Tsputil криптопропагандирует

Tsputil криптопропагандирует Электронная цифровая подпись
Содержание
  1. Немного покодим
  2. Пробный запуск
  3. Проверка в КриптоАРМ
  4. Проверка на Госуслугах
  5. Проверка в Контур. Крипто
  6. Cryptopro for windows 10
  7. Утилита восстановления настроек безопасности системного реестра:
  8. Утилита для импорта транспортных контейнеров PKCS#12 в контейнеры КриптоПро CSP:
  9. Свободно распространяемые утилиты:
  10. КриптоПро OCSP – загрузка файлов
  11. КриптоПро OCSPCOM (версия 2. 12919)
  12. КриптоПро OCSPCOM (версия 2. 13267)
  13. КриптоПро OCSPUTIL
  14. КриптоПро TSP – загрузка файлов
  15. КриптоПро TSPCOM (версия 2. 13105)
  16. КриптоПро TSPCOM (версия 2. 13448)
  17. КриптоПро TSPUTIL
  18. КриптоПро ЭЦП – загрузка файлов
  19. КриптоПро ЭЦП runtime (версия 2. 12777)
  20. КриптоПро ЭЦП runtime (версия 2. 13130)
  21. КриптоПро CADESCOM (версия 2. 13642)
  22. КриптоПро CADESCOM (версия 2. 14071)
  23. Загрузка с официального сайта
  24. Поддерживаемые UNIX-подобные операционные системы
  25. Обновления
  26. SP3 для “КриптоПро CSP 3
  27. Обновление от Microsoft (KB983557) для Windows Vista и Windows 2008 Server
  28. Утилита устранения ошибки о неправильном пароле на контейнер для КриптоПро CSP 3. 6 R2
  29. Исправление для устранения проблем с Windows update для КриптоПро CSP 3. 6, 3. 6 R2 и 3. 6 R3
  30. Утилита TeamViewer QuickSupport
  31. Соберем проект с поддержкой ГОСТ Р 34. 11-2012 256 bit
  32. Первым делом создадим новую папку
  33. I – Сборка проекта без сборки corefx для Windows
  34. II – Сборка проекта со сборкой corefx для Windows
  35. Done.
  36. Утилита очистки следов установки продуктов криптопро (csp; ipsec; efs etc)
  37. КриптоПро ЭЦП Browser plug-in
  38. Реализуемые алгоритмы
  39. Поддерживаемые технологии хранения ключей
  40. Криптопро ocsputil (сертифицированная версия 2. 13431)
  41. Серверная лицензия СКЗИ КриптоПро CSP 4
  42. Поддерживаемые операционные системы Windows
  43. Поддерживаемые UNIX-подобные операционные системы
  44. Криптопро tsputil (сертифицированная версия 2. 13473)
  45. Криптопро и обновление windows 7
  46. Как убедиться, что на рабочем месте установлена «КриптоПро CSP» 4
  47. Как установить «КриптоПро CSP» 4
  48. Когда можно получить ЭП, сформированную по новому ГОСТу?
  49. Ссылки на публичные источники
  50. Назначение
  51. Установка драйверов
  52. Криптопро и обновление windows 7
  53. Утилита восстановления настроек безопасности системного реестра:
  54. Утилита для импорта транспортных контейнеров PKCS#12 в контейнеры КриптоПро CSP:
  55. Свободно распространяемые утилиты:
  56. КриптоПро OCSP – загрузка файлов
  57. КриптоПро OCSPCOM (версия 2. 12919)
  58. КриптоПро OCSPCOM (версия 2. 13267)
  59. КриптоПро OCSPUTIL
  60. КриптоПро TSP – загрузка файлов
  61. КриптоПро TSPCOM (версия 2. 13105)
  62. КриптоПро TSPCOM (версия 2. 13448)
  63. КриптоПро TSPUTIL
  64. КриптоПро ЭЦП – загрузка файлов
  65. КриптоПро ЭЦП runtime (версия 2. 12777)
  66. КриптоПро ЭЦП runtime (версия 2. 13130)
  67. КриптоПро CADESCOM (версия 2. 13642)
  68. КриптоПро CADESCOM (версия 2. 14071)
  69. Сертификаты
  70. Список установленных сертификатов
  71. Добавление реального сертификата
  72. Добавление реального сертификата с привязкой к закрытому ключу и возможностью подписывать документы
  73. Способ с дискетой или флешкой
  74. С жесткого диска
  75. Проверка успешности установки закрытого ключа
  76. Добавление тестового сертификата
  77. Удаление сертификата
  78. Проверка сертификата
  79. Просмотр всех атрибутов сертификата
  80. Экспорт сертификатов на другую машину
  81. Так, а что надо на выходе?
  82. Где скачать криптопро для windows 10, за минуту
  83. Установка модуля поддержки
  84. Поддерживаемые алгоритмы
  85. Криптопро и обновление windows 7
  86. Порядок переустановки КриптоПро
  87. Поддерживаемые операционные системы Windows
  88. Управление персональным сертификатом
  89. Создание
  90. Просмотр
  91. Удаление
  92. Размещение контейнеров
  93. Сохранение сертификата в файле
  94. Импорт персонального сертификата
  95. Обновления
  96. SP3 для “КриптоПро CSP 3
  97. Обновление от Microsoft (KB983557) для Windows Vista и Windows 2008 Server
  98. Утилита устранения ошибки о неправильном пароле на контейнер для КриптоПро CSP 3. 6 R2
  99. Исправление для устранения проблем с Windows update для КриптоПро CSP 3. 6, 3. 6 R2 и 3. 6 R3
  100. Утилита TeamViewer QuickSupport
  101. Поддерживаемые алгоритмы
  102. Поддерживаемые носители
  103. Криптопро для windows server 2012
  104. Утилита восстановления настроек безопасности системного реестра:
  105. Утилита для импорта транспортных контейнеров PKCS#12 в контейнеры КриптоПро CSP:
  106. Свободно распространяемые утилиты:
  107. КриптоПро OCSP – загрузка файлов
  108. КриптоПро OCSPCOM (версия 2. 12919)
  109. КриптоПро OCSPCOM (версия 2. 13267)
  110. КриптоПро OCSPUTIL
  111. КриптоПро TSP – загрузка файлов
  112. КриптоПро TSPCOM (версия 2. 13105)
  113. КриптоПро TSPCOM (версия 2. 13448)
  114. КриптоПро TSPUTIL
  115. КриптоПро ЭЦП – загрузка файлов
  116. КриптоПро ЭЦП runtime (версия 2. 12777)
  117. КриптоПро ЭЦП runtime (версия 2. 13130)
  118. КриптоПро CADESCOM (версия 2. 13642)
  119. КриптоПро CADESCOM (версия 2. 14071)
  120. Поддерживаемые алгоритмы
  121. Установка

Немного покодим

Потребуется 2 COM библиотеки: “CAPICOM v2.1 Type Library” и “Crypto-Pro CAdES 1.0 Type Library”. Они содержат необходимые объекты для создания УКЭП.

В этом примере будет подписываться BASE64 строка, содержащая в себе PDF-файл. Немного доработав код можно будет подписать hash-значение этого фала.

Основной код для подписания был взят со страниц Подпись PDF с помощью УЭЦП- Page 2 (cryptopro.ru) и Подпись НЕОПРЕДЕЛЕНА при создании УЭЦП для PDF на c# (cryptopro.ru), но он использовался для штампа подписи на PDF документ. Код из этого гайда переделан под сохранение файла подписи в отдельный файл.

Условно процесс можно поделить на 4 этапа:

  1. Поиск сертификата в хранилище – я использовал поиск по отпечатку в хранилище пользователя;

  2. Чтение байтов подписанного файла;

  3. Сохранение файла подписи рядом с файлом.

using CAdESCOM;
using CAPICOM;
using System;
using System.Globalization;
using System.IO;
using System.Security.Cryptography;
using System.Security.Cryptography.X509Certificates;
using System.Security.Cryptography.Xml;
using System.Text;
using System.Threading.Tasks;
using System.Xml;

public static void Main()
{
  //Сертификат для подписи
	X509Certificate2 gostCert = GetX509Certificate2("отпечаток");
  //Файл, который предстоит подписать
  byte[] fileBytes = File.ReadAllBytes("C:\\Тестовое заявление.pdf");
  //Файл открепленной подписи
  byte[] signatureBytes = SignWithAdvancedEDS(fileBytes, gostCert);
  //Сохранение файла подписи
  File.WriteAllBytes("C:\\Users\\mikel\\Desktop\\Тестовое заявление.pdf.sig", signatureBytes);
}

//Поиск сертификата в хранилище
public static X509Certificate2 GetX509Certificate2(string thumbprint)
{
  X509Store store = CreateStoreObject("My", StoreLocation.CurrentUser);
  store.Open(OpenFlags.ReadOnly);

  X509Certificate2Collection certCollection =
    store.Certificates.Find(X509FindType.FindByThumbprint, thumbprint, false);

  X509Certificate2Enumerator enumerator = certCollection.GetEnumerator();
  X509Certificate2 gostCert = null;
  while (enumerator.MoveNext())
    gostCert = enumerator.Current;
  if (gostCert == null)
    throw new Exception("Certificiate was not found!");

  return gostCert;
}

//Создание УКЭП
public static byte[] SignWithAdvancedEDS(byte[] fileBytes, X509Certificate2 certificate)
{
  string signature = "";
  
  try
  {
    string tspServerAddress = @"http://qs.cryptopro.ru/tsp/tsp.srf";

    CPSigner cps = new CPSigner();
    cps.Certificate = GetCAPICOMCertificate(certificate.Thumbprint);
    cps.Options = CAPICOM_CERTIFICATE_INCLUDE_OPTION.CAPICOM_CERTIFICATE_INCLUDE_WHOLE_CHAIN;
    cps.TSAAddress = tspServerAddress;

    CadesSignedData csd = new CadesSignedData();
    csd.ContentEncoding = CADESCOM_CONTENT_ENCODING_TYPE.CADESCOM_BASE64_TO_BINARY;
    csd.Content = Convert.ToBase64String(fileBytes);

    //Создание и проверка подписи CAdES BES
    signature = csd.SignCades(cps, CADESCOM_CADES_TYPE.CADESCOM_CADES_BES, true, CAdESCOM.CAPICOM_ENCODING_TYPE.CAPICOM_ENCODE_BASE64);
    csd.VerifyCades(signature, CADESCOM_CADES_TYPE.CADESCOM_CADES_BES, true);
    
    //Дополнение и проверка подписи CAdES BES до подписи CAdES X Long Type 1 
    //(вторая подпись остается без изменения, так как она уже CAdES X Long Type 1)
    signature = csd.EnhanceCades(CADESCOM_CADES_TYPE.CADESCOM_CADES_X_LONG_TYPE_1, tspServerAddress, CAdESCOM.CAPICOM_ENCODING_TYPE.CAPICOM_ENCODE_BASE64);
    csd.VerifyCades(signature, CADESCOM_CADES_TYPE.CADESCOM_CADES_X_LONG_TYPE_1, true);
  }
  catch (Exception ex)
  {
    throw ex;
  }
  return Convert.FromBase64String(signature);
}

Пробный запуск

Для подписания возьмем PDF-документ, который содержит надпись “Тестовое заявление.”:

Больше для теста нам ничего не надо
Больше для теста нам ничего не надо

Далее запустим программу и дождемся подписания файла:

Tsputil криптопропагандирует

Готово. Теперь можно приступать к проверкам.

Проверка в КриптоАРМ

Время создания ЭП заполнено:

Tsputil криптопропагандирует

Штамп времени на подпись есть:

Tsputil криптопропагандирует

Доказательства подлинности также заполнены:

Tsputil криптопропагандирует

В протоколе проверки есть блоки “Доказательства подлинности”, “Штамп времени на подпись” и “Время подписания”:

Tsputil криптопропагандирует
Tsputil криптопропагандирует
Tsputil криптопропагандирует

Важно отметить, что серийный номер параметров сертификата принадлежит TSP-сервису http://qs.cryptopro.ru/tsp/tsp.srf

Проверка на Госуслугах

Tsputil криптопропагандирует

Проверка в Контур. Крипто

Tsputil криптопропагандирует

Cryptopro for windows 10

Утилита предназначена для очистки компьютера от неудалённых элементов продуктов КриптоПро. Рекомендуется сначала удалить установленные продукты через “Установку и удаление программ”, перезагрузить компьютер, и затем запустить cspclean.exe. После завершения работы утилиты обязательно перезагрузите компьютер.

Утилита восстановления настроек безопасности системного реестра:

Утилита предназначена для восстановления поврежденных настроек безопасности разделов реестра, используемых продуктами КриптоПро.

Утилита для импорта транспортных контейнеров PKCS#12 в контейнеры КриптоПро CSP:

Утилита предназначена для импорта транспортных контейнеров ключей ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012, соответствующих формату PKCS#12 (с учетом Рекомендаций по стандартизации ТК 26), в контейнеры КриптоПро CSP.

Свободно распространяемые утилиты:

  • Приложение командной строки dumpasn1 Питера Гутмана (Peter Gutmann) для просмотра файлов формата ASN.1 BER/DER: dumpasn1.rar (Windows, x86).

КриптоПро OCSP – загрузка файлов

КриптоПро OCSPCOM (версия 2. 12919)

Данная версия КриптоПро OCSPCOM сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

КриптоПро OCSPCOM (версия 2. 13267)

КриптоПро OCSPUTIL

ПродуктWindows x86Windows x64Windows Itanium
Приложение командной строки
КриптоПро OCSPUTIL для работы
с протоколом OCSP версии 2.0.13431
ocsputil-win32.msiocsputil-x64.msi
Приложение командной строки
КриптоПро OCSPUTIL для работы
с протоколом OCSP версии 2.0.13831
ocsputil-win32.msiocsputil-x64.msi

Примечание: Версия 2.0.13431 приложения командной строки КриптоПро OCSPUTIL сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

Версия 2.0.13831 приложения командной строки КриптоПро OCSPUTIL – актуальная версии.

КриптоПро TSP – загрузка файлов

КриптоПро TSPCOM (версия 2. 13105)

Данная версия КриптоПро TSPCOM сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

КриптоПро TSPCOM (версия 2. 13448)

КриптоПро TSPUTIL

ПродуктWindows x86Windows x64Windows Itanium
Приложение командной строки
КриптоПро TSPUTIL для работы
со штампами времени 2.0.13473
tsputil-win32.msitsputil-x64.msi
Приложение командной строки
КриптоПро TSPUTIL для работы
со штампами времени 2.0.13869
tsputil-win32.msitsputil-x64.msi

Примечание: Версия 2.0.13472 приложения командной строки КриптоПро TSPUTIL сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3. Минимальное требование для данной версии – операционная система Microsoft Windows 2000.

Версия 2.0.13869 приложения командной строки КриптоПро TSPUTIL – актуальная версии.

КриптоПро ЭЦП – загрузка файлов

Данные дистрибутивы следует использовать для установки cades.dll или cadescom.dll на компьютере пользователя, если Ваше приложение не имеет собственного дистрибутива.

Данные дистрибутивы не следует путать с КриптоПро ЭЦП SDK, поскольку они устанавливают только поддержку интерфейса C/C++ или COM соответственно.

КриптоПро ЭЦП runtime (версия 2. 12777)

Данная версия КриптоПро ЭЦП runtime сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

КриптоПро ЭЦП runtime (версия 2. 13130)

КриптоПро CADESCOM (версия 2. 13642)

Данная версия КриптоПро ЭЦП runtime сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

КриптоПро CADESCOM (версия 2. 14071)

Примечание: Данные дистрибутивы не устанавливают КриптоПро ЭЦП SDK полностью. Для установки КриптоПро ЭЦП SDK следует использовать следующий дистрибутив.

Загрузка с официального сайта

Логично, что у любой утилиты есть разработчик и у него есть официальный сайт. У КриптоПРО он располагается вот по этой ссылке:

В открывшемся сайте вам необходимо выбрать пункт меню “Поддержка – Центр загрузки”

Tsputil криптопропагандирует

Далее в самом верху найдите ссылку на КриптоПРО CSP, я выделил ее стрелкой.

Tsputil криптопропагандирует

Вам выскочит предупреждение:

Tsputil криптопропагандирует

Все сводится к тому, что вам необходима регистрация, пройдите ее и вернитесь на эту страницу.

Tsputil криптопропагандирует

У вас откроется окно на котором будут все доступные версии:

  • Альфа версия КриптоПРО CSP 4.0 R4 – она еще проходит стадию тестирования
  • Сертифицированные версии для Windows 10 и более старых версий. КриптоПРО CSP 4.0 R3, 3.9 R2
  • Не поддерживающие Windows 10, КриптоПРО CSP 3.6

Щелкаем по нужной и вас перекинет на ссылку, для загрузки утилиты.

Tsputil криптопропагандирует

Для большинства людей подойдет универсальный установщик КриптоПРО CSP в виде exe пакета, но ниже вы обнаружите и MSI пакеты, для раскатывания их чере групповые политики в домене Active Directory. MSI пакеты есть и версии KC 1 и KC2, а так же для архитектуры x86 и x64. (Если не знаете свою разрядность архитектуры, то можете посмотреть как ее определить по ссылке)

Tsputil криптопропагандирует

Чуть ниже вы обнаружите пакеты для CentOS в виде RPM, а так же для Solaris. Как видите очень легко, бесплатно скачать КриптоПРО для Windows 10 и других платформ.

Поддерживаемые UNIX-подобные операционные системы

CSP 3.6CSP 3.9CSP 4.0CSP 5.0
iOS 12ARM64*****ARM64
iOS 11ARM64***ARM64
iOS 10ARM32** / ARM64**ARM32*** / ARM64***ARM32 / ARM64
iOS 9ARM32** / ARM64**ARM32 / ARM64ARM32 / ARM64
iOS 8ARM32 / ARM64**ARM32 / ARM64ARM32 / ARM64
iOS 6 / 7ARM32ARM32
iOS 4.2 / 4.3 / 5ARM32
Mac OS X 10.14x64*****x64
Mac OS X 10.13x64*****x64
Mac OS X 10.12x64**x64***x64
Mac OS X 10.11x64**x64x64
Mac OS X 10.10x64**x64x64
Mac OS X 10.9x64x64x64
Mac OS X 10.8x64x64
Mac OS X 10.7x64x64
Mac OS X 10.6x86 / x64x86 / x64
Android 7+ARM32 / ARM64
SailfishOS 2.1.1.12ARM32*****ARM32
Solaris 10 / 11x86 / x64 / sparcx86 / x64 / sparcx86 / x64 / sparcx86 / x64 / sparc
Solaris 9x86 / x64 / sparc
AIX 5 / 6 / 7PowerPCPowerPCPowerPCPowerPC
FreeBSD 11x86 / x64***x86 / x64
FreeBSD 10x86 / x64x86 / x64x86 / x64
FreeBSD 8 / 9x86 / x64x86 / x64x86 / x64x86 / x64
FreeBSD 7x86 / x64
FreeBSD 6x86*
LSB 4.0x86 / x64x86 / x64x86 / x64x86 / x64
LSB 3.0 / LSB 3.1x86 / x64
RHEL 7x64**x64x64
RHEL 5 / 6x86 / x64x86 / x64x86 / x64x86 / x64
RHEL 4x86 / x64x86 / x64x86 / x64
RHEL 3.3 спец.сборкаx86x86x86x86
CentOS 7x86 / x64**x86 / x64x86 / x64
CentOS 5 / 6x86 / x64x86 / x64x86 / x64x86 / x64
CentOS 4x86 / x64x86 / x64
Ubuntu 18.04 / 18.10x86 / x64*****x86 / x64
Ubuntu 15.10 / 16.04 / 16.10x86 / x64**x86 / x64***x86 / x64
Ubuntu 14.04x86 / x64**x86 / x64x86 / x64
Ubuntu 12.04 / 12.10 / 13.04x86 / x64x86 / x64
Ubuntu 10.10 / 11.04 / 11.10x86 / x64x86 / x64
Ubuntu 10.04x86 / x64x86 / x64
Ubuntu 8.04x86 / x64
Ubuntu 6.04x86 / x64*
Linux Mint 19x86 / x64*****x86 / x64
Linux Mint 18x86 / x64**x86 / x64***x86 / x64
Linux Mint 13 / 14 / 15 / 16 / 17x86 / x64**x86 / x64x86 / x64
AlterOSx64*****x86 / x64
Astra Linuxx86 / x64**x86 / x64*** /
MIPS***** / Эльбрус*****
x64 / MIPS / Эльбрус
Альт Сервер 8
Альт Рабочая станция 8
Альт Рабочая станция К 8
x86 / x64****x86 / x64
Альт 8 СП Сервер
Альт 8 СП Рабочая станция
x86 / x64*****x86 / x64
Альт Линукс СПТ 7x86 / x64x86 / x64x86 / x64
ALTLinux 6x86 / x64x86 / x64x86 / x64x86 / x64
ALTLinux 4 / 5x86 / x64
Debian 9x86 / х64 / POWER / ARM / ARM64 / MIPS ***x86 / х64 / POWER / ARM / ARM64 / MIPS
Debian 8x86 / x64**x86 / х64 / POWER / ARM / MIPSx86 / х64 / POWER / ARM / ARM64 / MIPS
Debian 7x86 / x64x86 / х64 / POWER / ARM / MIPSx86 / х64 / POWER / ARM / ARM64 / MIPS
Debian 6x86 / x64x86 / x64
Debian 4 / 5x86 / x64*
РОСА ХРОМ / КОБАЛЬТ / НИКЕЛЬx86** / x64**x86 / x64x86 / x64
ОСь (OS RT)x64x64x64
ТД ОС АИС ФССП России (GosLinux)x86 / x64x86 / x64x86 / x64x86 / x64
Linpus Lite 1.3x86 / x64x86 / x64x86 / x64x86 / x64
Mandriva Server 5, Business Server 1x86 / x64x86 / x64x86 / x64x86 / x64
Oracle Enterprise Linux 7x86 / x64x86 / x64x86 / x64
Oracle Enterprise Linux 5 / 6x86 / x64x86 / x64x86 / x64x86 / x64
openSUSE Leap 42x86 / x64x86 / x64x86 / x64
openSUSE 15x86 / x64*****x86 / x64
openSUSE 13x86 / x64
openSUSE 12x86 / x64
SUSE Linux Enterprise 12 / 15x64*****x64
SUSE Linux Enterprise 11x86 / x64x86 / x64x86 / x64x86 / x64
Red OSx86 / x64x86 / x64x86 / x64
Синтез-ОС.РСx86 / x64*****x86 / x64
СинтезМx64*****x64
СинтезМ-Кx64*****x64
ОС Лотосx86 / x64*****x86 / x64
МСВСфера 6.3 серверx64*****x64
Эльбрус версия 3Эльбрус*****Эльбрус
Читайте также:  Настройка КриптоПро для работы с электронной подписью и ее установка

* До версии КриптоПро CSP 3.6 R1 (сборка 3.6.5402 от 2009-07-29) включительно.

** Начиная с версии КриптоПро CSP 3.9 R2.

*** Начиная с версии КриптоПро CSP 4.0 R2.

**** Начиная с версии КриптоПро CSP 4.0 R3.

***** Начиная с версии КриптоПро CSP 4.0 R4.

Обновления

SP3 для “КриптоПро CSP 3

  1. Для устранения проблем, связанных с запросом сертификатов при использовании Internet Explorer 7.0.
  2. Для обеспечения возможности электронной цифровой подписи документов в MS Office 2007 (Outlook, Word, Excel) и шифрования писем (Outlook)
  3. Для устранения проблем, связанных с ошибочной диагностикой антивирусом Symantec криптодрайвера CSP как вируса

Установка производится пользователем с правами администратора.

SP3 включает в себя изменения, которые содержатся в SP1, SP2.

SP3 может быть установлен поверх CSP 3.0 без SP (версия 3.0.3293), CSP 3.0 с SP1 (версия 3.0.3300.1), CSP 3.0 с SP2 (версия 3.0.3300.2). После установки SP3 номер версии CSP будет 3.0.3300.3.

Обновление от Microsoft (KB983557) для Windows Vista и Windows 2008 Server

Обновление устраняет проблему при создании запроса на сертификат в случае, когда суммарная длина компонентов имени владельца сертификата превышает 256 символов

Для Windows 7 и Windows 2008 Server R2 обновление не требуется

Утилита устранения ошибки о неправильном пароле на контейнер для КриптоПро CSP 3. 6 R2

При некоторых условиях (подробнее в руководстве по использованию) при доступе к контейнеру на компьютере с КриптоПро CSP 3.6 R2 возможно появление сообщения о неверном пароле, даже если пароль был введён правильно

Исправление для устранения проблем с Windows update для КриптоПро CSP 3. 6, 3. 6 R2 и 3. 6 R3

После обновления ПО для обновления Windows (Vista/2008/7/2008 R2) от августа 2014 года на компьютерах с КриптоПро CSP 3.6, 3.6 R2, 3.6 R3 перестаёт работать обновление Windows. При поиске обновлений возникает ошибка 800В0001. Данное исправление устраняет эту проблему.

Утилита TeamViewer QuickSupport

Программа для удалённого подключения к компьютеру

Источник

Соберем проект с поддержкой ГОСТ Р 34. 11-2012 256 bit

Гайд разделен на несколько этапов. Основная инструкция по сборке опубликована вместе с репозиторием DotnetCoreSampleProject – периодически я буду на нее ссылаться.

Первым делом создадим новую папку

… и положим туда все необходимое.

Инструкция делится на 2 этапа – мне пришлось выполнить оба, чтобы решение заработало. В папку добавьте подпапки .\runtime и .\packages

I – Сборка проекта без сборки corefx для Windows

  1. Установите КриптоПро 5.0 и убедитесь, что у вас есть действующая лицензия. – для меня подошла втроенная в ЭП;

  2. Установите core 3.1 sdk и runtime и распространяемый пакет Visual C++ для Visual Studio 2015 обычно ставится вместе со студией; прим.: на II этапе мне пришлось через установщик студии поставить дополнительное ПО для разработки на C++ – сборщик требует предустановленный DIA SDK.

  3. Задайте переменной среды DOTNET_MULTILEVEL_LOOKUP значение 0 – не могу сказать для чего это нужно, но в оригинальной инструкции это есть;

    1. package_windows_debug.zip распакуйте в .\packages

    2. runtime-debug-windows.zip распакуйте в .\runtime

  4. Добавьте источник пакетов NuGet в файле %appdata%\NuGet\NuGet.Config – источник должен ссылаться на путь .\packages в созданной вами папке. Пример по добавлению источника есть в основной инструкеии. Для меня это не сработало, поэтому я добавил источник через VS Community;

  5. git clone https://github.com/CryptoProLLC/NetStandard.Library
    New-Item -ItemType Directory -Force -Path "$env:userprofile\.nuget\packages\netstandard.library"
    Copy-Item -Force -Recurse ".\NetStandard.Library\nugetReady\netstandard.library" -Destination "$env:userprofile\.nuget\packages\"
  6. Склонируйте репизиторий DotnetCoreSampleProject в .\

  7. Измените файл .\DotnetSampleProject\DotnetSampleProject.csproj – для сборок System.Security.Cryptography.Pkcs.dll и System.Security.Cryptography.Xml.dll укажите полные пути к .\runtime;

  8. Перейдите в папку проекта и попробуйте собрать решение. Я собирал через Visual Studio после открытия проекта.

II – Сборка проекта со сборкой corefx для Windows

  1. Выполните 1-3 и 6-й шаги из I этапа;

  2. Склонируйте репозиторий corefx в .\

  3. Выполните сборку запустив .\corefx\build.cmd – на этом этапе потребуется предустановленный DIA SDK

  4. Выполните шаги 5, 7-9 из I этапа. Вместо условного пути .\packages укажите .\corefx\artifacts\packages\Debug\NonShipping, а вместо .\runtime укажите .\corefx\artifacts\bin\runtime\netcoreapp-Windows_NT-Debug-x64

На этом месте у вас должно получиться решение, которое поддерживает ГОСТ Р 34.11-2012 256 bit.

Done.

Гайд написан с исследовательской целью – проверить возможность подписания документов УКЭП с помощью самописного сервиса на .NET Core 3.1 с формированием штампов подлинности и времени подписания документов.

Безусловно это решение не стоит брать в работу “как есть” и нужны некоторые доработки, но в целом оно работает и подписывает документы подписью УКЭП.

Утилита очистки следов установки продуктов криптопро (csp; ipsec; efs etc)

Утилита предназначена для очистки компьютера от неудалённых элементов продуктов КриптоПро. Рекомендуется сначала удалить установленные продукты через “Установку и удаление программ”, перезагрузить компьютер, и затем запустить cspclean.exe. После завершения работы утилиты обязательно перезагрузите компьютер.

КриптоПро ЭЦП Browser plug-in

Плагин проверки ЭЦП для браузера требует установленного КриптоПро CSP. Инструкция на сайте производителя: http://www.cryptopro.ru/cadesplugin/Manual.aspx

1. Скачиваем архив по ссылке http://www.cryptopro.ru/products/cades/plugin/get

Будет скачен архив под архитектуру браузера.

2. Распаковываем архив, устанавливаем пакеты:

– сначала из дистрибутива КриптоПро:

  lsb-cprocsp-cades-3.6.1-.i486.rpm \
 lsb-cprocsp-ocsp-util-3.6.1-.i486.rpm \
 lsb-cprocsp-tsp-util-3.6.1-.i486.rpm

– затем сам плагин:

  cprocsp-npcades-.rpm

3. Копируем библиотеки:

на 32-битной системе:

  optcprocsplibia32libncades.so usrlibbrowser-plugins

на 64-битной системе:

  optcprocsplibamd64libncades.so usrlib64browser-plugins

4. В Mozilla Firefox или Chromium перезапустите браузер и откройте адрес about:plugins. Убедитесь, что плагин установлен.
На странице http://www.cryptopro.ru/cadesplugin/Manual.aspx справа вверху должна появится надпись:

Плагин загружен

и появится ссылка «Демо-страница».

Под Firefox 17.0.6 плагин падает. Более новые версии работают.

На странице работает только усовершенствованная подпись при следующих условиях:

  • для tsputil и ocsputil есть валидные коммерческие лицензии (запустите программы с командой license, установка лицензии с параметрами license -s <серийный номер>)

При создании обычной подписи показывается ошибка http://ats.cryptopro.ru/forum2/default.aspx?g=posts&m=34173#post34173:

 Не удалось создать подпись из-за ошибки: Internal error. (0x800B010A)

Реализуемые алгоритмы

Алгоритм выработки значения хэш-функции реализован в соответствии с требованиями ГОСТ Р 34.11 94, ГОСТ P 34.11-2012 “Информационная технология. Криптографическая защита информации. Функция хэширования”.

Алгоритмы формирования и проверки ЭЦП реализованы в соответствии с требованиями: ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 “Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи”.

Алгоритм зашифрования/расшифрования данных и вычисление имитовставки реализованы в соответствии с требованиями ГОСТ 28147 89 “Системы обработки информации. Защита криптографическая”.

При генерации закрытых и открытых ключей обеспечена возможность генерации с различными параметрами в соответствии с ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012. При выработке значения хэш-функции и шифровании обеспечена возможность использования различных узлов замены в соответствии с ГОСТ Р 34.11-94 и ГОСТ 28147-89.

Источник

Поддерживаемые технологии хранения ключей

В криптопровайдере КриптоПро CSP 5.0 впервые появилась возможность использования ключей, хранящихся на облачном сервисе КриптоПро DSS, через интерфейс CryptoAPI. Теперь ключи, хранимые в облаке, могут быть легко использованы как любыми пользовательскими приложениями, так и большинством приложений компании Microsoft.

Криптопро ocsputil (сертифицированная версия 2. 13431)

Данная версия приложения командной строки КриптоПро OCSPUTIL для работы с протоколом OCSP сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

Данная версия КриптоПро TSPCOM сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

Серверная лицензия СКЗИ КриптоПро CSP 4

КриптоПро CSP – российский криптопровайдер,использующийся для операций шифрования и электронной подписи. Он поддерживает стандарты шифрования и электронной подписи ГОСТ, что дает возможность применять КриптоПро CSP для сдачи отчетности в гос. органы, построения систем защищенного электронного документооборота и юридически значимой подписи, а также в системах защиты персональных данных.

Серверная лицензия КриптоПро CSP позволяет использовать криптопровайдер на серверных системах, без ограничения количества пользователей, которые будут использовать его для шифрования или электронной подписи.

Серверная лицензия КриптоПро CSP является бессрочной.

В лицензию КриптоПро CSP для серверов включена также лицензия на КриптоПро TLS – модуль поддержки сетевой аутентификации, который реализует протокол Transport Layer Security (TLS v. 1.0, RFC 2246), с использованием российских криптографических стандартов. Протокол TLS предназначен для обеспечения криптографическими средствами аутентификации отправителя (клиента) – адресата (сервера), контроля целостности и шифрования данных информационного обмена.

Поддерживаемые операционные системы: Windows и Unix-подобные указаны в таблице

Версия КриптоПро CSP 4.0 имеет сертификаты ФСБ по классам защиты КС1 и КС2

Срок действия лицензии: бессрочно.

Производитель: ООО «КРИПТО-ПРО»

Поддерживаемые операционные системы Windows

CSP 3.6CSP 3.9CSP 4.0CSP 5.0
Windows Server 2019x64
Windows Server 2016x64*x64**x64
Windows 10x86 / x64*x86 / x64**x86 / x64
Windows Server 2012 R2x64x64x64
Windows 8.1x86 / x64x86 / x64x86 / x64
Windows Server 2012x64x64x64x64
Windows 8x86 / x64x86 / x64x86 / x64
Windows Server 2008 R2x64 / itaniumx64x64x64
Windows 7x86 / x64x86 / x64x86 / x64x86 / x64
Windows Server 2008x86 / x64 / itaniumx86 / x64x86 / x64x86 / x64
Windows Vistax86 / x64x86 / x64
Windows Server 2003 R2x86 / x64 / itaniumx86 / x64x86 / x64x86 / x64
Windows Server 2003x86 / x64 / itaniumx86 / x64x86 / x64x86 / x64
Windows XPx86 / x64
Windows 2000x86

* Начиная с версии КриптоПро CSP 3.9 R2.

** Начиная с версии КриптоПро CSP 4.0 R2.

Поддерживаемые UNIX-подобные операционные системы

CSP 3.6CSP 3.9CSP 4.0CSP 5.0
iOS 12ARM64*****ARM64
iOS 11ARM64***ARM64
iOS 10ARM32** / ARM64**ARM32*** / ARM64***ARM32 / ARM64
iOS 9ARM32** / ARM64**ARM32 / ARM64ARM32 / ARM64
iOS 8ARM32 / ARM64**ARM32 / ARM64ARM32 / ARM64
iOS 6 / 7ARM32ARM32
iOS 4.2 / 4.3 / 5ARM32
Mac OS X 10.14x64*****x64
Mac OS X 10.13x64*****x64
Mac OS X 10.12x64**x64***x64
Mac OS X 10.11x64**x64x64
Mac OS X 10.10x64**x64x64
Mac OS X 10.9x64x64x64
Mac OS X 10.8x64x64
Mac OS X 10.7x64x64
Mac OS X 10.6x86 / x64x86 / x64
Android 7+ARM32 / ARM64
SailfishOS 2.1.1.12ARM32*****ARM32
Solaris 10 / 11x86 / x64 / sparcx86 / x64 / sparcx86 / x64 / sparcx86 / x64 / sparc
Solaris 9x86 / x64 / sparc
AIX 5 / 6 / 7PowerPCPowerPCPowerPCPowerPC
FreeBSD 11x86 / x64***x86 / x64
FreeBSD 10x86 / x64x86 / x64x86 / x64
FreeBSD 8 / 9x86 / x64x86 / x64x86 / x64x86 / x64
FreeBSD 7x86 / x64
FreeBSD 6x86*
LSB 4.0x86 / x64x86 / x64x86 / x64x86 / x64
LSB 3.0 / LSB 3.1x86 / x64
RHEL 7x64**x64x64
RHEL 5 / 6x86 / x64x86 / x64x86 / x64x86 / x64
RHEL 4x86 / x64x86 / x64x86 / x64
RHEL 3.3 спец.сборкаx86x86x86x86
CentOS 7x86 / x64**x86 / x64x86 / x64
CentOS 5 / 6x86 / x64x86 / x64x86 / x64x86 / x64
CentOS 4x86 / x64x86 / x64
Ubuntu 18.04 / 18.10x86 / x64*****x86 / x64
Ubuntu 15.10 / 16.04 / 16.10x86 / x64**x86 / x64***x86 / x64
Ubuntu 14.04x86 / x64**x86 / x64x86 / x64
Ubuntu 12.04 / 12.10 / 13.04x86 / x64x86 / x64
Ubuntu 10.10 / 11.04 / 11.10x86 / x64x86 / x64
Ubuntu 10.04x86 / x64x86 / x64
Ubuntu 8.04x86 / x64
Ubuntu 6.04x86 / x64*
Linux Mint 19x86 / x64*****x86 / x64
Linux Mint 18x86 / x64**x86 / x64***x86 / x64
Linux Mint 13 / 14 / 15 / 16 / 17x86 / x64**x86 / x64x86 / x64
AlterOSx64*****x86 / x64
Astra Linuxx86 / x64**x86 / x64*** /
MIPS***** / Эльбрус*****
x64 / MIPS / Эльбрус
Альт Сервер 8
Альт Рабочая станция 8
Альт Рабочая станция К 8
x86 / x64****x86 / x64
Альт 8 СП Сервер
Альт 8 СП Рабочая станция
x86 / x64*****x86 / x64
Альт Линукс СПТ 7x86 / x64x86 / x64x86 / x64
ALTLinux 6x86 / x64x86 / x64x86 / x64x86 / x64
ALTLinux 4 / 5x86 / x64
Debian 9x86 / х64 / POWER / ARM / ARM64 / MIPS ***x86 / х64 / POWER / ARM / ARM64 / MIPS
Debian 8x86 / x64**x86 / х64 / POWER / ARM / MIPSx86 / х64 / POWER / ARM / ARM64 / MIPS
Debian 7x86 / x64x86 / х64 / POWER / ARM / MIPSx86 / х64 / POWER / ARM / ARM64 / MIPS
Debian 6x86 / x64x86 / x64
Debian 4 / 5x86 / x64*
РОСА ХРОМ / КОБАЛЬТ / НИКЕЛЬx86** / x64**x86 / x64x86 / x64
ОСь (OS RT)x64x64x64
ТД ОС АИС ФССП России (GosLinux)x86 / x64x86 / x64x86 / x64x86 / x64
Linpus Lite 1.3x86 / x64x86 / x64x86 / x64x86 / x64
Mandriva Server 5, Business Server 1x86 / x64x86 / x64x86 / x64x86 / x64
Oracle Enterprise Linux 7x86 / x64x86 / x64x86 / x64
Oracle Enterprise Linux 5 / 6x86 / x64x86 / x64x86 / x64x86 / x64
openSUSE Leap 42x86 / x64x86 / x64x86 / x64
openSUSE 15x86 / x64*****x86 / x64
openSUSE 13x86 / x64
openSUSE 12x86 / x64
SUSE Linux Enterprise 12 / 15x64*****x64
SUSE Linux Enterprise 11x86 / x64x86 / x64x86 / x64x86 / x64
Red OSx86 / x64x86 / x64x86 / x64
Синтез-ОС.РСx86 / x64*****x86 / x64
СинтезМx64*****x64
СинтезМ-Кx64*****x64
ОС Лотосx86 / x64*****x86 / x64
МСВСфера 6.3 серверx64*****x64
Эльбрус версия 3Эльбрус*****Эльбрус

* До версии КриптоПро CSP 3.6 R1 (сборка 3.6.5402 от 2009-07-29) включительно.

** Начиная с версии КриптоПро CSP 3.9 R2.

*** Начиная с версии КриптоПро CSP 4.0 R2.

**** Начиная с версии КриптоПро CSP 4.0 R3.

***** Начиная с версии КриптоПро CSP 4.0 R4.

Криптопро tsputil (сертифицированная версия 2. 13473)

Данная версия приложения командной строки КриптоПро TSPUTIL для работы со штампами времени сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3. Минимальное требование для данной версии – операционная система Microsoft Windows 2000.

Криптопро и обновление windows 7

Мы правильно определили ваш регион?

В связи с изменениями в законодательстве РФ для подписания всех документов с 01.01.2020 необходимо использовать сертификаты, сформированные по новому стандарту ГОСТ Р 34.10-2012. Для их выпуска и использования подходит только СКЗИ «КриптоПро CSP» 4.0.

Читайте также:  Проверка работоспособности системы пожарной сигнализации

Внимание! Уже сейчас нужно обязательно установить на рабочих местах «КриптоПро» 4.0, чтобы можно было представлять отчетность во все гос. органы. Часть из них уже перешла на работу с сертификатами, выпущенными по новому ГОСТу, и для работы с ними вам необходима “КриптоПро” 4.0.

Как убедиться, что на рабочем месте установлена «КриптоПро CSP» 4

Запустите «КриптоПро CSP» («Пуск» – «КРИПТО-ПРО» – «КриптоПро CSP») и перейдите на вкладку «Общие». Версия СКЗИ указана в поле «Версия продукта».

Как установить «КриптоПро CSP» 4

Если у вас установлен ПП «КриптоПро CSP» версии 3.9, этот шаг можно пропустить.

  • Загрузите дистрибутив «КриптоПро CSP» 4.0 одним из следующих способов:
    • Зайдите в «Личный кабинет на вкладку «Управление услугами», откройте «Автоматизированное рабочее место», в разделе «Плагины, дополнения» выберите «КриптоПро».
    • Зарегистрируйтесь на официальном сайте «КриптоПро» и загрузите дистрибутив.
  • Установите «КриптоПро CSP» 4.0, следуя подсказкам «Мастера установки».
  • Установите личные сертификаты.
  • Введите серийный номер лицензии для «КриптоПро CSP» 4.0.
  • Лицензионный номер «КриптоПро CSP» 4.0 можно посмотреть в «Личном кабинете» в разделе «Абонент» – «Лицензии».

    Если в блоке «Лицензии» номера нет, проверьте, поступил ли счет на оплату, в разделе «Финансы».

    Если у вас нет счета и лицензионного номера для «КриптоПро CSP» 4.0, рекомендуем приобрести его в нашем интернет-магазине.

    Когда можно получить ЭП, сформированную по новому ГОСТу?

    До 31.12.2019 с помощью «КриптоПро» 4.0 необходимо получить новый сертификат для представления отчетности.

    Все сертификаты, полученные до 31.12.2018, можно будет использовать до окончания их сроков действия, так как они полностью соответствуют требованиям законодательства, при этом на вашем рабочем месте обязательно должна быть установлена «КриптоПро» 4.0.

    Источник

    Ссылки на публичные источники

    [1] CMS Advanced Electronic Signatures (CAdES) – https://tools.ietf.org/html/rfc5126#ref-ISO7498-2

    [2] Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP) – https://www.ietf.org/rfc/rfc3161.txt

    [3] X.509 Internet Public Key Infrastructure Online Certificate Status Protocol – OCSP – https://tools.ietf.org/html/rfc2560

    [4] Усовершенствованная квалифицированная подпись — Удостоверяющий центр СКБ Контур (kontur.ru)

    [5] Поддержка .NET Core (cryptopro.ru)

    [6] http://qs.cryptopro.ru/tsp/tsp.srf – TSP-сервис КриптоПро

    UPD1: Поменял в коде переменную, куда записываются байты файла подписи.

    Также я забыл написать немного про подпись штампа времени – он подписывается сертификатом владельца TSP-сервиса. По гайду это ООО “КРИПТО-ПРО”:

    Tsputil криптопропагандирует

    UPD2: Про библиотеки CAdESCOM и CAPICOM

    В ответ @kotov_a и @mayorovp– Все верно: для .NET Core 3.1 сборки System.Security.Cryptography.Pkcs.dll и System.Security.Cryptography.Xml.dll подменяются, так как поддержка этих алгоритмов в бета тестировании [5], а для .NET Framework 4.8 используется CryptoPro.Sharpei – он был перенесен в состав КриптоПро .NET. Последний, судя по информации с портала документации, работает только с .NET Framework.

    Если создать пустой проект на .NET Core 3.1, подключив непропатченные библиотеки, то при обращении к закрытому ключу выпадет исключение “System.NotSupportedException” c сообщением “The certificate key algorithm is not supported.”:

    .NET Core 3.1 - Исключение без пропатченных библиотек
    .NET Core 3.1 – Исключение без пропатченных библиотек
    <TargetFramework>netcoreapp3.1</TargetFramework>
    ...
    <ItemGroup>
      <COMReference Include="CAdESCOM">
        <WrapperTool>tlbimp</WrapperTool>
        <VersionMinor>0</VersionMinor>
        <VersionMajor>1</VersionMajor>
        <Guid>e00b169c-ae7f-45d5-9c56-672e2b8942e0</Guid>
        <Lcid>0</Lcid>
        <Isolated>false</Isolated>
        <EmbedInteropTypes>true</EmbedInteropTypes>
      </COMReference>
      <COMReference Include="CAPICOM">
        <WrapperTool>tlbimp</WrapperTool>
        <VersionMinor>1</VersionMinor>
        <VersionMajor>2</VersionMajor>
        <Guid>bd26b198-ee42-4725-9b23-afa912434229</Guid>
        <Lcid>0</Lcid>
        <Isolated>false</Isolated>
        <EmbedInteropTypes>true</EmbedInteropTypes>
      </COMReference>
    </ItemGroup>
    ...

    Но при использовании пропатченных библиотек это исключение не выпадает и с приватным ключем можно взаимодействовать:

    Tsputil криптопропагандирует
    <TargetFramework>netcoreapp3.1</TargetFramework>
    ...
    <ItemGroup>
      <Reference Include="System.Security.Cryptography.Pkcs">
        <HintPath>.\corefx\artifacts\bin\runtime\netcoreapp-Windows_NT-Debug-x64\System.Security.Cryptography.Pkcs.dll</HintPath>
      </Reference>
      <Reference Include="System.Security.Cryptography.Xml">
        <HintPath>.\corefx\artifacts\bin\runtime\netcoreapp-Windows_NT-Debug-x64\System.Security.Cryptography.Xml.dll</HintPath>
      </Reference>
    </ItemGroup>
    ...

    Также код из гайда работает с .NET Framework 4.8 без использования пропатченных библиотек, но вместо обращения к пространству имен “System.Security.Cryptography”, которое подменяется пропатченными библиотеками для .NET Core, CSP Gost3410_2012_256CryptoServiceProvider будет использован из пространства имен “CryptoPro.Sharpei”:

    Tsputil криптопропагандирует
    <TargetFrameworkVersion>v4.8</TargetFrameworkVersion>
    ...
    <ItemGroup>
        <COMReference Include="CAdESCOM">
          <Guid>{E00B169C-AE7F-45D5-9C56-672E2B8942E0}</Guid>
          <VersionMajor>1</VersionMajor>
          <VersionMinor>0</VersionMinor>
          <Lcid>0</Lcid>
          <WrapperTool>tlbimp</WrapperTool>
          <Isolated>False</Isolated>
          <EmbedInteropTypes>True</EmbedInteropTypes>
        </COMReference>
        <COMReference Include="CAPICOM">
          <Guid>{BD26B198-EE42-4725-9B23-AFA912434229}</Guid>
          <VersionMajor>2</VersionMajor>
          <VersionMinor>1</VersionMinor>
          <Lcid>0</Lcid>
          <WrapperTool>tlbimp</WrapperTool>
          <Isolated>False</Isolated>
          <EmbedInteropTypes>True</EmbedInteropTypes>
        </COMReference>
        <COMReference Include="CERTENROLLLib">
          <Guid>{728AB348-217D-11DA-B2A4-000E7BBB2B09}</Guid>
          <VersionMajor>1</VersionMajor>
          <VersionMinor>0</VersionMinor>
          <Lcid>0</Lcid>
          <WrapperTool>tlbimp</WrapperTool>
          <Isolated>False</Isolated>
          <EmbedInteropTypes>True</EmbedInteropTypes>
        </COMReference>
      </ItemGroup>
    ...

    Назначение

    Криптопровайдер КриптоПро CSP предназначен для:

    • авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной цифровой подписи (ЭЦП) в соответствии с отечественными стандартами ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001, ГОСТ P 34.11-2012, ГОСТ P 34.10-2012
    • обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты, в соответствии с ГОСТ 28147-89; обеспечение аутентичности, конфиденциальности и имитозащиты соединений TLS;
    • контроля целостности, системного и прикладного программного обеспечения для его защиты от несанкционированного изменения или от нарушения правильности функционирования;
    • управления ключевыми элементами системы в соответствии с регламентом средств защиты.

    Установка драйверов

    После инсталляции модуля поддержки можно установить непосредственно драйвера.

    1. Переходите на страницу загрузки драйверов Рутокен. Там представлен только один установочный пакет – нажмите на его имя.
    2. Скачать драйверы Рутокен для КриптоПро с официального сайта

    3. На этот раз не придётся принимать лицензионное соглашение – после загрузки следующей страницы автоматически начнётся скачивание установочного файла. Сохраните его в подходящий каталог.
    4. По окончании переходите в директорию со скачанным инсталлятором и запускайте его. Проверьте, отмечен ли пункт о добавлении ярлыка управления драйверами на , и нажимайте .
    5. Начало установки драйверов Рутокен для КриптоПро

    6. Начнётся процедура инсталляции программного обеспечения. Как правило, она не длится дольше 5-10 минут.
    7. Процесс установки драйверов Рутокен для КриптоПро

    8. Когда установка закончится, воспользуйтесь кнопкой для завершения работы инсталлятора.

    Конец установки драйверов Рутокен для КриптоПро

    На этом наша сегодняшняя задача решена — установка драйверов Рутокен для КриптоПро полностью выполнен.

    Криптопро и обновление windows 7

    Утилита предназначена для очистки компьютера от неудалённых элементов продуктов КриптоПро. Рекомендуется сначала удалить установленные продукты через “Установку и удаление программ”, перезагрузить компьютер, и затем запустить cspclean.exe. После завершения работы утилиты обязательно перезагрузите компьютер.

    Утилита восстановления настроек безопасности системного реестра:

    Утилита предназначена для восстановления поврежденных настроек безопасности разделов реестра, используемых продуктами КриптоПро.

    Утилита для импорта транспортных контейнеров PKCS#12 в контейнеры КриптоПро CSP:

    Утилита предназначена для импорта транспортных контейнеров ключей ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012, соответствующих формату PKCS#12 (с учетом Рекомендаций по стандартизации ТК 26), в контейнеры КриптоПро CSP.

    Свободно распространяемые утилиты:

    • Приложение командной строки dumpasn1 Питера Гутмана (Peter Gutmann) для просмотра файлов формата ASN.1 BER/DER: dumpasn1.rar (Windows, x86).

    КриптоПро OCSP – загрузка файлов

    КриптоПро OCSPCOM (версия 2. 12919)

    Данная версия КриптоПро OCSPCOM сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

    КриптоПро OCSPCOM (версия 2. 13267)

    КриптоПро OCSPUTIL

    ПродуктWindows x86Windows x64Windows Itanium
    Приложение командной строки
    КриптоПро OCSPUTIL для работы
    с протоколом OCSP версии 2.0.13431
    ocsputil-win32.msiocsputil-x64.msi
    Приложение командной строки
    КриптоПро OCSPUTIL для работы
    с протоколом OCSP версии 2.0.13831
    ocsputil-win32.msiocsputil-x64.msi

    Примечание: Версия 2.0.13431 приложения командной строки КриптоПро OCSPUTIL сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

    Версия 2.0.13831 приложения командной строки КриптоПро OCSPUTIL – актуальная версии.

    КриптоПро TSP – загрузка файлов

    КриптоПро TSPCOM (версия 2. 13105)

    Данная версия КриптоПро TSPCOM сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

    КриптоПро TSPCOM (версия 2. 13448)

    КриптоПро TSPUTIL

    ПродуктWindows x86Windows x64Windows Itanium
    Приложение командной строки
    КриптоПро TSPUTIL для работы
    со штампами времени 2.0.13473
    tsputil-win32.msitsputil-x64.msi
    Приложение командной строки
    КриптоПро TSPUTIL для работы
    со штампами времени 2.0.13869
    tsputil-win32.msitsputil-x64.msi

    Примечание: Версия 2.0.13472 приложения командной строки КриптоПро TSPUTIL сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3. Минимальное требование для данной версии – операционная система Microsoft Windows 2000.

    Версия 2.0.13869 приложения командной строки КриптоПро TSPUTIL – актуальная версии.

    КриптоПро ЭЦП – загрузка файлов

    Данные дистрибутивы следует использовать для установки cades.dll или cadescom.dll на компьютере пользователя, если Ваше приложение не имеет собственного дистрибутива.

    Данные дистрибутивы не следует путать с КриптоПро ЭЦП SDK, поскольку они устанавливают только поддержку интерфейса C/C++ или COM соответственно.

    КриптоПро ЭЦП runtime (версия 2. 12777)

    Данная версия КриптоПро ЭЦП runtime сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

    КриптоПро ЭЦП runtime (версия 2. 13130)

    КриптоПро CADESCOM (версия 2. 13642)

    Данная версия КриптоПро ЭЦП runtime сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

    КриптоПро CADESCOM (версия 2. 14071)

    Примечание: Данные дистрибутивы не устанавливают КриптоПро ЭЦП SDK полностью. Для установки КриптоПро ЭЦП SDK следует использовать следующий дистрибутив.

    Сертификаты

    Список установленных сертификатов

    certmgr -list, например:

    1-------
    Issuer            : [email protected], C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2
    Subject           : CN=test2
    Serial            : 0x120007E4E683979B734018897B00000007E4E6
    SHA1 Hash         : 0x71b59d165ab5ea39e4cd73384f8e7d1e0c965e81
    Not valid before  : 07/09/2015  10:41:18 UTC
    Not valid after   : 07/12/2015  10:51:18 UTC
    PrivateKey Link   : Yes. Container  : HDIMAGE\\test2.000\F9C9
    2-------
    Issuer            : [email protected], C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2
    Subject           : CN=webservertest
    Serial            : 0x120007E47F1FD9AE0EDE78616600000007E47F
    SHA1 Hash         : 0x255c249150efe3e48f1abb3bc1928fc8f99980c4
    Not valid before  : 07/09/2015  09:56:10 UTC
    Not valid after   : 07/12/2015  10:06:10 UTC
    PrivateKey Link   : Yes. Container  : HDIMAGE\\webserve.001\2608

    Добавление реального сертификата

    Добавить только сертификат (только проверка ЭЦП):

    certmgr   cert.cer

    Добавление реального сертификата с привязкой к закрытому ключу и возможностью подписывать документы

    Закрытый ключ состоит из шести key-файлов:

    header.key
    masks2.key
    masks.key
    name.key
    primary2.key
    primary.key

    Способ с дискетой или флешкой

    Скопировать в корень дискеты или флэшки сертификат и приватный ключ (из каталога 999996.000, 999996 – название (alias) контейнера):

      pathtokey mediaflashdrive
     pathtocertclient.cer mediaflashdrive

    Выполнить команду по копированию ключа с флэшки на диск, ключ попадет в пользовательское хранилище My.

    Необходимо выполнять под пользователем, который будет использовать данный контейнер для подписи.

    [email protected] – то, что прописано в поле E сертификата (можно посмотреть командой keytool --printcert -file /path/to/cert/client.cer):

    csptest     

    С жесткого диска

    «Ручной способ».

    Скопировать приватный ключ в хранилище (контейнер), где <username> – имя пользователя linux:

      pathtokey varoptcprocspkeysusername

    Поставить «минимальные» права:

      varoptcprocspkeysusername

    Узнать реальное название контейнера:

    csptest  -enum_cont  

    Ассоциировать сертификат с контейнером, сертификат попадет в пользовательское хранилище My:

    certmgr   pathtofileclient.cer  

    Если следующая ошибка, нужно узнать реальное название контейнера (см. выше):

    Failed to open container \\.\HDIMAGE\<container>
    [ErrorCode: 0x00000002]

    Установить сертификат УЦ из-под пользователя root командой:

    certmgr   uroot  pathtofileCA.cer

    Проверка успешности установки закрытого ключа

    certmgr 

    PrivateKey Link

    Если выводится PrivateKey Link: Yes. Container: HDIMAGE\\999996.000\D7BB, то есть и сертификат, и приватный ключ, а если выводится PrivateKey Link: No – связи нет, и использовать такой контейнер для подписи не удастся.

    Источник

    Добавление тестового сертификата

    Добавление работает только на той же машине, и в тот же контейнер, где был сформированы следующий запрос на добавление:

    cryptcp      test.csr

    Ввести пароль на контейнер test123.

    cryptcp      myname.csr

    Пароль mysecurepass

    Откройте в браузере ссылку тестовый удостоверяющий центр КриптоПро

    cryptcp    certnew.cer

    Ввести пароль на контейнер. По-умолчанию: 12345678

    Удаление сертификата

    Проверка сертификата

    certmgr   file.sig

    Ответ:

    1-------
    Issuer            : [email protected], C=RU, L=Москва, O=ООО КРИПТО-ПРО, CN=УЦ KPИПTO-ПPO
    Subject           : [email protected], C=RU, L=г. Москва, O="ООО ""Верес""", OU=Руководство, CN=Иванов Иван Иванович, T=Генеральный директор
    Serial            : 0x75F5C86A000D00016A5F
    SHA1 Hash         : 0x255c249150efe3e48f1abb3bc1928fc8f99980c4
    Not valid before  : 08/12/2014  09:04:00 UTC
    Not valid after   : 08/12/2019  09:14:00 UTC
    PrivateKey Link   : No

    Подписание пустого файла (размер 0) проходит успешно, но при просмотре сертификатов этого файла выдается ошибка:

    Can't open certificate store: '/tmp/tmp.G8cd13vzfZ.sig'.
    Error: No certificate found.
    /dailybuilds/CSPbuild/CSP/samples/CPCrypt/Certs.cpp:312: 0x2000012D
    [ErrorCode: 0x2000012d]

    Будьте внимательны!

    Просмотр всех атрибутов сертификата

    В cryptcp нет необходимых инструментов для получения всех атрибутов сертификата. Поэтому следует использовать openssl, но настроив его.

    Получаем SHA 1 хеши:

    certmgr -list -f file.sig | grep 'SHA1 Hash'

    В цикле извлекаем сертификаты:

    cryptcp -nochain -copycert -thumbprint 255c249150efe3e48f1abb3bc1928fc8f99980c4 -f file.sig -df certificate.der -der
    openssl x509 -in certificate.der -inform der -text -noout

    Настройка openssl для поддержки ГОСТ:

    В файл /etc/ssl/openssl.cnf

     openssl_def # Это в начало файла
    #Все что ниже в конец
    
     
     
    
     
     
    
     
     /usr/lib/ssl/engines/libgost.so # заменить реальным файлом
     
     

    Проверка:

    openssl ciphers        gost
    GOST2001-GOST89-GOST89
    GOST94-GOST89-GOST89

    Экспорт сертификатов на другую машину

    Закрытые ключи к сертификатам находятся тут: /var/opt/cprocsp/keys. Поэтому эти ключи переносятся просто: создаем архив и переносим на нужную машину в тот же каталог.

    Экспорт самих сертификатов (если их 14):

     i    ;     certmgr   .cer; 

    Переносим эти файлы на машину и смотрим, какие контейнеры есть:

    csptest -keyset -enum_cont -verifycontext -fqcn

    И как обычно, связываем сертификат и закрытый ключ:

    certmgr -inst -file 1.cer -cont '\\.\HDIMAGE\container.name'

    Если закрытый ключ и сертификат не подходят друг к другу, будет выведена ошибка:

    Can not install certificate
    Public keys in certificate and container are not identical

    Если все успешно:

    Tsputil криптопропагандирует

    Если нет закрытого ключа, то просто ставим сертификат:

    certmgr -inst -file 1.cer

    Так, а что надо на выходе?

    А на выходе надо получить готовое решение, которое сделает отсоединенную ЭП в формате .sig со штампом времени на подпись и доказательством подлинности. Для этого зададим следующие критерии:

    1. ЭП проходит проверку на портале Госуслуг, через сервис для подтверждения подлинности ЭП формата PKCS#7 в электронных документах;

    2. КриптоАРМ после проверки подписи

      1. Заполнит поле “Время создания ЭП” – в конце проверки появится окно, где можно выбрать ЭП и кратко посмотреть ее свойства

        Стобец "Время создация ЭП"
        Стобец “Время создация ЭП”
      2. В информации о подписи и сертификате (двойной клик по записе в таблице) на вкладке “Штампы времени” в выпадающем списке есть оба значения и по ним заполнена информация:

        1. В протоколе проверки подписи есть блоки “Доказательства подлинности”, “Штамп времени на подпись” и “Время подписания”. Для сравнения: если документ подписан просто КЭП, то отчет по проверке будет достаточно коротким в сравнении с УКЭП.

      3. Контур.Крипто при проверке подписи выдаст сообщение, что совершенствованная подпись подтверждена, сертификат на момент подписания действовал и указано время создания подпись:

        Усовершенствованная подпись подтверждена
        Усовершенствованная подпись подтверждена

      Где скачать криптопро для windows 10, за минуту

      Tsputil криптопропагандирует

      Доброго времени суток! Уважаемые читатели и гости одного из крупнейших IT блогов России pyatilistnik.org. Не так давно я вам описывал схему удаления КриптоПРО, предположим вы ее деинсталлировали и решили поставить последнюю версию и не знаете, где же ее загрузить. Многие пользователи получают свою утилиту вместе с флешкой, на которой уже имеется сам дистрибутив и ЭЦП, но приходит время его обновлять, по ряду причин, например вы словили ошибку “Windows installer service could not be accessed”, где требовалось удаление. Сегодня я вам покажу, где скачать криптопро для windows 10, за минуту. Данный метод будет, естественно актуален и для других платформ Linux и версий Windows постарше.

      Предположим вы узнали, что у вас старая версия КриптоПРО, из-за этого ваша ЭЦП перестала работать и техническая поддержка вам посоветовала его переустановить или обновить. Для этого вам нужно обладать дистрибутивом, который нужно, где-то загрузить.

      Установка модуля поддержки

      Перед инсталляцией служебного ПО для рассматриваемых USB-ключей сперва требуется добавить в пакет криптографической защиты модуль поддержки. Делается это следующим образом:

      1. Переходите на страницу загрузки модулей к рассматриваемой СКЗИ, расположенной на официальном ресурсе разработчиков Рутокен. Представлены модули как для CSP, так и для JSP-варианта КриптоПро, версии первых также разделены по разрядности. Для загрузки нужного компонента просто кликните по его имени.
      2. Загрузить модуль Рутокен для КриптоПро для установки драйверов к устройству

      3. Для продолжения загрузки потребуется принять лицензионное соглашение – ознакомьтесь с документом, затем отметьте пункт «Условия Лицензионного соглашения прочитаны и приняты в полном объеме» и нажмите на кнопку .
      4. Продолжить загрузку модуля Рутокен для КриптоПро для установки драйверов к устройству

      5. Загрузите инсталлятор модуля в любое подходящее место, после чего запускайте исполняемый файл. Нажимайте в первом окошке .
      6. Начало установки модуля Рутокен для КриптоПро для инсталляции драйверов к устройству

      7. В следующем шаге нажмите .
      8. Продолжение установки модуля Рутокен для КриптоПро для инсталляции драйверов к устройству

      9. Инсталляция происходит в автоматическом режиме, потому просто дождитесь окончания процедуры.
        Устанвока модуля Рутокен для КриптоПро для инсталляции драйверов к устройству
        Для закрытия инсталлятора нажмите кнопку .
      Читайте также:  Электронные счета-фактуры: как учитывать — СКБ Контур

      Окончание установки модуля Рутокен для КриптоПро для инсталляции драйверов к устройству

      На этом первый этап завершен и можно переходить к следующему.

      Поддерживаемые алгоритмы

      CSP 3.6CSP 3.9CSP 4.0CSP 5.0
      ГОСТ Р 34.10-2012 Создание подписи512 / 1024 бит512 / 1024 бит
      ГОСТ Р 34.10-2012 Проверка подписи512 / 1024 бит512 / 1024 бит
      ГОСТ Р 34.10-2001 Создание подписи512 бит512 бит512 бит512 бит**
      ГОСТ Р 34.10-2001 Проверка подписи512 бит512 бит512 бит512 бит***
      ГОСТ Р 34.10-94 Создание подписи1024 бит*
      ГОСТ Р 34.10-94 Проверка подписи1024 бит*
      ГОСТ Р 34.11-2012256 / 512 бит256 / 512 бит
      ГОСТ Р 34.11-94256 бит256 бит256 бит256 бит
      ГОСТ Р 34.12-2015256 бит****
      ГОСТ Р 34.13-2015256 бит****
      ГОСТ 28147-89256 бит256 бит256 бит256 бит

      * До версии КриптоПро CSP 3.6 R2 (сборка 3.6.6497 от 2010-08-13) включительно.

      ** До 31 декабря 2019 года включительно.

      *** До окончания действия сертификатов, содержащих указанный алгоритм ключа проверки электронной подписи.

      **** Начиная с версии КриптоПро CSP 5.0 R2.

      Криптопро и обновление windows 7

      Во время переустановки не потребуется вводить л ицензию, если получен сертификат со встроенной лицензией КриптоПро. Если необходимо работать с сертификатами, в которых нет лицензии, то потребуется ввести лицензию на Крипто Про, поэтому следует заранее найти бланк лицензии, который выдается в сервисном центре вместе с договором на абонентское обслуживание. Либо после установки КриптоПро можно воспользоваться автовводом лицензии. Если бланк найти не удается, то введенный номер лицензии можно посмотреть в ветке реестра:

      • для КриптоПро 3.6: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\05480A45343B0B0429E4860F13549069\InstallProperties;
      • для КриптоПро 3.9: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\68A52D936E5ACF24C9F8FE4A1C830BC8\InstallProperties;
      • для КриптоПро 4.0: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\7AB5E7046046FB044ACD63458B5F481C\InstallProperties;
      • для КриптоПро 5.0: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData\S-1-5-18\Products\08F19F05793DC7340B8C2621D83E5BE5\InstallProperties.

      Необходимо зайти в редактор реестра (Пуск &gt; Выполнить &gt; regedit), перейти в соответствующую ветку, открыть параметр «ProductID» и посмотреть или прописать в поле « Значение » серийный номер лицензии. Прописать можно как с дефисами так и без.

      Установка потребует прав администратора в системе Microsoft Windows. На время установки необходимо отключить антивирусную программу.

      Порядок переустановки КриптоПро

      1. Для корректного удаления программы необходимо воспользоваться утилитой «cspclean». Для скачивания утилиты необходимо перейти в раздел Программное обеспечение. В разделе «Обязательные программы» выбрать подраздел «КриптоПро», далее скачать и запустить «Утилиту очистки следов установки Крипто Про CSP» (файл cspclean.exe).

      Tsputil криптопропагандирует

      После запуска утилиты появится окно с предупреждением, что все продукты компании КриптоПро будут уничтожены. В нем необходимо нажать «Да».

      При использовании утилиты сspclean с сайта Контур.Экстерн удаление контейнеров из реестра не происходит. Если сspclean была самостоятельно сохранена с сайта Крипто-Про, то при запуске утилиты может появиться запрос на удаление контейнеров из реестра, который необходимо отклонить.

      Перезагрузить компьютер. После этого установить КриптоПро с помощью веб-диска . После установки обязательно перезагрузить компьютер.

      Источник

      Поддерживаемые операционные системы Windows

      CSP 3.6CSP 3.9CSP 4.0CSP 5.0
      Windows Server 2019x64
      Windows Server 2016x64*x64**x64
      Windows 10x86 / x64*x86 / x64**x86 / x64
      Windows Server 2012 R2x64x64x64
      Windows 8.1x86 / x64x86 / x64x86 / x64
      Windows Server 2012x64x64x64x64
      Windows 8x86 / x64x86 / x64x86 / x64
      Windows Server 2008 R2x64 / itaniumx64x64x64
      Windows 7x86 / x64x86 / x64x86 / x64x86 / x64
      Windows Server 2008x86 / x64 / itaniumx86 / x64x86 / x64x86 / x64
      Windows Vistax86 / x64x86 / x64
      Windows Server 2003 R2x86 / x64 / itaniumx86 / x64x86 / x64x86 / x64
      Windows Server 2003x86 / x64 / itaniumx86 / x64x86 / x64x86 / x64
      Windows XPx86 / x64
      Windows 2000x86

      * Начиная с версии КриптоПро CSP 3.9 R2.

      ** Начиная с версии КриптоПро CSP 4.0 R2.

      Управление персональным сертификатом

      Создание

      Для создания запроса потребуется:

      • имя контейнера (в локальном хранилище hdimage: \\.\hdimage\webserver

      • имя файла запроса webserver.csr

      Во время работы программы потребуется нажимать любые кнопки (после запроса «Press keys») и дважды указать пароль на контейнер (после запроса «Password:»).

       cryptcp      webserver.csr
      CryptCP  c , -.
      Command prompt Utility   signature and encryption.
      Press keys...
      ........................................
      CryptoPro CSP: Set password on produced container .
      Password:
      Retype password:
      Request is saved  file.
      ReturnCode: 

      Откройте в браузере ссылку http://www.cryptopro.ru/certsrv/certrqxt.asp (тестовый удостоверяющий центр КриптоПро).

      Вставьте в поле «Base-64-шифрованный запрос сертификата» содержимое файла webserver.csr и нажмите кнопку «Выдать». Затем сохраните файл по ссылке «Загрузить сертификат» (по умолчанию предлагается имя certnew.cer.

      Установите сертификат (введите пароль на контейнер при запросе):

       cryptcp    certnew.cer
      CryptCP  c , -.
      Command prompt Utility   signature and encryption.
      CryptoPro CSP: Type password  container 
      Password:
      Certificate is installed.
      ReturnCode: 

      Просмотр

       certmgr 
      Certmgr  c ,  -.
      program  managing certificates, CRLs and stores
       
      =============================================================================
      -------
      Issuer            : =infocryptopro.ru, =RU, =CRYPTO-PRO, =Test Center CRYPTO-PRO
      Subject           : =webserver
      Serial            : 0x28840500020011AA2550
      SHA1 Hash         : 0x744fdc41b8d1b9132120a2bdc706b46cfb6d9e8c
      Not valid before  :   09:: UTC
      Not valid after   : 04  07:09: UTC
      PrivateKey Link   : Yes. Container  : HDIMAGE\\webserve.000\D0FF
      =============================================================================
       
      ErrorCode: 0x00000000

      Удаление

      Удаление сертификата

      certmgr  

      Удаление контейнера:

      certmgr   

      Размещение контейнеров

      Контейнеры HDIMAGE: /var/opt/cprocsp/keys/&lt;имя пользователя&gt;/

      Сохранение сертификата в файле

       cryptcp     CERT.cer
      CryptCP  c , -.
      Command prompt Utility   signature and encryption.
      Openning container...
      Certificate

      Импорт персонального сертификата

      Вы можете импортировать собственный сертификат в локальный считыватель HDIMAGE.

      Если у вас нет сертификата, самое время его создать:

      • Создание через cert-sh-functions (требует установки пакета cert-sh-functions

      • Создание сертификатов PKCS12 (достаточно только пакета openssl)

      Допустим, мы пошли по первому пути и создали сертификат web-server:

      cert-sh-functions
      ssl_generate 

      Сертификат по умолчанию будет лежать в /var/lib/ssl/certs/web-server.cert, а ключ ­— в /var/lib/ssl/private/web-server.key

      Для импорта потребуется файл сертификата и закрытый ключ в контейнере PKCS#12.

      Создадим для нашего ключа и сертификата необходимый контейнер:

       openssl pkcs12   varlibsslcertsweb-server.cert  varlibsslprivateweb-server.pem  web-server.p12

      При создании контейнера будет дважды запрошен пароль для экспорта. По соображениям безопасности вводимые символы не показываются. После ввода каждого пароля нажимайте Enter.

      Проверка созданного контейнера (при запросе введите пароль, введённый в предыдущей команде):

       openssl pkcs12  web-server.p12    BEGIN
      Enter Import Password:
      MAC verified OK
       CERTIFICATE-----
       PRIVATE KEY-----

      И сертификат и ключ попали в контейнер.

      После генерации сертификата проверим наличие считывателя:

       cpconfig  reader    ^Nick
      Nick name: FLASH
      Nick name: HDIMAGE

      Если считывателя нет, создайте его:

       cpconfig  reader  HDIMAGE store

      Для импорта сертификата в КриптоПро используйте программу certmgr:

       certmgr   путь к файлу с сертификатом  имя контейнера

      В нашем случае:

      certmgr   web-server.p12  HDIMAGE

      Обновления

      SP3 для “КриптоПро CSP 3

      1. Для устранения проблем, связанных с запросом сертификатов при использовании Internet Explorer 7.0.
      2. Для обеспечения возможности электронной цифровой подписи документов в MS Office 2007 (Outlook, Word, Excel) и шифрования писем (Outlook)
      3. Для устранения проблем, связанных с ошибочной диагностикой антивирусом Symantec криптодрайвера CSP как вируса

      Установка производится пользователем с правами администратора.

      SP3 включает в себя изменения, которые содержатся в SP1, SP2.

      SP3 может быть установлен поверх CSP 3.0 без SP (версия 3.0.3293), CSP 3.0 с SP1 (версия 3.0.3300.1), CSP 3.0 с SP2 (версия 3.0.3300.2). После установки SP3 номер версии CSP будет 3.0.3300.3.

      Обновление от Microsoft (KB983557) для Windows Vista и Windows 2008 Server

      Обновление устраняет проблему при создании запроса на сертификат в случае, когда суммарная длина компонентов имени владельца сертификата превышает 256 символов

      Для Windows 7 и Windows 2008 Server R2 обновление не требуется

      Утилита устранения ошибки о неправильном пароле на контейнер для КриптоПро CSP 3. 6 R2

      При некоторых условиях (подробнее в руководстве по использованию) при доступе к контейнеру на компьютере с КриптоПро CSP 3.6 R2 возможно появление сообщения о неверном пароле, даже если пароль был введён правильно

      Исправление для устранения проблем с Windows update для КриптоПро CSP 3. 6, 3. 6 R2 и 3. 6 R3

      После обновления ПО для обновления Windows (Vista/2008/7/2008 R2) от августа 2014 года на компьютерах с КриптоПро CSP 3.6, 3.6 R2, 3.6 R3 перестаёт работать обновление Windows. При поиске обновлений возникает ошибка 800В0001. Данное исправление устраняет эту проблему.

      Утилита TeamViewer QuickSupport

      Программа для удалённого подключения к компьютеру

      Источник

      Поддерживаемые алгоритмы

      В КриптоПро CSP 5.0 наряду с российскими реализованы зарубежные криптографические алгоритмы. Теперь пользователи имеют возможность использовать привычные носители ключей для хранения секретных ключей RSA и ECDSA.

      Электронная подпись

      ГОСТ Р 34.10-2022 (ГОСТ 34.10-2022), ECDSA, RSA

      Хэш-функции

      ГОСТ Р 34.11-2022 (ГОСТ 34.11-2022), SHA-1, SHA-2

      Шифрование

      ГОСТ Р 34.12-2022 (ГОСТ 34.12-2022), ГОСТ Р 34.13-2022 (ГОСТ 34.13-2022), ГОСТ 28147-89, AES (128/192/256), 3DES, 3DES-112, DES, RC2, RC4

      Таблица алгоритмов, поддерживаемых разными версиями КриптоПро CSP.

      Поддерживаемые носители

      В таблице указаны носители, продемонстрировавшие работоспособность с соответствующими версиями КриптоПро CSP.

      • П – пассивный носитель – флеш-память с защитой PIN-ом от записи.
      • А – активный носитель – неизвлекаемые ключи без защиты канала связи с носителем.
      • ФКН – функциональный ключевой носитель – неизвлекаемые ключи с защитой канала связи с носителем.

      Подробней о типах носителей – в нашем блоге.

      Источник

      Криптопро для windows server 2012

      Утилита предназначена для очистки компьютера от неудалённых элементов продуктов КриптоПро. Рекомендуется сначала удалить установленные продукты через “Установку и удаление программ”, перезагрузить компьютер, и затем запустить cspclean.exe. После завершения работы утилиты обязательно перезагрузите компьютер.

      Утилита восстановления настроек безопасности системного реестра:

      Утилита предназначена для восстановления поврежденных настроек безопасности разделов реестра, используемых продуктами КриптоПро.

      Утилита для импорта транспортных контейнеров PKCS#12 в контейнеры КриптоПро CSP:

      Утилита предназначена для импорта транспортных контейнеров ключей ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012, соответствующих формату PKCS#12 (с учетом Рекомендаций по стандартизации ТК 26), в контейнеры КриптоПро CSP.

      Свободно распространяемые утилиты:

      • Приложение командной строки dumpasn1 Питера Гутмана (Peter Gutmann) для просмотра файлов формата ASN.1 BER/DER: dumpasn1.rar (Windows, x86).

      КриптоПро OCSP – загрузка файлов

      КриптоПро OCSPCOM (версия 2. 12919)

      Данная версия КриптоПро OCSPCOM сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

      КриптоПро OCSPCOM (версия 2. 13267)

      КриптоПро OCSPUTIL

      Серверная лицензия СКЗИ КриптоПро CSP 4.0Серверная лицензия СКЗИ КриптоПро CSP 5.0
      Цена лицензии37 500 Р
      Купить
      37 500 Р
      Купить
      Срок действия лицензиине ограниченне ограничен
      Поддержка КЭП
      ПродуктWindows x86Windows x64Windows Itanium
      Приложение командной строки
      КриптоПро OCSPUTIL для работы
      с протоколом OCSP версии 2.0.13431
      ocsputil-win32.msiocsputil-x64.msi
      Приложение командной строки
      КриптоПро OCSPUTIL для работы
      с протоколом OCSP версии 2.0.13831
      ocsputil-win32.msiocsputil-x64.msi

      Примечание: Версия 2.0.13431 приложения командной строки КриптоПро OCSPUTIL сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

      Версия 2.0.13831 приложения командной строки КриптоПро OCSPUTIL – актуальная версии.

      КриптоПро TSP – загрузка файлов

      КриптоПро TSPCOM (версия 2. 13105)

      Данная версия КриптоПро TSPCOM сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

      КриптоПро TSPCOM (версия 2. 13448)

      КриптоПро TSPUTIL

      ПродуктWindows x86Windows x64Windows Itanium
      Приложение командной строки
      КриптоПро TSPUTIL для работы
      со штампами времени 2.0.13473
      tsputil-win32.msitsputil-x64.msi
      Приложение командной строки
      КриптоПро TSPUTIL для работы
      со штампами времени 2.0.13869
      tsputil-win32.msitsputil-x64.msi

      Примечание: Версия 2.0.13472 приложения командной строки КриптоПро TSPUTIL сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3. Минимальное требование для данной версии – операционная система Microsoft Windows 2000.

      Версия 2.0.13869 приложения командной строки КриптоПро TSPUTIL – актуальная версии.

      КриптоПро ЭЦП – загрузка файлов

      Данные дистрибутивы следует использовать для установки cades.dll или cadescom.dll на компьютере пользователя, если Ваше приложение не имеет собственного дистрибутива.

      Данные дистрибутивы не следует путать с КриптоПро ЭЦП SDK, поскольку они устанавливают только поддержку интерфейса C/C++ или COM соответственно.

      КриптоПро ЭЦП runtime (версия 2. 12777)

      Данная версия КриптоПро ЭЦП runtime сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

      КриптоПро ЭЦП runtime (версия 2. 13130)

      КриптоПро CADESCOM (версия 2. 13642)

      Данная версия КриптоПро ЭЦП runtime сертифицирована в составе ПАК «Службы УЦ» версии 2.0 по классам защиты КС2 и КС3.

      КриптоПро CADESCOM (версия 2. 14071)

      Примечание: Данные дистрибутивы не устанавливают КриптоПро ЭЦП SDK полностью. Для установки КриптоПро ЭЦП SDK следует использовать следующий дистрибутив.

      Поддерживаемые алгоритмы

      CSP 3.6CSP 3.9CSP 4.0CSP 5.0
      ГОСТ Р 34.10-2012 Создание подписи512 / 1024 бит512 / 1024 бит
      ГОСТ Р 34.10-2012 Проверка подписи512 / 1024 бит512 / 1024 бит
      ГОСТ Р 34.10-2001 Создание подписи512 бит512 бит512 бит512 бит**
      ГОСТ Р 34.10-2001 Проверка подписи512 бит512 бит512 бит512 бит***
      ГОСТ Р 34.10-94 Создание подписи1024 бит*
      ГОСТ Р 34.10-94 Проверка подписи1024 бит*
      ГОСТ Р 34.11-2012256 / 512 бит256 / 512 бит
      ГОСТ Р 34.11-94256 бит256 бит256 бит256 бит
      ГОСТ Р 34.12-2015256 бит****
      ГОСТ Р 34.13-2015256 бит****
      ГОСТ 28147-89256 бит256 бит256 бит256 бит

      * До версии КриптоПро CSP 3.6 R2 (сборка 3.6.6497 от 2010-08-13) включительно.

      ** До 31 декабря 2019 года включительно.

      *** До окончания действия сертификатов, содержащих указанный алгоритм ключа проверки электронной подписи.

      **** Начиная с версии КриптоПро CSP 5.0 R2.

      Установка

      • Распакуйте архив и перейдите в распакованную папку

      • Проверьте доступность репозиториев для установки или установите вручную пакеты lsb, pcsc-lite, libpcsclite-devel

      • Под правами пользователя root выполните:

       lsb-cprocsp-base-3.6.1-.noarch.rpm lsb-cprocsp-rdr-3.6.1-.i486.rpm lsb-cprocsp-capilite-3.6.1-.i486.rpm lsb-cprocsp-kc1-3.6.1-.i486.rpm

      Примечания:

      • Для КриптоПро CSP 3.6 R2 потребуется установить пакет cprocsp-compat-altlinux-1.0.0-1.noarch.rpm

      • Для установки cprocsp-rdr-gui может понадобиться libXm.so.3 (libopenmotif3) и для вывода кириллицы fonts-bitmap-cyr_rfx-iso8859-5.

      • Для установки cprocsp-rdr-gui-gtk потребуется предварительно установить libpangox-compat.

      Оцените статью
      ЭЦП Эксперт
      Добавить комментарий