Примечание: файлы для загрузки, представленные на данной странице, предназначены для осуществления технической поддержки пользователей информационных систем ООО НПП «Ижинформпроект». Сайт не является официальной точкой распространения программ.
ВНИМАНИЕ: В соответствии с письмом ФСБ России от 07. 2018 №149/7/6-363, указанным в уведомлении Минкомсвязи России об организации перехода на использование электронной подписи по ГОСТ Р 34. 10-2012, использование схемы формирования и проверки электронной подписи, соответствующей ГОСТ Р 34. 10-2001, продлевается до 31. 2019.
На данный момент новый ГОСТ поддерживается начиная с версии КриптоПро CSP 4. 0 R4. Для наиболее безболезненного продолжения работы с ГОСТ Р 34. 10-2001 в 2019 году мы рекомендуем обновиться до этой версии.
В случае невозможности обновления до новой версии для переноса даты блокировки работы по ГОСТ Р 34. 10-2001 с 1 января 2019 года в КриптоПро CSP версии до 4. 0 R4 воспользуйтесь утилитой (Внимание: требуется запускать от имени администратора).
Внимание: для cерверных операционных систем необходима серверная лицензия CSP.
Поддерживаемые операционные системы Windows
CSP 3. 6CSP 3. 9CSP 4. 0CSP 5. 0
Windows Server 2016 x64*x64**x64
Windows 10 x86 / x64*x86 / x64**x86 / x64
Windows Server 2012 R2 x64x64x64
Windows 8. 1 x86 / x64x86 / x64x86 / x64
Windows Server 2012x64x64x64x64
Windows 8×86 / x64x86 / x64x86 / x64
Windows Server 2008 R2x64 / itaniumx64x64x64
Windows 7×86 / x64x86 / x64x86 / x64x86 / x64
Windows Server 2008×86 / x64 / itaniumx86 / x64x86 / x64x86 / x64
Windows Vistax86 / x64x86 / x64
Windows Server 2003 R2x86 / x64 / itaniumx86 / x64x86 / x64x86 / x64
Windows Server 2003×86 / x64 / itaniumx86 / x64x86 / x64x86 / x64
Windows XPx86 / x64
Windows 2000×86
* Начиная с версии КриптоПро CSP 3. 9 R2.
** Начиная с версии КриптоПро CSP 4. 0 R2.
- Система
- КриптоПро 4.0 R4 4.0.9963 — КриптоПро 5.0.11455
Криптопровайдер КриптоПро CSP предназначен для:
- авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной подписи (ЭП) в соответствии с отечественными стандартами ГОСТ Р 34.10-2001 / ГОСТ Р 34.10-2012 (с использованием ГОСТ Р 34.11-94 / ГОСТ Р 34.11-2012);
- обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты, в соответствии с ГОСТ 28147-89;
- обеспечения аутентичности, конфиденциальности и имитозащиты соединений по протоколу TLS;
- контроля целостности системного и прикладного программного обеспечения для его защиты от несанкционированных изменений и нарушений правильности функционирования; управления ключевыми элементами системы в соответствии с регламентом средств защиты.
Пробный период — 3 месяцаПоддерживаемые операционные системы:
- Microsoft Windows Vista/7/8/8.1/10;
- Linux (RHEL, CentOS, Debian, Ubuntu, Astra, ALTLinux и т.п.);
- Solaris;
- AIX;
- iOS 8/9/10/11/12
- авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной подписи (ЭП) в соответствии с отечественными стандартами ГОСТ Р 34.10-2001 / ГОСТ Р 34.10-2012 (с использованием ГОСТ Р 34.11-94 / ГОСТ Р 34.11-2012);
- обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты, в соответствии с ГОСТ 28147-89;
- обеспечения аутентичности, конфиденциальности и имитозащиты соединений по протоколу TLS;
- контроля целостности системного и прикладного программного обеспечения для его защиты от несанкционированных изменений и нарушений правильности функционирования;
- управления ключевыми элементами системы в соответствии с регламентом средств защиты.
30 Сентябрь 2021
Обновление ОС Astra Linux Common Edition Орел 2. 43 включает важные изменения.
Полностью переработаны монохромные иконки для стартового меню приложений, панели задач и трея и иных элементов. Внешний вид стал более современным и лаконичным.
Обновлено графическое окружение: сервер графических приложений xorg-server (версия 1. 11), дисплейный менеджер fly-dm (версия 2. 11), оконный менеджер (fly-wm 2. 40), с устранением ошибок выявившихся в ходе эксплуатации, а также улучшение функционала, и в частности:
- Улучшена работа в мультимониторных конфигурациях: скорректировано поведение окон (определение их координат) при подключении и отключении мониторов; оптимизировано размещение обоев рабочих столов (в том числе, в случае вертикальной ориентации монитора); оптимизировано отображение экрана блокировки
- В интерфейсе экрана блокировки длинные пароли до 512 символов теперь отображаются корректно
- Добавление уведомление пользователю об истекающем пароле
- Оптимизировано поведение панели задачи при использовании опции «Автоскрытие»
- Добавлена индикация статуса CapsLock (строчные или прописные буквы на индикаторе раскладки)
- Введен новый параметр LockerOnTopList в themerc-файлах. Параметр задает список окон которые появившись после блокировки покажутся поверх блокировщика
- Улучшена работа режима «Графический киоск», кроме того, приложение remmina при старте в режиме киоска автоматически стартует с параметром -k (режим киоска), что бы исключить изменение настроек пользователем
- Доработана новая тема графического входа (тема «Fly современная»).
В ходе работы над обновлением релиза закрыто множество уязвимостей CVE в различных программных компонентах (> 900).
Обновлено средство электронной подписи документов fly-csp-cryptopro (версия 1. 27): реализована поддержка новой сертифицированной версии СКЗИ КриптоПро R5. 2, а также улучшена работа с контейнерами. Таким образом поддерживаются следующие версии КриптоПро: 4r3, 4r4, 5. 0, 5r2.
В состав дистрибутива добавлено новое приложение: Центр системных отчётов (fly-sosreport), предназначенный для сбора, сжатия, сохранения и отправки в службу сопровождения диагностических данных о работе системы на основе набор инструментов sosreport для сбора информации об аппаратном обеспечении и конфигурации системы для последующей диагностики и отладки.
Доступна новая версия файлового менеджера fly-fm 1. 80 со множественными улучшениями: оптимизация скорости работы с сетевыми каталогами (по протоколу CIFS), работы с расширениями документов, скроллирования каталогов, улучшен предпросмотр аудио-видео файлов и т.
Улучшения работы следующих графических служебных утилит:
- fly-camera – добавлена настройка соотношения сторон
- fly-update-notifier – добавлена проверка места на диске; добавлено отключение функций безопасности перед обновлением.
В состав дистрибутива включено новое ядро Linux версии 5. 10 с поддержкой новейших чипсетов от Intel® Core™ 11 поколения и современных видеокарт. Ядро 5. 10 вошло в двух вариантах — обычном (generic) и с усиленной защищенностью (hardened) с интеграцией наработок проекта KSPP (Kernel Self Protection Project). Кроме того, в репозитории добавлены и обновлены следующие компоненты:
- Файловый сервер Samba 4.12 с улучшенной интеграцией с сетевым доменом AD
- Обновлена и улучшена консольная утилита настройки домена FreeIPA astra-freeipa-server
- Обновлена и улучшена консольная утилита настройки домена SambaDC astra-sambadc
- Служба печати cups 2.2.13 с поддержкой новых принтеров и улучшениями функционирования
- Web-консоль для удаленного управления Linux-серверами Cockpit
- Добавлен новый интерфейсный шрифт PT Astra Fact
- Комплект утилит cloud-utils для облачной установки
- Добавлена новая версия интерпретатора python 3.7 и компилятор языка golang 1.15
- Браузеры firefox 90.0.2 и chromium 91.0.4472.101
- Почтовый клиент thunderbird 78.12.0
- Почтовая подсистема exim4 4.89-2 и dovecot 2.2.27-3
- Комплект видео и аудио кодеков ffmpeg 3.2.15-0
- Комплект поддержки open-vm-tools 11.3 для работы в виртуальной среде VMware
- Офисный пакет LibreOffice 6.4.7.2
- Подпись файла командой из terminal
- Заходим на Госуслуги
- Что нужно для работы с кэп под macos
- Выясняем название контейнера КЭП
- Смена PIN командой из terminal
- КриптоПро CSP 4. 0 R4
- Выясняем хэш сертификата КЭП
- КриптоПро CSP 5
- КриптоПро CSP 5. 0 R2
- Внимание
- Документация
- Для Windows
- Для macOS
- КриптоПро CSP 4. 0 R4 (исполнения 1-Base/2-Base и 1-Lic/2-Lic)
- Err_failed (macos) · issue #8 · deemru/chromium-gost
- Что делать, если перестало работать
- Устанавливаем корневые сертификаты
- КриптоПро Office Signature
- Удаляем все старые ГОСТовские сертификаты
Подпись файла командой из terminal
В terminal переходим в каталог с файлом для подписания и выполняем команду:
/opt/cprocsp/bin/cryptcp -signf -detach -cert -der -strict -thumbprint ХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХ FILE
Команда должна вернуть:
Будет создан файл электронной подписи с расширением *. sgn – это отсоединенная подпись в формате CMS с кодировкой DER.
Заходим на Госуслуги
При авторизации выбираем “Вход с помощью электронной подписи”. В появившемся списке “Выбор сертификата ключа проверки электронной подписи” будут отображены все сертификаты, включая корневые и УЦ, нужно выбрать ваш с usb-токена и ввести PIN.
Что нужно для работы с кэп под macos
- КЭП на USB-токене Рутокен Lite или
- криптоконтейнер в формате КриптоПро
- со встроенной лицензией на КриптоПро CSP
- открытый сертификат должен храниться в контейнере закрытого ключа
Поддержка eToken и JaCarta в связке с КриптоПро под macOS под вопросом. Носитель Рутокен Lite – оптимальный выбор, стоит недорого, шустро работает и позволяет хранить до 15 ключей.
Криптопровайдеры VipNet, Signal-COM и ЛИССИ в macOS не поддерживаются. Преобразовать контейнеры никак не получится. КриптоПро – оптимальный выбор, стоимость сертификата в себестоимости от 500= руб. Можно выпустить сертификат с встроенной лицензией на КриптоПро CSP, это удобно и выгодно. Если лицензия не зашита, то необходимо купить и активировать полноценную лицензию на КриптоПро CSP.
Обычно открытый сертификат хранится в контейнере закрытого ключа, но это нужно уточнить при выпуске КЭП и попросить сделать как нужно. Если не получается, то импортировать открытый ключ в закрытый контейнер можно самостоятельно средствами КриптоПро CSP под Windows.
Выясняем название контейнера КЭП
На usb-токене и в других хранилищах может храниться несколько сертификатов, и нужно выбрать правильный. При вставленном usb-токене получаем список всех контейнеров в системе командой в terminal:
/opt/cprocsp/bin/csptest -keyset -enum_cont -fqcn -verifycontext
Команда должна вывести минимум 1 контейнер и вернуть
Нужный нам контейнер имеет вид
Aktiv Rutoken liteXXXXXXXX
Если таких контейнеров выводится несколько – значит значит на токене записано несколько сертификатов, и вы в курсе какой именно вам нужен. Значение XXXXXXXX после слэша нужно скопировать и подставить в команду ниже.
Смена PIN командой из terminal
/opt/cprocsp/bin/csptest -passwd -qchange -container “XXXXXXXX”
Появится диалог КриптоПро с запросом старого PIN-кода для доступа к сертификату, затем еще один диалог для ввода нового PIN-кода. Готово.
КриптоПро CSP 4. 0 R4
Сертифицированная версия КриптоПро CSP 4. 9963 (Abel) от 23. 2018. Сертификаты соответствия:
1-Base: СФ/114-3610 от 10 января 2019 до 15 января 2021
2-Base: СФ/124-3611 от 10 января 2019 до 15 января 2021
3-Base: СФ/124-3612 от 10 января 2019 до 10 января 2022
Выясняем хэш сертификата КЭП
На токене и в других хранилищах может быть несколько сертификатов. Нужно однозначно идентифицировать тот, которым будем впредь подписывать документы. Делается один раз. Токен должен быть вставлен. Получаем список сертификатов в хранилищах командой из terminal:
Команда должна вывести минимум 1 сертификат вида:
КриптоПро CSP 5
Сертифицированная версия КриптоПро CSP 5. 12000 (Kraken) от 24. 2020.
Сертификаты соответствия:
1-Base: СФ/114-4064 от 20. 2021 до 01. 2024
2-Base: СФ/124-4065 от 20. 2021 до 01. 2024
3-Base: СФ/124-4066 от 20. 2021 до 01. 2024
КриптоПро CSP 5. 0 R2
Сертификаты соответствия:1-Base: СФ/114-4064 от 20. 2021 до 01. 20242-Base: СФ/124-4065 от 20. 2021 до 01. 20243-Base: СФ/124-4066 от 20. 2021 до 01. 2024
Внимание
- Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания. TLS-сервер на *nix теперь требует особую лицензию.
- Дистрибутивы подписаны, что позволяет доверенно распространять их через Интернет. Проверить подпись можно с помощью обновленной утилиты cpverify,
- команды для проверки
- Ключ для работы в режиме замкнутой программной среды Astra Linux SE.
- Некоторые носители требуют дополнительное программное обеспечение.
- Вопросы можно задать в нашем форуме в ветке КриптоПро CSP 5.0 и на портале технической поддержки.
Документация
- Список изменений (changelog)
- Список известных ошибок (errata)
- Документация по установке и использованию КриптоПро CSP 5.0 (KC1)
- Документация по установке и использованию КриптоПро CSP 5.0 (KC2)
- SDK для Windows (для *nix — в devel-пакете в дистрибутиве)
Для Windows
КриптоПро CSP 5. 0 для Windows
Контрольная сумма
ГОСТ: 55DEBC7250BC5C09428FA7085CA6D51EC8282879DB56D084859CFDEBC8EC542B
MD5: 1069fa904005f8ec3951ec6fb49dd7b4
КриптоПро CSP 5. 0 для Windows с pkcs#11 модулями компаний Актив, Аладдин Р. и ISBC
Контрольная сумма
ГОСТ: A0DED17BA0AED924606399728BE4BF1A5D6BB7608B1D0BCE998AD576B3AE5B5A
MD5: 75b1bdcb98b71c2c9869f5a189a7a831
При установке в режиме обновления предыдущей версии настройки, ключи и сертификаты сохраняются.
Для macOS
КриптоПро CSP 5. 0 для OS X 10. 9+ (x64), с поддержкой macOS 10. 15 Catalina
Контрольная сумма
ГОСТ: D854BA1B4C1BFB1DF4EAC5E656B068D9167EB40582425540C74803C4E51F98E0
MD5: 8957569794aa4a97799b6e543f092bbd
КриптоПро CSP 4. 0 R4 (исполнения 1-Base/2-Base и 1-Lic/2-Lic)
Сертифицированная версия КриптоПро CSP 4. 9963 (Abel) от 23. 2018. Сертификаты соответствия:1-Base: СФ/114-3970 от 15 января 2021 до 15 января 20242-Base: СФ/124-3971 от 15 января 2021 до 15 января 20243-Base: СФ/124-3972 от 15 января 2021 до 15 января 20241-Lic: СФ/114-3973 от 15 января 2021 до 15 января 20242-Lic: СФ/124-3974 от 15 января 2021 до 15 января 2024
- Дистрибутивы подписаны, что позволяет доверенно распространять их через Интернет. Проверить подпись можно с помощью обновленной утилиты cpverify,команды для проверки
- Ключ для работы в режиме замкнутой программной среды Astra Linux SE.
- Вопросы можно задать на форуме КриптоПРО в ветке КриптоПро CSP 4.0 и на портале технической поддержки.
- Список изменений (changelog)
- Список известных ошибок (errata)
- Документация по установке и использованию КриптоПро CSP 4.0 (KC1)
- Документация по установке и использованию КриптоПро CSP 4.0 (KC2)
- Инструкция по использованию КриптоПро CSP 4.0 на английском языке (KC1)
- Инструкция по использованию КриптоПро CSP 4.0 на английском языке (KC2)
- SDK для Windows (для *nix — в devel-пакете в дистрибутиве)
КриптоПро CSP 4. 0 для Windows
Контрольная сумма
ГОСТ: CDF7B587A56A488916DB961630B419285918DABD60EE67CBD18D41B04FC18A49
MD5: 76ce60a06c3cb0a36356c9534650fbe9
Дистрибутивы в формате Windows Installer
КриптоПро CSP 4. 0 для OS X 10. 9+ (x64), без поддержки macOS 10. 15 Catalina
Контрольная сумма
ГОСТ: 7BAF9CF5D969320E2ACB72A18A64EFCD7DC4105C402CFDB8BC70F1E33C6E6AAE
MD5: 3f8332245aff7bb425f1ce7c288e9a23
Err_failed (macos) · issue #8 · deemru/chromium-gost
Пытаюсь заставить это всё работать, но не получается по совершенно непонятным причинам. Код ошибки в браузере, которую получаю при попытке попасть на любой из сайтов, который работает только по ГОСТ — ERR_FAILED. Обычный браузер говорит ERR_SSL_VERSION_OR_CIPHER_MISMATCH, что наводит на мысли, что ГОСТ таки включается, но дальше что-то идёт не так.
КриптоПРО плагин работают нормально, проверку прохожу успешно. Пункты для работы на nalog. ru из инструкции тоже выполнены.
Прикладываю следующие логи (v1):
Логи почитал и ничего дельного в них не увидел, может вам будет яснее, ну или посоветуете что-нибудь. Спасибо
macOS 10. 6 (18G103)Chromium GOST Version 78. 3904. 87 (Official Build) (64-bit) (пробовал также 77)CryptoPro Extension for CAdES Browser Plug-in 1. 7CryptoPro CSP 5. 11455 (пробовал также 4R4)
Что делать, если перестало работать
- Переподключаем usb-токен и проверяем что он виден с помощью команды в terminal:sudo /opt/cprocsp/bin/csptest -card -enum
- Очищаем кеш браузера за все время, для чего в адресной строке Chromium-Gost набираем: chrome://settings/clearBrowserData
- Переустанавливаем сертификат КЭП с помощью команды в terminal:/opt/cprocsp/bin/csptestf -absorb -certs
- Если команды Cryptopro не отрабатывают (csptest и csptestf превратились в corrupted) – нужно переустановить Cryptopro.
Устанавливаем корневые сертификаты
Корневые сертификаты являются общими для всех КЭП, выданных любым удостоверяющим центром. Скачиваем со страницы загрузок УФО Минкомсвязи:
Устанавливаем командами в terminal:
sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/4BC6DC14D97010C41A26E058AD851F81C842415A. cer
sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/8CAE88BBFD404A7A53630864F9033606E1DC45E2. cer
sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/0408435EB90E5C8796A160E69E4BFAC453435D1D. cer
Каждая команда должна возвращать:
КриптоПро Office Signature
Продукт “КриптоПро Office Signature” предназначен для обеспечения возможности создания и проверки электронной подписи по алгоритмам ГОСТ Р 34. 10-2001/ГОСТ Р 34. 10-2012 документов Word и Excel из состава Microsoft Office 2007/2010/2013/2016. Данный функционал также поддерживается в приложениях рабочего стола Microsoft Office, входящих в подписку Microsoft Office 365 (включены не во все варианты подписок, состав подписки уточняйте у уполномоченных представителей Microsoft).
Внимание! Microsoft Office Starter и web-компоненты Microsoft Office 365 не поддерживают функционал электронной подписи. Работа в Microsoft Office 2007 имеет особенности, описанные в “Инструкции по установке и использованию”. Поддержка Microsoft Office 2016 и ГОСТ Р 34. 11-2012/34. 10-2012 реализована в “КриптоПро Office Signature 2.
Дистрибутив ознакомительной версии КриптоПро Office Signature 2. 12959 от 13. 2020 (с поддержкой Microsoft Office 2016/2019 и ГОСТ Р 34. 11-2012/ГОСТ Р 34. 10-2012):
Удаляем все старые ГОСТовские сертификаты
Если ранее были попытки запустить КЭП под macOS, то необходимо почистить все ранее установленные сертификаты. Данные команды в terminal удалят только сертификаты КриптоПро и не затронут обычные сертификаты из Keychain в macOS.
sudo /opt/cprocsp/bin/certmgr -delete -all -store mroot
sudo /opt/cprocsp/bin/certmgr -delete -all -store uroot
В ответе каждой команды должно быть:
No certificate matching the criteria