По просьбам трудящихся публикую инструкцию “выпускаем себе тестовые сертификаты крипто-про как горячие пирожки!”. Здесь описан процесс получение сертификата квалифицированной электронной подписи (КЭП) содержащего любые данные (OID) на тестовом удостоверяющем центре КриптоПро.
Изначально предполагается, что у нас уже установлен CryptoPro CSP и КриптоПро ЭЦП Browser plug-in, если нет, то идем качаем на официальный сайт. Все операции будут описаны относительно работы в ОС Linux. В MacOS и Windows, в принципе, не должно быть существенных отличий, кроме поправки на пути к исполняемым файлам.
Так же необходимо наличие действительного сертификата тестового УЦ КриптоПро в корневом хранилище сертификатов. Проверить его наличие можно командой
/opt/cprocsp/bin/amd64/certmgr -list -store uRoot
В выводе должно быть что-то вроде
sudo /opt/cprocsp/bin/amd64/certmgr -inst -store uRoot -file /tmp/certnew. cer
Тестовый TSP-сервер работает на основе службы штампов времени “КриптоПро TSP Server”.
Сервер отвечает на запросы штампов времени.
Чтобы тестовое программное обеспечение доверяло меткам времени, полученным с данного сервера, необходимо установить корневой сертификат тестового Центра сертификации в хранилище сертификатов операционной системы “Доверенные корневые центры сертификации”.
Для проверки штампов времени также необходим сам сертификат службы штампов. Его можно получить здесь или при указании в запросе на штамп времени флага certReq, тогда служба штампов включит свой сертификат в ответ. При использовании КриптоПро TSP Client этот сертификат можно установить в хранилище “Другие пользователи” для того, чтобы функции проверки штампа находили его автоматически.
Тестовая служба штампов времени выдаёт штампы только с политикой, которая является политикой для тестовых штампов времени и не предполагает никаких гарантий и никакой ответственности со стороны владельца службы – ООО “КРИПТО-ПРО”.
OID тестовой политики можно не указывать в запросе. Для информации его значение 1. 643.
Используйте данный TSP-сервер только в тестовых целях. Не следует доверять штампам времени, выданным этим сервером, также как и сертификатам тестового Центра сертификации.
Из нашей статьи вы узнаете:
Для корректной работы на портале «Госуслуги» с использованием ЭЦП необходима предварительная настройка рабочего места, которая предотвратит сбои и ошибки, позволит поставить подпись.
Конкретный перечень действий зависит от используемой вами операционной системы.
- Windows
- MacOS
- Устанавливаем необходимые пакеты
- Если предполагается использовать Рутокен S, устанавливаем драйвер Рутокен. Для Рутокен ЭЦП 2. 0/3. 0 этот шаг пропускаем.
- Скачиваем и устанавливаем корневой сертификат УЦ.
- Скачиваем КриптоПро ЭЦП Browser plug-in.
- Перезапускаем браузер и заходим на тестовую страницу КриптоПро CSP.
- В настройках плагинов браузера у CryptoPro CAdES plugin ставим значение Always Activate.
- Получение тестового сертификата для регистрации ИС
- ВНИМАНИЕ! Для выпуска сертификата необходимо использовать браузер Internet Explorer.
- Выпустите тестовый сертификат
- Настройки на сервере
- Настройки на ПК
- Настройки в системе
- Настройки в профиле пользователя
- Средства криптографической защиты информации
- Хранение контейнера закрытого ключа
- Загрузка и установка корневого сертификата Удостоверяющего Центра и списка отзыва сертификатов
- Установка списка отзывов сертификатов
- Копирование контейнера в реестр компьютера
- Создание тестового сертификата
- Путь 1
- Путь 2
- Теперь приступаем к выпуску сертификата
- Рекомендуемые сообщения
Windows
Если у вас ПК работает на базе Windows, то придерживайтесь следующего алгоритма:
- активируйте после установки тестовый период или лицензию программы «КриптоПро CSP» версии 4.0 или выше (при покупке ЭЦП со встроенными СКЗИ этот пункт можно пропустить);
- скопируйте личный сертификат в хранилище;
- установите корневой сертификат, который был получен в УЦ «Астрал-М» при оформлении ЭЦП;
- выполните первичные настройки браузера Internet Explorer;
- загрузите с «Госуслуг» плагин и установите его.
MacOS
Если у вас компьютер работает под управлением MacOS, то для настройки рабочего места придерживайтесь следующего алгоритма:
- активируйте после установки тестовый период или лицензию программы «КриптоПро CSP» версии 4.0 или выше (при покупке ЭЦП со встроенными СКЗИ этот пункт можно пропустить);
- подключите полученный в УЦ «Астрал-М» токен;
- откройте терминал;
- введите команду sudo cp ~/Downloads/ifc.cfg /Library/Internet Plug-Ins/IFCPlugin.plugin/Contents;
- активируйте сертификат командой /opt/cprocsp/bin/csptestf -absorb -certs -autoprov;
- проконтролируйте наличие активного расширения для плагина в браузере, который вы будете использовать для работы.
Если вам ещё необходимо приобрести ЭЦП или провайдер «КриптоПро», получить дополнительную консультацию, то обращайтесь в УЦ «Астрал-М», заполнив форму обратной связи.
Активное развитие электронного документооборота в различных организациях, требует от пользователей постоянного наличия электронной цифровой подписи (ЭЦП) в виде USB-ключа для подписания документов, сдачи отчетности, участия в гос. закупке, продажи маркированных товаров и т. И бывает так, что таковых ключей может собраться большое количество под самые разные задачи и гораздо удобней в таком случае, использовать эти ключи без привязки к их физическому носителю, записав их в реестр системы на доверенный компьютер. И сегодня мы рассмотрим с вами, как установить ЭЦП в реестр через КриптоПРО CSP. Итак, вставляем USB-ключ с ЭЦП в свободный разъем на ПК, откроем программу КриптоПро CSP и нажимаем Запустить с правами администратора.
Далее мы открываем вкладку Сервис, нажимаем Скопировать.
И нажимаем Обзор.
Находим здесь «контейнер», который записан на USB-носителе и нажимаем ОК.
Вводим действующий пин-код от выбранного USB-ключа.
Вводим удобное название для нового «контейнера» и нажимаем Готово.
В окне с выбором места для записи «контейнера», выбираем Реестр и жмем ОК.
Придумаем запоминающийся пароль для «контейнера» и нажимаем ОК.
Итак, ключевой «контейнер» успешно скопирован в реестр системы.
Нам осталось установить сертификат в личное хранилище пользователя, чтобы у нас была возможность использовать электронную подпись, которая записана в реестр, не вставляя ключевой носитель. Для этого, переходим на вкладку Сервис и нажимаем Посмотреть сертификаты в контейнере.
Находим «контейнер» с признаком Реестр в колонке Считыватель и нажмем ОК.
Проверяем информацию, которая записана на сертификате, жмем Установить.
И видим, что сертификат был установлен в хранилище «Личное». Нажимаем ОК и можем теперь пользоваться ЭЦП без физического USB-носителя.
Устанавливаем необходимые пакеты
sudo apt-get install libccid pcscd opensc
Если предполагается использовать Рутокен S, устанавливаем драйвер Рутокен. Для Рутокен ЭЦП 2. 0/3. 0 этот шаг пропускаем.
cd ~/Downloadstar -xf linux-amd64_deb. tgzcd linux-amd64_debsudo. /install_gui. sh#Установить необходимые компоненты, например, как на скриншоте# Если необходима автоматическая установка, то можно использовать следующую командуsudo. /install. sh cprocsp-rdr-pcsc cprocsp-rdr-rutoken cprocsp-rdr-cryptoki# Ключ cprocsp-rdr-cryptoki указывается, если необходимо работать с библиотекой rtpkcs11ecp через КриптоПро CSP
Скачиваем и устанавливаем корневой сертификат УЦ.
В данном примере устанавливается корневой сертификат Тестового УЦ КриптоПро. Сертификаты, выданные данным УЦ, можно использовать только в тестовых целях.
Для просмотра доступных установленных контейнеров выполняем:
/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifycontext -fqcn
Скачиваем КриптоПро ЭЦП Browser plug-in.
cd ~/Downloadstar -xf cades_linux_amd64. tar. gzcd cades_linux_amd64 # Устанавливаем пакетыsudo dpkg -i cprocsp-pki-cades_*_amd64. debsudo dpkg -i cprocsp-pki-plugin_*_amd64. deb # Копируем файл libnpcades. so в папку с плагинами (если используется Firefox)sudo cp /opt/cprocsp/lib/amd64/libnpcades. so /usr/lib/firefox-addons/plugins/libnpcades
Для Google Chrome устанавливаем расширение CryptoPro Extension for CAdES Browser из магазина Chrome.
Перезапускаем браузер и заходим на тестовую страницу КриптоПро CSP.
- В отобразившемся окне выберите Продолжить установку.
- В следующем окне выберите Добавить.
- В отобразившемся окне нажмите ОК. Понятно.
В настройках плагинов браузера у CryptoPro CAdES plugin ставим значение Always Activate.
Скопировать прямую
ссылку на статью
Получение тестового сертификата для регистрации ИС
Для регистрации ИС в СМЭВ требуется сертификат электронной подписи.
Сертификат ЭП для использования в продуктивной среде СМЭВ должен выдаваться аккредитованными удостоверяющими центрами.
До начала работы с Удостоверяющим центром на компьютере требуется
- Установить СКЗИ КриптоПро CSP;
- Установить КриптоПро ЭЦП Browser plug-in;
ВНИМАНИЕ! Для выпуска сертификата необходимо использовать браузер Internet Explorer.
При нажатии на «Вход в личный кабинет» или «Регистрация» браузер может блокировать страницу.
Открывать указанные ссылки следует после установки Крипто-про и плагина в браузере Internet Explorer.
Для снятия блокировки в предупреждении нажмите «Подробнее» и «Перейти на веб-страницу».
При регистрации пользователя УЦ обязательно укажите:
- название
- реальный ОГРН компании
- область
- ИНН ЮЛ:
Выпустите тестовый сертификат
Перейдите в раздел «сертификаты» и нажмите «создать»:
Укажите ключевым носителем директорию:
Следуя инструкции на экране переместите указатель мыши и нажмите различные клавиши до конца загрузки. Укажите пароль и подтверждение:
Теперь можно работать c данным сертификатом в адаптере.
Если вы решили впервые окунуться в изучение мира различных сертификатов и электронных подписей (ЭЦП) или вам просто понадобился «левый» сертификат для проведения разных экспериментов, тогда вам стоит посетить виртуальный удостоверяющий центр от компании КриптоПРО, который позволяет бесплатно получить тестовый сертификат за считанные минуты. А чтобы вам было проще это сделать, сегодня мы пошагово получим тестовый сертификат от КриптоПРО, который будет экспортируемым и удобно записанным на отдельной usb флешке. В первую очередь, нам необходимо проверить наличие в браузере обязательного плагина, под длинноватым названием cryptopro extension for cades browser plug-in. Я для примера, буду сегодня использовать Яндекс. Браузер. Итак, нажимаем на верхней панели браузера на три полоски и выбираем раздел Дополнения.
Находим здесь плагин КриптоПро ЭЦП и если он не установлен, соответственно, нажимаем Установить.
И в каталоге расширений для Оперы, нажимаем Добавить в Яндекс. Браузер.
Подтверждаем установку, нажав Установить расширение.
И проверяем, что расширение успешно установлено и работает.
Далее мы переходим в тестовый удостоверяющий центр от КриптоПРО по адресу cryptopro. ru/certsrv и выберем на нижней части страницы Сформировать ключи и отправить запрос на сертификат.
На следующей странице плагин выдаст ошибку с информацией о том, что нужно установить дополнительное расширение КриптоПРО ЭЦП Browser plug-in. Жмём по гиперссылке на расширение.
Выбираем отдельное место на компьютере и нажимаем Сохранить.
И после быстрого скачивания, запускаем установочный файл cadesplugin. exe.
Подтверждаем установку КриптоПро ЭЦП Browser plug-in.
Ожидаем окончания быстрой установки.
И перезапускаем браузер.
Возвращаемся к разделу запроса сертификата и разрешаем новую операцию.
А затем, мы начинаем оформлять запрос сертификата следующим образом.
- Вводим на латинице реальное или вымышленное имя, адрес электронной почты, название организации, подразделение, город, область и страну ;
- Тип требуемого сертификата, можем оставить самый распространенный Сертификат проверки подлинности клиента.
Нижнюю часть настроек параметров ключа мы заполняем следующим образом.
- Выбираем Создать новый набор ключей ;
- CSP: Crypto-Pro GOST R 34.10-2012 Strong Cryptographic Service Provider ;
- Обязательно отмечаем пункт Пометить ключ как экспортируемый ;
- В Дополнительных параметрах вводим на латинице Понятное имя ;
- Внимательно всё перепроверяем и нажимаем на кнопку Выдать.
В качестве носителя мы указываем подключенную usb флешку и нажимаем ОК.
Активно двигаем мышкой в разные стороны для генерации последовательности.
Придумаем новый пароль для контейнера, вводим его несколько раз и жмём ОК.
Затем, нажмём Установить этот сертификат и получаем закономерную ошибку Данный ЦС не является доверенным, которая возникает из-за того, что у нас не установлен корневой сертификат от данного центра сертификации. Итак, жмём установите этот сертификат ЦС.
А после окончания быстрого скачивания, открываем файл certnew. cer.
В новом окне для работы с сертификатом, нажимаем Установить сертификат.
Оставляем Текущий пользователь и нажимаем Далее.
Выбираем Поместить все сертификаты в следующее хранилище и жмём Обзор.
Выделяем Доверенные корневые центры сертификации и нажимаем ОК.
Вернувшись, проверяем путь к хранилищу сертификатов, нажимаем Далее.
И в завершении мастера импорта сертификатов, нажимаем Готово.
В новом окне с предупреждением, подтверждаем установку сертификата.
И всё, импорт сертификата у нас выполнен успешно.
Вернёмся к пункту выдачи сертификата и жмём Установить этот сертификат.
Вводим заданный нами ранее пароль от контейнера и нажимаем ОК.
Вот и всё, тестовый сертификат успешно установлен на usb флешку.
Для проверки, откроем КриптоПро CSP, заходим на вкладку Сервис и выбираем Просмотреть сертификаты в контейнере.
И видим наш сертификат с «абракадабровым» именем контейнера, который мы выделяем, нажимаем ОК.
И, собственно, проверяем срок действия, а также те данные, которые заполняли при получении тестового сертификата от КриптоПРО.
В этой статье рассмотрим настройку ПК с ОС Windows для использования ЭП КриптоПро CSP. Для примера используем тестовый сервер: www. cryptopro. ru/certsrv.
Чтобы сотрудники могли использовать ЭП КриптоПро CSP, нужно выполнить следующие настройки.
Настройки на сервере
- Перезагрузить компьютер.
- Установить все корневые сертификаты в папку Доверенные корневые центры сертификации. Аналогично тому, как описано в настройках на ПК.
- В настройках системы указать адрес сервера штампа времени. Его можно узнать у поставщика сертификата.
- Сервер ELMA4 должен иметь доступ к адресу со списком отзыва сертификатов. Адрес можно узнать у поставщика сертификата.
Настройки на ПК
- Установить КриптоПро Browser plug-in (КриптоПро CADESCOM), настроить и разрешить его использование в расширениях браузера.
- Перезагрузить компьютер.
- Проверить plug-in. Для этого перейдите по ссылке www.cryptopro.ru/sites/default/files/products/cades/demopage/simple.html.
- Настроить plug-in. Для этого перейдите в папку C:Program Files (x86)Crypto ProCAdES Browser Plug-in и откройте файл .
На открывшейся странице добавьте веб-узлы в список надёжных и сохраните. Примеры:
Нажмём кнопку Выдать >.
Начнётся генерирование ключа.
В появившемся окне введём ранее созданный пароль. После этого появится уведомление, что сертификат успешно установлен.
Вы можете проверять подлинность сертификата, используя программу КриптоАРМ.
Далее выберите вариант учетной записи компьютера, нажмите кнопку Далее, укажите локальным компьютером, нажмите Готово, а затем ОК.
Шаг 1. Укажите расположение хранилища Локальный компьютер и нажмите Далее.
Шаг 2. После этого выберите сертификат отпечатков штампов времени и нажмите Далее. Мы выберем tsa. cer.
- Таким же способом добавьте сертификат удостоверяющего центра. Мы выберем .
- Откройте КриптоПро CSP. Перейдите на вкладку . Нажмите .
- Когда скачаете сертификат, в его контекстном меню выберите Установить список отзыва (CRL).
- В открывшемся окне Мастер импорта сертификатов выполните следующие действия.
Шаг 1. Нажмите Далее.
Настройки в системе
О них читайте в статье «Настройки ЭП в системе».
Настройки в профиле пользователя
Настроить подписание в профиле пользователя может администратор системы или сам пользователь.
Выполните следующие действия:
- Вверху страницы профиля наведите курсор на кнопку панели инструментов и выберите Подписание — Выбор криптопровайдера для подписания.
- В появившемся окне укажите данные и нажмите .
В первом поле выберите криптопровайдер КриптоПро CSP.
Во втором поле вы можете выбрать тип подписи. Подробнее о типах читайте в статье «Настройки ЭП в системе».
Нашли опечатку? Выделите текст, нажмите ctrl + enter и оповестите нас
Дата обновления: 28. 2022
Номер карточки: SD0012724
Средства криптографической защиты информации
Требования к средствам криптографической защиты информации
Для шифрования отправляемых и получаемых документов Вы должны определиться с выбором средства криптографической защиты информации (СКЗИ).
Подробную техническую информацию по перечисленным СКЗИ (версиям, совместимости с операционными системами, алгоритмам подписи и шифрования и т. ) можно получить на официальных сайтах производителя:
Для VipNet CSP: www. infotecs. ru;
Для КриптоПРО CSP: www. cryptopro.
Работа с криптопровайдером «КриптоПРО CSP» и установка сертификатов
Инструкция по установке, настройке ПО «КриптоПРО CSP» доступна здесь.
В отличие от криптопровайдера «VipNet CSP» в криптопровайдере «КриптоПро CSP» лицензия является платной.
Поэтому необходимо не позже 90 суток ввести лицензионный ключ, иначе функции криптопровайдера будут заблокированы.
Хранение контейнера закрытого ключа
Вы получили контейнер закрытого ключа электронной подписи с тестовыми реквизитами. После открытия полученного архива скопируйте содержимое на внешний носитель информации (Flash-носитель), добавьте контейнер(-ы) закрытого ключа электронной подписи в программу криптографии «КриптоПРО CSP» и произведите из него установку сертификата.
Контейнер закрытого ключа электронной подписи будет представлять собой папку с названием: «*****. 000», где «звездочки» – наименование, а «. 000» – расширение контейнера закрытого ключа
Для установки сертификата из закрытого ключа (контейнера) электронной подписи запустите программу «КриптоПРО CSP»
Далее, в открытом криптопровайдере перейдите на вкладку «Сервис» и нажмите кнопку Просмотреть сертификаты в контейнере
В открывшемся окне нажмите кнопку Обзор
Выберите контейнер закрытого ключа электронной подписи, расположенный на внешнем носителе, из которого необходимо установить сертификат организации и нажмите кнопку ОК
Наименование контейнера отобразилось в поле «Имя ключевого контейнера», нажмите кнопку Далее
Перед Вами откроется окно с информацией о сертификате организации. Для установки сертификата нажмите кнопку Установить
Сертификат установлен в систему Windows.
Для продолжения, в открытом окне нажмите кнопку Свойства
Перед Вами откроется установленный сертификат
Загрузка и установка корневого сертификата Удостоверяющего Центра и списка отзыва сертификатов
На вкладке «Состав» открытого сертификата организации Вы можете получить информацию и ссылку на скачивание корневого сертификата Удостоверяющего Центра и Списка отзывов сертификатов.
Для получения ссылки на скачивание корневого сертификата Удостоверяющего Центра перейдите в поле «Доступ к информации о центрах сертификации» и выделите его курсором мыши.
В открывшейся информации ниже ссылка на скачивание корневого сертификата Удостоверяющего Центра будет отображена в разделе «Доступ к сведениям центра сертификации Метод доступа=Поставщик центра сертификации» в пункте «Дополнительное имя»
Для скачивания файла корневого сертификата скопируйте после «URL=» ссылку в адресную строку браузера и нажмите на клавиатуре кнопку ENTER, а затем сохраните файл в любой каталог
Для получения ссылки на скачивание списка отозванных сертификатов необходимо перейти на вкладку «Состав» и выбрать из списка поле «Точки распространения списков отзыва»
В открывшейся информации в разделе «Имя точки распространения» скопируйте ссылку на загрузку списков отзыва
Для скачивания файла списка отзыва сертификатов скопируйте после «URL=» ссылку в адресную строку браузера и нажмите на клавиатуре кнопку ENTER, а затем сохраните файл в любой каталог
После скачивания файла корневого сертификата откройте скачанный файл двойным кликом мыши. В открывшемся окне сертификата нажмите кнопку Установить сертификат
Перед Вами откроется «Мастер импорта сертификатов». Следуйте указаниям «Мастера импорта сертификатов». На этапе импорта необходимо указать хранилище сертификатов «Доверенные корневые центры сертификации» и нажать Далее
При появлении окна «Предупреждение системы безопасности», необходимо нажать кнопку ОК для установки сертификата в системное хранилище Windows
После успешного импорта сертификата нажмите Готово.
Во время тестирования и работы сервиса «1С-ЭДО» следует учесть, что данный сервис работает с несколькими операторами ЭДО СФ и соответственно, несколькими Удостоверяющими Центрами.
При обмене документами между контрагентами, работающих через разных Операторов ЭДО СФ, может появиться ошибка подписи, содержащая текст: «Неверна». Если открыть подробную информацию, то сообщение будет выглядеть так: «Сертификат недействителен по причине: Цепочка сертификатов обработана, но прервана на корневом сертификате, который не является доверенным»
В этом случае необходимо сохранить к себе на компьютер сертификат организации через пункт меню «Сохранить в файл» из формы поступившего документа, выгрузить из него корневой сертификат Удостоверяющего центра и установить последний в «Доверенные корневые центры сертификации», как показано выше.
Установка списка отзывов сертификатов
После скачивания файла списка отзывов сертификата и сохранения его в нужный каталог откройте его правой кнопкой мыши через меню «Установить список отзыва (CRL)»
Перед Вами откроется «Мастер импорта сертификатов». Следуйте указаниям «Мастера импорта сертификатов». На этапе импорта необходимо убедиться, что пункт «Автоматически выбрать хранилище на основе типа сертификата» выбран и нажать Далее
Проверить корректность выстроенной цепочки сертификатов в системном хранилище Windows Вы можете на вкладке «Путь сертификации». Сертификаты не должны иметь иконок с красными крестами, а в разделе «Состояние сертификата» должен быть статус «Этот сертификат действителен»
Копирование контейнера в реестр компьютера
Если Вы хотите использовать подпись файлов при работе с сервисом «1С-ЭДО», не используя flash-носитель информации, то скопируйте контейнер закрытого ключа электронной подписи в реестр компьютера, затем произвести установку сертификата.
Для этого необходимо вставить flash-носитель информации с контейнером закрытого ключа электронной подписи в компьютер и открыть программу «КриптоПРО CSP»
В интерфейсе «КриптоПРО CSP» перейти на вкладку «Сервис» и нажать кнопку Скопировать
В открытом окне нажмите кнопку Обзор
В следующем окне выберите контейнер закрытого ключа с flash-накопителя информации, который необходимо скопировать и нажмите ОК
В следующем окне задайте имя для контейнера с названием организации, Ф. ответственного лица и датой создания или копирования, нажмите кнопку Готово
Выберите место хранения копии контейнера закрытого ключа электронной подписи – «Реестр» и нажмите ОК
Задайте новый пароль к контейнеру или введите пароль по умолчанию и нажмите ОК
Контейнер закрытого ключа электронной подписи будет скопирован в выбранное Вами место
Извлеките flash-накопитель из компьютера и произведите установку сертификата из копии контейнера закрытого ключа электронной подписи, расположенной в Реестре компьютера.
Аналогичным способом производится копирование между любыми видами носителя ключа, поддерживаемого криптопровайдером.
Далее пользователю можно приступать к регистрации сертификата в учетной записи.
Создание тестового сертификата
Для создания тестового сертификата есть два пути. Первый путь подразумевает использование КриптоПро ЭЦП Browser plug-in, второй же путь предназначен для того, чтобы без него обойтись.
Путь 1
- Установить корневой сертификат КриптоПро вместе со списком отозванных сертификатов (ссылка). Краткую рекомендацию по установке можно видеть здесь (ссылка) в пункте “Установка сертификатов”.
- Использовать Тестовый центр КриптоПро для генерации личного тестового сертификата. Ниже можно увидеть то, как должна выглядеть при этом тестовая страница (если нужно впоследствии копировать контейнер с сертификатом и закрытым ключом на носитель, надо использовать опцию “пометить ключ как экспортируемый”).
После проделанных действий сертификат автоматически установится и будет размещён в контейнере, расположенном на жёстком диске компьютера, с которого был сделан запрос. После этого его можно скопировать на требуемое устройство. Для копирования контейнера 1 в контейнер 2 можно использовать следующую команду:
где пути к контейнерам и их названия можно узнать с помощью следующей команды:
/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifyc -fq
Путь 2
Теперь приступаем к выпуску сертификата
где в следующих OID должны быть корректные (проходящие по контрольной сумме) данные
643. 131. 1: ИНН
1. 643. 100. 1: ОГРН
1. 643. 100. 5: ОГРНИП
1. 643. 100. 3: СНИЛС
Для КПП нет официального OID, но некоторые используют 1. 643. 100. Другие ГОСТ-овые OID можно посмотреть, например, по ссылке или в документе ФОРМАТ СЕРТИФИКАТА. pdf
Далее жмем Создать запрос на сертификат, соглашаемся со всем и следуем инструкциям от CSP. В результате мы получаем запрос на сертификат (CSR) закодированный в base-64, копируем его в буфер обмена.
На следующей странице обязательно выбираем Base64-шифрование и жмем на ссылку Загрузить сертификат.
Открываем полученный файл в любом редакторе и удаляем —–BEGIN CERTIFICATE—– в начале и —–END CERTIFICATE—– в конце, так чтоб осталось только тело сертификата между ними, и копируем его в буфер обмена.
Возвращаемся на страничку RusCryptoJS, где был создан CSR и вставляем скопированный сертификат в поле Certificate и жмем Записать сертификат. Параллельно можно поглядывать в консоль браузера, если интересно)
Дожидаемся сообщения об успехе, сертификат записан. Теперь сертификат со ссылкой на приватный ключ появится в выводе команды
/opt/cprocsp/bin/amd64/certmgr -list -store uMy
Полученным сертификатом можно полноценно пользоваться в тестовых целях, включая электронную подпись.
Рекомендуемые сообщения
Так же хотелось бы узнать, каков механизм получения боевых сертификатов?
Куда должны приходить люди для регистрации?
По-моему, первоначально вам надо обратиться в СБИС (Тензор), может они какие тестовые ключи и сертификаты дадут. Уточните у них требования к сертификатам, а далее, по идеи, можете идти в любой УЦ, который может выдать подходящие ключи.
Тензор выпустил нам два ключа для СБИС с встроенными сертификатами Крипты. (Организация и Контрагент, Иванов и Сидоров. )Тоесть ключи у нас есть, а вот как к ним получить сертификат ВипНет?
Или экспорт-импорт (через pfx) или использовать тот факт, что КРИПТОПРО CSP не требует “собственной” лицензии, если она встроена в сертификат. На прочие компоненты (OCSP-/TSP-клиенты) это не распространяется.
30 минут назад, basid сказал:
ВипНет не работает в паре Криптой. Если ВипНет ставим, на ПК пользователя, то Крипту автоматический сносим. Или последняя версия ВипНет допускает наличие крипты на ПК?
Конфликтуют они, по большому счёту, на MS Crypto API. При этом у каждого есть собственное API и возможность отключить “встраивание” в MS Crypto API.
УЦ – заявляет, что- тестовые сертификаты для ЭДО выпускаются только через КриптоПро. Это верно?У меня есть от КриптоПро
*. cer
*. pfx
Я полагал, что можно выпустить от VipNet свой сертификат для ключа.
Есть рабочее место оператора УЦ, на котором может быть выпущена электронная подпись. УЦ определяет, какое ПО установлено у оператора. Есть (может быть) сайт (личный кабинет) для дистанционного обслуживания. Второй вариант использует ПО, которое установлено у пользователя. “Есть cer и pfx” означает, что у вас есть сертификат ЭП и (транспортный) контейнер с закрытым ключом ЭП. Если импортируете – получите ЭП, с которой будет работать ViPNet CSP.
5 часов назад, basid сказал:
Да все верно. Возможно указать ссылку на импорт?Импорт средствами – ViPNet CSP?
Крипто про нормально работает с CSP, просто ставьте после випнета и все. давно так работаем
4 минуты назад, Заикающийся сказал:
А зачем вы работаете одновременно и с ВипНет и Криптой? (За крипту деньги платит надо, а мы хотим от этого отказаться
Крипто у нас есть. За что там деньги платить? Чтобы потом плясать с бубном, как вы?
8 минут назад, Заикающийся сказал:
Лицензия на крипту за каждый ПК где она стоит. И так каждый год. (Планируется около сотни пользователей, каждый со своего ПК, где и будут храниться ключи
8 часов назад, basid сказал:
Все же это странно. Крипта, не должна давать возможности импорта своих ключей, чтобы с ними мог работать ВипНет (ее конкурент).
11 минут назад, Vladimir_14 сказал:
Увольте того, кто вас разводит на бабки. Лицензия крипто бессрочная.
13 минут назад, Vladimir_14 сказал:
У меня 176 пользователей. Заплачено за 150 лицензий, частями, ЭЦП бесплатные. Законы надо знать.
1 минуту назад, Заикающийся сказал:
За ключи в УЦ все равно платить надо. А на счет разовой лицензии крипты. Понятно. Это в случае встроенной лицензии в ключ, а ключ УЦ раз в год надо выпускать. Значит вы предлагаете приобретать лицензию на крипту не в ключе (УЦ). Да интересно. И сколько вам стоила бессрочная лицензия крипты на ПК пользователя?
Услуги УЦ, в любом случае – платные. Каждый год платные. Платить ли “сверху” за встроенную лицензию КРИПТОПРО CSP – вопрос отдельный, но лицензия “на рабочее место” будет “отбиваться” лет десять. Для случая “сто пользователей на сотне рабочих мест”.
19 минут назад, Vladimir_14 сказал:
И попасть на антимонопольное преследование?
И это после стандартизации транспортного контейнера в ТК-26?P. Другой вопрос, что лично мне хотелось бы видеть работу с неизвлекаемым ключом на аппаратном токене в любом CSP и возможность выпуска ЭП для такого токена на максимально допустимый срок (три года). Как набор номера 112 на любом технически исправном сотовом телефоне.
4 минуты назад, basid сказал:
И попасть на антимонопольное преследование?
И это после стандартизации транспортного контейнера в ТК-26?P. Другой вопрос, что лично мне хотелось бы видеть работу с неизвлекаемым ключом на аппаратном токене в любом CSP и возможность выпуска ЭП для такого токена на максимально допустимый срок (три года). Как набор номера 112 на любом технически исправном сотовом телефоне.
По поводу токенов. Если сотрудник уйдет, то ЭЦП Документооборота для Юр. лиц должна быть уничтожена. Это морока и платить УЦ. Плюс, следить чтобы сотрудник не унес “свой” токен. Поэтому решили хранить ЭЦП на ПК пользователей. Сносить крипту, ставить VipNet. И пытаться работать с ключами крипты?
А у нас в УЦ готовы платно выпустить ключи для теста VipNet, об импорте никто не знает.
Для “уничтожения” ЭП достаточно отозвать сертификат. Я ничего не рекомендую, а всего лишь излагаю свою точку зрения.
Поделиться этим сообщениемСсылка на сообщениеПоделиться на других сайтах