сертификат для браузера криптопро

сертификат для браузера криптопро Электронная цифровая подпись

Обновлено 11.09.2018

Добрый день! Уважаемые читатели и гости крупнейшего IT блога в России pyatilistnik.org. В прошлый раз мы разбирали ситуацию, что утилита КриптоПРО не видела токен Jacarta, согласитесь, что при решении этой проблемы было бы здорово иметь тестовый ключ с сертификатом, и параллельно ваш коллега мог бы тоже траблшутить. Еще тестовый сертификат CryptoPRO может быть полезен, при процедуре переноса контейнера КриптоПРО из реестра в случае с не экспортируемым закрытым ключом. Сегодня я вас научу генерировать нормальный, тестовый сертификат шифрования или подписи для разных задачу.

Содержание

  1. Что нужно знать перед настройкой
  2. Получение сертификата усиленной квалифицированной электронной подписи
  3. Подготовка рабочего места
  4. 1. Установка браузера «Спутник» со встроенным СКЗИ «КриптоПро CSP»
  5. 2. Установка браузеров «Яндекс.Браузер» и «Chromium GOST»
  6. Google chrome
  7. Инструкция по настройке компьютера и браузера «спутник» для работы на еат «березка»
  8. Инструкция, как проводить закупки по 44-фз на еат «березка»
  9. Как настроить браузер спутник для госзакупок? пошаговая инструкция
  10. Как настроить плагин криптопро в спутнике
  11. Как сформировать список доверенных узлов?
  12. Криптопро | браузер спутник
  13. Настраиваем браузер «спутник»
  14. Настройка браузера спутник
  15. Настройка параметров браузера
  16. Настройка рабочего места для работы с электронной подписью – эцп shop
  17. Проверка работы плагина «криптопро эцп browser plug-in»
  18. Устанавливаем и настраиваем криптопро эцп browser plug-in
  19. Устанавливаем сертификаты и «криптопро csp»
  20. Установка chromium gost
  21. Установка криптопро эцп browser plug-in
  22. Установка сертификатов и криптопро csp
  23. Установка скзи криптопро csp
  24. Установка яндекс.браузер
  25. Формируем список доверенных узлов
  26. Яндекс.браузер


Offline

a.sharikoff

 

Оставлено
:

18 ноября 2021 г. 16:53:43(UTC)

Добрый день,
Имеем УЦ версии 2.0.6904.0000, идем на веб-интерфейс центра регистрации Яндекс-Браузером версии 21.11.0.1999
Также установлено: КриптоПро CSP 4.0 R4 9963, браузер плагин 2.0.14368, дополнение КриптоПро ЭЦП 1.2.7, дополнение CryptoPro Extension for CAdES Browser Plug-in 1.2.8
Когда включены оба дополнения – оба проходят проверку работы плагина нормально.
Если отключить КриптоПро ЭЦП 1.2.7 и включить CryptoPro Extension for CAdES Browser Plug-in 1.2.8 – проверка работы плагина завершается неудачей, пишет, что не установлено дополнение в браузере.
Если включить КриптоПро ЭЦП 1.2.7 и отключить CryptoPro Extension for CAdES Browser Plug-in 1.2.8 – проверка работы плагина проходит нормально.
При входе на веб-интерфейс центра регистрации по сертификату даёт выбрать сертификат, после чего появляется окно “Необходимо установить CryptoPro Extension for CAdES Browser Plug-in и перезапустить браузер” при любых вариантах вкл\откл дополнений. Если щёлкнуть по ссылке, естественно вариант только удалить появляется, т.к. дополнение то установлено.
Через IE 11 работает нормально, но он ведь скоро всё, а кроме Яндекс-Браузера гостовый TLS никто поддерживать не хочет.
В чём может быть дело? Вообще реально через Яндекс-браузер настроить подключение к ЦР?


Offline

basid

 

Оставлено
:

19 ноября 2021 г. 5:17:39(UTC)


Offline

a.sharikoff

 

Оставлено
:

19 ноября 2021 г. 7:49:32(UTC)

Хромиум Гост хочет CSP 5.0, а мы по некоторым причинам его пока не ставим, да и лицензий нет.
Ну допустим я поставил версию 5.0, к которой подходит лицензия от 4.0, поставил также браузер Хромиум Гост.
И что я вижу? Картина там абсолютно такая же, кроме того, что расширение в браузер не нужно ставить, оно там уже есть. Тем не менее веб-портал ЦР говорит мне, что “Необходимо установить CryptoPro Extension for CAdES Browser Plug-in и перезапустить браузер”.


Offline

Санчир Момолдаев

 

Оставлено
:

19 ноября 2021 г. 7:53:40(UTC)


Offline

Санчир Момолдаев

 

Оставлено
:

19 ноября 2021 г. 7:54:35(UTC)

если УЦ квалифицированный, то такие настройки туда вносить нельзя


Offline

a.sharikoff

 

Оставлено
:

19 ноября 2021 г. 8:46:08(UTC)

УЦ неквалифицированный.
А на портал ТП без сертификата ТП разве можно написать?)


Offline

Санчир Момолдаев

 

Оставлено
:

19 ноября 2021 г. 8:50:39(UTC)

сертификат для браузера криптопро

FYI. Статья написана в далеком 2019 году, но актуальна и на ноябрь 2021.

Каждый предприниматель и руководитель ООО пользуется электронной подписью. Помимо КЭП для ЕГАИС и облачных КЭП для сдачи отчетности, выдаваемых банками и бухгалтерскими сервисами, особый интерес представляют универсальные УКЭП на защищенных токенах. Такие сертификаты позволяют только логиниться на гос.порталы и подписывать любые документы, делая их юридически значимыми.

Благодаря сертификату КЭП на USB-токене можно удаленно заключить договор с контрагентом или дистанционным сотрудником, направить документы в суд; зарегистрировать онлайн-кассу, урегулировать задолженность по налогам и подать декларацию в личном кабинете на nalog.ru; узнать о задолженностях и предстоящих проверках на Госуслугах.

Представленный ниже мануал поможет работать с КЭП под macOS – без изучения форумов КриптоПро и установки виртуальной машины с Windows.

Содержание

Что нужно для работы с КЭП под macOS:

Устанавливаем и настраиваем КЭП под macOS

  1. Устанавливаем КриптоПро CSP
  2. Устанавливаем драйверы Рутокен
  3. Устанавливаем сертификаты
    3.1. Удаляем все старые ГОСТовские сертификаты
    3.2. Устанавливаем корневые сертификаты
    3.3. Скачиваем сертификаты удостоверяющего центра
    3.4. Устанавливаем сертификат с Рутокен
  4. Устанавливаем специальный браузер Chromium-GOST
  5. Устанавливаем расширения для браузера
    5.1 КриптоПро ЭЦП Browser plug-in
    5.2. Плагин для Госуслуг
    5.3. Настраиваем плагин для Госуслуг
    5.4. Активируем расширения
    5.5. Настраиваем расширение КриптоПро ЭЦП Browser plug-in
  6. Проверяем что все работает
    6.1. Заходим на тестовую страницу КриптоПро
    6.2. Заходим в Личный Кабинет на nalog.ru
    6.3. Заходим на Госуслуги
  7. Что делать если перестало работать

Смена PIN-кода контейнера

  1. Выясняем название контейнера КЭП
  2. Смена PIN командой из terminal

Подпись файлов в macOS

  1. Выясняем хэш сертификата КЭП
  2. Подпись файла командой из terminal
  3. Установка Apple Automator Script

Проверить подпись на документе

Вся информация ниже получена из авторитетных источников (КриптоПро #1, #2 и #3, Рутокен, Корус-Консалтинг, УФО Минкомсвязи), а скачивать ПО предлагается с доверенных сайтов. Автор является независимым консультантом и не связан ни с одной из упомянутых компаний. Следуя данной инструкции, всю ответственность за любые действия и последствия вы принимаете на себя.

Одним из основных компонентов автоматизированных информационных систем (АИС) с применением электронных цифровых подписей (усиленных электронных подписей) является Удостоверяющий центр.

Удостоверяющий центр – это организационный элемент АИС, обеспечивающий изготовление сертификатов открытых ключей и управление (аннулирование, приостановление, возобновление) ими, а также выполняющий иные функции, установленные законодательством Российской Федерации.

Ввиду высокой трудоемкости технологических операций, связанных с реализацией целевых функций Удостоверяющего центра, необходимо автоматизировать указанные операции с использованием специализированного программно-аппаратного обеспечения (специализированных программно-аппаратных комплексов).

Компания КРИПТО-ПРО является разработчиком и поставщиком программно-аппаратного комплекса «Удостоверяющий Центр «КриптоПро УЦ» (ПАК «КриптоПро УЦ»), обеспечивающего автоматизацию целевых функций Удостоверяющего центра.

Программно-аппаратный комплекс «Удостоверяющий Центр «КриптоПро УЦ» является первым в Российской Федерации специализированным программно-аппаратным комплексом, успешно прошедшим сертификационные испытания и получившим сертификат соответствия ФСБ России. С момента получения первого сертификата соответствия ПАК «КриптоПро УЦ» неоднократно модернизировался, качество новых версий комплекса подтверждалось новыми сертификатами соответствия ФСБ России. Свидетельством отличных эксплуатационных характеристик ПАК «КриптоПро УЦ» является его широкое применение как органами государственной власти и местного самоуправления, так и субъектами малого, среднего и крупного бизнеса всех отраслей.

ПАК «КриптоПро УЦ» предназначен для выполнения организационно-технических мероприятий по обеспечению участников АИС средствами применения электронной цифровой подписи (электронной подписи) в целях:

  • контроля целостности и авторства электронных документов, передаваемых в АИС;
  • проверки подлинности взаимодействующих программных компонентов и конфиденциальности передаваемых данных при информационном взаимодействии;
  • создания системы юридически значимой электронной цифровой подписи (электронной подписи) в системах электронного документооборота;
  • обеспечения безопасности и разграничения доступа при взаимодействии субъектов АИС.

Сертификаты соответствия ФСБ России на ПАК «КриптоПро УЦ»

Загрузить ПАК «КриптоПро УЦ» версии 1.5

Загрузить ПАК «КриптоПро УЦ» версии 2.0

  • Страница для печатиСтраница для печати


Offline

Codeblog

 

Оставлено
:

16 марта 2021 г. 16:27:34(UTC)

Здравствуйте, уважаемые форумчане и сотрудники технической поддержки!

Занимаюсь внедрением ЭЦП в один из веб сервисов. При этом столкнулся с некоторым затруднением.
Буду очень признателен за любую помощь и подсказки, в какую сторону следует копать для решения проблемы.
Опишу кратко, но со скриншотами свой действия и суть проблемы.

Скачал актуальную версия криптопровайдера для Linux отсюда: cryptopro.ru/products/csp/downloads
Установил через запуск install.sh.
У меня Ubuntu 20.10.

Установил плагин для браузера Chrome 89ой версии плагин тут: cryptopro.ru/products/cades/plugin

Задаю параметры сертификата:
скриншот

После чего появляется окошко с просьбой перемещать мышку для генерации случайных чисел.
Следующий этапом получаю уведомление об успешном создании сертификата:
Скриншот

Жму по кнопке “Установить” и получаю ошибку
“Данный ЦС не является доверенным. Чтобы доверять сертификатам, выданным этим центром сертификации, установите этот сертификат ЦС”:
Скриншот

Скачиваю предложенный сертификат ЦС под названием “certnew.cer”.
C помощью команды
openssl x509 -outform der -in certnew.cer -out certnew.crt
конвертирую cer в crt.
полученный certnew.crt перемещаю в раздел /usr/share/ca-certificates/extra
и прописываю его подгрузку последней строкой в конфиг
/etc/ca-certificates.conf
и запускаю команду
sudo dpkg-reconfigure ca-certificate

Полученный в ходе конвертации из cer в crt сертификат успешно отображается в появившемся окне:
Скриншот

Но после нажатия “ОК” в консоле можно увидеть сообщение о неуспехе:
Скриншот

При этом при попытке получить сертификат просьба установить ЦС сертификат возникает снова из-за ошибки:
“Данный ЦС не является доверенным. Чтобы доверять сертификатам, выданным этим центром сертификации, установите этот сертификат ЦС”:
Скриншот

При этом сам криптопровайдер и плаген для браузера были установлены ранее.
Вот скриншот их проверки: Скриншот

Подозреваю, что я косячу на этапе конвертации *.cer сертификата в *.crt, однако нагуглить иной вариант установки пока не смог.

С уважением, Алексей.

Отредактировано пользователем 16 марта 2021 г. 16:42:03(UTC)
 | Причина: Тег “Изображение” не отработал для вложенных скриншотов. Переделал их на ссылочки.


Offline

Codeblog

 

Оставлено
:

16 марта 2021 г. 17:10:29(UTC)

Память об использовании SSL сертификатов сыграла со мной злую шутку и я копал не туда. Внезапно удалось самостоятельно решить проблему
с помощью следующих команд:

Цитата:

sudo apt-get install libcanberra-gtk-module

Цитата:

/opt/cprocsp/bin/amd64/certmgr -inst -store root -f certnew.cer

Может быть, кому то окажется полезным.


Offline

neigel

 

Оставлено
:

16 марта 2021 г. 20:14:11(UTC)

Автор: Codeblog Перейти к цитате

Память об использовании SSL сертификатов сыграла со мной злую шутку и я копал не туда. Внезапно удалось самостоятельно решить проблему
с помощью следующих команд:

Цитата:

sudo apt-get install libcanberra-gtk-module

Цитата:

/opt/cprocsp/bin/amd64/certmgr -inst -store root -f certnew.cer

Может быть, кому то окажется полезным.

Каким образом тут libcanberra-gtk-module может оказаться при делах?

Содержание
  1. Установка браузера «Спутник» со встроенным СКЗИ «КриптоПро CSP»
  2. Подготовка рабочего места
  3. Инструкция, как проводить закупки по 44-фз на еат «березка»
  4. Что нужно знать перед настройкой
  5. Настраиваем браузер «спутник»
  6. Проверка работы плагина «криптопро эцп browser plug-in»
  7. Смена PIN-кода контейнера
  8. Выясняем название контейнера КЭП
  9. Смена PIN командой из terminal
  10. Получение сертификата усиленной квалифицированной электронной подписи
  11. Установка яндекс. браузер
  12. Установка криптопро эцп browser plug-in
  13. Криптопро | браузер спутник
  14. Устанавливаем сертификаты и «криптопро csp»
  15. Настройка браузера спутник
  16. Подпись файлов в macOS
  17. Выясняем хэш сертификата КЭП
  18. Подпись файла командой из terminal
  19. Установка Apple Automator Script
  20. Как настроить браузер спутник для госзакупок? пошаговая инструкция
  21. Как настроить плагин криптопро в спутнике
  22. Google chrome
  23. Проверить подпись на документе
  24. Устанавливаем и настраиваем КЭП под macOS
  25. Устанавливаем КриптоПро CSP
  26. Устанавливаем драйверы Рутокен
  27. Устанавливаем сертификаты
  28. Удаляем все старые ГОСТовские сертификаты
  29. Устанавливаем корневые сертификаты
  30. Скачиваем сертификаты удостоверяющего центра
  31. Устанавливаем сертификат с Рутокен
  32. Конфигурируем CryptoPro для работы ссертификатами ГОСТ Р 34. 10-2012
  33. Устанавливаем специальный браузер Chromium-GOST
  34. Устанавливаем расширения для браузера
  35. 1 КриптоПро ЭЦП Browser plug-in
  36. Плагин для Госуслуг
  37. Настраиваем плагин для Госуслуг
  38. Активируем расширения
  39. Настраиваем расширение КриптоПро ЭЦП Browser plug-in
  40. Проверяем что все работает
  41. Заходим на тестовую страницу КриптоПро
  42. Заходим в Личный Кабинет на nalog
  43. Заходим на Госуслуги
  44. Что делать, если перестало работать
  45. Установка chromium gost
  46. Генерация тестового сертификата
  47. Установка сертификатов и криптопро csp
  48. Что нужно для работы с КЭП под macOS
  49. Настройка параметров браузера
  50. Установка КриптоПро ЭЦП Browser plug-in.
  51. Формируем список доверенных узлов
  52. Как сформировать список доверенных узлов?

Установка браузера «Спутник» со встроенным СКЗИ «КриптоПро CSP»

Загрузите установочный файл браузера «Спутник» с сайта ООО «Крипто-Про» по ссылке. При загрузке требуется указать ФИО, адрес электронной почты и дать согласие на обработку персональных данных:

Запустите установочный файл браузера «Спутник» и подтвердите установку, отвечая «Да» на запросы программы установки. Установка всех компонентов будет выполнена в тихом режиме и завершится появлением ярлыка браузера на рабочем столе:

Для активации лицензии браузера «Спутник» запустите браузер, найдите в настройках раздел «О Спутнике». На странице «О Спутнике» нажмите «Загрузить ключ лицензии из файла», в открывшемся окне выберите файл ключа лицензии license.lic и перезапустите браузер.

Подготовка рабочего места

В качестве рабочего места используется персональный компьютер с операционной системой Microsoft Windows 7/8/10 или Astra Linux CE/SE. Далее описывается подготовка рабочего места на ПК с ОС Windows, для ПК с ОС Astra Linux см. инструкцию «ГИИС ДМДК Настройка окружения в ОС Astra Linux».

Инструкция, как проводить закупки по 44-фз на еат «березка»

Использовать ЕАТ «Березка» должны большинство федеральных заказчиков при закупке товаров (работ, услуг) малого объема, а также лекарств для конкретного пациента по решению врачебной комиссии.

Для этого заказчик выбирает объект закупки с помощью классификатора или Каталога ТРУ ЕАТ и объявляет закупочную сессию. Система автоматически определит лучшее предложение. Контракт заключается в электронной форме в течение пяти рабочих дней.

Источник

Что нужно знать перед настройкой

Квалифицированная электронная подпись используется в электронном документообороте и торгах, а также для работы на государственных порталах и регистрации онлайн-кассы.

В большинстве случаев основная работа с подписью происходит в браузере, поэтому перед любыми действиями с сертификатом подписи программа должна быть настроена. Если не провести подготовку браузера, то он не сможет увидеть электронную подпись ни на компьютере, ни на токене.

Настройка браузера подразумевает установку дополнительных плагинов — криптопровайдеров. С их помощью компьютер может совершать криптографические операции, необходимые для работы с электронной подписью.

У браузеров Internet Explorer, Google Chrome, Яндекс.Браузер и Mozilla Firefox интерфейс имеет отличия, поэтому их настройка для работы с электронной подписью различается.

Рассмотрим настройку этих браузеров на основе криптопровайдера КриптоПро CSP.

Настраиваем браузер «спутник»

Разработчики рекомендуют использовать с Единым агрегатором торговли браузер «Спутник». Дальнейшая инструкция отражает правила настройки этого ресурса для ЕАТ «Березка». Если вы работаете в другом браузере, выполняйте все действия по аналогии — команды браузеров отличаются несущественно. Алгоритм настройки браузера таков:

  1. Добавить адрес ЕАТ в список доверенных узлов.
  2. Установить актуальную версию программного обеспечения «КриптоПро CSP».
  3. Установить КриптоПро ЭЦП Browser plug-in.
  4. Настроить считыватели «КриптоПро CSP».
  5. Установить сертификаты «КриптоПро CSP».

Теперь опишем подробнее каждое действие пользователя.

Проверка работы плагина «криптопро эцп browser plug-in»

После установки и настройки интернет-браузеров проверьте работу плагина «КриптоПро ЭЦПBrowser plug-in» по ссылке или нажав на значок плагина, расположенный справа от адресной строки, и выбрав пункт «Проверить работу плагина».

В результате должна открыться страница, на которой будет указан результат загрузки плагина, а также будут отображены версия плагина и версия криптопровайдера.

Руководство пользователя по настройке персонального компьютера для работы с ГИИС ДМДК в формате pdf

Смена PIN-кода контейнера

Пользовательский PIN-код на Рутокен по-умолчанию 12345678, и оставлять его в таком виде никак нельзя. Требования к PIN-коду Рутокен: 16 символов max., может содержать латинские буквы и цифры.

Выясняем название контейнера КЭП

На usb-токене и в других хранилищах может храниться несколько сертификатов, и нужно выбрать правильный. При вставленном usb-токене получаем список всех контейнеров в системе командой в terminal:

/opt/cprocsp/bin/csptest -keyset -enum_cont -fqcn -verifycontext

Команда должна вывести минимум 1 контейнер и вернуть

[ErrorCode: 0x00000000]

Нужный нам контейнер имеет вид

\.\Aktiv Rutoken lite\XXXXXXXX

Если таких контейнеров выводится несколько – значит значит на токене записано несколько сертификатов, и вы в курсе какой именно вам нужен. Значение XXXXXXXX после слэша нужно скопировать и подставить в команду ниже.

Смена PIN командой из terminal

/opt/cprocsp/bin/csptest -passwd -qchange -container "XXXXXXXX"

где XXXXXXXX – название контейнера, полученное на шаге 1 (обязательно в кавычках).

Появится диалог КриптоПро с запросом старого PIN-кода для доступа к сертификату, затем еще один диалог для ввода нового PIN-кода. Готово.

Скриншот

сертификат для браузера криптопро

Получение сертификата усиленной квалифицированной электронной подписи

Для работы в ГИИС ДМДК обязательно необходим сертификат ключа электронной подписи руководителя организации (персональные данные владельца сертификата должны соответствовать персональным данным руководителя организации, указанным в ЕГРЮЛ). После регистрации руководителя организации, он может назначать права себе и другим сотрудникам организации.

Для того, чтобы назначить права другим сотрудникам организации, им также необходимо получить сертификат ключа электронной подписи в удостоверяющем  центре и зарегистрироваться в ГИИС ДМДК, после чего руководитель организации сможет назначить сотруднику необходимые права.

В ГИИС ДМДК допускается использование только усиленной квалифицированной электронной подписи.

Для получения сертификата усиленной квалифицированной электронной подписи необходимо обратиться в удостоверяющий центр, аккредитованный Министерством цифрового развития, связи и массовых коммуникаций в соответствии с требованиями Федерального закона от 06 апреля 2021 года № 63-ФЗ «Об электронной подписи».

Со списком аккредитованных удостоверяющих центров можно ознакомиться по ссылке. Обращаем внимание, что некоторые удостоверяющие центры являются ведомственными и не выпускают сертификаты электронной подписи сторонним организациям.

Порядок получения сертификата электронной подписи и перечень необходимых для этого документов размещаются на сайте удостоверяющего центра.

Таким образом, необходимо выбрать из списка аккредитованных удостоверяющих центров наиболее удобный и ознакомиться с информацией, представленной на сайте выбранного удостоверяющего центра.

Лицензию на использование СКЗИ КриптоПро CSP также можно приобрести в удостоверяющем центре.

Существуют следующие варианты лицензий на использование СКЗИ КриптоПро CSP:

– лицензия на один год, записанная в сертификат ключа электронной подписи, которая может быть использована только с данным сертификатом (приобретается в удостоверяющем центре);

– лицензия на один год на использование на одном рабочем месте с любыми сертификатами (приобретается в удостоверяющем центре, в ООО «КРИПТО-ПРО» или у поставщиков программного обеспечения);

– бессрочная лицензия на использование на одном рабочем месте (приобретается в удостоверяющем центре, в ООО «КРИПТО-ПРО» или у поставщиков программного обеспечения).

Требования к сертификату ключа проверки электронной подписи для работы в ГИИС ДМДК:

1. Форма сертификатов ключей проверки электронной подписи, владельцами которых являются российские юридические лица и индивидуальные предприниматели, и используемых в ГИИС ДМДК, должна удовлетворять требованиям Приказа ФСБ РФ от 27 декабря 2021 года № 795 «Об утверждении Требований к форме квалифицированного сертификата ключа проверки           электронной подписи», а также дополнительным требованиям.

Сертификат ключа проверки электронной подписи должен содержать следующие стандартные атрибуты:

– уникальный номер квалифицированного сертификата;

– даты начала и окончания действия квалифицированного сертификата; – ключ проверки электронной подписи;

– наименование используемого средства электронной подписи и (или) стандарты, требованиям которых соответствует ключ электронной подписи и ключ проверки электронной подписи;

– наименования средств электронной подписи и средств аккредитованного удостоверяющего центра, которые использованы для создания ключа электронной подписи, ключа проверки электронной подписи, квалифицированного сертификата, а также реквизиты документа, подтверждающего соответствие указанных средств требованиям, установленным в соответствии с Федеральным законом;

– наименование и место нахождения аккредитованного удостоверяющего центра, который выдал квалифицированный сертификат;

– номер квалифицированного сертификата аккредитованного удостоверяющего центра;

– ограничения использования квалифицированного сертификата (если такие ограничения установлены).

Сертификат ключа проверки электронной подписи должен содержать следующие дополнительные атрибуты:

– «Улучшенный ключ» (OID 2.5.29.37) – в данном дополнении должны быть указаны OID 1.3.6.1.5.5.7.3.2 («Проверка подлинности клиента») и OID 1.3.6.1.5.5.7.3.4 («Защищенная электронная почта»);

– «Точка распространения списка отозванных сертификатов» (OID 2.5.29.31) – данное дополнение должно содержать протоколы доступа и адреса публикации списка отозванных сертификатов, на основании которого может быть установлен статус сертификата ключа проверки электронной подписи.

Сертификат ключа проверки электронной подписи должен содержать следующие атрибуты имени:


Атрибут


Значение для юридического лица


Значение для индивидуального предпринимателя


Стандартные атрибуты имени


Общее имя


(CN, OID 2.5.4.3)


Наименование юридического лица


Фамилия, имя, отчество (если имеется) индивидуального предпринимателя


Организация


(O, OID.2.5.4.10)


Наименование юридического лица


Не применимо


Подразделение юридического лица (OU, OID 2.5.4.11)


Наименование подразделения юридического лица (необязательный атрибут)


Не применимо


Страна (C, OID 2.5.4.6)


Код страны в соответствии с ISO 3166 = «RU»


Субъект РФ (S, OID 2.5.4.8)


Наименование субъекта РФ, где зарегистрирована организация или индивидуальный предприниматель


Населённый пункт (L, OID 2.5.4.7)


Наименование населённого пункта, где зарегистрирована организация или индивидуальный предприниматель


Адрес


(STREET, OID 2.5.4.9)


Часть адреса места нахождения организации или индивидуального предпринимателя, включающая наименование улицы, номер дома, а также корпуса, строения, квартиры, помещения (если имеется)


Фамилия


(SN, OID 2.5.4.4)


Фамилия владельца сертификата ключа проверки электронной подписи


Приобретённое имя (G, OID 2.5.4.42)


Имя и отчество (если имеется) владельца сертификата ключа проверки электронной подписи


Должность


(T, OID 2.5.4.12)


Должность владельца сертификата ключа проверки электронной подписи


Текстовое значение «Индивидуальный предприниматель»


Дополнительные атрибуты имени


ИНН


(OID 1.2.643.3.131.1.1)


ИНН юридического лица (12 цифр = «00» ИНН)


ИНН индивидуального предпринимателя (12 цифр)


ОГРН


(OID 1.2.643.100.1)


ОГРН организации (13 цифр)


Не применимо


ОГРНИП


(OID 1.2.643.100.5)


Не применимо


ОГРН индивидуального предпринимателя (15 цифр)


СНИЛС


(OID 1.2.643.100.3)


СНИЛС владельца сертификата ключа проверки электронной подписи (11 цифр)


Электронная почта


(E, OID 1.2.840.113549.1.9.1)


Адрес электронной почты владельца сертификата ключа проверки электронной подписи

Стандартные и дополнительные атрибуты имени сертификата ключа проверки электронной подписи должны заполняться на русском языке с использованием символов кириллического алфавита, кроме адреса электронной почты.

2. Сертификаты ключей проверки электронной подписи и ключи электронной подписи должны использоваться совместно со средством электронной подписи КриптоПро CSP (версии 4.х или 5.х), сертифицированным ФСБ России.

3. Ключи электронной подписи должны создаваться на ключевых носителях, предназначенных для хранения ключевой информации (смарт-карты, USB-«токены»). Данные ключевые носители должны поддерживаться применяемым средством электронной подписи КриптоПро CSP.

4. Срок действия сертификата ключа проверки электронной подписи должен быть не менее 10 лет после окончания срока действия закрытого ключа электронной подписи. Данное требование связано с необходимостью обеспечения возможности проверки цепочки сертификатов в течение срока хранения электронных документов, составляющего 10 лет.

Установка яндекс. браузер

Интернет-браузер «Яндекс.Браузер» можно загрузить по ссылке.

После установки интернет-браузера «Яндекс.Браузер» необходимо установить и включить дополнение «КриптоПро ЭЦП»:

1. Открыть в интернет-браузере «Яндекс.Браузер» ссылку (скопировать и вставить):

Установка криптопро эцп browser plug-in

Дистрибутив КриптоПро ЭЦП Browser plug-in необходимо загрузить с сайта КриптоПро по ссылке.

На той же странице размещена ссылка на инструкцию по установке плагина и ссылка на сервис проверки работы плагина (проверка работы плагина выполняется после установки интернет-браузера с поддержкой шифрования по ГОСТ).

Криптопро | браузер спутник

Компания “СпутникЛаб” завершила разработку новой версии доверенного браузера со встроенным средством криптографической защиты информации “КриптоПро CSP”. “Браузер Спутник” предназначен для использования в государственных и корпоративных информационных системах, где требуется использование сертифицированных российских средств криптографической защиты информации.

В зарубежных операционных системах как правило встроены браузеры, в которых “по умолчанию” используется аутентификация на сайтах и шифрование передаваемых данных по протоколу HTTPS. Это значит, что в информационных системах, в которых используются такие браузеры, шифрование информации реализуется закрытыми модулями иностранного происхождения, надежность которых в России объективно оценить невозможно. При этом для государственных информационных систем использование зарубежных криптографических алгоритмов является не только небезопасным, а, как правило, запрещено законодательно. И это при том, что порядок использования российских криптоалгоритмов в HTTPS стандартизован давно, а итоговый протокол является стойким по отношению к большому числу теоретических и практических атак, к которым уязвимы зарубежные аналоги (о чем неоднократно рассказывалось в блоге “КриптоПро”: 1, 2, 3). Появление альтернативы в виде российского браузера с отечественной криптографией позволяет пользоваться государственным служащим, юридическим лицам, индивидуальным предпринимателям и обычным гражданам информационными системами и по настоящему безопасными и соответствующими действующему законодательству РФ.

Криптографическим ядром доверенного браузера “Браузер Спутник “, где реализуются все криптографические преобразования, является сертифицированное решение от компании “КриптоПро” (КриптоПро CSP). Помимо этого, в браузер “Браузер Спутник” интегрирован специальный плагин от “КриптоПро” для работы с электронной подписью, что позволяет использовать браузер для защищенного документооборота внутри ведомств, работы на электронных торговых площадках и других сервисах, использующих электронную подпись.

Браузер от компании “СпутникЛаб” включен в единый реестр российского программного обеспечения (ПО).

Данная версия браузера уже доступна на официальном сайте компании “КриптоПро” https://www.ecpexpert.ru/sputnik . Приобретение лицензий на право использования ПО “Браузер Спутник” возможно как непосредственно в “КриптоПро” так и через её партнёрскую сеть. Важно отметить, что использование браузера для доступа к сайтам по TLS с ГОСТ без клиентской аутентификации (с ключами электронной подписи на стороне пользователя) не требует лицензии.

Кроме того, пользователи могут протестировать бесплатную ознакомительную версию с лимитированным сроком действия с поддержкой функционала работы с ключами электронной подписи пользователей.

Устанавливаем сертификаты и «криптопро csp»

Работа в государственных информационных системах, в том числе в Едином агрегаторе торговли, невозможна без ключа электронной подписи (ЭП) и сертификата. Отдельный дистрибутив получать нет необходимости, все установочные операции ведутся онлайн. Но пользователю необходимо настроить браузер для работы с ЭЦП, перед тем как начать закупочную деятельность. Для начала загрузите сертификат на «Березке», следуя приведенной ниже инструкции.

Шаг 1. Скачиваем на официальном сайте Федерального казначейства два сертификата — сертификат удостоверяющего центра ФК и сертификат Головного удостоверяющего центра.

Шаг 2. Устанавливаем сертификаты на пользовательский компьютер: находим файл с расширением .cer и в его сведениях выбираем действие «Установить сертификат».

Шаг 3. В программе импорта выбираем тип хранилища. Система предложит автоматический выбор, но он нам не подходит. Выбираем пункт «Поместить все сертификаты в следующее хранилище». Выбираем хранилище через кнопку «Обзор».

После этого сертификат установлен.

Следующая задача — установить или обновить «КриптоПро CSP». Программное обеспечение «КриптоПро CSP» — это инструмент криптографической защиты информации пользователя. Программу необходимо установить всем, кто осуществляет государственные закупки. Если «Спутник» не видит КриптоПро ЭЦП browser plug-in, ни у заказчика, ни у поставщика не получится принять участие в закупках.

Территориальные отделения ФК предоставляют бесплатные версии «КриптоПро CSP» и их дистрибутивы государственным и муниципальным заказчикам. Пользователю надлежит установить «КриптоПро CSP» версии 4.0 (4.0.9842) и выше. Подробная инструкция по скачиванию и установке есть на официальном сайте разработчика.

Настройка браузера спутник

Работа в браузере Спутник значительно облегчит ваше участие в торгах. Разработчик советуют работать с Единым агрегатором торговли в браузере Спутник. Если вы работаете в другом браузере, то выполняйте действия по аналогии с нашей инструкцией. Команды браузеров имеют незначительные отличия. Для участия в государственных торгах настраивайте браузер Спутник следующим образом:

  1. Включите ссылку ЕАТ в список доверенных узлов.
  2. Установите последнюю версию программного обеспечения КриптоПро CSP.
  3. Загрузите КриптоПро ЭЦП Browser plug-in.
  4. Настройте считыватели КриптоПро CSP.
  5. Добавьте сертификаты КриптоПро CSP.

Расскажем подробно о каждом действии пользователя.

Подпись файлов в macOS

В macOS файлы можно подписывать в ПО КриптоАрм (стоимость лицензии 2500= руб.), или несложной командой через terminal – бесплатно.

Выясняем хэш сертификата КЭП

На токене и в других хранилищах может быть несколько сертификатов. Нужно однозначно идентифицировать тот, которым будем впредь подписывать документы. Делается один раз.
Токен должен быть вставлен. Получаем список сертификатов в хранилищах командой из terminal:

/opt/cprocsp/bin/certmgr -list

Команда должна вывести минимум 1 сертификат вида:

Certmgr 1.1 © “Crypto-Pro”, 2007-2018.
program for managing certificates, CRLs and stores
= = = = = = = = = = = = = = = = = = = =
1——-
Issuer: [email protected],… CN=ООО КОРУС Консалтинг СНГ…
Subject: [email protected],… CN=Захаров Сергей Анатольевич…
Serial: 0x0000000000000000000000000000000000
SHA1 Hash: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX

Container: SCARD\rutoken_lt_00000000\0000\0000

= = = = = = = = = = = = = = = = = = = =
[ErrorCode: 0x00000000]

У нужного нам сертификата в параметре Container должно быть значение вида SCARD\rutoken…. Если сертификатов с такими значениями несколько, то значит на токене записано несколько сертификатов, и вы в курсе какой именно вам нужен. Значение параметра SHA1 Hash (40 символов) нужно скопировать и подставить в команду ниже.

Подпись файла командой из terminal

В terminal переходим в каталог с файлом для подписания и выполняем команду:

/opt/cprocsp/bin/cryptcp -signf -detach -cert -der -strict -thumbprint ХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХ FILE

где ХХХХ… – хэш сертификата, полученный на шаге 1, а FILE – имя файла для подписания (со всеми расширениями, но без пути).

Команда должна вернуть:

Signed message is created.
[ErrorCode: 0x00000000]

Будет создан файл электронной подписи с расширением *.sgn – это отсоединенная подпись в формате CMS с кодировкой DER.

Установка Apple Automator Script

Чтобы каждый раз не работать с терминалом, можно один раз установить Automator Script, с помощью которого подписывать документы можно будет из контекстного меню Finder. Для этого скачиваем архив – скачать.

  1. Распаковываем архив ‘Sign with CryptoPro.zip’
  2. Запускаем Automator
  3. Находим и открываем распакованный файл ‘Sign with CryptoPro.workflow’
  4. В блоке Run Shell Script меняем текст ХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХ на значение параметра SHA1 Hash сертификата КЭП, полученное выше.
  5. Сохраняем скрипт: ⌘Command + S
  6. Запускаем файл ‘Sign with CryptoPro.workflow’ и подтверждаем установку.
  7. В Finder вызываем контекстное меню любого файла, и в разделе Quick Actions и/или Services выбрать пункт Sign with CryptoPro
  8. В появившемся диалоге КриптоПро ввести PIN-код пользователя от КЭП
  9. В текущем каталоге появится файл с расширением *.sgn – отсоединенная подпись в формате CMS с кодировкой DER.

Скриншоты

Окно Apple Automator:

System Preferences:
сертификат для браузера криптопро

Контекстное меню Finder:

сертификат для браузера криптопро

Как настроить браузер спутник для госзакупок? пошаговая инструкция

Представьте, что вы проделали большой путь, участвуя в госзакупке, и дошли до торгов. И тут ваш браузер начинает лагать, работать с перебоями, словом, делать все, чтобы вы открыли аптечку и вытащили «Валидол».

Оптимальным решением в этом случае будет установка браузера Спутник, который работает без ошибок и полностью исключит ваши волнения. Все действия рассмотрим на примере Единого агрегатора торговли «Березка», с которым разработчики рекомендуют работать в Спутнике.

Как настроить плагин криптопро в спутнике

КриптоПро ЭЦП Browser plug-in предназначен для создания и проверки электронной подписи (ЭП) на веб-страницах с использованием СКЗИ «КриптоПро CSP».

КриптоПро ЭЦП Browser plug-in применим в любом из современных браузеров с поддержкой сценариев JavaScript:

  • Google Chrome;
  • Opera;
  • Яндекс.Браузер;
  • Mozilla Firefox;
  • Apple Safari.

Поддерживаемые операционные системы:

  • Microsoft Windows;
  • Linux;
  • Apple iOS;
  • Apple MacOS.

Порядок установки и настройки:

Установить криптопровайдер, рекомендуемыми являются — КриптоПро CSP версии 4.0 и выше, если Вы используете криптопровайдер ViPNet его версия должна соответствовать ViPNet CSP 4.2. С другими криптопровайдерами работоспособность КриптоПро ЭЦП Browser plug-in возможна, но не гарантируется.

Проверить, назначен ли по умолчанию нужный криптопровайдер. Посмотреть краткую инструкцию

Google chrome

  1. В окне браузера нажмите кнопку «Настройки» (три точки в правом верхнем углу) → «Дополнительные инструменты» → «Расширения» .
  2. Проверьте наличие «CryptoPro Extension for CAdES Browser Plug-in» и активируйте его.
  3. Если «CryptoPro Extension for CAdES Browser Plug-in» отсутствует в расширениях, перейдите в интернет-магазин Chrome и  его, затем повторите шаг 2.

В правом верхнем углу в списке активированных расширений должен появиться значок CryptoPro Extension for CAdES Browser Plug-in, что свидетельствует о правильной установке.

Проверить подпись на документе

Если содержимое документа не содержит секретов и тайн, то проще всего воспользоваться web-сервисом на портале Госуслуг – https://www.gosuslugi.ru/pgu/eds. Так можно сделать скриншот с авторитетного ресурса и быть уверенным что с подписью все ок.

Скриншоты

сертификат для браузера криптопро

сертификат для браузера криптопро

Устанавливаем и настраиваем КЭП под macOS

Очевидные вещи

  • все загружаемые файлы скачиваются в каталог по-умолчанию: ~/Downloads/;
  • во всех установщиках ничего не меняем, все оставляем по-умолчанию;
  • если macOS запрашивает пароль пользователя и разрешение на управление компьютером – нужно ввести пароль и со всем согласиться.

Устанавливаем КриптоПро CSP

Регистрируемся на сайте КриптоПро и со страницы загрузок скачиваем и устанавливаем версию КриптоПро CSP 4.0 R4 для macOSскачать.

Устанавливаем драйверы Рутокен

На сайте написано что это опционально, но лучше поставить. Со страницы загрузок на сайте Рутокен скачиваем и устанавливаем Модуль поддержки Связки Ключей (KeyChain)скачать.

Далее подключаем usb-токен, запускаем terminal и выполняем команду:

/opt/cprocsp/bin/csptest -card -enum

В ответе должно быть:

Aktiv Rutoken…
Card present…
[ErrorCode: 0x00000000]

Устанавливаем сертификаты

Удаляем все старые ГОСТовские сертификаты

Если ранее были попытки запустить КЭП под macOS, то необходимо почистить все ранее установленные сертификаты. Данные команды в terminal удалят только сертификаты КриптоПро и не затронут обычные сертификаты из Keychain в macOS.

sudo /opt/cprocsp/bin/certmgr -delete -all -store mroot

sudo /opt/cprocsp/bin/certmgr -delete -all -store uroot

/opt/cprocsp/bin/certmgr -delete -all

В ответе каждой команды должно быть:

No certificate matching the criteria

или

Deleting complete

Устанавливаем корневые сертификаты

Корневые сертификаты являются общими для всех КЭП, выданных любым удостоверяющим центром. Скачиваем со страницы загрузок УФО Минкомсвязи:

  • https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=4BC6DC14D97010C41A26E058AD851F81C842415A
  • https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=8CAE88BBFD404A7A53630864F9033606E1DC45E2
  • https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=0408435EB90E5C8796A160E69E4BFAC453435D1D

Устанавливаем командами в terminal:

sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/4BC6DC14D97010C41A26E058AD851F81C842415A.cer

sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/8CAE88BBFD404A7A53630864F9033606E1DC45E2.cer

sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/0408435EB90E5C8796A160E69E4BFAC453435D1D.cer

Каждая команда должна возвращать:

Installing:

[ErrorCode: 0x00000000]

Скачиваем сертификаты удостоверяющего центра

Далее нужно установить сертификаты удостоверяющего центра, в котором вы выпускали КЭП. Обычно корневые сертификаты каждого УЦ находятся на его сайте в разделе загрузок.

Альтернативно, сертификаты любого УЦ можно скачать с сайта УФО Минкомсвязи. Для этого в форме поиска нужно найти УЦ по названию, перейти на страницу с сертификатами и скачать все действующие сертификаты – то есть те, у которых в поле ‘Действует’ вторая дата еще не наступила. Скачивать по ссылке из поля ‘Отпечаток’.

Скриншоты

сертификат для браузера криптопро

сертификат для браузера криптопро

На примере УЦ Корус-Консалтинг: нужно скачать 4 сертификата со страницы загрузок:

  • https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=15EB064ABCB96C5AFCE22B9FEA52A1964637D101
  • https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=B9F1D3F78971D48C34AA73786CDCD138477FEE3F
  • https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=55EC48193B6716D38E80BD9D1D2D827BC8A07DE3
  • https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=A0D19D700E2A5F1CAFCE82D3EFE49A0D882559DF

Скачанные сертификаты УЦ устанавливаем командами из terminal:

sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/B9F1D3F78971D48C34AA73786CDCD138477FEE3F.cer

sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/A0D19D700E2A5F1CAFCE82D3EFE49A0D882559DF.cer

sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/55EC48193B6716D38E80BD9D1D2D827BC8A07DE3.cer

sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/15EB064ABCB96C5AFCE22B9FEA52A1964637D101.cer

где после ~/Downloads/ идут имена скачанных файлов, для каждого УЦ они будут свои.

Каждая команда должна возвращать:

Installing:

[ErrorCode: 0x00000000]

Устанавливаем сертификат с Рутокен

Команда в terminal:

/opt/cprocsp/bin/csptestf -absorb -certs

Команда должна вернуть:

OK.
[ErrorCode: 0x00000000]

Конфигурируем CryptoPro для работы ссертификатами ГОСТ Р 34. 10-2012

Для корректной работы на nalog.ru с сертификатами, выдаваемыми с 2019 года, инструкция на сайте CryptoPro рекомендует:

Команды в terminal:

sudo /opt/cprocsp/sbin/cpconfig -ini '\cryptography\OID\1.2.643.7.1.1.1.1!3' -add string 'Name' 'GOST R 34.10-2012 256 bit'

sudo /opt/cprocsp/sbin/cpconfig -ini '\cryptography\OID\1.2.643.7.1.1.1.2!3' -add string 'Name' 'GOST R 34.10-2012 512 bit'

Команды ничего не возвращают.

Устанавливаем специальный браузер Chromium-GOST

Для работы с гос.порталами потребуется специальная сборка браузера сhromium – Chromium-GOST скачать.
Исходный код проекта открыт, ссылка на репозиторий на GitHub приводится на сайте КриптоПро. По опыту, другие браузеры CryptoFox и Яндекс.Браузер для работы с гос.порталами под macOS не годятся.

Скачиваем, устанавливаем копированием или drag&drop в каталог Applications. После установки принудительно закрываем Chromium-Gost командой из terminal и пока не открываем (работаем из Safari):

killall Chromium-Gost

Устанавливаем расширения для браузера

1 КриптоПро ЭЦП Browser plug-in

Со страницы загрузок на сайте КриптоПро скачиваем и устанавливаем КриптоПро ЭЦП Browser plug-in версия 2.0 для пользователейскачать.

Плагин для Госуслуг

Со страницы загрузок на портале Госуслуг скачиваем и устанавливаем Плагин для работы с порталом государственных услуг (версия для macOS)скачать.

Настраиваем плагин для Госуслуг

Скачиваем корректный конфигурационный файл для расширения Госуслуг для поддержки macOS и новых ЭЦП в стандарте ГОСТ2012 – скачать.

Выполняем команды в terminal:

sudo rm /Library/Internet\ Plug-Ins/IFCPlugin.plugin/Contents/ifc.cfg

sudo cp ~/Downloads/ifc.cfg /Library/Internet\ Plug-Ins/IFCPlugin.plugin/Contents


sudo cp /Library/Google/Chrome/NativeMessagingHosts/ru.rtlabs.ifcplugin.json /Library/Application\ Support/Chromium/NativeMessagingHosts

Активируем расширения

Запускаем браузер Chromium-Gost и в адресной строке набираем:

chrome://extensions/

Включаем оба установленных расширения:

  • CryptoPro Extension for CAdES Browser Plug-in
  • Расширение для плагина Госуслуг

Скриншот

сертификат для браузера криптопро

Настраиваем расширение КриптоПро ЭЦП Browser plug-in

В адресной строке Chromium-Gost набираем:

/etc/opt/cprocsp/trusted_sites.html

На появившейся странице в список доверенных узлов по-очереди добавляем сайты:

https://*.cryptopro.ru
https://*.nalog.ru
https://*.gosuslugi.ru

Жмем “Сохранить”. Должна появиться зеленая плашка:

Список доверенных узлов успешно сохранен.

Скриншот

сертификат для браузера криптопро

Проверяем что все работает

Заходим на тестовую страницу КриптоПро

В адресной строке Chromium-Gost набираем:

https://www.cryptopro.ru/sites/default/files/products/cades/demopage/cades_bes_sample.html

Должно выводиться “Плагин загружен”, а в списке ниже присутствовать ваш сертификат.
Выбираем сертификат из списка и жмем “Подписать”. Будет запрошен PIN-код сертификата. В итоге должно отобразиться

Подпись сформирована успешно

Скриншот

сертификат для браузера криптопро

Заходим в Личный Кабинет на nalog

По ссылкам с сайта nalog.ru зайти может не получиться, т.к. не будут пройдены проверки. Заходить нужно по прямым ссылкам:

  • Личный кабинет ИП: https://lkipgost.nalog.ru/lk
  • Личный кабинет ЮЛ: https://lkul.nalog.ru

Скриншот

сертификат для браузера криптопро

Заходим на Госуслуги

При авторизации выбираем “Вход с помощью электронной подписи”. В появившемся списке “Выбор сертификата ключа проверки электронной подписи” будут отображены все сертификаты, включая корневые и УЦ, нужно выбрать ваш с usb-токена и ввести PIN.

Скриншот

сертификат для браузера криптопро

сертификат для браузера криптопро

Что делать, если перестало работать

  1. Переподключаем usb-токен и проверяем что он виден с помощью команды в terminal:

    sudo /opt/cprocsp/bin/csptest -card -enum

  2. Очищаем кеш браузера за все время, для чего в адресной строке Chromium-Gost набираем:

    
chrome://settings/clearBrowserData


  3. Переустанавливаем сертификат КЭП с помощью команды в terminal:

    /opt/cprocsp/bin/csptestf -absorb -certs

  4. Если команды Cryptopro не отрабатывают (csptest и csptestf превратились в corrupted) – нужно переустановить Cryptopro.

Установка chromium gost

Интернет-браузер «Chromium GOST» можно загрузить по ссылке. Если не знаете, какую версию выбрать, то выбирайте «chromium-gost-***-windows-386-installer.exe».

С дополнительной информацией по установке, настройке и работе с интернет-браузером «Chromium GOST» можно ознакомиться на сайте КриптоПро по ссылке.

После установки интернет-браузера «Chromium GOST» необходимо установить и включить дополнение «КриптоПро ЭЦП»:

1. Открыть в интернет-браузере «Chromium GOST» ссылку (скопировать и вставить):

Генерация тестового сертификата

Как я и писал выше вы много, где сможете его применять, я когда знакомился с миром сертификатов и электронных подписей, то использовал тестовые ЭЦП от КриптоПРО для проверки правильности настройки программного обеспечения для работы на электронных, торговых площадках. Чтобы сгенерировать тестовый электронный сертификат, компания КриптоПРО предоставила вам специальный удостоверяющий, виртуальный центр, которым мы и воспользуемся. Переходим по ссылке:

https://www.cryptopro.ru/certsrv/

В самом низу у вас будет ссылка на пункт “Сформировать ключи и отправить запрос на сертификат”.

получить тестовый сертификат-01

Я вам советую этот сайт открывать в Internet Explore, меньше будет глюков. Как открыть Internet Explore в Windows 10, читайте по ссылке слева

Если же вы хотите использовать другой браузер, то установите КриптоПро ЭЦП Browser plug-in.

Установка сертификатов и криптопро csp

Для корректной работы в сфере госзаказа вам нужно приобрести ключ электронной подписи и сертификат. Отдельный дистрибутив получать не нужно, все действия по установке проходят в режиме онлайн. Алгоритм загрузки сертификата выглядит так:

  1. Заходим на официальный сайт Федерального казначейства и скачиваем два сертификата: сертификат удостоверяющего центра ФК и сертификат Головного удостоверяющего центра.
  2. Устанавливаем сертификаты на компьютер. Для этого нужно найти файлы с разрешением .cer и в открывшемся окне нажать строку «Установить сертификат». КриптоПро | Браузер Спутник
  3. В окне мастера импорта сертификатов выбираем тип хранилища. Мастер предлагает выбрать действие автоматически, но нам нужно не это. Отмечаем строку «Поместить все сертификаты в следующее хранилище» и нажимаем кнопку «Обзор».

Если все сделано правильно, сертификат будет установлен.

Переходим к этапу установки или обновления КриптоПро CSP. Программное обеспечение КриптоПро CSP создано, чтобы обезопасить информацию о пользователе. Без этой программы не обойтись ни одному участнику государственных закупок.

Государственные и муниципальные заказчики пользуются бесплатными версиями КриптоПро CSP, которые предоставляют им территориальные подразделения Федеральных казначейств. Участнику торгов потребуется установка КриптоПро CSP версии не ниже 4.0 (4.0.9842). Детальную инструкцию по скачиванию и установке можно найти на официальном ресурсе разработчика.

Далее выполняем настройку рабочего места и браузера Спутник.

Что нужно для работы с КЭП под macOS

  1. КЭП на USB-токене Рутокен Lite или Рутокен ЭЦП
  2. криптоконтейнер в формате КриптоПро
  3. со встроенной лицензией на КриптоПро CSP
  4. открытый сертификат должен храниться в контейнере закрытого ключа

Поддержка 
eToken и JaCarta в связке с КриптоПро под macOS под вопросом. Носитель Рутокен Lite – оптимальный выбор, стоит недорого, шустро работает и позволяет хранить до 15 ключей.

Криптопровайдеры VipNet, Signal-COM и ЛИССИ в macOS не поддерживаются. Преобразовать контейнеры никак не получится. КриптоПро – оптимальный выбор, стоимость сертификата в себестоимости от 500= руб. Можно выпустить сертификат с встроенной лицензией на КриптоПро CSP, это удобно и выгодно. 
Если лицензия не зашита, то необходимо купить и активировать полноценную лицензию на КриптоПро CSP.

Обычно открытый сертификат хранится в контейнере закрытого ключа, но это нужно уточнить при выпуске КЭП и попросить сделать как нужно. Если не получается, то импортировать открытый ключ в закрытый контейнер можно самостоятельно средствами КриптоПро CSP под Windows.

Настройка параметров браузера

В той же вкладке «Безопасность» необходимо установить и другие настройки для корректной работы «Спутника». Показываем, как включить расширение в «Спутнике» для безопасной работы, какие параметры вам надлежит включить, а какие — отключить.

Теперь настраиваем всплывающие окна. В свойствах браузера «Спутник» переходим на вкладку «Конфиденциальность». Включаем блокировку всплывающих окон.

Есть и другой вариант — добавить адрес ЕАТ в список исключений в настройках всплывающих окон.

Включаем переопределение автоматической обработки cookie-файлов. Это делается в меню «Свойства» — на вкладке «Конфиденциальность» нажмите на кнопку «Дополнительно».

Теперь устанавливаем настройки браузера «Спутник» по умолчанию. Делаем это так:

В завершение удаляем временные интернет-файлы, истории обзора и cookie-файлы. Переходим на вкладку «Общие» и выбираем действие «Удалить».

Установка КриптоПро ЭЦП Browser plug-in.

Сама инсталляция плагина, очень простая, скачиваем его и запускаем.

Установка КриптоПро ЭЦП Browser plug-in

Для запуска нажмите “Выполнить”

Установка КриптоПро ЭЦП Browser plug-in-02

Далее у вас появится окно с уведомлением, что будет произведена установка КриптоПро ЭЦП Browser plug-in, соглашаемся.

Установка КриптоПро ЭЦП Browser plug-in-03

После инсталляции утилиты, вам нужно будет обязательно перезапустить ваш браузер.

Установка КриптоПро ЭЦП Browser plug-in-05

Открыв ваш браузер, вы увидите предупредительный значок, нажмите на него.

Установка КриптоПро ЭЦП Browser plug-in-06

В открывшемся окне нажмите “Включить расширение”

Установка КриптоПро ЭЦП Browser plug-in-07

Не забудьте установить КриптоПРО CSP на компьютер, где будет генерироваться сертификат

Теперь у нас все готово. Нажимаем “Сформировать ключи и отправить запрос на сертификат”. Согласитесь с выполнением операции.

получить тестовый сертификат-02

У вас откроется форма расширенного запроса сертификата. Вначале заполним раздел “Идентифицирующие сведения”. В него входят пункты:

  • Имя
  • Электронная почта
  • Организация
  • Подразделение
  • Город
  • Область
  • Страна

получить тестовый сертификат-03

Далее вам нужно указать тип требуемого сертификата. В двух словах, это область применения ЭЦП:

  • Сертификат проверки подлинности клиента (самый распространенный вариант, по сути для подтверждения, что вы это вы)
  • Сертификат защиты электронной почты
  • Сертификат подписи кода
  • Сертификат подписи штампа времени
  • Сертификат IPSec, для VPN тунелей.
  • Другие, для специальных OID

Я оставляю “Сертификат проверки подлинности клиента”.

получить тестовый сертификат-04

Далее вы задаете параметры ключа, указываете, что будет создан новый набор ключей, указываете гост CSP, от него зависит минимальная длина ключа. Обязательно пометьте ключ как экспортируемый, чтобы вы его могли при желании выгружать в реестр или копировать на флешку.

получить тестовый сертификат-05

Для удобства еще можете заполнить поле “Понятное имя”, для быстрой идентификации вашей тестовой ЭЦП от КриптоПРО. Нажимаем выдать тестовый сертификат.

получить тестовый сертификат-06

У вас появится запрос на создание, в котором вам необходимо указать устройство, на которое вы будите записывать тестовый сертификат КриптоПРО, в моем случае это е-токен.

получить тестовый сертификат-07

Как только вы выбрали нужное устройство появится окно с генерацией случайной последовательности, в этот момент вам необходимо нажмить любые клавиши или водить мышкой, это защита от ботов.

получить тестовый сертификат-08

Все наш контейнер КриптоПРО сформирован и для его записи введите пин-код.

получить тестовый сертификат-09

Вам сообщат, что запрошенный вами сертификат был вам выдан, нажимаем “Установить этот сертификат”.

получить тестовый сертификат-10

Если у вас еще не установленны корневые сертификаты данного центра сертификации, то вы получите вот такую ошибку:

Данный ЦС не является доверенным

Для ее устранения нажмите на ссылку “установите этот сертификат ЦС”

получить тестовый сертификат-11

У вас начнется его скачивание.

получить тестовый сертификат-12

Запускаем его, как видите в левом верхнем углу красный значок, чтобы его убрать нажмите “Установить сертификат”, оставьте для пользователя.

получить тестовый сертификат-13

Далее выбираем пункт “Поместить все сертификаты в следующее хранилище” и через кнопку обзор указываете контейнер “Доверенные корневые центры сертификации”. Далее ок.

получить тестовый сертификат-14

На последнем этапе у вас выскочит окно с предупреждением, о подтверждении установки сертификатов, нажимаем “Да”.

получить тестовый сертификат-15

Открываем снова окно с выпуском тестового сертификата КриптоПРО и заново нажимаем “Установить сертификат”, в этот раз у вас вылезет окно с вводом вашего пин-кода от вашего носителя.

получить тестовый сертификат-16

Если вы его ввели правильно, то увидите, что новый сертификат успешно установлен.

получить тестовый сертификат-17

Теперь открывайте ваш КриптоПРО и посмотрите есть ли сертификат в контейнере. Как видите в контейнере есть наша ЭЦП.

получить тестовый сертификат-18

Если посмотреть состав, то видим все наши заполненные поля. Вот так вот просто выпустить бесплатный, тестовый сертификат КриптоПРО, надеюсь было не сложно.

получить тестовый сертификат-19

Формируем список доверенных узлов

Для бесперебойной работы ЕАТ его официальный сайт надлежит включить в список доверенных узлов «Спутника». Вот как в «Спутнике» добавить сайт в зону надежных узлов браузера:

Шаг 1. Заходим в блок «Сеть» и выбираем действие «Изменить настройки прокси-сервера».

Шаг 2. В окне свойств переходим в раздел «Безопасность».

Как сформировать список доверенных узлов?

ЕАТ не будет «сбоить», если его официальный сайт добавить в список доверенных узлов Спутника. Добавлять необходимый адрес в перечень надежных узлов в Спутнике нужно так:

  1. Откройте блок «Сеть» и нажмите строку «Изменить настройки прокси-сервера».
Читайте также:  Установка сертификата и закрытого ключа
Оцените статью
ЭЦП Эксперт
Добавить комментарий