Установка и работа с облачной электронной подписью

Что делать если перестало работать

  1. Переподключаем usb-токен и проверяем что он виден с помощью команды в terminal:

    sudo /opt/cprocsp/bin/csptest -card -enum

  2. Очищаем кеш браузера за все время, для чего в адресной строке Chromium-Gost набираем:

    
chrome://settings/clearBrowserData


  3. Переустанавливаем сертификат КЭП с помощью команды в terminal:

    /opt/cprocsp/bin/csptestf -absorb -certs

Основные команды

Указанные ниже действия выполняются в Терминале, как открыть терминал показано ниже:

Открыть приложение Терминал можно через Finder Установка и работа с облачной электронной подписьюТерминал.

Использую sudo,  при вводе пароля, символы не отображаются.

Что нужно для работы с кэп под macos:

  1. КЭП на USB-токене Рутокен Lite или Рутокен ЭЦП
  2. криптоконтейнер в формате КриптоПро
  3. со встроенной лицензией на КриптоПро CSP
  4. открытый сертификат должен храниться в контейнере закрытого ключа

Поддержка 
eToken и JaCarta в связке с КриптоПро под macOS под вопросом. Носитель Рутокен Lite – оптимальный выбор, стоит недорого, шустро работает и позволяет хранить до 15 ключей.

Криптопровайдеры VipNet, Signal-COM и ЛИССИ в macOS не поддерживаются. Преобразовать контейнеры никак не получится. КриптоПро – оптимальный выбор, стоимость сертификата в себестоимости от 500= руб. Можно выпустить сертификат с встроенной лицензией на КриптоПро CSP, это удобно и выгодно. 
Если лицензия не зашита, то необходимо купить и активировать полноценную лицензию на КриптоПро CSP.

Обычно открытый сертификат хранится в контейнере закрытого ключа, но это нужно уточнить при выпуске КЭП и попросить сделать как нужно. Если не получается, то импортировать открытый ключ в закрытый контейнер можно самостоятельно средствами КриптоПро CSP под Windows.

Выясняем название контейнера КЭП

На usb-токене и в других хранилищах может храниться несколько сертификатов, и нужно выбрать правильный. При вставленном usb-токене получаем список всех контейнеров в системе командой в terminal:

/opt/cprocsp/bin/csptest -keyset -enum_cont -fqcn -verifycontext

Команда должна вывести минимум 1 контейнер и вернуть

[ErrorCode: 0x00000000]

Нужный нам контейнер имеет вид

.Aktiv Rutoken liteXXXXXXXX

Если таких контейнеров выводится несколько – значит значит на токене записано несколько сертификатов, и вы в курсе какой именно вам нужен. Значение XXXXXXXX после слэша нужно скопировать и подставить в команду ниже.

Выясняем хэш сертификата КЭП

На токене и в других хранилищах может быть несколько сертификатов. Нужно однозначно идентифицировать тот, которым будем впредь подписывать документы. Делается один раз.Токен должен быть вставлен. Получаем список сертификатов в хранилищах командой из terminal:

/opt/cprocsp/bin/certmgr -list

Команда должна вывести минимум 1 сертификат вида:

Подпись файла командой из terminal

В terminal переходим в каталог с файлом для подписания и выполняем команду:

/opt/cprocsp/bin/cryptcp -signf -detach -cert -der -strict -thumbprint ХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХ FILE

где ХХХХ… – хэш сертификата, полученный на шаге 1, а FILE – имя файла для подписания (со всеми расширениями, но без пути).

Команда должна вернуть:

Signed message is created.
[ErrorCode: 0x00000000]

Будет создан файл электронной подписи с расширением *.sgn – это отсоединенная подпись в формате CMS с кодировкой DER.

Смена PIN командой из terminal

/opt/cprocsp/bin/csptest -passwd -qchange -container "XXXXXXXX"

где XXXXXXXX – название контейнера, полученное на шаге 1 (обязательно в кавычках).

Появится диалог КриптоПро с запросом старого PIN-кода для доступа к сертификату, затем еще один диалог для ввода нового PIN-кода. Готово.

1. Удаляем все старые ГОСТовские сертификаты

Если ранее были попытки запустить КЭП под macOS, то необходимо почистить все ранее установленные сертификаты. Данные команды в terminal удалят только сертификаты КриптоПро и не затронут обычные сертификаты из Keychain в macOS.

sudo /opt/cprocsp/bin/certmgr -delete -all -store mroot
sudo /opt/cprocsp/bin/certmgr -delete -all -store uroot
/opt/cprocsp/bin/certmgr -delete -all

В ответе каждой команды должно быть:

No certificate matching the criteria

или

Deleting complete

2. Устанавливаем корневые сертификаты

Корневые сертификаты являются общими для всех КЭП, выданных любым удостоверяющим центром. Скачиваем со страницы загрузок УФО Минкомсвязи:

Устанавливаем командами в terminal:

sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/4BC6DC14D97010C41A26E058AD851F81C842415A.cer
sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/8CAE88BBFD404A7A53630864F9033606E1DC45E2.cer
sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f ~/Downloads/0408435EB90E5C8796A160E69E4BFAC453435D1D.cer

Каждая команда должна возвращать:

Installing:

[ErrorCode: 0x00000000]

3. Скачиваем сертификаты удостоверяющего центра

Далее нужно установить сертификаты удостоверяющего центра, в котором вы выпускали КЭП. Обычно корневые сертификаты каждого УЦ находятся на его сайте в разделе загрузок.

4. Устанавливаем сертификат с Рутокен

Команда в terminal:

/opt/cprocsp/bin/csptestf -absorb -certs

Команда должна вернуть:

OK.
[ErrorCode: 0x00000000]

4. Активируем расширения

Запускаем браузер Chromium-Gost и в адресной строке набираем:

chrome://extensions/

Включаем оба установленных расширения:

  • CryptoPro Extension for CAdES Browser Plug-in
  • Расширение для плагина Госуслуг

5. Настраиваем расширение КриптоПро ЭЦП Browser plug-in

В адресной строке Chromium-Gost набираем:

/etc/opt/cprocsp/trusted_sites.html

На появившейся странице в список доверенных узлов по-очереди добавляем сайты:

1. Заходим на тестовую страницу КриптоПро

В адресной строке Chromium-Gost набираем:

3. Заходим на Госуслуги

При авторизации выбираем «Вход с помощью электронной подписи». В появившемся списке «Выбор сертификата ключа проверки электронной подписи» будут отображены все сертификаты, включая корневые и УЦ, нужно выбрать ваш с usb-токена и ввести PIN.

Аутентификация в приложении mydss #

Следующим действием нам потребуется пройти Аутентификацию. Потребуется подтвердить операцию с помощью установленного приложения MyDss. Запустите приложение MyDss на смартфоне, и в открывшемся запросе нажимаем Подтвердить.

Конечным результатом успешной авторизации, должно стать уведомление Установка сертификатов завершилась успехом.

На этом установка и настройка облачной электронной подписи закончена.

Купить Электронную Подпись для любых целей вы можете в нашей компании. Срок выдачи один рабочий день.

Замена адреса dss сервера #

  • Необходимо поменять текст в строке Сервер авторизации на адрес вашего сервера DSS(Адрес можно уточнить у вашего УЦ).
  • Так жеизмените текств строке Сервер DSS на адрес предоставленный вашим УЦ.
  • Нажимаем на кнопку Установить сертификаты.

Как получить электронную подпись для госуслуг бесплатно?

Квалифицированную электронную подпись, которая предусматривает поход в УЦ, приобрести бесплатно невозможно. Это по большей части касается юридических лиц. Физические лица могут получить более широкие полномочия, зарегистрировавшись на сайте госуслуг с помощью СНИЛС.

Чтобы осуществить стандартную авторизацию, когда вы имеете личный кабинет, надо заполнить профиль (сведения о себе): ввести СНИЛС, паспортные данные и пр. На почту придет результат проверки.

Далее этот тип регистрации откроет доступ к множеству услуг. Для ускорения процесса проверки воспользуйтесь региональным Центром Обслуживания.

Настройка криптопро csp 5.0 #

В операционной системе Windows: Нажимаем Пуск , переходим в папку Крипто-Про и выбираем пункт Инструменты Крипто-Про.

Далее переходим в раздел Облачный провайдер.

Настройка приложения mydss #

Запустите установленное приложение MyDss. Для начала работы вам предложат от сканировать QR-код. Приложение отправит запрос на доступ к камере телефона, нажмите Разрешить. Возьмите бланк сертификата, выданного вам в УЦ и отсканируйте напечатанный QR-код.

Укажите имя сохраняемого ключа(Оно может быть любым, например: «Облачная подпись для Торгов»). Так же вам потребуется выбрать способ подтверждения (без пароля, пароль, отпечаток пальца, face ID). После всех этих действий приложение будет готово к работе.

Поддерживаемые ключевые носители:

Внимание: в КриптоПро CSP 4.0 ключевые носители eToken и JaCarta не поддерживаются (JaCarta поддерживается в КриптоПро CSP 5.0).

Подпись файлов в macos

В macOS файлы можно подписывать в ПО КриптоАрм (стоимость лицензии 2500= руб.), или несложной командой через terminal – бесплатно.

Полное руководство по настройке пк для работы с электронной подписью

Оглавление

1.Установка КриптоПРО CSP.

2. Установка драйвера для токена.

3. Установка корневых сертификатов УЦ.

4. Установка плагинов для работы с КЭП.

5. Настройка браузера.

В случае, если у вас отсутствуют предустановленные криптопровайдеры, нажмите на ссылку «КриптоПРО 5.0» ниже для загрузки файла установки КриптоПРО на компьютер.

·КриптоПро CSP 5.0 – версия для Windows 7 / 8 / 10

После окончания загрузки, откройте zip-архив с помощью соответствующей программы-архиватора (например, WinRAR). Внутри будет сам файл установки КриптоПРО. Запустите его и установите с параметрами по умолчанию. В процессе установки у Вас может появиться следующее окно:

Рис.1 – Установка КриптоПРО

1

Пропустите окно, нажав «Далее». Установка КриптоПРО завершена.

Подписи можно хранить в реестре компьютера, на обычных флеш-накопителях и на специальных usb-токенах. Список токенов, пин-коды и ссылки на ПО представлены в таблице ниже (Таблица 1).

Таблица 1 – Драйверы для защищенных носителей

Визуально определите ваш носитель.

Для работы с одним из этих носителей необходимо установить драйвер. Перейдите по соответствующей ссылке, скачайте драйвер и установите его на компьютер. Установку драйвера проводите с параметрами по умолчанию.

Для установки корневых сертификатов Вы можете воспользоваться автоматическим установщиком, который доступен для скачивания по данной ссылке

Для работы с электронной подписью в различных сервисах и ИС посредством браузера, необходимо установить дополнительное программное обеспечение, расширяющее возможности браузеров.

Перейдите по ссылке для скачивания установочного файла, после завершения загрузки запустите файл. Во всех окнах подтверждения жмите «Да» и дождитесь завершения установки.

Перейдите по ссылке для скачивания установочного файла, после завершения загрузки запустите файл. Примите лицензионное соглашение, во всех окнах подтверждения жмите «Далее» и дождитесь завершения установки.

Это важно: У некоторых площадок/порталов/сервисов есть собственные плагины, необходимые для работы с ЭП. Рекомендуется ознакомится с регламентом интересующей вас площадки перед началом работы. Например, для портала ГОСУСЛУГИ необходим этот плагин, а для ЭТП ГУП Татарстана криптографический плагин.

Internet Explorer

  • Вариант 1. Откройте «Панель управления» — «Крупные значки» — «Свойства браузера».

2

  • Вариант 2. Нажмите «Пуск» — нажмите на кнопку в виде шестеренки «Параметры» — в поле «Найти параметр» введите «Свойства браузера» — откройте найденный параметр.

3

Перед вами откроется окно, нажмите на вкладку «Безопасность». Нажмите на кнопку «Надёжные сайты» — «сайты».

4

Снимите галочку «Для всех узлов этой зоны требуется проверка серверов (https:)». В поле «Добавить в зону следующий узел» напишите адреса всех необходимых вам площадок по нижеследующим примерам:

5

Во вкладке «Безопасность», нажать кнопку «Другой», перед вами открывается окно, спуститесь по полосе прокрутки вниз списка. Нужно включить или разрешить все элементы ActiveX, после проделанных операций нажать «ОК». 

12

6

Зайдите на вкладку «Конфиденциальность» и уберите галочку «Включить блокирование всплывающих окон». Далее нажмите «Ок» для сохранения всех настроек.

3

221

Откроется меню расширений, найдите CryptoPro Extension for CAdES Browser Plug-in и поставьте галочку напротив «Включить».

222

Яндекс.Браузер

223

Откроется меню дополнений, пролистав в самый низ найдите «CryptoPro Extension for CAdES Browser Plug-in» и нажмите кнопку «установить».

224

Откроется новая вкладка, где необходимо нажать кнопку «добавить в Яндекс.Браузер» и дождаться полной установки.

225

Microsoft Edge

2225

В открывшемся окне найдите «CryptoPro Extension for CAdES Browser Plug-in» и переведите переключатель в активное положение.

22132

В открывшемся окне нажмите «включить расширение».

3

Mozilla Firefox

2231

В открывшемся окне найдите «Rutoken Plugin Adapter» и активируйте его.

2111

В появившемся окне нажмите кнопку «Включить».

112

Opera

55

В строке поиска найдите «открыть страницу дополнений Opera».

1344

В строке поиска найдите «CryptoPro Extension for CAdES Browser Plug-in» и выберите его.

224

В открывшемся окне нажмите кнопку «Add to Opera» и дождитесь полной установки.

442

Спутник

556

Откроется меню расширений, найдите CryptoPro Extension for CAdES Browser Plug-in и поставьте галочку напротив «Включено».

31

Остались вопросы? 

Отдел технической поддержки
тел.: 8 (800) 333-91-03, доб. 2400
email: otp@itcomgk.ru

Программы, необходимые для работы эп

Чтобы атрибуты ЭП работали, надо установить несколько программ. Сделать это можно самостоятельно. Вам понадобится криптопровайдер Vipnet CSP и одна из двух программ для проверки подписи: КриптоАРМ или  Vipnet CryptoFile.

Чтобы атрибуты ЭП работали, надо установить несколько программ. Сделать это можно самостоятельно. Вам понадобится криптопровайдер Vipnet CSP и одна из двух программ для проверки подписи: КриптоАРМ или Vipnet CryptoFile.

Смена pin-кода контейнера

Пользовательский PIN-код на Рутокен по-умолчанию 12345678, и оставлять его в таком виде никак нельзя. Требования к PIN-коду Рутокен: 16 символов max., может содержать латинские буквы и цифры.

Установка на смартфоне приложения mydss #

Запускаем приложение Play Маркет или Apple store в зависимости от типа вашего устройства. В форме поиске, введите myDSS и нажмите кнопку Установить. После окончания установки нажимаем на кнопку Открыть.

Шаг 1. установка скзи

СКЗИ (средство криптографической защиты информации) – это программа для шифрования информации. Без СКЗИ электронная подпись работать не будет.

Самое популярное СКЗИ – «КриптоПро CSP». Его установку рассмотрим в инструкции.

Шаг 2. ввод серийного номера / активация лицензии

Для ввода серийного номера, войдите в «Панель управления», выберете категорию «Система и безопасность», а затем – программу «КриптоПро CSP».

На экране появится рабочая область «КриптоПро CSP».

Рис. 5

Нажмите кнопку «Ввод лицензии…» в разделе «Лицензия».

Введите Ф.И.О. пользователя, который планирует работать на компьютере, наименование организации, серийный номер. Он указан на бланке приобретенной лицензией.

Завершите активацию лицензии, нажмите на кнопку «ОК».

Рис. 6

На вкладке «Общие» изменится срок действия лицензии на тот, который указан в лицензии.

Работа с «КриптоПро CSP» закончена, в следующий раз СКЗИ понадобится для настройки электронной подписи и установки корневых сертификатов.

Шаг 4. установка корневого сертификата уц

Для установки корневого сертификат Удостоверяющего центра нажмите кнопку «Свойства». Откроется сертификат электронной подписи

Рис. 12

На вкладке «Общие» вы увидите сообщение: «этот сертификат не удалось проверить, проследив его до доверенного центра сертификации». Чтобы это исправить, перейдите на вкладку «Путь сертификации».

Рис. 13

В разделе «Путь сертификации» указана цепь от Ф.И.О. руководителя до издателя (удостоверяющего центра).

Чтобы установить корневой сертификат удостоверяющего центра, дважды кликните на него левой кнопкой мыши. Откроется окно сертификата электронной подписи.

Рис. 14

Нажмите кнопку «Установить сертификат».

Откроется мастер импорта сертификатов, нажмите «Далее».

Установите курсор в пункте «Помести все сертификаты в следующее хранилище», нажмите кнопку «Обзор».

Рис. 15

Шаг 6. настройка доверенных узлов

Добавьте адреса электронных площадок в доверенные, чтобы интернет обозреватель мог запускать все необходимы «скрипты» и модули для работы с криптографией.

Запустите браузер Internet Explorer и нажмите кнопку «Alt» на клавиатуре.

В верхней части браузера отобразиться панель действий. Нажмите на панели кнопку «Сервис» -> «Свойства браузера».

Нажмите на изображение, чтобы увеличить

Рис. 20

Откроется окно «Свойства браузера». Перейдите на вкладку «Безопасность».

Рис. 21

Шаг 6. настройка компонентов activex

После добавления узлов, включите компоненты ActiveX.

В свойствах обозревателя на вкладке «Безопасность» выберите зону «Надежные узлы».

В нижней части окна, в разделе «Уровень безопасности для этой зоны», нажмите на кнопку «Другой». Откроется окно с параметрами безопасности для надежных узлов.

В параметре «Доступ к источникам данных за пределами домена» в разделе «Разное» установите курсор в пункте «Включить».

Рис. 23

В параметре «Блокировать всплывающие окна» в разделе «Разное» установите курсор в пункте «Включить».

Рис. 24

В низу таблицы параметров есть раздел «Элементы ActiveX и модули подключения». Установите курсоры в пункты «Включить» по всем параметрам данного раздела. Нажмите «ОК» и закройте все открытые окна. Настройка браузера завершена.

Попробуйте войти на портал госуслуг. Вы получите уведомление об ошибке.

Электронная подпись (эцп) для госуслуг – создание и получение

Вам нужна ЭЦП? Хотите узнать, как создать электронную подпись для госуслуг? Где и как ее получить, сэкономив время на поиск нужной информации? Ознакомьтесь с простым и понятным описанием, в котором расскажем, как решить эти задачи, избежав ошибок.

Примечание: Бытует мнение, что для доступа к личному кабинету на портале госуслуг, требуется ключ (ЭЦП). Это не совсем так. Атрибут (флешка) необходим юридическим лицам, т. е. для ИП, ООО и других коммерческих организаций. Физлицам достаточно пройти авторизацию.

Расшифровка сокращений в тексте:

  • ЭЦП (ЭП) – Электронная Цифровая Подпись;
  • УЦ – Удостоверяющий Центр;
  • НЭП – Неквалифицированная Электронная Подпись;
  • КЭП – Квалифицированная Электронная Подпись;
  • УЭК – Универсальная Электронная Карта;
  • СНИЛС – пенсионное страховое свидетельство (зеленая пластиковая карта);
  • ФНС – Федеральная Налоговая Служба.
Читайте также:  Настройка сайта Госуслуги для работы с ЭЦП

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector