Коллегинские максимы Невозможно найти объект по аниду и Криптопро

Форум КриптоПро
 » 
Общие вопросы
 » 
Общие вопросы
 » 
Удаленный доступ в локальную машину с Rutoken lite через RDP

Сергей Александрович
Оставлено
:
29 марта 2022 г. 12:00:55(UTC)

Требуется выполнить настройку таким образом, что бы пользователь для работы подключался к машине для сдачи отчетности. Физически Rutoken lite установлен в машине к которой происходит подключение по RDP. В диспетчере устройств Rutoken lite есть. Использовались настройки с сайта Контур. В панели управление Рутокен – Служба смарт карт не запущена. Прошу написать эти настройки.

Максим Коллегин
Оставлено
:
30 марта 2022 г. 11:40:45(UTC)

Согласно данным Единого государственного реестра юридических лиц (ЕРГЮЛ) от 09. 2022, публикуемым налоговой службой РФ, Коллегин Максим Дмитриевич (ИНН 780729268800) упоминается в следующих юридических лицах.

  • 1. Учредитель Коллегин М. Д.
  • 2. Коллегин Максим Дмитриевич и опосредованно связанные лица

Данный ИНН был выдан налоговой инспекцией региона Санкт-Петербург.

Ранее Коллегин М. значился в сведениях об организации, зарегистрированной в регионе Москва: разработка компьютерного программного обеспечения.

Учредитель Коллегин М.

До 29 октября 2018 г. * Коллегин М. был учредителем ООО “НЕКСТ”.

По данным, содержащимся в ЕГРЮЛ, прослеживаются следующие косвенные связи лица с российскими организациями, их руководителями, учредителями. Обращаем внимание, что связи могут носить формальный характер и не обязательно свидетельствуют о реальных контактах указанных лиц. При установлении связи учитывалось совпадение не только фамилии, имени и отчества, но и ИНН физического лица.

* Указана дата изменения в ЕГРЮЛ (может не совпадать с фактической).

Представленные на этой странице данные получены из официальных источников: Единого государственного реестра юридических лиц (ЕГРЮЛ), Государственного информационного ресурса бухгалтерской отчетности (ГИР БО), с сайта Федеральной налоговой службы (ФНС), Минфина и Росстата. Указанные данные подлежат опубликованию в соответствии с законодательством РФ.

Разработкой программного обеспечения и обработкой информации занимается ООО “Профсофт” (ИНН 3906992381). Используется информация только из официальных открытых источников. Если вы заметили ошибку или некорректную информацию, пожалуйста, свяжитесь с разработчиком.

gavrilyuk
Оставлено
:
6 декабря 2021 г. 14:28:43(UTC)

Если кому-то будет интересно/полезно. Проблема решилась после деинстолляции в КриптоПро CSP 5. 0 компонент поддержки RSA криптографии и углубленной интеграции с продуктами Microsoft. 1 пользователь поблагодарил a. gavrilyuk за этот пост.

Максим Коллегин
Оставлено
:
7 декабря 2021 г. 12:28:41(UTC)

Кажется, достаточно было удалить поддержку RSA. Похоже, приложение клиент-банка препятствует загрузке наших библиотек в своё адресное пространство.

Максим Коллегин
Оставлено
:
7 апреля 2022 г. 15:19:11(UTC)

Возможно проблемы связаны с ограниченной доступностью CRL ГУЦ.

Форум КриптоПро
 » 
Средства криптографической защиты информации
 » 
КриптоПро CSP 4. 0
 » 
При установке и удалении Внутренняя ошибка 25200. RegOpenKeyEx и не только

Оставлено
:
17 ноября 2021 г. 1:11:54(UTC)

Обратились знакомые за помощью. Пытаемся разобраться. Изначально сообщили, что крипто-про не видит их сертификат, которым подписывают без проблем на другом ПК. И что уже пытались ковырять сами. Вообщем решил начать с того, что попросил подключить флешку, на которой они считали что у них сертификат. Открыв установленный Крипто 4. 9944 – и просмотрев контейнеры – не обнаружили того сертификата, который был необходим. Зайдя на флешку увидел лишь открытый сертификат (. cer) но у него была странная ошибка:На вкладке общие: При проверке отношений доверия произошла системная ошибка. А на вкладке путь сертификации: Этот сертификат содержит недействительную цифровую подпись.

На фото, вы можете заметить версию крипто-про 5. Это я решил проверить, измениться ли что-то при попытке установки этой версии – но всё то же самое. Кстати еще создавал нового пользователя Windows (с правами администратора) – там всё то же самое.

Многобукв, но старался по-максимуму всё рассказать. Надеюсь на вашу помощь, подсказки, почему не удается установить корректно Крипто-про. Думаю ошибки с сертификатами связано с этим.

Оставлено
:
17 ноября 2021 г. 6:23:10(UTC)

Оставлено
:
19 ноября 2021 г. 14:41:14(UTC)

3 пользователей поблагодарили Максим Коллегин за этот пост.

Оставлено
:
19 ноября 2021 г. 14:56:02(UTC)

Проблема решена. Спасибо Максиму

Оставлено
:
24 ноября 2021 г. 15:45:40(UTC)

Добрый день!Возникла такая же проблема – ошибка “Внутренняя ошибка 25200. RegOpenKeyEx” и отсутствует ветка CertDllVerifyRevocation. Подскажите пожалуйста как вылечить

Оставлено
:
24 ноября 2021 г. 17:18:15(UTC)

reprov. reg (1kb) загружен 9 раз(а). Вложил reg-файл, попробуйте импортировать.

1 пользователь поблагодарил Максим Коллегин за этот пост.

оставлено 25. 2021(UTC)

Оставлено
:
25 ноября 2021 г. 15:24:48(UTC)

спасибо, эта проблема ушла. Но Крипто Про всё равно не устанавливается, теперь “ошибка в процессе установки драйвера”. Все сторонние криптопровайдеры (а они были) удалены, cspclean прогонял, не помогает

Оставлено
:
25 ноября 2021 г. 15:28:52(UTC)

А система какая?W7/ W10/ W11?

Оставлено
:
25 ноября 2021 г. 15:49:50(UTC)

Тогда нужно еще выполнить

с правами администратора. Интересно, что за «умник» удаляет настройки криптографии в системе?

Nata_QA
Оставлено
:
18 августа 2022 г. 16:14:56(UTC)

Здравствуйте!Помогите, пожалуйста, разобраться как избавиться от ошибки “Can’t find object by id”. Сообщение “плавающее”. Появляется в Console в момент подписи документа (нажатия на кнопку запуска подписи). Полный текст: “sign process error: Can’t find object by id”. У меня ловится на Google Chrome с КриптоПро ЭЦП Browser, Версия криптопровайдера: 4. 9956, Версия плагина: 2. 13064 NMAPI. На других версиях у коллег и клиентов – тоже ловится. Всю голову сломали.

Ситдиков Денис
Оставлено
:
19 августа 2022 г. 12:05:58(UTC)

Добрый день!Разработчики хрома анонсировали переход с манифеста v2 на v3 для расширений. Переход на новый манифест является обязательным, т. в противном случае расширение будет удалено из стора. В числе изменений отказ от постоянно работающей background page в пользу service worker’ов, чтобы снизить количество потребляемых ресурсов. Таймаут работы для воркеров составляет 5 минут, после чего связь с расширением обрывается, а нативный хост завершается. Это изменение затронуло множество расширений, в том числе наше. После анонса изменений в баг-репорт хромиума стали писать разработчики, и после полутора лет после первого обращения для расширений, взаимодействующих с нативной частью, было сделано исключение. Новое изменение добавили в Chrome, начиная с версии 104. Некоторые другие браузеры (в т. Edge) на данный момент это изменение не поддерживают. К сожалению, со своей стороны мы не можем на это повлиять. Для стабильной работы рекомендуется обновить браузер Chrome до последней версии (104+), использовать браузеры Firefox, Safari, Opera или Yandex. Browser, или дождаться добавления этого изменения в другие браузеры. 7 пользователей поблагодарили Ситдиков Денис за этот пост.

Читайте также:  Настройка IE для ЭТП. Стандартные ошибки при работе на ЭТП.

Nata_QA
Оставлено
:
19 августа 2022 г. 14:23:53(UTC)

Денис, спасибо за ответ!Информация для тех, у кого такая же проблема – наши программисты на платформе добавил ping плагина. мы шлем небольшое сообщение перед подписанием и криптопро оживает. Пока тесты успешные – проблем с подписанием не было больше. 3 пользователей поблагодарили Nata_QA за этот пост.

Максим Коллегин
Оставлено
:
25 августа 2022 г. 9:09:13(UTC)

Добрый день, при включении защиты LSA на рабочей станции при установленном CryptoPro 5. 0 (разных версий, включая последнюю сборку) перестают работать сетевые подключения и RDP к целевому компьютеру.

Protected mode requires that any plug-in that is loaded into the LSA is digitally signed with a Microsoft signature. Therefore, any plug-ins that are unsigned or are not signed with a Microsoft signature will fail to load in LSA. Examples of these plug-ins are smart card drivers, cryptographic plug-ins, and password filters.

LSA plug-ins that do not have a WHQL Certification process, must be signed by using the file signing service for LSA.

Identify all of the LSA plug-ins and drivers that are in use within your organization. This includes non-Microsoft drivers or plug-ins such as smart card drivers and cryptographic plug-ins, and any internally developed software that is used to enforce password filters or password change notifications.

Ensure that all of the LSA plug-ins are digitally signed with a Microsoft certificate so that the plug-in will not fail to load.

После включения аудита lsass. exe (до включения защиты LSA) в журнале есть следующие события (ID 3066):

Level,Date and Time,Source,Event ID,Task Category
Information,29. 2022 16:04:47,Microsoft-Windows-CodeIntegrity,3066,(1),”Code Integrity determined that a process (DeviceHarddiskVolume4WindowsSystem32lsass. exe) attempted to load DeviceHarddiskVolume4Program FilesCommon FilesCrypto ProAppCompatcpmsi. dll that did not meet the Microsoft signing level requirements or violated code integrity policy. However, due to code integrity auditing policy, the image was allowed to load. ”
Information,29. 2022 16:04:37,Microsoft-Windows-CodeIntegrity,3066,(1),”Code Integrity determined that a process (DeviceHarddiskVolume4WindowsSystem32lsass. exe) attempted to load DeviceHarddiskVolume4Program FilesCrypto ProCSPcpsuprt. dll that did not meet the Microsoft signing level requirements or violated code integrity policy. However, due to code integrity auditing policy, the image was allowed to load. ”
Information,29. 2022 16:04:37,Microsoft-Windows-CodeIntegrity,3066,(1),”Code Integrity determined that a process (DeviceHarddiskVolume4WindowsSystem32lsass. exe) attempted to load DeviceHarddiskVolume4Program FilesCrypto ProCSPcpcspi. dll that did not meet the Microsoft signing level requirements or violated code integrity policy. However, due to code integrity auditing policy, the image was allowed to load. ”
Information,29. 2022 16:04:37,Microsoft-Windows-CodeIntegrity,3066,(1),”Code Integrity determined that a process (DeviceHarddiskVolume4WindowsSystem32lsass. exe) attempted to load DeviceHarddiskVolume4Program FilesCrypto ProCSPcpcsp. dll that did not meet the Microsoft signing level requirements or violated code integrity policy. However, due to code integrity auditing policy, the image was allowed to load. ”
Information,29. 2022 16:04:37,Microsoft-Windows-CodeIntegrity,3066,(1),”Code Integrity determined that a process (DeviceHarddiskVolume4WindowsSystem32lsass. exe) attempted to load DeviceHarddiskVolume4WindowsSystem32cpcng. dll that did not meet the Microsoft signing level requirements or violated code integrity policy. However, due to code integrity auditing policy, the image was allowed to load. ”
Information,29. 2022 16:04:37,Microsoft-Windows-CodeIntegrity,3066,(1),”Code Integrity determined that a process (DeviceHarddiskVolume4WindowsSystem32lsass. exe) attempted to load DeviceHarddiskVolume4WindowsSystem32cpsspap. dll that did not meet the Microsoft signing level requirements or violated code integrity policy. However, due to code integrity auditing policy, the image was allowed to load. ”
Information,29. 2022 16:04:37,Microsoft-Windows-CodeIntegrity,3066,(1),”Code Integrity determined that a process (DeviceHarddiskVolume4WindowsSystem32lsass. exe) attempted to load DeviceHarddiskVolume4Program FilesCommon FilesCrypto ProAppCompatcpschan. dll that did not meet the Microsoft signing level requirements or violated code integrity policy. However, due to code integrity auditing policy, the image was allowed to load. ”
Information,29. 2022 16:04:37,Microsoft-Windows-CodeIntegrity,3066,(1),”Code Integrity determined that a process (DeviceHarddiskVolume4WindowsSystem32lsass. exe) attempted to load DeviceHarddiskVolume4Program FilesCommon FilesCrypto ProAppCompatcpkrb. dll that did not meet the Microsoft signing level requirements or violated code integrity policy. However, due to code integrity auditing policy, the image was allowed to load. ”
Information,29. 2022 16:04:37,Microsoft-Windows-CodeIntegrity,3066,(1),”Code Integrity determined that a process (DeviceHarddiskVolume4WindowsSystem32lsass. exe) attempted to load DeviceHarddiskVolume4Program FilesCommon FilesCrypto ProAppCompatcpadvai. dll that did not meet the Microsoft signing level requirements or violated code integrity policy. However, due to code integrity auditing policy, the image was allowed to load. ”
Information,29. 2022 16:04:37,Microsoft-Windows-CodeIntegrity,3066,(1),”Code Integrity determined that a process (DeviceHarddiskVolume4WindowsSystem32lsass. exe) attempted to load DeviceHarddiskVolume4Program FilesCommon FilesCrypto ProAppCompatdetoured. dll that did not meet the Microsoft signing level requirements or violated code integrity policy. However, due to code integrity auditing policy, the image was allowed to load. ”
Information,29. 2022 16:04:37,Microsoft-Windows-CodeIntegrity,3066,(1),”Code Integrity determined that a process (DeviceHarddiskVolume4WindowsSystem32lsass. exe) attempted to load DeviceHarddiskVolume4Program FilesCommon FilesCrypto ProAppCompatcpcrypt. dll that did not meet the Microsoft signing level requirements or violated code integrity policy. However, due to code integrity auditing policy, the image was allowed to load

В первую очередь полагаю, что проблема в cpsspap. dll

Планируется ли решение? Для корпоративных сред использование дополнительной защиты LSA критично.

Valeri_32
Оставлено
:
1 ноября 2021 г. 21:59:33(UTC)

Тоже интересует эта проблема. Последняя CSP 5. 12266 (Morpheus) от 3. 2021 вроде устанавливается и все работает в браузере, но в программах есть проблемы, например Технокад, при установки КриптоПро не дает установить “расширенная совместимость с продуктами Microsoft” на Arm64

Максим Коллегин
Оставлено
:
2 ноября 2021 г. 12:20:50(UTC)

“Расширенная совместимость” скорее всего и не появится на ARM64. В планах перевод на CNG-интерфейс. А что за приложение у Технокад?

Максим Коллегин
Оставлено
:
17 ноября 2021 г. 16:00:10(UTC)

В текущий момент можно попросить авторов VipNet Отчёт доработать своё ПО для поддержки нашего криптопровайдера на ARM64.

Максим Коллегин
Оставлено
:
2 декабря 2021 г. 14:54:11(UTC)

Планируем поддержать за новогодние праздники.

Читайте также:  Статья 5. Виды электронных подписей / КонсультантПлюс

Максим Коллегин
Оставлено
:
10 января 2022 г. 17:57:31(UTC)

Сейчас мы уже создаём дистрибутив для Windows ARM64, как сделаем — здесь обязательно отпишусь. У вас windows 10 или Windows 11?

Максим Коллегин
Оставлено
:
15 января 2022 г. 21:01:19(UTC)

Дистрибутив собрался, но пока ничего не работает. Чиним.

aeifn
Оставлено
:
16 января 2022 г. 14:30:30(UTC)

Максим Коллегин
Оставлено
:
17 января 2022 г. 7:05:24(UTC)

ГОСТ TLS в этой сборке ещё не работал.

Максим Коллегин
Оставлено
:
18 января 2022 г. 11:49:23(UTC)

 1 пользователь поблагодарил Максим Коллегин за этот пост.

В связи с многочисленными обращениями пользователей с вопросами по взаимодействию со СМЭВ с использованием наших продуктов мы подготовили ряд примеров, демонстрирующих эту функциональность. В данной статье рассматривается простой способ создания подписанных сообщений для СМЭВ и проверки подписи в сообщениях от СМЭВ с использованием платформы Microsoft. NET Framework.

Данный пример написан на языке C# и основан на использовании методов класса SignedXml. Создание тела сообщения и разбор ответа СМЭВ оставлены за рамками примера. Для работы примера необходимо установкить СКЗИ КриптоПро CSP 3. 6 R2 и КриптоПро. NET, а также иметь сертификат подписи (пробный сертификат можно получить на нашем тестовом центре).

Ближе к делу!

За основу взят первый пример из статьи про SignedXml, который создаёт и проверяет приложенную (enveloped) подпись.

На вход необходимо подать документ XML примерно следующего вида:

Первое, что необходимо изменить в коде исходного примера, это создание объекта класса SignedXml. Метод GetIdElement этого класса умеет искать узлы только по атрибуту Id в глобальном простанстве имен, тогда как подписываемое тело сообщения для СМЭВ должно быть помечено атрибутом wsu:Id. Для перегрузки этого метода создаём новый класс:

Заменяем создание объекта:

SmevSignedXml signedXml = new SmevSignedXml(doc);

Ключ подписи возьмём не случайный, как в исходном примере, а из сертификата:

signedXml. SigningKey = Certificate. PrivateKey;

Подписывать будем только один элемент XML, поэтому в ссылке указываем его идентификатор. В данном примере и в методических рекомендациях СМЭВ подписываемый узел soapenv:Body помечен идентификатором “body”:

Reference reference = new Reference();
reference. Uri = “#body”;

Задаём алгоритм хэширования подписываемого узла – ГОСТ Р 34. 11-94. Необходимо использовать устаревший идентификатор данного алгоритма, т. именно такой идентификатор используется в СМЭВ:

reference. DigestMethod =
CryptoPro. Sharpei. Xml. CPSignedXml. XmlDsigGost3411UrlObsolete;

XmlDsigExcC14NTransform c14 = new XmlDsigExcC14NTransform();
reference. AddTransform(c14);

signedXml. SignedInfo. CanonicalizationMethod =
SignedXml. XmlDsigExcC14NTransformUrl;

Задаём алгоритм подписи – ГОСТ Р 34. 10-2001. Необходимо использовать устаревший идентификатор данного алгоритма, т. именно такой идентификатор используется в СМЭВ:

signedXml. SignedInfo. SignatureMethod =
CryptoPro. Sharpei. Xml. CPSignedXml. XmlDsigGost3410UrlObsolete;

После вычисления подписи вместо добавления полученного узла ds:Signature в документ целиком необходимо взять лишь некоторые подузлы и вставить их в заготовленное место:

Остаётся лишь добавить сертификат подписи в заготовленный узел wsse:BinarySecurityToken:

Вуаля! Теперь документ doc можно отправлять в СМЭВ любым удобным способом.

Теперь рассмотрим проверку подписи. Для проверки вместо класса SingedXml также необходимо использовать класс SmevSignedXml. После загрузки узла с подписью в соответствующий объект ищем по ссылке узел wsse:BinarySecurityToken, содержащий сертификат подписи:

Остаётся лишь создать объект класса X509Certificate2 и проверить подпись с помощью соответствующего открытого ключа:

X509Certificate2 cert =
new X509Certificate2(Convert. FromBase64String(binaryTokenElement. InnerText));
bool result = signedXml. CheckSignature(cert. PublicKey. Key);

Полный текст примера можно найти в составе КриптоПро. NET SDK.

А что дальше?

Рассмотренный способ выполнения требований по общению со СМЭВ с использованием класса SignedXml прост и понятен, но подготовка запросов и ответов к веб-сервисам СМЭВ, оставленная за рамками примера, может стать дополнительной головной болью для разработчиков. Для упрощения этих этапов предназначены специализированные средства для создания веб-сервисов и клиентских приложений к ним, такие как Windows Communication Foundation (WCF). В WCF встроена поддержка защищённых способов взаимодействия с веб-сервисами, к которым относится в том числе и подпись запросов и ответов, используемая в СМЭВ.

В ближайшее время на страницах нашего блога также будут опубликованы статьи с описанием примеров взаимодействия с сервисами СМЭВ с использованием WCF и средств платформы Java. Так что следите за обновлениями! Проще всего это сделать, подписавшись на RSS-поток этого блога.

* Благодарим наших партнеров, ООО Удостоверяющий центр «АСКОМ» за предоставленные материалы, которые были использованы при написании данной статьи.

Поскольку я “технарь”, то и отвечу на технические и близкие к ним вопросы. А так же попытаюсь исправить некоторые досадные неточности.

Компания КриптоПро решила заработать денег на популярности Mozilla

Я как “технарь” работаю по запросам пользователей.

Поэтому команда Mozilla. Россия не рекомендует использовать этот продукт даже для обычного веб-серфинга.

Я правильно понимаю, что данная рекомендация вызвана нашей досадной ошибкой при использовании торговых марок принадлежащих Mozilla Foundation? Приношу наши извинения за эту досадную ошибку. Мы, как смогли оперативно, постарались её исправить. Если остались какие-либо замечания, или они возникнут в будущем, то мы в меру сил постараемся их исправить тоже. Надеюсь ущерб, в т. финансовый, отсутствует.

2) Упоминаются ESR сборки Mozilla Firefox, а ведь никто не знает, будет ли КриптоПро соблюдать релизный цикл выпуска ESR и уж тем более осуществлять поддержку для клиентов и исправлять ошибки. По крайней мере, на странице продукта об этом ни слова.

За последние несколько лет, насколько мне известно, ни один запрос со стороны пользователей Mozilla не оставлен без внимания. NSS, Firefox и Thunderbird пока не поддерживают PKCS#11 v2. 30, RFC 4491 и RFC 4490, то мы кроме поставки обычного PKCS#11 модуля, вынуждены добавлять поддержку в основной код и, последние пару лет, вынуждены ограничиться ESR версиями.

и SWEMEL. Предложенные ими реализации соответствуют требованиям Mozilla по включению кода NSS.

Если Вы помните нашу с Вами переписку и результаты встречи в сентябре 2010, то речь шла, в том числе, о запросах на доработку NSS/Thunderbird от МВП “Свемел” от 2009 года. В октябре 2010 были ещё исправления для поддержки TLS от Р-Альфа. Но, к сожалению, пока включения кода в NSS/Firefox/Thunderbird не произошло.

КриптоПро сделала самый уродливый вариант из всех: вместо того, чтобы сделать нативную поддержку наших ГОСТов в NSS

Это не совсем так. Все производители СКЗИ в РФ руководствуются одним документом ПКЗ-2005, лично мне неизвестно сертифицированное СКЗИ являющееся “native” реализацией Firefox/Thunderbird, соответственно все предлагают двух/трёхкомпонентные продукты: <доработанный NSS/Firefox/Thunderbird>++<сертифицированное СКЗИ>.

Читайте также:  Dmitriy Poberezhniy IT technology

Если они используют прослойку, все равно надо изменить исходники Firefox и выложить патчи и раз они не продают продукт, то и патчи должны быть бесплатными.

Это не совсем так, исправления доступны на безвозмездной основе, и ни одному нашему потребителю отказа не было (впрочем, вообще, ни одному желающему, почти как Неуловимому Джо. Хотя для кого-то даже внешний git-сервер делали для обеспечения актуальности).

Поддержку сертификатов X. 509, ЭЦП и TLS с помощью дополнения обеспечить достаточно трудно.

Все-таки уточните, криптопровайдер или PKCS#11 токен

Наш PKCS#11 токен использует СКЗИ “КриптоПро CSP”, я правильно понимаю у Mozilla Foundation и проекта Mozilla. Россия нет претензий к этим независимым компонентам? Для справки, PKCS#11 токен разработан по спецификациям фирмы RSA (v2. 30, которые учитывают предложения участников ТК26), многие (от Oracle до последнего Safe Net-а) производят такие токены по самым произвольным лицензиям и с самыми разнообразными условиями поставки. Наши условия поставки Вы уже цитировали, бесплатно для клиента в режимах, не требующих закрытого ключа пользователя.

судя по архивам dev-tech-crypto, нет ни одного письма от сотрудников КриптоПро, подтверждающего это. Как именно вы общались с разработчиками NSS?

Константин, давайте не продёргивать, уже много лет запросы на доработки от членов ТК26 лежат без движения. По этому поводу в 2010 году мы с Вами (Вы тогда представились как: координатор проекта Mozilla. Россия) общались, но воз и ныне там. По большому счёту всё равно в результате какой именно доработки появится поддержка, т. спецификации у нас одни и те же.

Запросы о которых тогда шла речь: 519432 и 518787. Через пару месяцев появился ещё один запрос 608725, и по нему даже была некоторая активность, но и он не двигается.

Пара писем из нашей переписки 2010 года в “скрытом тексте”:

А что мешает вам выложить эти исходники публично, как это сделала Криптоком?

А толку-то от неё было, пока Андрей Поляков не вник в потребности российских пользователей. В общем, вкусовщина какая-то, что выложить, что предоставить по запросу.

Виноваты, но прошу учесть, что достаточно трудно переключить партнёров на другие технологии, например, вот на эту КриптоПро ЭЦП Browser plug-in.

Честно говоря, решение ISO похоже на чисто политическое. Что касается атаки Куртуа, то, с одной стороны, она немного абстрактная (если мы знаем все возможные пары шифр-тест/открытый-текст, то тогда потратив ещё немногим более 2^200 операций можно узнать ключ, но, простите, зачем? Понять может только математик. С другой стороны, она не лучшая. И, с третьей стороны, всё познаётся в сравнении, атаки на AES-256 пока теоретически менее трудоёмкие, доходит до 2^119 операций, хотя и не менее абстрактные.

Не получается ли так, что Вы сознательно навязываете своим пользователям скомпрометированный алгоритм для повседневного использования, в том числе – для проведения критичных финансовых операций и т

Нет. По моему убеждению, мы предлагаем наилучший продукт по уровням защиты информации КС1/КС2. А с точки зрения стойкости алгоритмов, то большинство алгоритмов поддерживаемых в NSS теоретически имеют атаки с меньшей сложностью (естественно, на настоящий момент).

И вообще – какой ГОСТ Вы используете – упомянутый. 89? Или только для формирования ЭЦП – Р 34. 11-94? Или Р 34. 10-2001? Или какую-то совокупность?

Или Ваша фирма уже перешла на использование свежего  ГОСТ Р 34. 10-2012, заменившего предыдущие?

На настоящий момент, мы все в ТК26 подготавливаем проекты методических рекомендаций по использованию ГОСТ Р 34. 10-2012, ГОСТ Р 34. 11-2012 и ГОСТ 28147-89 в X. 509, CMS, TLS и т. Уточню ГОСТ Р 34. 10-2012 и ГОСТ Р 34. 11-2012 заменяют, но не отменяют только ГОСТ Р 34. 10-2001, ГОСТ Р 34. 11-94, статус ГОСТ 28147-89 пока неизменен.

Ну а раз уж человек сам представился лицом, имеющим отношение к программному продукту, причем используемому в весьма критичной области, то должен же он хоть что-то ответить. Вопросы-то нейтральные: лицензирование и техподробности.

Надеюсь, некоторые технические подробности удалось разъяснить. Что ж до лицензирования, не знаю, возможно Вы и заканчивали Кембридж, а лично я ту же MPL даже прочитать не могу, поэтому я бы отложил эти обсуждения до того момента, когда у нас будет её официальный русский текст.

А вот заголовок данной темы можно было бы заменить на что-нибудь более нейтральное.

На мой взгляд, заголовок самый что ни на есть нейтральный, даже позитивный, представьте: “Компания Крипто-Про решила потерять денег на популярности Mozilla”. Что ж до содержания, уж что есть, то есть.

Извините, а Вы КЗОТ читали? Не говоря уж о том, что Татьяна талантливый человек и ценный сотрудник.

Отредактировано Serge3leo (16-04-2013 06:10:10)

ПрЭВМ «ПАК Удостоверяющий центр «КриптоПро УЦ» версии 2. 0» ( ПрЭВМ «ПАК КриптоПро УЦ 2. 0»)

Дата подачи заявки:

13. 2013

Дата гос. регистрации:

18. 2013

Дата публикации:

20. 2013

Номер заявки:

2013618260

Программа состоит из комплекса программных средств, предназначена для выполнения следующих основных функций: регистрация пользователей; изготовление сертификатов открытых ключей; ведение реестра сертификатов открытых ключей; управление сертификатами открытых ключей; предоставление владельцам сертификатов функций генерации ключей и управления личными сертификатами. Программа обеспечивает: выполнение процедуры генерации личных закрытых и открытых ключей ЭЦП (электронно-цифровая подпись) и шифрования на рабочем месте пользователя; формирование запроса на сертификат нового открытого ключа на рабочем месте пользователя; выполнение процедуры регистрации электронных запросов от пользователей на сертификаты открытых ключей в Центре регистрации УЦ; формирование электронных сертификатов открытых ключей пользователей в соответствии с рекомендациями Х. 509 версии 3 и RFC 2459, позволяющими с помощью криптографических методов (ЭЦП) централизованно заверять соответствие открытого ключа и атрибутов определенному пользователю; формирование и доставку зарегистрированным пользователям списка отозванных сертификатов открытых ключей пользователей. Архитектура программы состоит из следующих компонентов: Центр сертификации центр (ЦС) Центр регистрации (ЦР) АРМ администратора ЦР (АРМ АЦР) АРМ разбора конфликтных ситуаций (АРМ РКС); пользовательских средств взаимодействия с УЦ; программного интерфейса взаимодействия с УЦ.

Оцените статью
ЭЦП Эксперт
Добавить комментарий

Adblock
detector