.8, 4.0 и 5.0. Срок действия сертификата v.3.8 заканчивается в сентябре текущего года. Релиз 5.0 с расширенным набором опций на конец июля 2021 г. еще не сертифицирован и используется в тестовом режиме. Версия 4.0 регулярно обновляется и на текущий момент представлена уже 4-я сертифицированная сборка этого релиза (R4).

    Криптографическая утилита функционирует в широком спектре операционных систем, и для каждой из них есть свои специфические нюансы. В этой статье подробно рассмотрим особенности использования Крипто Про для Линукс, Windows и Mac OS.

    Установка криптопро в astra linux

    В последние годы многие госслужбы и частные компании взяли курс на импортозамещение, все чаще выбирая Линукс в качестве операционной системы. Особую популярность среди российских пользователей получили аналоги этой ОС — Astra Linux, Rosa Linux, ГосЛинукс и др.

    Процедуру установки КриптоПро рассмотрим на примере Astra Linux (ОС на базе ядра Линукс, используемая преимущественно в бюджетных учреждениях).

    Читайте также:  Установка Крипто Про 4.0 для Линукс и других операционных систем

    Чтобы загрузить дистрибутив для инсталляции СКЗИ, зайдите в «Центр загрузок», выберите сертифицированный релиз КриптоПро и deb-пакет для скачивания (с учетом разрядности ОС).

    На СКЗИ для Линукс распространяются стандартные правила лицензирования и 3-месячный демо-период для ознакомления.

    Распакуйте сохраненный на ПК архив с расширением tgz. Процесс установки осуществляется через консоль с помощью ввода специальных текстовых команд. Для инсталляции в Linux есть два варианта: вручную или автоматически. Рассмотрим второй способ:

    • перейдите в папку с распакованным архивом и через контекстное меню выберите команду «Открыть в терминале»;
    • запустите автоматическую инсталляцию CryptoPro командой sudo./install_gui.sh — откроется Мастер установки;
    • навигацию в окне Мастера осуществляйте с помощью кнопки Tab — отметьте все доступные к установке компоненты клавишей Next и нажмите «Install».

    По завершении процедуры в окне Терминала появится уведомление об успешной инсталляции.

    Когда закончится демо-период, купите лицензию и введите ее номер в настройках с помощью команды:

    sudo/opt/cprocsp/sbin/amd64/cpconfig-license-set XXXXX-XXXXX-XXXXX-XXXXX-XXXXX

    Вместо Х укажите серийный номер из лицензионного соглашения.

    Процедура инсталляции криптопровайдера для других версий ОС семейства Linux предполагает аналогичный порядок действий.

    Установка на apple mac os

    Загрузите архив с Browser plugin по ссылке, разархивируйте его и установите модуль, следуя инструкции:

    • в распакованной папке нажмите на документ cprocsp-pki-2.0.0 — запустится Мастер установки;
    • дайте согласие с условиями лицензионного договора;
    • подтвердите операцию кнопкой «Установить».

    По окончании процедуры закройте окно и проверьте работу модуля на странице.

    Установка программы

    Вспомогательный компонент взаимодействует со всеми версиями Windows выше 2003. С полным списком поддерживаемых ОС можно ознакомиться в соответствующем разделе.

    СКЗИ для Windows применима для большинства сфер электронного документооборота, где требуется юридически значимая информация, заверенная квалифицированной ЭЦП (КЭЦП):

    • информационные госпорталы (ЕГАИС, ЕСИА и др.).;
    • подача онлайн-отчетов в ФНС, ПФР, ФСС;
    • онлайн-площадки для госзаказов и т.д.

    Процедура установки КриптоПро для Windows 10 предполагает следующий порядок действий:

    • запустить загруженный на ПК дистрибутив и нажать кнопку «Установить»;
    • если лицензия еще не куплена, пропустить строку с серийным номером и нажать клавишу «Далее» (при наличии лицензии — ввести номер из соглашения);
    • выбрать тип установки: «Обычная» — набор базовых функций, «Дополнительный опции» — формирование конфигурации вручную (для продвинутых пользователей);
    • подтвердить операцию клавишей «Установить».

    По завершении инсталляции рекомендуется перезапустить компьютер, чтобы изменения вступили в силу. Такой алгоритм действий применим для всех версий Windows.

    После загрузки криптопровайдера остается инсталлировать драйвер USB-носителя, добавить сертификат в хранилище, настроить веб-браузер, и можно приступать к работе с ЭП.

    Установка сертификатов используя криптопро в linux

    Описание процесса установки приведено на примере дистрибутива семейства Debian (x64).
    Названия файлов и директорий могут варьироваться от системы к системе.

    При установке личных сертификатов не нужны права суперпользователя, и наоборот, при установке сертификатов УЦ
    (корневых и промежуточных) могут потребоваться такие права.

    Подключите USB носитель с ключевыми контейнерами и проверьте результат команды:

    /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -fqcn -verifyc
        CSP (Type:80) v4.0.9009 KC1 Release Ver:4.0.9797 OS:Linux CPU:AMD64 FastCode:READY:AVX.
        AcquireContext: OK. HCRYPTPROV: 16188003
        \.FLASHivanov\.FLASHpetrov\.FLASHsidorov\.FLASHvasiliev\.FLASHsmirnov
        OK.
        Total: SYS: 0,020 sec USR: 0,060 sec UTC: 0,180 sec
    

    Можно сразу установить личные сертификатов из всех доступных контейнеров одной командой:

    /opt/cprocsp/bin/amd64/csptestf -absorb -certs
    Произойдет установка сертификатов, находящихся во всех доступных в момент запуска команды контейнерах
    (съемных флэш-носителях, жесткого диска и т. д.) в хранилище uMy.

    При необходимости скопируйте ключевой контейнер \.FLASH.sidorov на жесткий диск:

    /opt/cprocsp/bin/amd64/csptest -keycopy -contsrc '\.FLASHsidorov' -contdest '\.HDIMAGEsidor'
        CSP (Type:80) v4.0.9009 KC1 Release Ver:4.0.9797 OS:Linux CPU:AMD64 FastCode:READY:AVX.
        CryptAcquireContext succeeded.HCRYPTPROV: 38556259
        CryptAcquireContext succeeded.HCRYPTPROV: 38770755
        Total: SYS: 0,000 sec USR: 0,100 sec UTC: 14,920 sec
        [ErrorCode: 0x00000000]
    

    Наличие [ErrorCode: 0x00000000] в завершении каждой команды КриптоПРО говорит о ее успешном выполнении.

    Проверьте наличие нового контейнера \.HDIMAGEsidor:

    /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -fqcn -verifyc
        CSP (Type:80) v4.0.9009 KC1 Release Ver:4.0.9797 OS:Linux CPU:AMD64 FastCode:READY:AVX.
        AcquireContext: OK. HCRYPTPROV: 34554467
        \.FLASHivanov
        \.FLASHpetrov
        \.FLASHsidorov
        \.FLASHvasiliev
        \.FLASHsmirnov
        \.HDIMAGEsidor
        OK.
        Total: SYS: 0,010 sec USR: 0,050 sec UTC: 0,130 sec
        [ErrorCode: 0x00000000]
    

    Установите личный сертификат:

    /opt/cprocsp/bin/amd64/certmgr -inst -cont '\.HDIMAGEsidor'
        Certmgr 1.0 (c) "CryptoPro",  2007-2021.
        program for managing certificates, CRLs and stores
    
        Install:
        =============================================================================
        1-------
        Issuer              : OGRN=1234567890123, INN=1234567890, STREET=Арбат, [email protected], C=RU, S=77 г.Москва, L=Москва, O=ООО 'Беркут', OU=Удостоверяющий центр, CN=UCESTP
        Subject             : SNILS=12345678901, OGRN=1234567890123, INN=0011234567890, [email protected], C=RU, S=10 Республика Карелия, L=Петрозаводск, O=ООО Ромашка, CN=Сидоров Николай Павлович, T=Администратор, G=Николай Павлович, SN=Сидоров
        Serial              : 0x12C40953000000000019
        SHA1 Hash           : 0xdd0ea8db46a372571c55315cd7e4d8e2de8fb9b6
        SubjKeyID           : 5fc37e578cce0abe739c4da227f68a2f9abcb128
        Signature Algorithm : ГОСТ Р 34.11/34.10-2001
        PublicKey Algorithm : ГОСТ Р 34.10-2001 (512 bits)
        Not valid before    : 09/08/2021  06:07:00 UTC
        Not valid after     : 09/11/2021  06:17:00 UTC
        PrivateKey Link     : No
        CA cert URL         : http://cert1.ucestp.ru/estp.crt
        Extended Key Usage  : 1.3.6.1.5.5.7.3.4
        1.3.6.1.5.5.7.3.2
        =============================================================================
        [ErrorCode: 0x00000000]
    

    Скачайте корневой сертификат по ссылке выше (из поля CA cert URL):
    http://cert1.ucecpexpert.ru/estp.crt
    и перенесите его, например, в домашнюю папку:

    cp ~/Загрузки/estp.crt ~/estp.crt

    Установите корневой сертификат (возможно потребуются права суперпользователя):

    /opt/cprocsp/bin/amd64/certmgr -inst -store uroot -file ~/estp.crt
        Certmgr 1.0 (c) "CryptoPro",  2007-2021.
        program for managing certificates, CRLs and stores
    
        Install:
        =============================================================================
        1-------
        Issuer              : OGRN=1234567890123, INN=1234567890, STREET=Арбат, [email protected], C=RU, S=77 г.Москва, L=Москва, O=ООО 'Беркут', OU=Удостоверяющий центр, CN=UCESTP
        Subject             : OGRN=1234567890123, INN=1234567890, STREET=Арбат, [email protected], C=RU, S=77 г.Москва, L=Москва, O=ООО 'Беркут', OU=Удостоверяющий центр, CN=UCESTP
        Serial              : 0x50D7BC0E4A3EC9994454EB83013EE5F5
        SHA1 Hash           : 0xd2144a3e098b6f2decb224257f48e2b7c6d85209
        SubjKeyID           : 07b753cd561dee8e5e83407be4575ecc05bfec14
        Signature Algorithm : ГОСТ Р 34.11/34.10-2001
        PublicKey Algorithm : ГОСТ Р 34.10-2001 (512 bits)
        Not valid before    : 17/06/2021  13:15:21 UTC
        Not valid after     : 17/06/2021  13:25:01 UTC
        PrivateKey Link     : No
        =============================================================================
        [ErrorCode: 0x00000000]
    

    Проверьте установку личного сертификата:

    /opt/cprocsp/bin/amd64/certmgr -list -store uMy
        Certmgr 1.0 (c) "CryptoPro",  2007-2021.
        program for managing certificates, CRLs and stores
        =============================================================================
        1-------
        Issuer              : OGRN=1234567890123, INN=1234567890, STREET=Арбат, [email protected], C=RU, S=77 г.Москва, L=Москва, O=ООО 'Беркут', OU=Удостоверяющий центр, CN=UCESTP
        Subject             : SNILS=12345678901, OGRN=1234567890123, INN=0011234567890, [email protected], C=RU, S=10 Республика Карелия, L=Петрозаводск, O=ООО Ромашка, CN=Сидоров Николай Павлович, T=Администратор, G=Николай Павлович, SN=Сидоров
        Serial              : 0x12C40953000000000019
        SHA1 Hash           : 0xdd0ea8db46a372571c55315cd7e4d8e2de8fb9b6
        SubjKeyID           : 5fc37e578cce0abe739c4da227f68a2f9abcb128
        Signature Algorithm : ГОСТ Р 34.11/34.10-2001
        PublicKey Algorithm : ГОСТ Р 34.10-2001 (512 bits)
        Not valid before    : 09/08/2021  06:07:00 UTC
        Not valid after     : 09/11/2021  06:17:00 UTC
        PrivateKey Link     : Yes
        Container           : HDIMAGE\sidor.0002B01
        Provider Name       : Crypto-Pro GOST R 34.10-2021 KC1 CSP
        Provider Info       : ProvType: 80, KeySpec: 1, Flags: 0x0
        CA cert URL         : http://cert1.ucestp.ru/estp.crt
        Extended Key Usage  : 1.3.6.1.5.5.7.3.4
        1.3.6.1.5.5.7.3.2
        =============================================================================
        [ErrorCode: 0x00000000]
    

    Экспорт сертификатов на другую машину

    Закрытые ключи к сертификатам находятся тут: /var/opt/cprocsp/keys . Поэтому эти ключи переносятся просто: создаем архив и переносим на нужную машину в тот же каталог.

    Экспорт самих сертификатов (если их 14):

    Переносим эти файлы на машину и смотрим, какие контейнеры есть:

    И как обычно, связываем сертификат и закрытый ключ:

    Если закрытый ключ и сертификат не подходят друг к другу, будет выведена ошибка:

    Если все успешно:

    Если нет закрытого ключа, то просто ставим сертификат:

    Оцените статью
    ЭЦП Эксперт
    Добавить комментарий