Криптопро траст и Центр загрузки

Криптопро траст и Центр загрузки Электронная цифровая подпись

Установка КриптоПРО CSP

В случае, если у вас отсутствуют предустановленные криптопровайдеры, нажмите на ссылку «КриптоПРО 5.0» или «КриптоПРО 4.0» ниже для загрузки файла установки КриптоПРО на компьютер.

  • КриптоПро CSP 5.0.12000 для Windows 7 / 8 / 10 (рекомендуется)
  • КриптоПро CSP 4.0.9963 для Windows 7/ 8/ 10

После окончания загрузки, запустите файл установки КриптоПРО и установите его с параметрами по умолчанию. В процессе установки у Вас может появиться следующее окно:

Криптопро траст и Центр загрузки

Рис.1 – Установка КриптоПРО

Пропустите окно, нажав «ОК» или «Далее». Установка КриптоПРО завершена.

Остались вопросы? Как мы можем помочь?

Содержание
  1. Подтверждена совместимость КриптоПро CSP 5. 0 и ОСОН “ОСнова”
  2. Общие сведения
  3. Назначение комплекса
  4. Проверить подпись на документе
  5. “Окуляр ГОСТ” – аналог Adobe Acrobat с плагином “КриптоПро”
  6. Сайт Академии криптографии РФ с ГОСТ TLS
  7. Смена PIN-кода контейнера
  8. Выясняем название контейнера КЭП
  9. Смена PIN командой из terminal
  10. КриптоПро CSP 4. 0 R4 (исполнения 1-Base/2-Base и 1-Lic/2-Lic)
  11. Внимание:
  12. Документация:
  13. Для Windows:
  14. Для macOS:
  15. Центр загрузки
  16. КриптоПро CSP 5. 0 R2
  17. Внимание:
  18. Документация:
  19. Для Windows:
  20. Для macOS:
  21. Защищенная электронная почта в КриптоАРМ ГОСТ
  22. Немного про корневые и промежуточные сертификаты
  23. Глава вторая
  24. Комплексное импортозамещение средств удаленного доступа от NGate и UEM SafeMobile
  25. Термины, сокращения и определения
  26. Обновления
  27. Обновление от Microsoft (KB983557) для Windows Vista и Windows 2008 Server
  28. Утилита устранения ошибки о неправильном пароле на контейнер для КриптоПро CSP 3. 6 R2
  29. Утилита TeamViewer QuickSupport
  30. Реализована поддержка российской криптографии в мобильном браузере ОС Аврора
  31. Практические подходы к построению архитектуры безопасности с нулевым доверием на базе продуктов КриптоПро
  32. Приглашаем на вебинар “Особенности реализации требовании приказа ФАПСИ №152 по учёту СКЗИ”
  33. Zero Trust Network Access в современных условиях
  34. Ограничения в оказании разовых услуг настройки рабочего места
  35. Подпись файлов в macOS
  36. Выясняем хэш сертификата КЭП
  37. Подпись файла командой из terminal
  38. Установка Apple Automator Script
  39. Что нужно для работы с КЭП под macOS
  40. Объём и состав разовых услуг настройки рабочего места
  41. Глава первая
  42. Устанавливаем и настраиваем КЭП под macOS
  43. Устанавливаем КриптоПро CSP
  44. Устанавливаем драйверы Рутокен
  45. Устанавливаем сертификаты
  46. Удаляем все старые ГОСТовские сертификаты
  47. Устанавливаем корневые сертификаты
  48. Скачиваем сертификаты удостоверяющего центра
  49. Устанавливаем сертификат с Рутокен
  50. Конфигурируем CryptoPro для работы ссертификатами ГОСТ Р 34. 10-2012
  51. Устанавливаем специальный браузер Chromium-GOST
  52. Устанавливаем расширения для браузера
  53. 1 КриптоПро ЭЦП Browser plug-in
  54. Плагин для Госуслуг
  55. Настраиваем плагин для Госуслуг
  56. Активируем расширения
  57. Настраиваем расширение КриптоПро ЭЦП Browser plug-in
  58. Проверяем что все работает
  59. Заходим на тестовую страницу КриптоПро
  60. Заходим в Личный Кабинет на nalog
  61. Заходим на Госуслуги
  62. Что делать, если перестало работать

Подтверждена совместимость КриптоПро CSP 5. 0 и ОСОН “ОСнова”

Публикация: 13 April 2022 – 14:16

Криптопро траст и Центр загрузки

Компания НППКТ и КриптоПро провели совместное тестирование ОСОН “ОСнова” и СКЗИ “КриптоПро CSP 5.0”. В ходе тестирования специалисты подтвердили полную совместимость ОСОН “ОСнова” в исполнении для архитектур x86-64 и СКЗИ КриптоПро CSP 5.0.12417.

ОСОН “ОСнова” – отечественная защищенная операционная система, предназначенная для построения защищённых автоматизированных систем, обрабатывающих конфиденциальную информацию и персональные данные. Включена в “Единый реестр российских программ для электронных вычислительных машин и баз данных”. Имеет сертификат соответствия ФСТЭК России по 4 уровню доверия.

Браузер Chrome (Chromium Gost, Chromium Edge): запустите браузер и дождитесь оповещения об установленном расширении «CryptoPro Extension for CAdES Browser Plug-in». Включите это расширение.

Криптопро траст и Центр загрузки

Если на Вашем компьютере ранее уже выполнялась установка расширения CryptoPro Extension for CAdES Browser Plug-in, а потом оно был удалено, его потребуется установить отдельно. Для этого перейдите по ссылке и установите расширение из интернет-магазина Chrome.

Браузер Opera или Яндекс.Браузер: расширение доступно по ссылке.

Криптопро траст и Центр загрузки

Браузер Firefox: скачайте расширение по ссылке и установите в браузер самостоятельно.

Криптопро траст и Центр загрузки

Браузер Microsoft Internet Explorer: не требуется дополнительных настроек.

Криптопро траст и Центр загрузки

Программы и файлы

Здесь можно загрузить последние актуальные версии криптопровайдера Крипто-Про, необходимого для работы с электронной цифровой подписью.

Следует учесть, что для работы данной программы может потребоваться лицензия (серийный номер), т.к. демонстрационная версия действует в течение 30 дней. Однако многие удостоверяющие центры интегрируют лицензию на данный программный продукт в ЭЦП, в связи с чем никаких дополнительных действий совершать не нужно. Загрузить сертифицированные версии вы можете по ссылкам ниже.

КриптоПро CSP 3.6 R4 – для Windows 2000/XP/Vista/7/8

КриптоПро CSP 3.9 – для Windows XP/Vista/7/8/8.1

КриптоПро CSP 3.9 R2 / КриптоПро CSP 4.0 – для Windows 10

Также вы можете скачать обновление для 4 версии (понадобится пользователям, использующим в 2019 году ключи по ГОСТ Р 34.10-2001)

Инструкцию по установке программы на компьютер вы можете найти здесь

Общие сведения

Полное наименование изделия: Программно-аппаратный комплекс “Службы УЦ. КриптоПро TSP”.

Сокращенное наименование изделия: ПАК “КриптоПро TSP”.

Назначение комплекса

ПАК “КриптоПро TSP” реализует сервис службы штампов времени, функционирует по протоколу TSP (Time-Stamp Protocol).

ПАК “КриптоПро TSP” обеспечивает использование международных рекомендаций в части построения инфраструктуры открытых ключей, с учетом применения ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.10/11-2012:

  • RFC 3161 “Internet X.509 Public Key Infrastructure. Time-Stamp Protocol (TSP)”;
  • RFC 3280 “Internet X.509 Public Key Infrastructure. Certificate and Certificate Revocation List (CRL) Profile”;
  • информационную безопасность по уровню защиты КС2 при использовании в соответствии с требованиями эксплуатационной документации.

Загрузить ПАК “КриптоПро TSP”

Стоимость ПАК “КриптоПро TSP”

Приобрести ПАК “КриптоПро TSP”

  • Страница для печатиСтраница для печати
  1. Убедитесь что ваша электронная подпись отображается в программе КриптоПро CSP, подробнее по ссылке.
  2. Для работы с электронной подписью в различных сервисах и ИС посредством браузера, необходимо установить КриптоПро ЭЦП Browser plug-in.
  3. После установки Плагина, его необходимо активировать в Вашем браузере. Ниже приведен пример активации плагина КриптоПро ЭЦП Browser plug-in в самых распространенных браузерах:
  • Google Chrome
  • Яндекс.Браузер
  • Microsoft Edge
  • Mozilla Firefox
  • Opera
  • Спутник

    4. Теперь на примере браузера Google Chrome протестируем вашу КЭП:

Для этого нажмите на значок мозаики в вашем браузере и выберете плагин КриптоПро ЭЦП Browser plug-in, далее нажмите «Проверить работу плагина«

Криптопро траст и Центр загрузки

В новом окне необходимо нажать «Да«

Криптопро траст и Центр загрузки

Выберите вашу подпись:

Криптопро траст и Центр загрузки

В информации о сертификате сказано что подпись имеет статут «Действителен» и никаких ошибок нет

Чуть ниже нажмите кнопку «Подписать» и увидите набор символов который говорит о том что ваша подпись работает корректно.

Криптопро траст и Центр загрузки

Остались вопросы? Как мы можем помочь?

Сегодня 12.09.2022 г.

В случае приобретения в аккредитованном удостоверяющем центре InfoTrust ООО НПП «Ижинформпроект» квалифицированного сертификата ключа проверки электронной подписи с включенной в него лицензией на СКЗИ «КриптоПро CSP», владельцу сертификата на основании лицензионного договора с правообладателем (ООО «КРИПТО-ПРО», Москва) предоставляется право на использование программы для ЭВМ СКЗИ «КриптоПро CSP» на условиях простой неисключительной лицензии. Данная ограниченная лицензия не сопровождается бланком лицензии с серийным номером, встроена в расширение «Ограниченная лицензия КРИПТО-ПРО» квалифицированного сертификата и предназначена для работы только с соответствующим данному квалифицированному сертификату ключом электронной подписи и ограничивается периодом действия квалифицированного сертификата или периодом использования закрытого ключа (если это расширение указано в сертификате) и областью применения «КриптоСвязь». Под областью применения «КриптоСвязь» понимаются программные продукты и/или информационные системы, правообладателем или обладателем прав на законных основаниях которых является ООО НПП «Ижинформпроект», а также информационные системы общего пользования и корпоративные информационные системы, участие в которых обеспечивается с использованием квалифицированных сертификатов, изготовленных аккредитованным удостоверяющим центром InfoTrust ООО НПП «Ижинформпроект».

Для работы с электронной подписью недостаточно подключить ключевой носитель к компьютеру. Необходимо также установить специализированное программное обеспечение, установить саму электронную подпись на компьютер и проверить её работоспособность.

Клиенты удостоверяющего центра «Инфотекс Интернет Траст» могут воспользоваться услугой «Установка КСКПЭП и настройка АРМ» (далее по тексту — «Настройка рабочего места»), в ходе которой специалисты дистанционно выполнят все этапы подготовки компьютера к работе с электронной подписью.

Преимущества услуги:

  • экономия времени — специалист установит электронную подпись и настроит АРМ в кратчайшие сроки;
  • нет необходимости изучать документацию к программному обеспечению (все наши специалисты прошли подготовку и обладают необходимой квалификацией для быстрого и эффективного процесса настройки);
  • получение исчерпывающей консультации по работе с ЭП и программным обеспечением (после проведения установки и настройки специалист проконсультирует вас по дальнейшему её использованию. В процессе установки вы сможете задать все интересующие вас вопросы);
  • минимальный риск выхода из строя вашего компьютера или отдельных программных продуктов (при работе с КСКПЭП используются средства криптозащиты, которые в ряде случаев конфликтуют с установленным на компьютере программным обеспечением и могут повлиять на работоспособность компьютера или отдельных программ. Наши специалисты проведут все необходимые настройки компьютера и дадут необходимые рекомендации);
  • удалённое оказание услуги (вы можете находиться где угодно, общение со специалистом осуществляется по сотовой связи, а установка проводится дистанционно с помощью специализированного программного обеспечения).

Картинка с бумажной подписью

Цифровой документооборот входит в нашу жизнь уверенными шагами и если для юридических лиц это уже суровые будни, то многие физические лица могли с этим еще не столкнуться. Но со временем оставаться в стороне становится всё сложнее и нужно приспосабливаться к меняющимся условиям, иначе можно получить не совсем приятные последствия.

Заключение договоров — дело привычное. Их заключают в банках, в больницах, при покупке мебели, оплате обучения. Прочитать договор, проверить реквизиты юридического лица, с которым заключается договор, убедиться в наличии печати и подписи — стандартная процедура, которая уменьшает риск обмана. Однако приобретённые навыки работы с бумажными договорами не могут просто так перейти в цифровой мир в силу специфики электронных документов.

В этой статье хочется рассказать о своем опыте знакомства с российскими электронными подписями (ЭП), которые используются для подписания договоров с физическими лицами в том числе и страховыми компаниями, а также подводных камнях, на которые наткнулся при этом.

Для меня эта история началась при заключении договора со страховой компанией ООО СК “Сбербанк страхование”. После оформления мне показались подозрительными некоторые факты (небольшой спойлер: всё оказалось хорошо) и я стал разбираться, как же мне проверить, что полученный документ действительно выдан страховой компанией, а не некими третьими лицами.

Что же меня насторожило?

После расчёта суммы в калькуляторе на сайте и заполнения формы с паспортными и контактными данными мне на электронную почту пришло письмо, в котором кроме общей информации, полезных ссылок и контактов было 3 вложения: памятка, правила страхования и сам полис. Я ознакомился с документами, оплатил страховку и стал ждать подписанную версию полиса.

Через полчаса ожидания я стал волноваться, быстрый поиск показал, что у страховой компании есть аж 3 разных активных домена: www.sberbank-insurance.ru, www.sberins.ru и sberbankins.ru, что не добавляло мне уверенности в компании.

Звонок в контакт центр принёс информацию о том, что присланный полис и является финальным документом с ЭП страховой компании. Мне показалось странным, что компания отдаёт уже подписанный документ еще до факта оплаты клиентом и я стал проверять полученный pdf файл.

Проверить подпись на документе

Если содержимое документа не содержит секретов и тайн, то проще всего воспользоваться web-сервисом на портале Госуслуг – https://www.gosuslugi.ru/pgu/eds. Так можно сделать скриншот с авторитетного ресурса и быть уверенным что с подписью все ок.

Скриншоты

Криптопро траст и Центр загрузки

Криптопро траст и Центр загрузки

“Окуляр ГОСТ” – аналог Adobe Acrobat с плагином “КриптоПро”

Публикация: 06 April 2022 – 17:52

Криптопро траст и Центр загрузки

Компания “Лаборатория 50” создала “Окуляр ГОСТ” – свободное приложение для российских пользователей, использующих документы в формате PDF. “Окуляр ГОСТ” позволяет просматривать, печатать и рецензировать электронные документы, книги и журналы. Поддерживает встраиваемый формат ЭП CAdES (аналог Adobe Acrobat с плагином “КриптоПро”). Поддерживаемые операционные системы: Ubuntu, Debian, Fedora, Альт, Astra Linux, РОСА.

Одной из главных особенностей программы является поддержка стандарта ГОСТ Р 34.10-2012 и возможность заполнения PDF-форм кириллицей. Также присутствует функция пакетной подписи документов PDF и графический интерфейс подписывания электронной подписью. Не забыли и про возможность работа с встраиваемой ЭП в формате CadES простой и усовершенствованной подписи в формате CAdES-X Long Type 1.

Полный текст новости на CNews.

Сайт Академии криптографии РФ с ГОСТ TLS

Публикация: 04 May 2022 – 16:22, редакция: 04.05.2022 16:23

Специалисты Академии криптографии Российской Федерации для защиты сайта cryptoacademy.gov.ru успешно ввели в эксплуатацию средства криптографической защиты информации (СКЗИ), обеспечивающие реализацию протокола Transport Layer Security (TLS) с российскими криптографическими алгоритмами ГОСТ.

Читайте также:  госуслуги ключ криптопро

TLS является одним из наиболее популярных протоколов сети Интернет, в том числе российского сегмента, предназначенных для установления защищенного канала связи. Ключевая задача, решаемая TLS ГОСТ, – организация между клиентом и сайтом Академии аутентифицированного защищенного канала, обеспечивающего целостность и конфиденциальность передаваемых данных.

Теперь такая защита со стороны сайта Академии обеспечивается с использованием российских средств криптографической защиты, реализующих отечественные криптографические алгоритмы ГОСТ, и сертификата ключа проверки электронной подписи, выданного удостоверяющим центром компании КриптоПро.

Смена PIN-кода контейнера

Пользовательский PIN-код на Рутокен по-умолчанию 12345678, и оставлять его в таком виде никак нельзя. Требования к PIN-коду Рутокен: 16 символов max., может содержать латинские буквы и цифры.

Выясняем название контейнера КЭП

На usb-токене и в других хранилищах может храниться несколько сертификатов, и нужно выбрать правильный. При вставленном usb-токене получаем список всех контейнеров в системе командой в terminal:

/opt/cprocsp/bin/csptest -keyset -enum_cont -fqcn -verifycontext

Команда должна вывести минимум 1 контейнер и вернуть

[ErrorCode: 0x00000000]

Нужный нам контейнер имеет вид

\.\Aktiv Rutoken lite\XXXXXXXX

Если таких контейнеров выводится несколько – значит значит на токене записано несколько сертификатов, и вы в курсе какой именно вам нужен. Значение XXXXXXXX после слэша нужно скопировать и подставить в команду ниже.

Смена PIN командой из terminal

/opt/cprocsp/bin/csptest -passwd -qchange -container "XXXXXXXX"

где XXXXXXXX – название контейнера, полученное на шаге 1 (обязательно в кавычках).

Появится диалог КриптоПро с запросом старого PIN-кода для доступа к сертификату, затем еще один диалог для ввода нового PIN-кода. Готово.

Скриншот

Криптопро траст и Центр загрузки

КриптоПро CSP 4. 0 R4 (исполнения 1-Base/2-Base и 1-Lic/2-Lic)

Сертифицированная версия КриптоПро CSP 4.0.9963 (Abel) от 23.11.2018.Сертификаты соответствия:1-Base: СФ/114-3970 от 15 января 2021 до 15 января 20242-Base: СФ/124-3971 от 15 января 2021 до 15 января 20243-Base: СФ/124-3972 от 15 января 2021 до 15 января 20241-Lic: СФ/114-3973 от 15 января 2021 до 15 января 20242-Lic: СФ/124-3974 от 15 января 2021 до 15 января 2024

Внимание:

  • Дистрибутивы подписаны, что позволяет доверенно распространять их через Интернет. Проверить подпись можно с помощью обновленной утилиты cpverify,
    команды для проверки
  • Ключ для работы в режиме замкнутой программной среды Astra Linux SE.
  • Вопросы можно задать на форуме КриптоПРО в ветке КриптоПро CSP 4.0 и на портале технической поддержки.

Документация:

  • Список изменений (changelog)
  • Список известных ошибок (errata)
  • Документация по установке и использованию КриптоПро CSP 4.0 (KC1)
  • Документация по установке и использованию КриптоПро CSP 4.0 (KC2)
  • Инструкция по использованию КриптоПро CSP 4.0 на английском языке (KC1)
  • Инструкция по использованию КриптоПро CSP 4.0 на английском языке (KC2)
  • SDK для Windows (для *nix — в devel-пакете в дистрибутиве)

Для Windows:

КриптоПро CSP 4.0 для Windows

Контрольная сумма
ГОСТ: CDF7B587A56A488916DB961630B419285918DABD60EE67CBD18D41B04FC18A49
MD5: 76ce60a06c3cb0a36356c9534650fbe9

При установке в режиме обновления предыдущей версии настройки, ключи и сертификаты сохраняются.

Дистрибутивы в формате Windows Installer

Для macOS:

КриптоПро CSP 4.0 для OS X 10.9+ (x64), без поддержки macOS 10.15 Catalina

Контрольная сумма
ГОСТ: 7BAF9CF5D969320E2ACB72A18A64EFCD7DC4105C402CFDB8BC70F1E33C6E6AAE
MD5: 3f8332245aff7bb425f1ce7c288e9a23

Архивные и несертифицированные версии Вы можете скачать с официального сайта КриптоПРО.

Центр загрузки

ДистрибутивЗагрузка файла

Криптопро траст и Центр загрузки 

КриптоПро CSP 4.0

универсальный установщик (версия КриптоПро CSP 4.0.9963 от 23.11.2018)

Криптопро траст и Центр загрузки

КриптоПро CSP 5.0 

КриптоПро CSP 5.0.11998 (K) RC6.

cspclean

Программа очистки следов Крипто Про

Криптопро траст и Центр загрузки

Rutoken

32 и 64-разрядные Microsoft Windows 10/ 8.1/ 2012R2/ 8/2012/ 7/2008R2/ Vista/2008/XP/2003

Криптопро траст и Центр загрузки

Rutoken для ЕГАИС

Версия: v.4.7.0.1 от 04.04.2019

32- и 64-разрядные Microsoft Windows 10/8.1/2012R2/8/2012/7/2008R2/Vista/2008/XP/2003

Криптопро траст и Центр загрузки

eToken

MS Windows 8.1/2012 R2/8/2012/7/2008/Vista/2003/XP

32-разрядные

64-разрядные

Криптопро траст и Центр загрузки

Программа TeamViewer teamviewer.com

необходима при удаленной настройки компьютера

Криптопро траст и Центр загрузки

Программа Ammy admin сайт ammyy.com/ru/

необходима при удаленной настройки компьютера

Криптопро траст и Центр загрузки

Инструкция по работе с ЭЦП

Таблица поддерживаемых операционных систем:

Криптопро траст и Центр загрузки

Контактные лица:

В Энгельсе

Мария Серова

тел.: +7 (8453) 768-574, 759-202

e-mail: [email protected]

В Саратове

Юлия Ким

тел.: +7 (8452) 324-524, 349-499

e-mail: [email protected]

Криптопро траст и Центр загрузкиКриптопро траст и Центр загрузки

Криптопро траст и Центр загрузки

Тарифы на электронную подпись

Список площадок

Аккредитация на площадках

КриптоПро CSP 5. 0 R2

Сертифицированная версия КриптоПро CSP 5.0.12000 (Kraken) от 24.11.2020.

Сертификаты соответствия:1-Base: СФ/114-4064 от 20.05.2021 до 01.05.20242-Base: СФ/124-4065 от 20.05.2021 до 01.05.20243-Base: СФ/124-4066 от 20.05.2021 до 01.05.2024

Внимание:

  • Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания. TLS-сервер на *nix теперь требует особую лицензию.
  • Дистрибутивы подписаны, что позволяет доверенно распространять их через Интернет. Проверить подпись можно с помощью обновленной утилиты cpverify,
  • команды для проверки
  • Ключ для работы в режиме замкнутой программной среды Astra Linux SE.
  • Некоторые носители требуют дополнительное программное обеспечение.
  • Вопросы можно задать в нашем форуме в ветке КриптоПро CSP 5.0 и на портале технической поддержки.

Документация:

  • Список изменений (changelog)
  • Список известных ошибок (errata)
  • Документация по установке и использованию КриптоПро CSP 5.0 (KC1)
  • Документация по установке и использованию КриптоПро CSP 5.0 (KC2)
  • SDK для Windows (для *nix — в devel-пакете в дистрибутиве)

Для Windows:

КриптоПро CSP 5.0 для Windows

Контрольная сумма
ГОСТ: 55DEBC7250BC5C09428FA7085CA6D51EC8282879DB56D084859CFDEBC8EC542B
MD5: 1069fa904005f8ec3951ec6fb49dd7b4

КриптоПро CSP 5.0 для Windows с pkcs#11 модулями компаний Актив, Аладдин Р.Д. и ISBC

Контрольная сумма
ГОСТ: A0DED17BA0AED924606399728BE4BF1A5D6BB7608B1D0BCE998AD576B3AE5B5A
MD5: 75b1bdcb98b71c2c9869f5a189a7a831

При установке в режиме обновления предыдущей версии настройки, ключи и сертификаты сохраняются.

Для macOS:

КриптоПро CSP 5.0 для OS X 10.9+ (x64), с поддержкой macOS 10.15 Catalina

Контрольная сумма
ГОСТ: D854BA1B4C1BFB1DF4EAC5E656B068D9167EB40582425540C74803C4E51F98E0
MD5: 8957569794aa4a97799b6e543f092bbd

Защищенная электронная почта в КриптоАРМ ГОСТ

Публикация: 03 June 2022 – 09:20, редакция: 03.06.2022 09:29

Выпущена версия 3 программного комплекса КриптоАРМ ГОСТ. На основе этой версии КриптоАРМ ГОСТ будут разработаны и сертифицированы новые версии исполнений 1-КриптоАРМ и 2-КриптоАРМ для перспективного СКЗИ КриптоПро CSP 5.0 R3.

В новой версии добавлен встроенный почтовый клиент для отправки и приема защищенной электронной почты.

Немного про корневые и промежуточные сертификаты

Проделав всю эту работу, меня не покидало чувство, что вся система построена не очень безопасно, требует от пользователя кучу дополнительных операций и доверия многим факторам: от поисковой системы, которая может не выдать первой строкой официальный сайт УЦ, до работы самого персонала УЦ, который выкладывает сертификаты без контрольных сумм на сторонние веб сервисы в проприетарных форматах контейнеров.

За дополнительной информацией я пошёл на сайт Минкомсвязи и нашёл такую страницу. Там можно скачать XLS файл, в котором будут перечислены все имеющие в настоящий момент аккредитацию УЦ, а также УЦ с приостановленной и прекращенной аккредитацией. В списке аккредитованных находится 494 УЦ, что немало.

Однако просто списка недостаточно, нужны хотя бы ссылки на сайты этих УЦ, а также надо найти корневые сертификаты непосредственно от первоисточника, Минкомсвязи. Следующий точкой в поиске этой информации стал портал pravo.gov.ru, где перечислены ссылки на некоторые корневые сертификаты. Страница доступна только по http протоколу, контрольных сумм опять нет.

Приглядевшись, можно заметить, что первые 4 ссылки ведут на портал https://e-trust.gosuslugi.ru. Не совсем понятно, почему именно поддомен сайта госуслуг стал центральным в системе корневых сертификатов, но, кажется, тут приведена вся актуальная информация по корневым и промежуточным сертификатам.

На странице головного УЦ https://e-trust.gosuslugi.ru/MainCA приведены 10 корневых сертификатов от Минкомсвязи, для разных ГОСТ алгоритмов и с разными сроками действия. Тут же доступны слепки ключей, можно проверить, что скачанный сертификат никто не подменил. Сам сайт имеет сертификат от Thawte.

На странице аккредитованных УЦ https://e-trust.gosuslugi.ru/CA находится полный список промежуточных удостоверяющих центров, можно скачать их сертификаты, проверить слепок. Кроме этого вся информация доступна в формате XML. Одним разом можно получить файл с данными о всех промежуточных УЦ, а также их сертификаты и ссылки для получения списка отозванных сертификатов.

У сертификатов есть поле точки распространения списка отзывов (CRL), в котором прописан путь получения списка отозванных сертификатов. При проверке ЭП на каком-то документе кроме установки промежуточного и корневых сертификатов нужно также установить и последний список отозванных и обновлять его перед каждой проверкой (данная процедура автоматизируется специализированным софтом, но штатные средства вроде бы так не умеют). На портале e-trust у каждого сертификата указан путь к такому списку и он может отличаться от того, что написано в самом сертификате. Чему верить? Не совсем понятно.

Криптопро траст и Центр загрузки

В заключение статьи хочется отметить, что проверка ЭП на электронных документах по силам каждому, однако это не совсем тривиальный процесс, требующий некоторых знаний. Возможно, что в будущем этот процесс упростится. Кроме этого остается открытым вопрос проверки ЭП на мобильных устройствах, а ведь они сейчас стали основным инструментом пользователей, давно опередив персональные компьютеры.

После написания статьи осталось несколько открытых вопросов, которые хотелось бы обсудить с сообществом:

  1. аналоги КриптоПро, особенно opensource инструменты для создания и проверки ЭП;
  2. добавление валидации ЭП не только в Adobe Acrobat Reader DC, но и в Foxit Reader и другие;
  3. оставшиеся за пределами данной статьи проблемы, которые также важны и требуют внимания, но не проявились в моём случае.

UPD 0: В комментариях подсказали онлайн сервис на портале госуслуг для проверки ЭП документов: https://www.gosuslugi.ru/pgu/eds. К сожалению, не заработало в моём случае, но может быть полезно.

UPD 1: После написания статьи мне подсказали, что есть ещё один криптопровайдер, ViPNet CSP, который тоже может помочь с ГОСТовскими криптоалгоритмами в системе. Одновременная установка его с КриптоПро CSP под вопросом.

КДПВ: edar, Pixabay

Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.

Всегда-ли вы проверяете ЭЦП в полученных электронных документах?

Проголосовали 70 пользователей.

Воздержались 28 пользователей.

Глава вторая

Порывшись в почте, я нашел еще один электронный договор. По счастливой случайности, им тоже оказался страховой полис, но на этот раз еОСАГО от АО “Тинькофф Страхование”. Открываем сертификат, смотрим выпустившую сертификат организацию. Ей оказывается АО “Тинькофф банк”. Да, оказывается у них есть свой УЦ, который выдает сертификаты дочерним организациям (у Сбербанка тоже есть свой УЦ, но в дочерних структурах он не используется).

По отработанному алгоритму идём в поисковую систему с запросом “тинькофф сертификат”, находим официальный сайт УЦ АО Тинькофф Банк. Тут нас встречает изобилие ссылок на корневые сертификаты, списки отозванных сертификатов и даже видеоинструкция по их установке. Скачиваем “Цепочка корневых сертификатов УЦ АО Тинькофф Банк ГОСТ Р 34.10.2012”, на этот раз ссылка ведёт не на сторонний сервис, а на сайт банка. Формат файла P7B не очень известный, но открывается Windows без установки стороннего софта и показывает находящиеся в нём сертификаты. Здесь уже привычный корневой сертификат от Минкомсвязи (другой, не тот, что в первом случае) и промежуточный сертификат УЦ банка.

Криптопро траст и Центр загрузки

Ставим оба, проверяем сертификат в полисе. Но нет, сертификат не является доверенным, т.к. система не может подтвердить поставщика сертификата. На сайте УЦ было 2 ссылки на 2 цепочки сертификатов, один для ГОСТ Р 34.10.2001, другой для ГОСТ Р 34.10.2012. Полис был выпущен в этом году, логичнее бы его подписать уже более современным криптоалгоритмом (тем более уже есть версия ГОСТ от 2018 года, алгоритмы обновляются довольно часто), но давайте проверим старый.

Криптопро траст и Центр загрузки

В новом файле формата P7B оказывается уже 3 файла сертификатов. Можно поставить все 3, однако стоит заметить, что сертификат “Головного удостоверяющего центра” мы поставили в первой главе из RAR архива ООО “ИТК”, они идентичны. А сертификат с не очень говорящим названием “УЦ 1 ИС ГУЦ” поставил КриптоПро CSP, т.к. галочка об установке корневых сертификатов была установлена по-умолчанию в его инсталляторе. Единственным новым является сертификат АО “Тинькофф Банк”, который мы и ставим.

После установки сертификатов из “Цепочка корневых сертификатов УЦ АО Тинькофф Банк ГОСТ Р 34.10.2001” путь в сертификате прорисовался и система радостно сообщила, что он является доверенным. Adobe Acrobat Reader DC также подтвердил, что подпись действительна.

Криптопро траст и Центр загрузки

На этом приключения с проверкой ЭП на полисе еОСАГО завершаются. Заметно, что после того, как в системе уже установлен необходимый софт, а пользователь понимает принципы работы и поиска промежуточных сертификатов, то проверка подписи занимает уже меньше времени.

Но проблемные места по-прежнему видны: необходимо искать в интернете официальные сайты удостоверяющих центров, разбираться в инструкциях по установке сертификатов. Даже при установленных корневых сертификатах необходимо искать промежуточный, иначе цепочка доверия будет не полной и система не сможет подтвердить достоверность подписи.

Читайте также:  Как удалить старые сертификаты ЭЦП из хранилища Windows 10, 7

Комплексное импортозамещение средств удаленного доступа от NGate и UEM SafeMobile

Публикация: 02 August 2022 – 10:36

Криптопро траст и Центр загрузки

Специалистами “НИИ СОКБ Центр разработки” и “КриптоПро” разработано комплексное решение для обеспечения защищенного удаленного доступа к информационным системам с мобильных и стационарных устройств. Оно создано на основе VPN-шлюза КриптоПро NGate (далее – NGate) и комплексной цифровой мультиплатформы управления мобильными устройствами SafeMobile (далее – UEM SafeMobile). Решение обеспечивает широкие возможности по централизованному управлению конечными устройствами, включая организацию и управление VPN-доступом.

Термины, сокращения и определения

КСКПЭП — квалифицированный сертификат ключа проверки электронной подписи, соответствующий требованиям, установленным Федеральным законом «Об электронной подписи», приказом ФСБ России от 27.12.2011 № 795 «Об утверждении требований к форме квалифицированного сертификата ключа проверки электронной подписи», и созданный аккредитованным удостоверяющим центром либо федеральным органом исполнительной власти, уполномоченным в сфере использования электронной подписи, и являющийся в связи с этим официальным документом.

ЭП — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

АРМ — автоматизированное рабочее место, рабочее место пользователя, на котором установлено либо планируется установка программного обеспечения, необходимого для получения пользователем услуги настройки рабочего места.

ПОЛЬЗОВАТЕЛЬ — физическое лицо, юридическое лицо или индивидуальный предприниматель, использующее или планирующее использовать услугу настройки рабочего места.

СПЕЦИАЛИСТ — юридическое лицо, оказывающее пользователю услугу настройки рабочего места.

КЛЮЧЕВОЙ НОСИТЕЛЬ — физический носитель определённой структуры, предназначенный для размещения на нём ключевой информации.

СКЗИ — средство криптографической защиты информации ViPNet CSP или КриптоПро CSP.

ФЭТП — федеральные электронные торговые площадки.

ЕПГУ — единый портал государственных услуг.

ЕИС — единая информационная система в сфере государственных закупок.

ЕРУЗ — подсистема ЕИС, единый реестр участников государственных закупок.

КЭТП — коммерческие электронные торговые площадки.

ИС — государственные информационные системы, на которых применима квалифицированная электронная подпись.

ЕСИА — единая система идентификации и аутентификации.

Обновления

Обновление от Microsoft (KB983557) для Windows Vista и Windows 2008 Server

Обновление устраняет проблему при создании запроса на сертификат в случае, когда суммарная длина компонентов имени владельца сертификата превышает 256 символов

  • Обновление для 32-битных ОС Vista и 2008 Server
  • Обновление для 64-битных ОС Vista и 2008 Server

Для Windows 7 и Windows 2008 Server R2 обновление не требуется


    Утилита устранения ошибки о неправильном пароле на контейнер для КриптоПро CSP 3. 6 R2

    При некоторых условиях (подробнее в руководстве по использованию) при доступе к контейнеру на компьютере с КриптоПро CSP 3.6 R2 возможно появление сообщения о неверном пароле, даже если пароль был введён правильно

    • Руководство по использованию
    • Исполняемый файл

    Утилита TeamViewer QuickSupport

    Программа для удалённого подключения к компьютеру

    TeamViewer QuickSupport для Windows (версия 15.9.4.0)

    TeamViewer QuickSupport для Windows (версия 13.2.26558)

    TeamViewer QuickSupport для macOS (версия 15.9.4.0)

    TeamViewer QuickSupport для macOS (версия 13.2.26558)

    • Страница для печатиСтраница для печати

    Реализована поддержка российской криптографии в мобильном браузере ОС Аврора

    Публикация: 20 July 2022 – 11:22, редакция: 20.07.2022 11:23

    Криптопро траст и Центр загрузки

    В мобильной операционной системе Аврора реализована поддержка российских криптографических алгоритмов.

    В дополнение к встроенной в ОС поддержке протокола ГОСТ TLS, появилась возможность использования электронной подписи в браузере благодаря предустановленному расширению, которое поддерживает работу с комплектом СКЗИ КриптоПро CSP 5.0 R3. Для использования новых возможностей пользователям предыдущих версий требуется обновить ОС до релиза 4.0.2.

    Пользователи ОС Аврора могут подписывать документы разных форматов при работе с порталами и системами электронного документооборота непосредственно в браузере на мобильном устройстве, храня закрытый ключ в защищенном хранилище КриптоПро CSP на устройстве или на внешнем токене. Это позволяет использовать привычные пользователям ПК сценарии работы с электронной подписью на корпоративных доверенных мобильных устройствах.

    Практические подходы к построению архитектуры безопасности с нулевым доверием на базе продуктов КриптоПро

    Публикация: 13 April 2022 – 18:12

    Криптопро траст и Центр загрузки

    В условиях повсеместной удалённой работы, использования облачных вычислений и виртуализации всё больше размываются границы периметра организаций, появляются новые риски и угрозы, становится всё труднее полагаться на обычные средства защиты критически важных систем и данных на основе периметра. Переход к архитектуре с “нулевым доверием” (Zero Trust) способен надёжно обеспечить организациям безопасность в современных реалиях.

    Приглашаем на вебинар “Особенности реализации требовании приказа ФАПСИ №152 по учёту СКЗИ”

    Публикация: 29 August 2022 – 15:00

    Криптопро траст и Центр загрузки

    Приглашаем всех 6 сентября 2022 года в 11:00 (МСК) принять участие в вебинаре “Особенности реализации требований приказа ФАПСИ №152 по учёту СКЗИ”, который совместно проведут компании КриптоПро и Spacebit.

    В ходе мероприятия эксперты рассмотрят вопросы нормативного регулирования учета СКЗИ и выполнения соответствующих требований. Отдельное внимание будет уделено возможностям СКЗИ и особенностям их практического применения.

    Ключевые темы:

    • Разбор основных требований приказа ФАПСИ №152 по учету СКЗИ;
    • Демонстрация возможностей системы X-Control по реализации требований приказа ФАПСИ №152;
    • Обзор возможностей СКЗИ КриптоПро CSP 5.0;
    • Текущий статус по сертификации различных версий КриптоПро CSP и КриптоПро УЦ.

    Участие в мероприятии бесплатное, необходима регистрация.

    Zero Trust Network Access в современных условиях

    Публикация: 04 July 2022 – 12:43

    Криптопро траст и Центр загрузки

    Специалисты компаний КриптоПро и ИТ-Экспертиза реализовали архитектуру сетевого доступа нулевым доверием (ZTNA – Zero Trust Network Access) с использованием технологий NAC (Network Access Control) и VPN (Virtual Private Network) и на основе этой архитектуры разработали комплексное российское решение для обеспечения контролируемого защищённого удаленного доступа пользователей к корпоративным ресурсам.

    В свете ухода с российского рынка ИБ ряда иностранных игроков перед заказчиками встал вопрос – чем заменить эти решения. Уже сегодня отечественные программные продукты успешно выполняют ряд функций иностранного ПО. Сегодня стало доступно совместное решение для организации защищенного удалённого доступа с проверкой политики безопасности пользовательских рабочих станций за счет совместного применения VPN-шлюза КриптоПро NGate (далее – NGate) и комплекса информационной безопасности САКУРА (далее – САКУРА).

    Ограничения в оказании разовых услуг настройки рабочего места

    Услуга предоставляется с 7:00 до 18:00 (мск) в рабочие дни по предварительной записи. При заказе услуги менеджер предложит указать удобный для вас период времени. О точной дате и времени вы сможете договориться с техническим специалистом. Среднее время реакции технического специалиста на обращение — 3 часа. Среднее время завершения настройки — 3 рабочих дня.

    АРМ пользователя должно соответствовать минимальным техническим требованиям, опубликованным на сайте.

    Факт надлежащего оказания услуги по настройке АРМ пользователя подтверждается демонстрацией корректного отображения/встраивания КСКПЭП на АРМ пользователя в ОС, где пользователь может удостовериться в:

    • наличии привязанного ключа электронной подписи к ключу проверки электронной подписи;
    • успешной проверке КСКПЭП на отсутствие в списках аннулированных сертификатов и/или списках сертификатов, прекративших своё действие на момент проверки;
    • успешной проверке срока действия КСКПЭП в соответствии с системной датой и временем;
    • отсутствии ошибок в построении полного пути цепочки доверия к корневому сертификату Минцифры России;
    • успешной применимости КСКПЭП в одной ИС/ЭТП, необходимой пользователю, и в которой декларирована применимость КСКПЭП.

    Если пользователю в рамках услуги по расширенной настройке АРМ на момент установки КСКПЭП требуется, в том числе, помощь в прохождении процедуры аккредитации в системе ЕИС (ЕРУЗ), то он должен заранее (к моменту звонка специалиста) подготовить необходимый комплект документов в электронном виде. Все страницы прикрепляемых документов должны быть в читаемом виде, документы в формате фото или отсканированной копии должны быть подготовлены в высоком разрешении. Каждый отдельный документ рекомендуется размещать в одном файле в формате PDF. Рекомендуемое разрешение сканирования — 300 точек на дюйм (DPI). Размер файла не должен превышать 50 Мб. Если файл больше 50 Мб, то необходимо его разбить на тома архиватором. Пакет необходимых документов включает:

    1. Для индивидуальных предпринимателей:
      • копию документа, удостоверяющего личность;
      • если индивидуальный предприниматель является гражданином иностранного государства, надлежащим образом заверенный перевод на русский язык документов о государственной регистрации физического лица в качестве индивидуального предпринимателя в соответствии с законодательством иностранного государства.
    2. Для юридического лица:
      • копии учредительных документов юридического лица;
      • решение (копию решения) о согласии на совершение или о последующем одобрении крупных сделок по результатам электронных процедур от имени участника закупки.
    3. Для юридического лица иностранного государства:
      • надлежащим образом заверенный перевод на русский язык учредительных документов юридического лица в соответствии с законодательством иностранного государства;
      • решение (копию решения) о согласии на совершение или о последующем одобрении крупных сделок по результатам электронных процедур от имени участника закупки — юридического лица с указанием максимальных параметров условий одной сделки;
      • надлежащим образом заверенный перевод на русский язык документов о государственной регистрации юридического лица в соответствии с законодательством иностранного государства;
      • надлежащим образом заверенный перевод на русский язык документов, подтверждающих полномочия физического лица на регистрацию участника закупки в ЕИС.

    Подтверждением факта оказания услуги «Расширенная настройка рабочего места» для работы с КСКПЭП в ЕИС будет являться факт успешной авторизации по КСКПЭП пользователя на любой ФЭТП по входу через ЕСИА. Если в рамках услуги «Расширенная настройка рабочего места» пользователю не требуется настройка КСКПЭП для работы в ЕИС, то факт надлежащего оказания услуги по настройке АРМ пользователя подтверждается по тем же параметрам, что и для услуги «Настройка рабочего места».

    При удалённом подключении специалист не производит:

    • настройки на прокси-серверах, шлюзах, фаерволах абонента, при необходимости даёт общие рекомендации;
    • изменения программного кода, программных компонентов или модулей, установленных на рабочем месте абонента;
    • изменения сетевых настроек и конфигураций сетевого оборудования на рабочем месте абонента, при необходимости даёт абоненту рекомендации по известным способам настроек.

    Подпись файлов в macOS

    В macOS файлы можно подписывать в ПО КриптоАрм (стоимость лицензии 2500= руб.), или несложной командой через terminal – бесплатно.

    Выясняем хэш сертификата КЭП

    На токене и в других хранилищах может быть несколько сертификатов. Нужно однозначно идентифицировать тот, которым будем впредь подписывать документы. Делается один раз.
    Токен должен быть вставлен. Получаем список сертификатов в хранилищах командой из terminal:

    /opt/cprocsp/bin/certmgr -list

    Команда должна вывести минимум 1 сертификат вида:

    Certmgr 1.1 © “Crypto-Pro”, 2007-2018.
    program for managing certificates, CRLs and stores
    = = = = = = = = = = = = = = = = = = = =
    1——-
    Issuer: [email protected],… CN=ООО КОРУС Консалтинг СНГ…
    Subject: [email protected],… CN=Захаров Сергей Анатольевич…
    Serial: 0x0000000000000000000000000000000000
    SHA1 Hash: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

    Container: SCARD\rutoken_lt_00000000\0000\0000

    = = = = = = = = = = = = = = = = = = = =
    [ErrorCode: 0x00000000]

    У нужного нам сертификата в параметре Container должно быть значение вида SCARD\rutoken…. Если сертификатов с такими значениями несколько, то значит на токене записано несколько сертификатов, и вы в курсе какой именно вам нужен. Значение параметра SHA1 Hash (40 символов) нужно скопировать и подставить в команду ниже.

    Подпись файла командой из terminal

    В terminal переходим в каталог с файлом для подписания и выполняем команду:

    /opt/cprocsp/bin/cryptcp -signf -detach -cert -der -strict -thumbprint ХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХ FILE

    где ХХХХ… – хэш сертификата, полученный на шаге 1, а FILE – имя файла для подписания (со всеми расширениями, но без пути).

    Команда должна вернуть:

    Signed message is created.
    [ErrorCode: 0x00000000]

    Будет создан файл электронной подписи с расширением *.sgn – это отсоединенная подпись в формате CMS с кодировкой DER.

    Установка Apple Automator Script

    Чтобы каждый раз не работать с терминалом, можно один раз установить Automator Script, с помощью которого подписывать документы можно будет из контекстного меню Finder. Для этого скачиваем архив – скачать.

    1. Распаковываем архив ‘Sign with CryptoPro.zip’
    2. Запускаем Automator
    3. Находим и открываем распакованный файл ‘Sign with CryptoPro.workflow’
    4. В блоке Run Shell Script меняем текст ХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХ на значение параметра SHA1 Hash сертификата КЭП, полученное выше.
    5. Сохраняем скрипт: ⌘Command + S
    6. Запускаем файл ‘Sign with CryptoPro.workflow’ и подтверждаем установку.
    7. В Finder вызываем контекстное меню любого файла, и в разделе Quick Actions и/или Services выбрать пункт Sign with CryptoPro
    8. В появившемся диалоге КриптоПро ввести PIN-код пользователя от КЭП
    9. В текущем каталоге появится файл с расширением *.sgn – отсоединенная подпись в формате CMS с кодировкой DER.

    Скриншоты

    Окно Apple Automator:

    System Preferences:
    Криптопро траст и Центр загрузки

    Контекстное меню Finder:

    Криптопро траст и Центр загрузки

    Что нужно для работы с КЭП под macOS

    1. КЭП на USB-токене Рутокен Lite или Рутокен ЭЦП
    2. криптоконтейнер в формате КриптоПро
    3. со встроенной лицензией на КриптоПро CSP
    4. открытый сертификат должен храниться в контейнере закрытого ключа
    Читайте также:  ЭЦП для ОФД — на официальном сайте

    Поддержка 
eToken и JaCarta в связке с КриптоПро под macOS под вопросом. Носитель Рутокен Lite – оптимальный выбор, стоит недорого, шустро работает и позволяет хранить до 15 ключей.

    Криптопровайдеры VipNet, Signal-COM и ЛИССИ в macOS не поддерживаются. Преобразовать контейнеры никак не получится. КриптоПро – оптимальный выбор, стоимость сертификата в себестоимости от 500= руб. Можно выпустить сертификат с встроенной лицензией на КриптоПро CSP, это удобно и выгодно. 
Если лицензия не зашита, то необходимо купить и активировать полноценную лицензию на КриптоПро CSP.

    Обычно открытый сертификат хранится в контейнере закрытого ключа, но это нужно уточнить при выпуске КЭП и попросить сделать как нужно. Если не получается, то импортировать открытый ключ в закрытый контейнер можно самостоятельно средствами КриптоПро CSP под Windows.

    Объём и состав разовых услуг настройки рабочего места

    В рамках услуги «Настройка рабочего места» на АРМ пользователя производится:

    1. Удалённое подключение к АРМ пользователя.
    2. Помощь в установке драйвера для ключевого носителя.
    3. Настройка СКЗИ КриптоПро CSP или установка и настройка СКЗИ ViPNet CSP.
    4. Настройка браузера для работы с КСКПЭП на примере одной из информационных систем, необходимой пользователю, в которой декларирована применимость КСКПЭП.

    В рамках услуги «Расширенная настройка рабочего места» на АРМ пользователя производится:

    1. Помощь в установке драйвера для ключевого носителя.
    2. Настройка СКЗИ КриптоПро CSP или установка и настройка СКЗИ ViPNet CSP.
    3. Настройка КСКПЭП на всех 8 ФЭТП + ЕПГУ + ЕИС (при условии, что у пользователя готовы все электронные копии документов, необходимых для аккредитации в ЕИС).

      При этом пользователю может быть осуществлена настройка КСКПЭП:

      • на всех 8 ФЭТП + ЕПГУ + ЕИС и на 1 КЭТП/ИС на выбор пользователя;
      • на 2 любых КЭТП/ИС на выбор пользователя.
    4. Консультации по работе в ИС:
      • в каком разделе проходить аккредитацию;
      • в каком разделе проверить КСКПЭП;
      • как обращаться в техническую поддержку ИС.
    5. Регистрация в системах ЕРУЗ, ЕСИА (при наличии у пользователя всех документов, необходимых для регистрации).
    6. При необходимости взаимодействие со службами технической поддержки государственных ИС от имени пользователя, если не проходит регистрация настроенной на АРМ пользователя КСКПЭП.

    Глава первая

    Все манипуляции с PDF документом приведены в чистой версии ОС Windows 10, русская домашняя редакция, как наиболее вероятной среде работы простого пользователя. Набор софта, используемый в статье, также является непрофессиональным и доступным для всех.

    Для начала я открыл документ в просмотрщике Foxit Reader, который использую как основной:

    Криптопро траст и Центр загрузки

    Криптопро траст и Центр загрузки

    Это выглядит очень и очень подозрительно — документ модифицирован непонятно кем, сертификат также не является доверенным. Система не может проверить цепочку доверия для данного сертификата и помечает его недействительным.

    Кроме имени организации, которой выдан сертификат, видно наименование выдавшей его организации, ООО “ИТК”. Поиск по запросу “ООО ИТК сертификат” вывел меня на страницу Установка корневого сертификата Удостоверяющего центра ООО «ИТК». Это официальный сайт ООО «Интернет Технологии и Коммуникации», который является одним из удостоверяющих центров, выдающих сертификаты ЭП.

    Следуем инструкции: нам нужно пройти по ссылке и скачать с Google Drive (!) RAR архив (!!) «Корневой квалифицированный.rar» (который ещё надо найти чем открыть, пришлось ставить 7-zip) и видим там 2 сертификата: корневой и промежуточный. Корневой выдан Минкомсвязи самим себе, а промежуточный — министерством для ООО “ИТК”. Устанавливаем их, соглашаемся с добавлением корневого сертификата (краем глаза замечая, что sha1 отпечаток устанавливаемого ключа и картинки в инструкции совпадает, но про такое сравнение в пунктах установки ничего нет).

    Криптопро траст и Центр загрузки

    Снова открываем сертификат из документа. И чуда не произошло, цепочка доверия от корневого до конечного не строится!

    Изучаем ЭП подробнее: в Foxit Reader есть дополнительная информация о свойствах подписи:

    Криптопро траст и Центр загрузки

    Ага, алгоритм хеширования ГОСТовский, ЭП создана в КриптоПро PDF. Возможно, Windows не знает про ГОСТ шифрование и поэтому ему нужен дополнительный криптопровайдер.

    Идём на сайт КриптоПро, регистрируемся, скачиваем пробную версию КриптоПро CSP 5.0 на 3 месяца. Что будет дальше — не совсем понятно, возможно всё превратится в тыкву, посмотрим.

    Снова открываем просмотр сертификата ЭП:

    Криптопро траст и Центр загрузки

    Выглядит уже лучше. Видно, что система считает сертификат действительным, построена цепочка от корневого сертификата через промежуточный.

    Сообщение о проверке немного улучшилось, но всё равно Foxit Reader не может проверить сертификат (вероятно дело в ГОСТовском алгоритме):

    Криптопро траст и Центр загрузки

    В Adobe Acrobat Reader DC проверка тоже не успешна:

    Криптопро траст и Центр загрузки

    И на этом вроде бы можно остановиться: Foxit Reader подтверждает, что документ не был изменен после подписания, руками можно проверить, что сертификат подтверждается системой и действителен. Но всё же хочется довести дело до конца, чтобы хотя бы одна программа сказала: да, документ действителен, всё хорошо.

    Вспоминаем, что полис подписан в программе КриптоПро PDF. Вероятно, что раз она может создавать такие подписи, то уж наверняка должна их и проверять. Ставим.

    +1 триал версия на 90 дней, хотя вроде бы надпись при установке успокаивает, что при использовании продукта в Adobe Acrobat Reader DC лицензия не нужна.

    Криптопро траст и Центр загрузки

    Ура, долгожданное сообщение о том, что всё хорошо.

    Подведем промежуточный итог. Для проверки действительности ЭП на документе нужно:

    • Узнать, какой удостоверяющий центр выдал сертификат, которым подписан документ, установить его промежуточный и, если такого еще нет, корневой сертификат (в нашем случае из rar архива с Google Drive);
    • Установить в систему криптопровайдер (вероятно, существуют другие криптопровайдеры, которые обучат Windows ГОСТовским криптоалгоритмам) КриптоПро CSP с триалом на 3 месяца и неизвестностью после;
    • Для проверки подписи из Adobe Acrobat Reader DC установить КриптоПро PDF (без CSP он не ставится).

    Вот такой алгоритм вырисовывается из поверхностного анализа темы за вечер. Проблема проверки цифровой подписи была решена, но видно трудности, которые могут возникнуть у рядового пользователя:

    • Нужно как-то найти и скачать корневой и промежуточный сертификаты. Непонятно, откуда его можно скачать официально, а поиск в сети может привести к установке левых сертификатов, через которые мошенники могут атаковать незадачливого пользователя;
    • Нужно понять, какого софта не хватает в системе и где его взять, из коробки ничего не работает. В данной статье приведены примеры на основе продуктов КриптоПро только потому, что это название встретилось в информации о создании ЭП. Нужно изучать тему в поиске аналогов;
    • Проверка полноценно заработала только в Adobe Acrobat Reader DC, в Foxit Reader проверка ЭП неполная, нет долгожданной зелёной галочки. Нужно копать дальше, вероятно есть решения.

    Устанавливаем и настраиваем КЭП под macOS

    Очевидные вещи

    • все загружаемые файлы скачиваются в каталог по-умолчанию: ~/Downloads/;
    • во всех установщиках ничего не меняем, все оставляем по-умолчанию;
    • если macOS запрашивает пароль пользователя и разрешение на управление компьютером – нужно ввести пароль и со всем согласиться.

    Устанавливаем КриптоПро CSP

    Регистрируемся на сайте КриптоПро и со страницы загрузок скачиваем и устанавливаем версию КриптоПро CSP 4.0 R4 для macOSскачать.

    Устанавливаем драйверы Рутокен

    На сайте написано что это опционально, но лучше поставить. Со страницы загрузок на сайте Рутокен скачиваем и устанавливаем Модуль поддержки Связки Ключей (KeyChain)скачать.

    Далее подключаем usb-токен, запускаем terminal и выполняем команду:

    /opt/cprocsp/bin/csptest -card -enum

    В ответе должно быть:

    Aktiv Rutoken…
    Card present…
    [ErrorCode: 0x00000000]

    Устанавливаем сертификаты

    Удаляем все старые ГОСТовские сертификаты

    Если ранее были попытки запустить КЭП под macOS, то необходимо почистить все ранее установленные сертификаты. Данные команды в terminal удалят только сертификаты КриптоПро и не затронут обычные сертификаты из Keychain в macOS.

    sudo /opt/cprocsp/bin/certmgr -delete -all -store mroot

    sudo /opt/cprocsp/bin/certmgr -delete -all -store uroot

    /opt/cprocsp/bin/certmgr -delete -all

    В ответе каждой команды должно быть:

    No certificate matching the criteria

    или

    Deleting complete

    Устанавливаем корневые сертификаты

    Корневые сертификаты являются общими для всех КЭП, выданных любым удостоверяющим центром. Скачиваем со страницы загрузок УФО Минкомсвязи:

    • https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=4BC6DC14D97010C41A26E058AD851F81C842415A
    • https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=8CAE88BBFD404A7A53630864F9033606E1DC45E2
    • https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=0408435EB90E5C8796A160E69E4BFAC453435D1D

    Устанавливаем командами в terminal:

    sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/4BC6DC14D97010C41A26E058AD851F81C842415A.cer

    sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/8CAE88BBFD404A7A53630864F9033606E1DC45E2.cer

    sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/0408435EB90E5C8796A160E69E4BFAC453435D1D.cer

    Каждая команда должна возвращать:

    Installing:

    [ErrorCode: 0x00000000]

    Скачиваем сертификаты удостоверяющего центра

    Далее нужно установить сертификаты удостоверяющего центра, в котором вы выпускали КЭП. Обычно корневые сертификаты каждого УЦ находятся на его сайте в разделе загрузок.

    Альтернативно, сертификаты любого УЦ можно скачать с сайта УФО Минкомсвязи. Для этого в форме поиска нужно найти УЦ по названию, перейти на страницу с сертификатами и скачать все действующие сертификаты – то есть те, у которых в поле ‘Действует’ вторая дата еще не наступила. Скачивать по ссылке из поля ‘Отпечаток’.

    Скриншоты

    Криптопро траст и Центр загрузки

    Криптопро траст и Центр загрузки

    На примере УЦ Корус-Консалтинг: нужно скачать 4 сертификата со страницы загрузок:

    • https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=15EB064ABCB96C5AFCE22B9FEA52A1964637D101
    • https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=B9F1D3F78971D48C34AA73786CDCD138477FEE3F
    • https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=55EC48193B6716D38E80BD9D1D2D827BC8A07DE3
    • https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=A0D19D700E2A5F1CAFCE82D3EFE49A0D882559DF

    Скачанные сертификаты УЦ устанавливаем командами из terminal:

    sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/B9F1D3F78971D48C34AA73786CDCD138477FEE3F.cer

    sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/A0D19D700E2A5F1CAFCE82D3EFE49A0D882559DF.cer

    sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/55EC48193B6716D38E80BD9D1D2D827BC8A07DE3.cer

    sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/15EB064ABCB96C5AFCE22B9FEA52A1964637D101.cer

    где после ~/Downloads/ идут имена скачанных файлов, для каждого УЦ они будут свои.

    Каждая команда должна возвращать:

    Installing:

    [ErrorCode: 0x00000000]

    Устанавливаем сертификат с Рутокен

    Команда в terminal:

    /opt/cprocsp/bin/csptestf -absorb -certs

    Команда должна вернуть:

    OK.
    [ErrorCode: 0x00000000]

    Конфигурируем CryptoPro для работы ссертификатами ГОСТ Р 34. 10-2012

    Для корректной работы на nalog.ru с сертификатами, выдаваемыми с 2019 года, инструкция на сайте CryptoPro рекомендует:

    Команды в terminal:

    sudo /opt/cprocsp/sbin/cpconfig -ini '\cryptography\OID.2.643.7.1.1.1.1!3' -add string 'Name' 'GOST R 34.10-2012 256 bit'

    sudo /opt/cprocsp/sbin/cpconfig -ini '\cryptography\OID.2.643.7.1.1.1.2!3' -add string 'Name' 'GOST R 34.10-2012 512 bit'

    Команды ничего не возвращают.

    Устанавливаем специальный браузер Chromium-GOST

    Для работы с гос.порталами потребуется специальная сборка браузера сhromium – Chromium-GOST скачать.
    Исходный код проекта открыт, ссылка на репозиторий на GitHub приводится на сайте КриптоПро. По опыту, другие браузеры CryptoFox и Яндекс.Браузер для работы с гос.порталами под macOS не годятся.

    Скачиваем, устанавливаем копированием или drag&drop в каталог Applications. После установки принудительно закрываем Chromium-Gost командой из terminal и пока не открываем (работаем из Safari):

    killall Chromium-Gost

    Устанавливаем расширения для браузера

    1 КриптоПро ЭЦП Browser plug-in

    Со страницы загрузок на сайте КриптоПро скачиваем и устанавливаем КриптоПро ЭЦП Browser plug-in версия 2.0 для пользователейскачать.

    Плагин для Госуслуг

    Со страницы загрузок на портале Госуслуг скачиваем и устанавливаем Плагин для работы с порталом государственных услуг (версия для macOS)скачать.

    Настраиваем плагин для Госуслуг

    Скачиваем корректный конфигурационный файл для расширения Госуслуг для поддержки macOS и новых ЭЦП в стандарте ГОСТ2012 – скачать.

    Выполняем команды в terminal:

    sudo rm /Library/Internet\ Plug-Ins/IFCPlugin.plugin/Contents/ifc.cfg

    sudo cp ~/Downloads/ifc.cfg /Library/Internet\ Plug-Ins/IFCPlugin.plugin/Contents


    sudo cp /Library/Google/Chrome/NativeMessagingHosts/ru.rtlabs.ifcplugin.json /Library/Application\ Support/Chromium/NativeMessagingHosts

    Активируем расширения

    Запускаем браузер Chromium-Gost и в адресной строке набираем:

    chrome://extensions/

    Включаем оба установленных расширения:

    • CryptoPro Extension for CAdES Browser Plug-in
    • Расширение для плагина Госуслуг

    Скриншот

    Криптопро траст и Центр загрузки

    Настраиваем расширение КриптоПро ЭЦП Browser plug-in

    В адресной строке Chromium-Gost набираем:

    /etc/opt/cprocsp/trusted_sites.html

    На появившейся странице в список доверенных узлов по-очереди добавляем сайты:

    https://*.cryptopro.ru
    https://*.nalog.ru
    https://*.gosuslugi.ru

    Жмем “Сохранить”. Должна появиться зеленая плашка:

    Список доверенных узлов успешно сохранен.

    Скриншот

    Криптопро траст и Центр загрузки

    Проверяем что все работает

    Заходим на тестовую страницу КриптоПро

    В адресной строке Chromium-Gost набираем:

    https://www.cryptopro.ru/sites/default/files/products/cades/demopage/cades_bes_sample.html

    Должно выводиться “Плагин загружен”, а в списке ниже присутствовать ваш сертификат.
    Выбираем сертификат из списка и жмем “Подписать”. Будет запрошен PIN-код сертификата. В итоге должно отобразиться

    Подпись сформирована успешно

    Скриншот

    Криптопро траст и Центр загрузки

    Заходим в Личный Кабинет на nalog

    По ссылкам с сайта nalog.ru зайти может не получиться, т.к. не будут пройдены проверки. Заходить нужно по прямым ссылкам:

    • Личный кабинет ИП: https://lkipgost.nalog.ru/lk
    • Личный кабинет ЮЛ: https://lkul.nalog.ru

    Скриншот

    Криптопро траст и Центр загрузки

    Заходим на Госуслуги

    При авторизации выбираем “Вход с помощью электронной подписи”. В появившемся списке “Выбор сертификата ключа проверки электронной подписи” будут отображены все сертификаты, включая корневые и УЦ, нужно выбрать ваш с usb-токена и ввести PIN.

    Скриншот

    Криптопро траст и Центр загрузки

    Криптопро траст и Центр загрузки

    Что делать, если перестало работать

    1. Переподключаем usb-токен и проверяем что он виден с помощью команды в terminal:

      sudo /opt/cprocsp/bin/csptest -card -enum

    2. Очищаем кеш браузера за все время, для чего в адресной строке Chromium-Gost набираем:

      
chrome://settings/clearBrowserData


    3. Переустанавливаем сертификат КЭП с помощью команды в terminal:

      /opt/cprocsp/bin/csptestf -absorb -certs

    4. Если команды Cryptopro не отрабатывают (csptest и csptestf превратились в corrupted) – нужно переустановить Cryptopro.

    Оцените статью
    ЭЦП Эксперт
    Добавить комментарий