Сертификаты, инструкции по криптопро 9973

Внимание, если вы используете ЭЦП с ГОСТом шифрования Р 34.10-2001, скачайте КриптоПро CSP 4.0 R4!

Сайт не является официальной точкой распространения программ. Файлы для загрузки, представленные на сайте, предназначены для осуществления технической поддержки пользователей.

Читать

Сертификаты, инструкции по криптопро 9973

Установочный файл ПО ИС «Независимый регистратор»

Читать

Сертификаты, инструкции по криптопро 9973

Расширение Криптопро эцп browser plug-in версии 2.0 для mozilla firefox 52+

Читать

Сертификаты, инструкции по криптопро 9973

Драйверы Рутокен для Windows

Читать

Корневой сертификат Минкомсвязь

Читать

Сертификаты, инструкции по криптопро 9973

КриптоПро CSP 5.0 для Windows

Читать

Сертификаты, инструкции по криптопро 9973

КриптоПро CSP 4.0 R4 для Windows

Эта версия поддерживает встроенное отключение блокировки использования ГОСТ Р 34.10-2001

Сайт не является официальной точкой распространения программ. Файлы для загрузки, представленные на сайте, предназначены для осуществления технической поддержки пользователей.

Читать

Сертификаты, инструкции по криптопро 9973

Установочный файл ПО ИС «Независимый регистратор»

Читать

Сертификаты, инструкции по криптопро 9973

Расширение Криптопро эцп browser plug-in версии 2.0 для mozilla firefox 52+

Читать

Сертификаты, инструкции по криптопро 9973

Драйверы Рутокен для Windows

Читать

Корневой сертификат Минкомсвязь

Читать

Сертификаты, инструкции по криптопро 9973

КриптоПро CSP 5.0 для Windows

Читать

Сертификаты, инструкции по криптопро 9973

КриптоПро CSP 3.6 R4 для Windows

Установка КриптоПРО CSP

В случае, если у вас отсутствуют предустановленные криптопровайдеры, нажмите на ссылку «КриптоПРО 5.0» или «КриптоПРО 4.0» ниже для загрузки файла установки КриптоПРО на компьютер.

  • КриптоПро CSP 5.0.12000 для Windows 7 / 8 / 10 (рекомендуется)
  • КриптоПро CSP 4.0.9963 для Windows 7/ 8/ 10

После окончания загрузки, запустите файл установки КриптоПРО и установите его с параметрами по умолчанию. В процессе установки у Вас может появиться следующее окно:

Сертификаты, инструкции по криптопро 9973

Рис.1 – Установка КриптоПРО

Пропустите окно, нажав «ОК» или «Далее». Установка КриптоПРО завершена.

Остались вопросы? Как мы можем помочь?

Работа с криптоконтейнерами Установка личных сертификатов Установка корневых сертификатов Установка сертификатов pfx Просмотр сертификатов Удаление сертификатов Перенос контейнера с flash носителя в локальное хранилище ПК

Для удобства использования утилит КриптоПро создадим на них символьные ссылки, для этого выполните:

ln -s /opt/cprocsp/bin/amd64/certmgr /usr/bin/certmgr
ln -s /opt/cprocsp/bin/amd64/csptest /usr/bin/csptest
ln -s /opt/cprocsp/sbin/amd64/cpconfig /usr/bin/cpconfig

Просмотр версии КриптоПро:

csptest -enum -info

или

cat /etc/opt/cprocsp/release

Проверка лицензии:

cpconfig -license -view

Для установки лицензии выполните (с правами root):

# cpconfig -license -set <серийный_номер>

При использовании токенов сервис pcscd должен быть запущен. Проверка статуса pcscd:

systemctl status pcscd

если он выключен, то включите его:

systemctl start pcscd
systemctl enable pcscd

Вывод сообщений журнала службы pcscd:

pcscd -dffff

Узнать модель подключенного токена:

csptest -card -enum -v -v
pcss_scan

Наименование

КриптоПро CSP 5.0

Категория

Криптопровайдер

Описание

Криптопровайдер КриптоПро CSP предназначен для: авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной подписи (ЭП) в соответствии с отечественными стандартами ГОСТ Р 34.10-2001 / ГОСТ Р 34.10-2012 (с использованием ГОСТ Р 34.11-94 / ГОСТ Р 34.11-2012); обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты, в соответствии с ГОСТ 28147-89; обеспечения аутентичности, конфиденциальности и имитозащиты соединений по протоколу TLS; контроля целостности системного и прикладного программного обеспечения для его защиты от несанкционированных изменений и нарушений правильности функционирования; управления ключевыми элементами системы в соответствии с регламентом средств защиты.

Операционная система

Windows XP, Vista, 7, 8, 10

Размер

7 МБ

Версия

Версия 5.0.11455 (fury) от 8.05.2019

MD5

ea5d0218edf6d308348bae3201c2d413

Статус программы:

Пробный период – 3 месяца

Число загрузок

100069 Загрузок

Скачать

Сайт не является официальной точкой распространения программ. Файлы для загрузки, представленные на сайте, предназначены для осуществления технической поддержки пользователей.

kriptopro-csp скачать

КриптоПро CSP это крипто-провайдер, т.е. программное обеспечение необходимое для работы с ЭЦП (электронной цифровой подписью).

Данный продукт помогает формировать и проверять ЭЦП. Настраивать взаимодействие открытого сертификата и закрытого ключа, настройку ключевых носителей.

Предоставляет возможность импортировать личный сертификат и так далее. Помимо этого КриптоПро 4.0 необходим для нормальной работы на официальном сайте РФ по размещению государственных закупок.

Содержание
  1. Скачать дистрибутив КриптоПро CSP 5. 0 / 4
  2. Актуальная версия
  3. Предварительные несертифицированные версии
  4. Сертифицированные версии
  5. Для Linux:
  6. Для Apple OS X:
  7. Скачать дистрибутив КриптоПро CSP 5
  8. КриптоПро CSP для Android
  9. Re: Ищу ключ на Крипто Про 4.0 серверная
  10. Re: Ищу ключ на Крипто Про 4.0 серверная
  11. Re: Ищу ключ на Крипто Про 4.0 серверная
  12. Re: Ищу ключ на Крипто Про 4.0 серверная
  13. Re: Ищу ключ на Крипто Про 4.0 серверная
  14. Re: Ищу ключ на Крипто Про 4.0 серверная
  15. Re: Ищу ключ на Крипто Про 4.0 серверная
  16. Re: Ищу ключ на Крипто Про 4.0 серверная
  17. Re: Ищу ключ на Крипто Про 4.0 серверная
  18. Re: Ищу ключ на Крипто Про 4.0 серверная
  19. Установка CryptoPro 4. 0 x64
  20. Проверка лицензии
  21. Установка программного обеспечения для работы с сертификатами
  22. Работа с ключевыми носителями и сертификатами.
  23. Ключевые носители и сертификаты
  24. GOST-CRYPTO-GUI
  25. Подпись документов в LibreOffice
  26. Полезные ссылки
  27. Установка сертификатов pfx
  28. Перенос контейнера с flash-носителя в локальное хранилище ПК
  29. Удаление сертификатов
  30. Телеметрия
  31. КриптоПро CSP 5. 0 R2
  32. Внимание:
  33. Документация:
  34. Для Windows:
  35. Для macOS:
  36. Просмотр сертификатов
  37. Установка личных сертификатов
  38. Работа с криптоконтейнерами
  39. “Fossies” – the Fresh Open Source Software Archive
  40. Member “libgcrypt-1. 1/ChangeLog” (28 Mar 2022, 686049 Bytes) of package /linux/misc/libgcrypt-1. tar. bz2:
  41. Пример json запроса
  42. Переменные окружения
  43. КриптоПро CSP 4. 0 R4 (исполнения 1-Base/2-Base и 1-Lic/2-Lic)
  44. Внимание:
  45. Документация:
  46. Для Windows:
  47. Для macOS:
  48. Установка корневых сертификатов

Скачать дистрибутив КриптоПро CSP 5. 0 / 4

Это неофициальный сайт КриптоПро, мы просто предоставляем возможность скачивать программу без регистрации, чтобы вы не тратили время.
Файлы оригинальные.

Актуальная версия

Предварительные несертифицированные версии

Сертифицированные версии

КриптоПро CSP версия 4.0 R3

КриптоПро CSP версия 4.0 R2

КриптоПро CSP версия 4.0 R1

КриптоПро CSP версия 3.9 R2

КриптоПро CSP версия 3.9 R1

КриптоПро CSP версия 3.6 R4

Для Linux:

КриптоПро CSP 5.0 для Linux (x86, rpm)

КриптоПро CSP 5.0 для Linux (x64, rpm)

КриптоПро CSP 4.0 для Linux (x86, rpm)

КриптоПро CSP 4.0 для Linux (x64, rpm)

Для Apple OS X:

КриптоПро CSP 4.0 для Apple OS X 10.9+ (x64)

Скачать дистрибутив КриптоПро CSP 5

КриптоПро CSP 5.0 от 7.05.2019 для Windows, macOS и UNIX

КриптоПро CSP для Android

КриптоПро CSP 5.0.40029 от 26.10.2018 для платформы Google Android.

Криптопровайдер КриптоПро CSP предназначен для:

  • авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной подписи (ЭП) в соответствии с отечественными стандартами ГОСТ Р 34.10-2001 / ГОСТ Р 34.10-2012 (с использованием ГОСТ Р 34.11-94 / ГОСТ Р 34.11-2012);
  • обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты, в соответствии с ГОСТ 28147-89;
  • обеспечения аутентичности, конфиденциальности и имитозащиты соединений по протоколу TLS;
  • контроля целостности системного и прикладного программного обеспечения для его защиты от несанкционированных изменений и нарушений правильности функционирования;
  • управления ключевыми элементами системы в соответствии с регламентом средств защиты.


<!–

–>

<!–

–>

<!–

–>

Единый установщик ПО
Скачайте, распакуйте и запустите файл
ДатаРазмер, MB
Единый установщик программного обеспечения для СФЕРА Курьер, СФЕРА Отчетность, электронной подписи18.09.201953,89
Инструкция по автоматической настройке рабочего места23.12.20191,23Mb
Документы для ознакомленияДатаРазмер, MB
Настройка рабочего места на MacOS для работы с электронной подписью в СФЕРА Курьер27.04.20225,38Mb
Инструкция по ручной настройке рабочего места для работы с ЭП13.05.20221,09Mb
КОРНЕВОЙ СЕРТИФИКАТ И РЕЕСТР АННУЛИРОВАННЫХ СЕРТИФИКАТОВДатаРазмер, MB
Инструкция по установке корневых сертификатов (сертификаты, полученные после 17.08.20)25.09.20190,14
Доверенный корневой сертификат УЦ ООО «КОРУС Консалтинг СНГ» (сертификаты, полученные после 17.08.20)0,01Mb
Реестр аннулированных сертификатов – ГОСТ Р 34.10-2012 (сертификаты, полученные после 17.08.20)0,01Mb
Инструкция по установке корневых сертификатов – ГОСТ Р. 34.10-201225.09.20190,14
Доверенный корневой сертификат УЦ ООО «КОРУС Консалтинг СНГ» – ГОСТ Р 34.10-20120,01Mb
Реестр аннулированных сертификатов – ГОСТ Р 34.10-20120,01Mb
Корневой сертификат Головного удостоверяющего центра – ГОСТ Р 34.10-2012
Корневой сертификат и реестр аннулированных сертификатов (Неквалифицированный сертификат)ДатаРазмер, MB
Корневой сертификат УЦ ООО УЦ «КОРУС Консалтинг СНГ»25.01.20180,02
Реестр аннулированных сертификатов23.04.20180,01
Дистрибутивы для КриптоПро ЭЦП Browser plug-inДатаРазмер, MB
Версия 1.5 для пользователей (автоматическая загрузка версии плагина, соответствующей Вашей ОС)
Версия 2.0 для пользователей (автоматическая загрузка версии плагина, соответствующей Вашей ОС)
Версия 1.5 для пользователей (автоматическая загрузка версии плагина, соответствующей Вашей ОС)16.06.20164,27Mb
Версия 2.0 для пользователей (автоматическая загрузка версии плагина, соответствующей Вашей ОС)16.06.20165,57Mb
Дистрибутивы для macOS
КриптоПро CSP 5.005.10.202128,34Mb
Драйверы рутокен для macOS
Модуль поддержки ESMART Token
Дистрибутивы для КриптоПро CSP для WindowsДатаРазмер, MB
КриптоПро CSP 5.009.07.20217,34Mb
КриптоПро CSP 4.0 R4 16.01.20195,49Mb
КриптоПро CSP 4.0 R4 16.01.20195,49Mb
КриптоПро CSP 5.004.09.20196,74Mb
Сравнение версий КриптоПро CSP
Считыватель Gemalto IDBridge CT30
Инструкция по настройки рабочего места для использования сертификата электронной подписи, записанного на Единую карту Петербуржца (ЕКП)
Драйвера для карт-ридера на сайте производителя, компании Gemalto
КРИПТОАРМ ГОСТ: ДИСТРИБУТИВ И РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯДатаРазмер, MB
Дистрибутив КриптоАРМ 5 (вкл. тестовый период – 14 дней)
Руководство пользователя КриптоАРМ ГОСТ
КриптоАРМ 5: Дистрибутив и руководство пользователяДатаРазмер, MB
Дистрибутив КриптоАРМ 5 (вкл. тестовый период – 14 дней)
Краткое руководство пользователя КриптоАРМ 527.09.20162,11Mb
Руководство пользователя КриптоАРМ 527.09.20165,7Mb
Дистрибутивы для РУТОКЕНДатаРазмер, MB
Драйверы Рутокен для 32-х и 64-разрядных Microsoft Windows 10/8.1/2012R2/8/2012/7/2008R2/Vista/2008/XP/2003
Модуль поддержки КриптоПро CSP для Windows (x86)05.04.20181,01Mb
Модуль поддержки КриптоПро CSP для Windows (x64)05.04.20181,23Mb
ПО и инструкции для Рутокен ЭЦП 2.0 для ЕГАИС ФСРАР
Драйверы Рутокен для ЕГАИС
Вход в личный кабинет ЕГАИС и получение RSA-ключа
Настройка Рутокена для получения RSA в личном кабинете egais.ru
Документация для РУТОКЕНДатаРазмер, MB
Документация РУТОКЕН
Дистрибутивы для ESMART TokenДатаРазмер, MB
ESMART PKI Client для Windows06.07.201814,72Mb
Драйвер ESMART Token USB 64K для Windows06.07.20183,79Mb
Модуль поддержки ESMART Token КриптоПро CSP для Windows06.07.20180,93Mb
Драйвер ESMART для Apple OS X (x64)09.01.20180,21Mb
ESMART PKI Client для Apple OS X (x64)09.01.201815,34Mb
Документация для ESMART TokenДатаРазмер, MB
ESMART PKI Client – Руководство администратора25.06.20151,25Mb
Читайте также:  Более тысячи человек пройдут скрининг криптовалюты

Компания не несет ответственности за посещение Пользователем, а также любое использование им, внешних ресурсов (сайтов третьих лиц), ссылки на которые могут содержаться на сайте Компании. Компания не несет ответственности за точность, надежность, достоверность, безопасность любой информации, материалов, рекомендаций и программ, размещенных на внешних ресурсах, за установку программ Пользователем из внешних ресурсов. Использование внешних ресурсов осуществляется Пользователем добровольно, исключительно по собственному усмотрению и на свой риск.

  1. Сертификаты, инструкции по криптопро 9973

    ixepiоte сказал(-а):

    28.02.2022 13:11

    По умолчанию Re: Ищу ключ на Крипто Про 4.0 серверная

    Цитата Сообщение от SQlit
    Посмотреть сообщение

    У нас вы можете приобрести лицензию для активации программы
    Лицензия СКЗИ Крипто Про CSP 4.0 Бессрочная
    Лицензия СКЗИ Крипто Про CSP 5.0 Бессрочная
    Лицензия СКЗИ Крипто Про CSP 4.0/5.0 Бессрочная серверная
    Производим удаленную установку (по договорённости).
    Внимание! Для операционных систем Windows Server, Mac OS, UNIX подобные, требуется серверная лицензия.
    Убедительная просьба, халявщиков и разводил не беспокоить! Жди выхода нового релиза с пробным периодом! Если вы хотите приобрести лицензию которая проработает все заявленное время, просим обращаться по адресу в форме ниже.
    С наилучшими пожеланиями!
    Форма связи: soft-safety@mail.ru

    На 5.0.12000 ключ работает замечательно, благодарю за вашу помощь и отзывчивость

  2. Сертификаты, инструкции по криптопро 9973

    mselin сказал(-а):

    14.03.2022 16:17

    По умолчанию Re: Ищу ключ на Крипто Про 4.0 серверная

    Здравствуйте! Ищу ключ для Крипто Про 5.0 серверная.
    Напишите на perspektivat@yandex.ru.
    Заранее благодарю.

  3. Сертификаты, инструкции по криптопро 9973

    Yarosvet93 сказал(-а):

    16.03.2022 12:20

    По умолчанию Re: Ищу ключ на Крипто Про 4.0 серверная

    Цитата Сообщение от Sergey36
    Посмотреть сообщение

    Этот ключ я имел ввиду: 40400-00000-0Z211-00UUT-B3RLR

    4.09975 – подходит

  4. Сертификаты, инструкции по криптопро 9973

    redhat165 сказал(-а):

    20.05.2022 09:45

    По умолчанию Re: Ищу ключ на Крипто Про 4.0 серверная

    Цитата Сообщение от SQlit
    Посмотреть сообщение

    У нас вы можете приобрести лицензию для активации программы
    Лицензия СКЗИ Крипто Про CSP 4.0 Бессрочная
    Лицензия СКЗИ Крипто Про CSP 5.0 Бессрочная
    Лицензия СКЗИ Крипто Про CSP 4.0/5.0 Бессрочная серверная
    Производим удаленную установку (по договорённости).
    Внимание! Для операционных систем Windows Server, Mac OS, UNIX подобные, требуется серверная лицензия.
    Убедительная просьба, халявщиков и разводил не беспокоить! Жди выхода нового релиза с пробным периодом! Если вы хотите приобрести лицензию которая проработает все заявленное время, просим обращаться по адресу в форме ниже.
    С наилучшими пожеланиями!
    Форма связи: soft-safety@mail.ru

    Взял ключ на Криптопро 4.0.9944 KC1, все работает. Спасибо

  5. Сертификаты, инструкции по криптопро 9973

    hathienthaсh сказал(-а):

    31.05.2022 10:22

    По умолчанию Re: Ищу ключ на Крипто Про 4.0 серверная

    Цитата Сообщение от SQlit
    Посмотреть сообщение

    У нас вы можете приобрести лицензию для активации программы
    Лицензия СКЗИ Крипто Про CSP 4.0 Бессрочная
    Лицензия СКЗИ Крипто Про CSP 5.0 Бессрочная
    Лицензия СКЗИ Крипто Про CSP 4.0/5.0 Бессрочная серверная
    Производим удаленную установку (по договорённости).
    Внимание! Для операционных систем Windows Server, Mac OS, UNIX подобные, требуется серверная лицензия.
    Убедительная просьба, халявщиков и разводил не беспокоить! Жди выхода нового релиза с пробным периодом! Если вы хотите приобрести лицензию которая проработает все заявленное время, просим обращаться по адресу в форме ниже.
    С наилучшими пожеланиями!
    Форма связи: soft-safety@mail.ru

    Ключ на Криптопро 4.0.9975 заработал, за что отдельное вам спасибо!

  6. Сертификаты, инструкции по криптопро 9973

    marchela589 сказал(-а):

    07.06.2022 07:52

    По умолчанию Re: Ищу ключ на Крипто Про 4.0 серверная

    Добрый день. У кого есть лицензия на CrypCP – это платная утилита для работы с подписанием и шифрованием файлов из командной строки? Поделитесь кому не сложно. Данный ключ(лицензия) P020G-Q0010-A5000-01UXA-XUFFD действует до 07.07.2022! Можно даже выслать на почту: impuls.pochta@gmail.com

    Последний раз редактировалось marchela589; 07.06.2022 в 07:59.

  7. Сертификаты, инструкции по криптопро 9973

    igaрesa сказал(-а):

    07.06.2022 09:16

    По умолчанию Re: Ищу ключ на Крипто Про 4.0 серверная

    Цитата Сообщение от marchela589
    Посмотреть сообщение

    Добрый день. У кого есть лицензия на CrypCP – это платная утилита для работы с подписанием и шифрованием файлов из командной строки? Поделитесь кому не сложно. Данный ключ(лицензия) P020G-Q0010-A5000-01UXA-XUFFD действует до 07.07.2022! Можно даже выслать на почту: impuls.pochta@gmail.com

    это триальный ключ, который разовое дается при первой установке программы, если его время истекло, повторно он его не даст установить. по поводу CrypCP есть адреса в ветке, узнавайте у них

  8. Сертификаты, инструкции по криптопро 9973

    c0lduniсh сказал(-а):

    08.06.2022 09:49

    По умолчанию Re: Ищу ключ на Крипто Про 4.0 серверная

    Цитата Сообщение от SQlit
    Посмотреть сообщение

    У нас вы можете приобрести лицензию для активации программы
    Лицензия СКЗИ Крипто Про CSP 4.0 Бессрочная
    Лицензия СКЗИ Крипто Про CSP 5.0 Бессрочная
    Лицензия СКЗИ Крипто Про CSP 4.0/5.0 Бессрочная серверная
    Производим удаленную установку (по договорённости).
    Внимание! Для операционных систем Windows Server, Mac OS, UNIX подобные, требуется серверная лицензия.
    Убедительная просьба, халявщиков и разводил не беспокоить! Жди выхода нового релиза с пробным периодом! Если вы хотите приобрести лицензию которая проработает все заявленное время, просим обращаться по адресу в форме ниже.
    С наилучшими пожеланиями!
    Форма связи: soft-safety@mail.ru

    Оперативно помогли с приобретением ключа для Криптопро 5.0.12417 все заработало

  9. Сертификаты, инструкции по криптопро 9973

    ИльяГeнерал сказал(-а):

    20.06.2022 08:44

    По умолчанию Re: Ищу ключ на Крипто Про 4.0 серверная

    Цитата Сообщение от SQlit
    Посмотреть сообщение

    У нас вы можете приобрести лицензию для активации программы
    Лицензия СКЗИ Крипто Про CSP 4.0 Бессрочная
    Лицензия СКЗИ Крипто Про CSP 5.0 Бессрочная
    Лицензия СКЗИ Крипто Про CSP 4.0/5.0 Бессрочная серверная
    Производим удаленную установку (по договорённости).
    Внимание! Для операционных систем Windows Server, Mac OS, UNIX подобные, требуется серверная лицензия.
    Убедительная просьба, халявщиков и разводил не беспокоить! Жди выхода нового релиза с пробным периодом! Если вы хотите приобрести лицензию которая проработает все заявленное время, просим обращаться по адресу в форме ниже.
    С наилучшими пожеланиями!
    Форма связи: soft-safety@mail.ru

    Cпасибо, лицензия на Криптопро 5.0.12500 работает, рекомендую!

  10. Сертификаты, инструкции по криптопро 9973

    ИльяГeнерал сказал(-а):

    20.06.2022 08:46

    По умолчанию Re: Ищу ключ на Крипто Про 4.0 серверная

    Цитата Сообщение от SQlit
    Посмотреть сообщение

    У нас вы можете приобрести лицензию для активации программы
    Лицензия СКЗИ Крипто Про CSP 4.0 Бессрочная
    Лицензия СКЗИ Крипто Про CSP 5.0 Бессрочная
    Лицензия СКЗИ Крипто Про CSP 4.0/5.0 Бессрочная серверная
    Производим удаленную установку (по договорённости).
    Внимание! Для операционных систем Windows Server, Mac OS, UNIX подобные, требуется серверная лицензия.
    Убедительная просьба, халявщиков и разводил не беспокоить! Жди выхода нового релиза с пробным периодом! Если вы хотите приобрести лицензию которая проработает все заявленное время, просим обращаться по адресу в форме ниже.
    С наилучшими пожеланиями!
    Форма связи: soft-safety@mail.ru

    Cпасибо, лицензия на Криптопро 5.0.12500 работает, рекомендую!

Установка CryptoPro CSP 4.0.0 Проверка лицензии Установка программного обеспечения для работы с сертификатами Ключевые носители и сертификаты GOST-CRYPTO-GUI Подпись документов в LibreOffice Полезные ссылки

КриптоПро — линейка криптографических утилит (вспомогательных программ) — так называемых криптопровайдеров. Они используются во многих программах российских разработчиков для генерации ЭЦП, работы с сертификатами, организации структуры PKI и т.д.

Сайт: http://www.cryptopro.ru/

Примечание.

Для корректной работоспособности электронной подписи в информационных системах необходимо выполнить установку в последовательности:

  1. Установить программное обеспечение для работы с корневыми и личными сертификатами по инструкции.
  2. Установить браузер Chromiuim или Спутник.
  3. Установить плагин Госуслуг и КриптоПро, в зависимости от системных требований к информационной системе.

На нашем Youtube-канале вы также можете ознакомиться с примером установки и настройки криптопровайдера CryptoPro, просмотрев видео Установка КриптоПро CSP в РЕД ОС, а также найти много другой полезной информации.

Установка CryptoPro 4. 0 x64

1. Скачайте архив с сайта КриптоПро по ссылке.

2. Распакуйте архив в папку (в примере /home/test/).

cd /home/test
tar -xvf linux-amd64.tgz

3. Перейдите в папку с КриптоПро:

cd /home/test/linux-amd64

4. Установите права на запуск:

chmod +x install_gui.sh

4.1 Выполните следующую команду (для того чтобы далее выполнять команды от пользователя root):

su root

5. Установите КриптоПро, выполнив команду:

./install_gui.sh

Появится окно установки КриптоПро:

Сертификаты, инструкции по криптопро 9973

Нажмите кнопку «Next» для продолжения установки.

В следующем окне выберите пакеты, указанные на скриншоте:

Сертификаты, инструкции по криптопро 9973

Нажмите кнопку «Next» для продолжения установки:

Сертификаты, инструкции по криптопро 9973

Нажмите «Install» для установки пакетов.

6. Установите дополнительные пакеты и драйверы.

6.1 Установка драйверов для токенов Rutoken S:

  • для РЕД ОС 7.1 или 7.2:
yum install -y ifd-rutokens
  • для РЕД ОС 7.3 и старше:

dnf install -y ifd-rutokens

6.2 Установка драйверов для токенов Jacarta:

Перейдите в папку:

cd /home/test/linux-amd64
  • для РЕД ОС 7.1 или 7.2 выполните команду установки:

yum localinstall cprocsp-rdr-jacarta*.rpm
  • для РЕД ОС 7.3 и старше перейдите в папку:

dnf install cprocsp-rdr-jacarta*.rpm

Проверка лицензии

Вывод серийного номера лицензии:

/opt/cprocsp/sbin/amd64/cpconfig -license -view

Ввод номера лицензии:

/opt/cprocsp/sbin/amd64/cpconfig -license -set <серийный_номер>

Установка программного обеспечения для работы с сертификатами

1. Установка средства управления сертификатами token-manager:

  • для РЕД ОС 7.1 или 7.2:

yum install token-manager
  • для РЕД ОС 7.3 и старше:

dnf install token-manager

2. Установка программного обеспечения для подписи файлов gostcrypto.

2.1 Для рабочего стола Mate:

  • для РЕД ОС 7.1 или 7.2:
yum install gostcryptogui caja-gostcryptogui
  • для РЕД ОС 7.3 и старше:

dnf install gostcryptogui caja-gostcryptogui

2.2 Для рабочего стола Cinnamon:

  • для РЕД ОС 7.1 или 7.2:
yum install nemo-gostcryptogui.noarch
  • для РЕД ОС 7.3 и старше:

dnf install nemo-gostcryptogui.noarch

Работа с ключевыми носителями и сертификатами.

Ключевые носители и сертификаты

Для работы с ключевыми носителями и сертификатами используется утилита «Ключевые носители и сертификаты», которую мы установили ранее. Найти его можно в «Главном меню» – «Администрирование» – «Ключевые носители и сертификаты».

Окно программы выглядит следующим образом:

Сертификаты, инструкции по криптопро 9973

В меню «Операции» можно выполнить:

  • Ввод лицензии КриптоПро CSP;
  • Просмотр лицензии;
  • Установка корневых сертификатов;
  • Установка списка отозванных сертификатов;
  • Просмотр корневых сертификатов;
  • Просмотр списков отозванных сертификатов;
  • Скопировать контейнер с токена;
  • Скопировать контейнер с usb-flash накопителя;
  • Скопировать токен из HDIMAGE на токен.

Рассмотрим более подробно копирование контейнера с usb-flash накопителя.

1. Необходимо с RuToken скопировать закрытую часть электронной подписи (ЭП) на usb-flash накопитель, выполнить это необходимо на КриптоПро в ОС Windows.

Инструкция для Windows находится по ссылке.

2. Вставьте usb-flash накопитель в компьютер и запустите утилиту Ключевые носители и сертификаты.

3. Перейдите в меню «Операции» и выберите «Скопировать контейнер с usb-flash накопителя».

4. Появится окно с выбором контейнера. Выберите необходимый контейнер, отметив чекбокс в поле «Выбранный».

Сертификаты, инструкции по криптопро 9973

5. Задайте имя контейнеру.

Сертификаты, инструкции по криптопро 9973

6. Выберите контейнер, в который требуется скопировать.

Сертификаты, инструкции по криптопро 9973

7. Далее потребуется ввести PIN-код контейнеров.

8. Появится окно с успешной привязкой контейнера с сертификата. Сертификат отобразится в «Личном хранилище сертификатов».

Сертификаты, инструкции по криптопро 9973

Работа по копированию контейнеров с токена или из HDIMAGE имеет схожую логику.

1. Для выбора необходимого контейнера требуется выбрать галочкой необходимый.

Сертификаты, инструкции по криптопро 9973

2. Следующим этапом необходимо выбрать пункт назначения копирования.

Пользователю предоставляется возможность задать новое имя копируемого контейнера (настоятельно рекомендуем использовать латиницу).

Сертификаты, инструкции по криптопро 9973

3. Далее выбирается токен или HDIMAGE.

Сертификаты, инструкции по криптопро 9973

4. После ввода PIN-кодов, в случае успеха, вы увидите сообщение:

Сертификаты, инструкции по криптопро 9973

В последних версиях token-manager была добавлена возможность консольного запуска утилиты с использованием ряда ключей:

token-manager.py --help
  Подсказки по использованию ключей в token-manager: В данной реализации token-manager поддерживает явное указание архитектуры КриптоПро, вместо автоматического.
  --amd64 вызов 64-битной версии КриптоПро;
  --ia32 вызов 32-битной версии КриптоПро;
  --aarch64 вызов aarch64 версии КриптоПро;
  --e2k64 вызов e2k64 версии КриптоПро;
  --version вывод номера версии token-manager;
  --debug-output пробный вызов основных функций утилиты;
  --debug-output --amd64 пробный вызов основных функций утилиты для архитектуры amd64;
  --debug-output --ia32 пробный вызов основных функций утилиты для архитектуры ia32;
  --debug-output --aarch64 пробный вызов основных функций утилиты для архитектуры aarch64;
  --debug-output --e2k64 пробный вызов основных функций утилиты для архитектуры e2k64;

Пример вывода версии утилиты:

token-manager.py --version
  token-manager версия 2.0

GOST-CRYPTO-GUI

Формат подписи может настраиваться в графической утилите gostcryptogui, которую мы рассмотрим далее.

Запуск утилиты производится из  «Главного меню» – «Администрирование» – «Подпись и шифрование файлов».

Окно программы выглядит следующим образом:

Сертификаты, инструкции по криптопро 9973

Доступны следующие опции:

  • Криптопровайдер;
  • Кодировка файлов;
  • Авт. проверка подписи;
  • Отсоединённая подпись.

Для примера зашифруйте файл, но с использованием другого сертификата, размещённого на ключевом носителе Rutoken.

Выберите необходимый файл:

Сертификаты, инструкции по криптопро 9973

Затем укажите ваш сертификат:

Сертификаты, инструкции по криптопро 9973

Зашифрованный файл формируется с тем же именем и расширением .enc.

Сертификаты, инструкции по криптопро 9973

После этого попробуйте его расшифровать.

Нажмите «Расшифровать файл(ы)», выберите зашифрованный файл, затем сертификат, которым был зашифрован наш файл.

Сертификаты, инструкции по криптопро 9973

Подпись документов в LibreOffice

Для активации подписания документов потребуется установить плагин:

dnf install LibreOffice-plugin-altcsp

Для активации подписи требуется нажать кнопку «Файл». Если меню «Файл» недоступно, нажмите предварительно кнопку, выделенную на скриншоте:

Сертификаты, инструкции по криптопро 9973

Нажмите кнопку «Электронная подпись»:

Сертификаты, инструкции по криптопро 9973

Для подписи вам будет предложен выбор сертификата:

Сертификаты, инструкции по криптопро 9973

Также не забудьте проверить, что для выбранного сертификата у вас установлены все необходимые корневые и отозванные сертификаты. Пример необходимых сертификатов можно проверить командой:

certmgr -list -store uMy

Как показано в примере, необходимо доставить 3 сертификата. Выполнить это можно через token-manager и установку сертификатов из утилиты.

В случае успешной подписи вы увидите следующее уведомление:

Сертификаты, инструкции по криптопро 9973

Проверить подпись можно из «gostcryptogui» – «Проверить подпись».

После выбора документа вы увидите следующую информацию:

Сертификаты, инструкции по криптопро 9973

Полезные ссылки

Установка браузера «Спутник»

Установка Сhromium с протоколом TLS

На официальном сайте СКЗИ КриптоПро в таблице указаны носители, продемонстрировавшие работоспособность с соответствующими версиями КриптоПро CSP:
https://www.cryptopro.ru/products/csp/compare

База знаний КриптоПро:
https://support.cryptopro.ru/index.php?/Knowledgebase/List

Перечень аккредитованных удостоверяющих центров:
https://e-trust.gosuslugi.ru/CA/

Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.

Установка сертификатов pfx

1. Необходимо установить пакет cprocsp-rsa, который находится в составе дистрибутива КриптоПро (linux-amd64).

2. Выполним команду от локального (доменного) пользователя:

/opt/cprocsp/bin/amd64/certmgr -inst -store uMy -pfx -pin <пинкод> -file 'путь до pfx'

Цепочка сертификатов будет отображаться в утилите «Ключевые носители и сертификаты» в «Личное хранилище сертификатов».

Перенос контейнера с flash-носителя в локальное хранилище ПК

1. Активируем хранилище HDIMAGE:

cpconfig -hardware reader -add HDIMAGE store 

Adding new reader:
Nick name: HDIMAGE
Succeeded, code:0x0

2. Посмотрим, какие контейнеры доступны на флешке:

csptest -keyset -enum_cont -fqcn -verifyc 

CSP (Type:80) v4.0.9019 KC1 Release Ver:4.0.9963 OS:Linux CPU:AMD64 FastCode:READY:AVX.
AcquireContext: OK. HCRYPTPROV: 32114099
\\.\FLASH\bob
OK.
Total: SYS: 0,020 sec USR: 0,080 sec UTC: 0,190 sec
[ErrorCode: 0x00000000]

3. Перейдите на Flash-носитель и скопируйте этот контейнер — каталог bob.000 с приватными (закрытыми) ключами в /var/opt/cprocsp/keys/user – в этом каталоге находится локальное хранилище HDIMAGE

4. Посмотрим доступные контейнеры:

csptest -keyset -enum_cont -fqcn -verifyc 

CSP (Type:80) v4.0.9019 KC1 Release Ver:4.0.9963 OS:Linux CPU:AMD64 FastCode:READY:AVX.
AcquireContext: OK. HCRYPTPROV: 36951475
\\.\FLASH\bob
\\.\HDIMAGE\bob
OK.
Total: SYS: 0,000 sec USR: 0,070 sec UTC: 0,160 sec
[ErrorCode: 0x00000000]

Как видим, появился новый контейнер \\.\HDIMAGE\bob Теперь flash-носитель можно отключить, он нам больше не понадобится.

5. Установим пользовательский сертификат с привязкой к закрытому контейнеру \\.\HDIMAGE\bob

certmgr -inst -file cert-bob.cer -cont '\\.\HDIMAGE\bob'

Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.

Удаление сертификатов

1. Удалить сертификат из личного хранилища сертификатов

Просмотрите установленные сертификаты:

certmgr -list

Изучите список всех установленных сертификатов (в общем списке отображаются абсолютно все сертификаты).

Для удаления следует выполнить команду в Терминале:

certmgr -delete -store uMy

Если установлено более одного сертификата, то будет предложено указать номер удаляемого сертификата.

2. Удалить сертификаты, установленные в хранилище КриптоПро:

certmgr -delete -store uRoot

Если установлено более одного сертификата, то будет предложено указать номер удаляемого сертификата.

3. Удалить все сертификаты, установленные в хранилище КриптоПро:

certmgr -delete -all -store uRoot

4. Удалить все сертификаты, установленные в хранилище ПК:

certmgr -delete -store mRoot

Телеметрия

При настроенном адресе ElasticSearch сервис шлет телеметрию в следующем виде:
json
{
"_index": "aggredator_YYYY-MM-DD",
"_source": {
"event": "service.request.status",
"event_id": "02a35e2c9998e4018062",
"started": "2019-04-08T14:07:32.140+03:00",
"finished": "2019-04-08T14:07:32.140+03:00",
"duration": 0.000029052,
"data": {
"from": 102,
"to": 200,
"text": "",
"id": 3289,
"ticket": "78dd8b37-59ee-11e9-b38d-309c23099aca",
"service": "test",
"processing_code": "7b825678-59ee-11e9-978c-0242ac13000a",
"request_to_smev_at": "2019-04-08T11:07:22.000Z",
"response_to_smev_at": "2019-04-08T11:07:28.000Z",
"response_from_smev_at": "2019-04-08T11:07:31.951Z",
"smev_duration": 6,
"total_duration": 9.951
},
"certs": {
"smev_cert_not_after": "2020-03-28T15:42:54.000Z",
"service_cert_not_after": "2020-03-21T15:49:33.000Z",
"mq_ca_cert_not_after": "2020-03-21T15:49:31.000Z",
"cn": "smev3"
},
"service": {
"app": "smev3",
"service": "smev3",
"aggredator": "unknown"
},
"system": {
"cpu": "x86_64",
"os": "linux",
"hostname": "9ee52afc2d9b"
},
"@timestamp": "2019-04-08T14:07:32.141+03:00"
}
}

Тип события передается в поле event

НазваниеОписание
smev3.request.sendОтправка HTTP сообщения в СМЭВ3 при постановке запроса
smev3.request.parseРазбор ответа от СМЭВ3 при постановке запроса
smev3.result.getОтправка HTTP сообщения в СМЭВ3 при проверке входной очереди
smev3.result.parseРазбор ответа от СМЭВ3 при проверке входной очереди
smev3.result.unregisteredПоявления сообщения с неизвестным идентификатором
smev3.result.resultПоявление ответа на ранее отправленный запрос
service.request.statusИзменение статуса запроса(100->102->200) и тайминги конкретного запроса
dispatcher.requestСлужебное. Получение входного сообщения от MQ
dispatcher.result_rejectedСлужебное. Ошибка отпарвки сообщения в MQ
dispatcher.exceptionСлужебное. Ошибка при обработке сообщения от MQ

Метрики сервиса:
json
{
"_index": "aggredator_2019-04-08",
"_source": {
"gauges": true,
"event": "gauge",
"queues": {
"pending": 343,
"wait_request": 0,
"wait_response": 343
},
"certs": {
"smev_cert_not_after": "2020-03-28T15:42:54.000Z",
"service_cert_not_after": "2020-03-21T15:49:33.000Z",
"mq_ca_cert_not_after": "2020-03-21T15:49:31.000Z",
"cn": "smev3"
},
"service": {
"app": "smev3",
"service": "smev3",
"aggredator": "unknown"
},
"system": {
"cpu": "x86_64",
"os": "linux",
"hostname": "9ee52afc2d9b"
},
"@timestamp": "2019-04-08T14:51:47.825+03:00"
}
}

НазваниеОписание
queues.pendingобщее число входящих запросов, требующих обработки в СМЭВ3(сумма wait_request + wait_response)
queues.wait_requestчисло запросов еще не отпарвленных в СМЭВ3
queues.wait_responseчисло запросов уже отправленных в СМЭВ3, но ожидающих ответа

КриптоПро CSP 5. 0 R2

Сертифицированная версия КриптоПро CSP 5.0.12000 (Kraken) от 24.11.2020.

Сертификаты соответствия:1-Base: СФ/114-4064 от 20.05.2021 до 01.05.20242-Base: СФ/124-4065 от 20.05.2021 до 01.05.20243-Base: СФ/124-4066 от 20.05.2021 до 01.05.2024

Внимание:

  • Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания. TLS-сервер на *nix теперь требует особую лицензию.
  • Дистрибутивы подписаны, что позволяет доверенно распространять их через Интернет. Проверить подпись можно с помощью обновленной утилиты cpverify,
  • команды для проверки
  • Ключ для работы в режиме замкнутой программной среды Astra Linux SE.
  • Некоторые носители требуют дополнительное программное обеспечение.
  • Вопросы можно задать в нашем форуме в ветке КриптоПро CSP 5.0 и на портале технической поддержки.

Документация:

  • Список изменений (changelog)
  • Список известных ошибок (errata)
  • Документация по установке и использованию КриптоПро CSP 5.0 (KC1)
  • Документация по установке и использованию КриптоПро CSP 5.0 (KC2)
  • SDK для Windows (для *nix — в devel-пакете в дистрибутиве)

Для Windows:

КриптоПро CSP 5.0 для Windows

Контрольная сумма
ГОСТ: 55DEBC7250BC5C09428FA7085CA6D51EC8282879DB56D084859CFDEBC8EC542B
MD5: 1069fa904005f8ec3951ec6fb49dd7b4

КриптоПро CSP 5.0 для Windows с pkcs#11 модулями компаний Актив, Аладдин Р.Д. и ISBC

Контрольная сумма
ГОСТ: A0DED17BA0AED924606399728BE4BF1A5D6BB7608B1D0BCE998AD576B3AE5B5A
MD5: 75b1bdcb98b71c2c9869f5a189a7a831

При установке в режиме обновления предыдущей версии настройки, ключи и сертификаты сохраняются.

Для macOS:

КриптоПро CSP 5.0 для OS X 10.9+ (x64), с поддержкой macOS 10.15 Catalina

Контрольная сумма
ГОСТ: D854BA1B4C1BFB1DF4EAC5E656B068D9167EB40582425540C74803C4E51F98E0
MD5: 8957569794aa4a97799b6e543f092bbd

Просмотр сертификатов

1. Просмотр установленных сертификатов:

certmgr -list

2. Просмотр установленных сертификатов в локальном хранилище uMy:

certmgr -list -store uMy

3. Просмотр сертификатов в хранилище ПК (обычно сюда устанавливаются корневых сертификаты):

$ certmgr -list -store uRoot

4. Просмотр сертификатов в контейнере:

certmgr -list -container '\\.\Aladdin R.D. JaCarta 00 00df47e71-18ae-49c1-8738-9b4b0944dcd4'

5. Просмотр промежуточных сертификатов:

certmgr -list -store uca

Установка личных сертификатов

1. Установка сертификата без привязки к ключам:

certmgr -inst -file cert_bob.cer

2. Установка личного сертификата cert_bob.cer, сертификат при этом попадает в пользовательское хранилище uMy. Приватный ключ находится на флешке.

certmgr -inst -file cert_bob.cer -store uMy -cont '\\.\FLASH\bob'

в команде указывается сертификат cert_bob.cer, который ассоциируется с приватным контейнером \\.\FLASH\bob’

3. Установка сертификата с токена (в конце команды указывается контейнер)

/opt/cprocsp/bin/amd64/certmgr -inst -store uMy -cont '\\.\Aladdin R.D. JaCarta 00 00df47e71-18ae-49c1-8738-9b4b0944dcd4'

Работа с криптоконтейнерами

1. Проверить наличие доступных контейнеров:

csptest -keyset -enum_cont -fqcn -verifyc | iconv -f cp1251  

CSP (Type:80) v4.0.9019 KC1 Release Ver:4.0.9963 OS:Linux CPU:AMD64 FastCode:READY:AVX.
AcquireContext: OK. HCRYPTPROV: 16778675
\\.\Aladdin R.D. JaCarta 00 00df47e71-18ae-49c1-8738-9b4b0944dcd4
\\.\FLASH\bob
\\.\HDIMAGE\bob
OK.
Total: SYS: 0,010 sec USR: 0,110 sec UTC: 6,240 sec
[ErrorCode: 0x00000000]

Имена контейнеров используются для установки личных сертификатов.

  • Считыватель FLASH означает, что используется флешка для хранения приватных ключей.
  • Также считывателем может выступать токен.

2. Имена контейнеров могут содержать символы на кириллице, поэтому чтобы корректно отобразить контейнеры используйте следующую команду:

csptest -keyset -enum_cont -fqcn -verifyc | iconv -f cp1251

Для дальнейшего использования имен контейнеров содержащих кодировку cp1251, выведем список контейнеров с уникальными именами:

csptest -keyset -enum_cont -fqcn -verifyc -uniq 

CSP (Type:80) v4.0.9019 KC1 Release Ver:4.0.9963 OS:Linux CPU:AMD64 FastCode:READY:AVX.
AcquireContext: OK. HCRYPTPROV: 23397811
\\.\Aladdin R.D. JaCarta 00 00df47e71-18ae-49c1-8738-9b4b0944dcd4 | \\.\Aladdin R.D. JaCarta 00 00\SCARD\JACARTA_6082028344937676\CC00\E412
OK.
Total: SYS: 0,000 sec USR: 0,110 sec UTC: 6,230 sec
[ErrorCode: 0x00000000]

3. Просмотр подробной информации о контейнере:

csptest -keyset -container '\\.\HDIMAGE\bob' -info

4. Перечисление контейнеров пользователя:

csptest -keyset -enum_cont -verifycontext -fqcn

5. Перечисление контейнеров компьютера:

csptest -keyset -enum_cont -verifycontext -fqcn -machinekeys

6. Открыть(проверить) контейнер пользователя:

csptest -keyset -check -cont '\\.\имя считывателя\имя контейнера'

7. Открыть(проверить) контейнер компьютера:

csptest -keyset -check -cont '\\.\имя считывателя\имя контейнера' -machinekeyset

“Fossies” – the Fresh Open Source Software Archive

Member “libgcrypt-1. 1/ChangeLog” (28 Mar 2022, 686049 Bytes) of package /linux/misc/libgcrypt-1. tar. bz2:


As a special service “Fossies” has tried to format the requested text file into HTML format (style: standard) with prefixed line numbers.
Alternatively you can here view or download the uninterpreted source code file.
See also the latest Fossies “Diffs” side-by-side code changes report for “ChangeLog”: 1.10.0_vs_1.10.1.


Пример json запроса

Для проверки настройки сервиса можно отправить в консоли MQ следующий запрос:

Заголовки:
json
{
"type": "Smev3Request",
"ticket": "TICKET_UNIQ_ID",
"reply_to": "test",
"consumer": "test",
"user_id": "test"
}

Тело:
“`json
{
“envelope”: “<tns:ESIADataVerifyRequest xmlns:tns=”urn://mincomsvyaz/esia/uprid/1.4.0″ xmlns:ns2=”urn://mincomsvyaz/esia/commons/rg_sevices_types/1.4.0”>

DEV

1111

111111

Тестов

Тест

Тестович

229-785-346 20

</tns:ESIADataVerifyRequest>”
}
“`

Переменные окружения

Переменные для конфигурирования подключения к RabbitMQ:
MQ_HOST, MQ_PORT, CA_CERT, CLIENT_CERT, CLIENT_KEY

Переменные для конфигурирования подключения к БД:
DATABASE_HOST, DATABASE_PORT, DATABASE_NAME, DATABASE_USER, DATABASE_PASS.

НазваниеОписание  
SMEV_KEYКлюч СМЭВ3  
SMEV_CERTСертификат СМЭВ3  
NODE_IDПараметр node_id для сообщения СМЭВ3  
SMEV_GET_FILTERФильтры для GetResponse. Формат: “ns1|name1;ns2|name2”  
SMEV_SIGN_ALGORITHMАлгоритм подписи (gost2001,gost12_256,gost12_512)  
SMEV_DGST_ALGORITHMАлгоритм хеширования (gost2001,gost12_256,gost12_512)  
SMEV_SKIP_SIGN_CHECKПропуск проверки подписи СМЭВ3 (true,false)  
ELASTIC_HOSTip для подключения к ElasticSearch  
ELASTIC_PORTport для подключения к ElasticSearch  
SMEV_ACK_UNKNOWNподтверждать ли сообщения с неизвестным smev_message_id(true,false)  
SMEV_SAVE_UNKNOWN_LOGSлогировать ли сообщения с неизвестным smev_message_id(true,false)  
SERVICE_USE_PRODUCTIONОтвечает за наличие признака TestMsg в сообщениях СМЭВ. НЕ СВЯЗАН С ПЕРЕКЛЮЧЕНИЕМ ТЕСТОВОГО/ПРОДУКТОВОГО КОНТУРА СМЭВ  
SMEV_ENDPOINTПереключает адрес подключения к СМЭВ3. Именно этот параметр переключает тестовый/продуктовый контур СМЭВ3. Допустимые значения:
<ul><li>http://smev3-n0.test.gosuslugi.ru:7500/ws?wsdl</li><li>http://172.20.3.12:7500/ws?wsdl – может иметь другое значение</li></ul>
  
CRYPTO_PROVIDERСпособ подписания (cryptoprosigneropenssl)
CRYPTOPRO_KPSИмя сертификата для поиска для режима КриптоПРО  
CRYPTOPRO_PINПин доступа к токену для режима КриптоПРО  
SIGNER_URLАдрес сервиса подписания для режима signer  
SIGNER_SRV_CERTСертификат сервиса подписания  
SIGNER_CLIENT_CERTСертификат для подключения к сервису подписания  
SIGNER_CLIENT_KEYКлюч для подключения к сервису подписания  

КриптоПро CSP 4. 0 R4 (исполнения 1-Base/2-Base и 1-Lic/2-Lic)

Сертифицированная версия КриптоПро CSP 4.0.9963 (Abel) от 23.11.2018.Сертификаты соответствия:1-Base: СФ/114-3970 от 15 января 2021 до 15 января 20242-Base: СФ/124-3971 от 15 января 2021 до 15 января 20243-Base: СФ/124-3972 от 15 января 2021 до 15 января 20241-Lic: СФ/114-3973 от 15 января 2021 до 15 января 20242-Lic: СФ/124-3974 от 15 января 2021 до 15 января 2024

Внимание:

  • Дистрибутивы подписаны, что позволяет доверенно распространять их через Интернет. Проверить подпись можно с помощью обновленной утилиты cpverify,
    команды для проверки
  • Ключ для работы в режиме замкнутой программной среды Astra Linux SE.
  • Вопросы можно задать на форуме КриптоПРО в ветке КриптоПро CSP 4.0 и на портале технической поддержки.

Документация:

  • Список изменений (changelog)
  • Список известных ошибок (errata)
  • Документация по установке и использованию КриптоПро CSP 4.0 (KC1)
  • Документация по установке и использованию КриптоПро CSP 4.0 (KC2)
  • Инструкция по использованию КриптоПро CSP 4.0 на английском языке (KC1)
  • Инструкция по использованию КриптоПро CSP 4.0 на английском языке (KC2)
  • SDK для Windows (для *nix — в devel-пакете в дистрибутиве)

Для Windows:

КриптоПро CSP 4.0 для Windows

Контрольная сумма
ГОСТ: CDF7B587A56A488916DB961630B419285918DABD60EE67CBD18D41B04FC18A49
MD5: 76ce60a06c3cb0a36356c9534650fbe9

При установке в режиме обновления предыдущей версии настройки, ключи и сертификаты сохраняются.

Дистрибутивы в формате Windows Installer

Для macOS:

КриптоПро CSP 4.0 для OS X 10.9+ (x64), без поддержки macOS 10.15 Catalina

Контрольная сумма
ГОСТ: 7BAF9CF5D969320E2ACB72A18A64EFCD7DC4105C402CFDB8BC70F1E33C6E6AAE
MD5: 3f8332245aff7bb425f1ce7c288e9a23

Архивные и несертифицированные версии Вы можете скачать с официального сайта КриптоПРО.

Установка корневых сертификатов

При установке корневых сертификатов достаточно указать хранилище uRoot. При указании mRoot (при наличии прав администратора) корневой сертификат будет доступен всем пользователям системы.

1. Установка в хранилище КриптоПро:

certmgr -inst -store uRoot -file <название-файла>.cer

2. Установка в хранилище ПК:

certmgr -inst -store mRoot -file <название-файла>cer

3. Установка списка отозванных сертификатов crl:

certmgr -inst -crl -file <название-файла>.crl

Оцените статью
ЭЦП Эксперт
Добавить комментарий

Adblock
detector