Как получить тестовый сертификат криптопро, за минуту. Электронная подпись Установка дополнительных компонентов Capicom

Добрый день!. В прошлый раз мы разбирали ситуацию, что утилита КриптоПРО не видела токен Jacarta , согласитесь, что при решении этой проблемы было бы здорово иметь тестовый ключ с сертификатом, и параллельно ваш коллега мог бы тоже траблшутить. Еще тестовый сертификат CryptoPRO может быть полезен, при процедуре переноса контейнера КриптоПРО из реестра в случае с не экспортируемым закрытым ключом. Сегодня я вас научу генерировать нормальный, тестовый сертификат шифрования или подписи для разных задачу.

Генерация тестового сертификата

Как я и писал выше вы много, где сможете его применять, я когда знакомился с миром сертификатов и электронных подписей , то использовал тестовые ЭЦП от КриптоПРО для проверки правильности настройки программного обеспечения для работы на электронных, торговых площадках. Чтобы сгенерировать тестовый электронный сертификат, компания КриптоПРО предоставила вам специальный удостоверяющий, виртуальный центр, которым мы и воспользуемся. Переходим по ссылке:

https://www.cryptopro.ru/certsrv/

Я вам советую этот сайт открывать в Internet Explore, меньше будет глюков. Как открыть Internet Explore в Windows 10, читайте по ссылке слева

Если же вы хотите использовать другой браузер, то установите КриптоПро ЭЦП Browser plug-in.

Сама инсталляция плагина, очень простая, скачиваем его и запускаем.

После инсталляции утилиты, вам нужно будет обязательно перезапустить ваш браузер.

Открыв ваш браузер, вы увидите предупредительный значок, нажмите на него.

В открывшемся окне нажмите "Включить расширение "

Не забудьте установить КриптоПРО CSP на компьютер, где будет генерироваться сертификат

Теперь у нас все готово. Нажимаем "Сформировать ключи и отправить запрос на сертификат ". Согласитесь с выполнением операции.

У вас откроется форма расширенного запроса сертификата. Вначале заполним раздел "Идентифицирующие сведения". В него входят пункты:

  • Электронная почта
  • Организация
  • Подразделение
  • Город
  • Область
  • Страна

  • Сертификат проверки подлинности клиента (самый распространенный вариант, по сути для подтверждения, что вы это вы)
  • Сертификат защиты электронной почты
  • Сертификат подписи кода
  • Сертификат подписи штампа времени
  • Сертификат IPSec, для VPN тунелей.
  • Другие, для специальных OID

Я оставляю "Сертификат проверки подлинности клиента".

Далее вы задаете параметры ключа, указываете, что будет создан новый набор ключей , указываете гост CSP, от него зависит минимальная длина ключа. Обязательно пометьте ключ как экспортируемый, чтобы вы его могли при желании выгружать в реестр или копировать на флешку.

Для удобства еще можете заполнить поле "Понятное имя", для быстрой идентификации вашей тестовой ЭЦП от КриптоПРО. Нажимаем выдать тестовый сертификат.

У вас появится запрос на создание, в котором вам необходимо указать устройство, на которое вы будите записывать тестовый сертификат КриптоПРО, в моем случае это е-токен.

Как только вы выбрали нужное устройство появится окно с генерацией случайной последовательности, в этот момент вам необходимо нажмить любые клавиши или водить мышкой, это защита от ботов.

Все наш контейнер КриптоПРО сформирован и для его записи введите пин-код.

Вам сообщат, что запрошенный вами сертификат был вам выдан, нажимаем "Установить этот сертификат".

Если у вас еще не установленны корневые сертификаты данного центра сертификации, то вы получите вот такую ошибку:

Данный ЦС не является доверенным

У вас начнется его скачивание.

Запускаем его, как видите в левом верхнем углу красный значок, чтобы его убрать нажмите "Установить сертификат", оставьте для пользователя.

На последнем этапе у вас выскочит окно с предупреждением, о подтверждении установки сертификатов, нажимаем "Да".

Открываем снова окно с выпуском тестового сертификата КриптоПРО и заново нажимаем "Установить сертификат", в этот раз у вас вылезет окно с вводом вашего пин-кода от вашего носителя.

Если вы его ввели правильно, то увидите, что новый сертификат успешно установлен.

Электронное согласование документации невозможно без применения электронной подписи (ЭП).

Для согласования документов в Pilot-ICE на компьютерах пользователей должен быть установлен сертификат ключа ЭП.

Сертификат ключа электронной подписи

Сертификат ключа проверки электронной подписи – электронный документ, выданный удостоверяющим центром и подтверждающий принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи. Сертификат содержит в себе открытый ключ, сведения о владельце ЭП, а также о том удостоверяющем центре, который оформлял и выдавал ключ. Таким образом, сертификат ключа можно сравнить с неким электронным удостоверением участника системы документооборота. Он должен содержать следующую информацию:

  • даты начала и окончания срока его действия;
  • ФИО – для физических лиц, наименование и место нахождения - для юридических лиц или иная информация, позволяющая идентифицировать владельца сертификата ключа проверки электронной подписи;
  • ключ проверки электронной подписи;
  • наименование используемого средства электронной подписи и (или) стандарты, требованиям которых соответствуют ключ электронной подписи и ключ проверки электронной подписи;
  • наименование удостоверяющего центра, который выдал сертификат ключа проверки электронной подписи;
  • иная информация, предусмотренная частью 2 статьи 17 ФЗ №63 , – для квалифицированного сертификата.

По истечении срока действия сертификата ключа подписи, обозначенного удостоверяющим центром, он становится недействительным. Для того чтобы продолжить работать в системе управления инженерными данными, следует продлить сертификат.

При любом изменении реквизитов владельца ключа (смена руководителя организации, названия и т. д.) требуется отозвать действующий сертификат и получить новый.

Для обеспечения электронного согласования документации внутри организации можно установить центр сертификации предприятия в операционной системе Windows Server.

Чтобы ЭП подпись можно было использовать вне предприятия, например, для согласования электронной проектной документации в государственных организациях, удобнее всего обратиться к услугам существующих удостоверяющих центров и приобрести ЭП у них. Единый государственный реестр удостоверяющих центров опубликован на сайте Минкомсвязи РФ и на Едином портале ЭЦП в РФ .

Самостоятельное создание электронной подписи

Попробовать возможности применения электронной подписи в Pilot-ICE можно и без обращения в удостоверяющий центр. ЭП можно самостоятельно сформировать на компьютере пользователя. Один из самых простых способов - создание тестового сертификата с помощью бесплатной утилиты Make Certificate :

  • cкачайте MakeCertificate.zip на компьютер;
  • распакуйте архив и запустите установку setup.exe ;
  • после завершения установки запустите программу Make Certificate ;
  • в открывшемся окне заполните необходимые поля и нажмите Установить ;
  • в окне предупреждения системы безопасности нажмите Да ;
  • тестовый сертификат установлен и может быть использован для подписывания документов в Pilot-ICE .

Совместимость Pilot-ICE сертификатами КриптоПро

Для работы с электронными подписями Pilot-ICE , как и другое ПО, использует криптопровайдеры, встроенные в Windows, обращаясь к интерфейсу CryptoAPI, который доступен через.NET Framework (3.5 и выше). Поэтому разработчики криптопровайдеров, снабдившие свой продукт API на платформе.NET Framework, расширяют совместимость своего продукта.

Уважаемый Пользователь тестового УЦ ООО "КРИПТО-ПРО"!
Сообщаем Вам, что 4 сентября 2014 года была проведена плановая смена ключей и изготовление нового сертификата ключа подписи тестового Удостоверяющего центра ООО "КРИПТО-ПРО". Вам необходимо установить новый сертификат тестового УЦ: cacer3.crt (нажмите "Открыть", затем "Установить сертификат", и в мастере в качестве хранилища сертификатов выберите "Доверенные корневые Центры сертификации")

Программный комплекс КриптоПро УЦ (Удостоверяющий Центр) представляет собой интегрированный набор служб и средств администрирования для создания и развертывания приложений, применяющих криптографическую защиту информации с сертификатами открытых ключей, а также для управления ими.

Подсистема удаленного (Web) доступа пользователей к Центру Регистрации позволяет Вам:

  • Зарегистрироваться и получить свой первый сертификат открытого ключа, с помощью которого будет осуществляться взаимодействие с Центром Регистрации.
  • Формировать служебные ключи пользователя.
  • Создавать и отправлять запросы на формирование сертификатов для различных назначений по шаблонам, установленным в нашем Удостоверяющем Центре.
  • Производить плановую смену ключей и сертификатов
  • Формировать и отправлять запросы на отзыв сертификатов
  • Отслеживать состояние отправленных запросов
  • Получать, устанавливать, распечатывать выпущенные сертификаты

Весь обмен информацией с Центром Регистрации Удостоверяющего Центра осуществляется с использованием защищенного протокола TLS с одно и двусторонней аутентификацией.

Установка необходимого программного обеспечения Для работы с нашим Центром требуется установить на локальном компьютере программное обеспечение Крипто-Про. Прежде всего это касается российских средств криптографической защиты информации для обеспечения конфиденциальности, авторства и целостности информации, а также аутентификации и защищенного обмена данными в Web-приложениях. Crypto Pro CSP, Crypto Pro TLS
Реестр сертификатов Страница поиска изданных на УЦ сертификатов.
Начать регистрацию Если необходимое программное обеспечение уже установлено на Вашем компьютере и Вы собираетесь стать пользователем нашего Удостоверяющего Центра, можете приступать к регистрации.
Вход для пользователей, обладающих маркером временного доступа Если Вы обладаете маркером временного доступа, используйте эту ссылку для продолжения процесса регистрации (или получения сертификата).
Если Вы успешно прошли регистрацию, получили и установили свой первый сертификат, используйте данную ссылку для продолжения работы с Центром Регистрации

Про то как работать с КриптоПро, как создавать и добавлять сертификаты на платформе Windows, в интернете куча информации. Для Linux систем информации меньше. И вся она разрозненная. Поэтому немного полезностей для разработчика, работающего в Linux.

Основая задача на сегодня: создать тестовый сертификат и добавить его в систему, чтобы им можно было пользоваться при отладке функционала подписания документов с помощью КриптоПро.

Исходим из того что все пакеты КриптоПро установленны на локальном компьютере разработчика.

А так же предполагаем что уже созданно хранилище для сертификатов. Проверить наличие хранилища можно с помощью команды

/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -fqcn -verifyc

В этом случае будет выведен список сертифкатов в хранилище в следующем формате:

\\.\HDIMAGE\cert1 \\.\HDIMAGE\cert2

Где собственно HDIMAGE название хранилища и обозначает что сертификаты хранятся на жестком диске.

Если такого хранилища не существует, то его можно создать (из под пользователя root ):

/opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add HDIMAGE store

Теперь добавляем в хранилище контейнер для сертификата:

/opt/cprocsp/bin/amd64/csptest -keyset -newkeyset -cont "\\.\HDIMAGE\cert3"

Утилита попросит понажимать клавиши, для генерации случаных чисел. Так же попросит ввести пароль для доступа к контейнеру. Лучше ввести пустой пароль – нажать Enter два раза. Так проще и меньше проблем будет при дальнейшей работе.

Теперь создадим запрос на получение сертификата для созданного контейнера cert3

/opt/cprocsp/bin/amd64/cryptcp -creatrqst -dn "INN=007814508921, [email protected], C=RU, CN=Иванов Иван Иванович, SN=Иванов" -nokeygen -both -ku -cont "cert3" cert3.req

В параметре -dn указываются данные, которые будут хранится в поле Subject сертификата. Созданый запрос будет сохранен в файле cert3.req. Эти данные нужны для получения сертификата в удостоверяющем центре. Для тестового сертификата можно воспользоваться тестовым удостоверяющим центром КриптоПро.

Нам нужен пункт «Отправить запрос, используя base-64 шифрованный файл PKCS #10 или PKCS #7». На следующей странице в поле «Сохраненный запрос» вставляем содержимое файла cert3.req и нажимаем кнопку «Выдать».

Если все прошло успешно, то будет показано сообщение что сертификат выдан. Выбираем «DER-шифрование» и нажимаем ссылку «Загрузить цепочку сертификатов». Скаченный файл сохраняем с именем cert3.p7b (или любым другим, главное запомнить его, чтобы потом найти для следующей операции).

Теперь надо установить полученный сертификат в контейнер:

/opt/cprocsp/bin/amd64/certmgr -inst -store uMy -file ./cert3.p7b -cont "\\.\HDIMAGE\cert3"

Т.е. Устанавливаем полученный сертифкат в контейнер cert3. Так как мы выбрали цепочку сертификатов, то при установке утилита попросит ввести номер устанавливаемого сертификата. Смотрим по Subject какой сертификат «наш» и устанавливаем его. Второй сертификат - это корневой сертификат и его надо установить отдельно.

Корневой сертификат устанавливается с правами пользователя root:

Sudo /opt/cprocsp/bin/amd64/certmgr -inst -store uRoot -file ./cert3.p7b

Проверить что все установилось корректно и посмотреть список сертификатов можно с помощью команды:

/opt/cprocsp/bin/amd64/certmgr -list

Особое внимание в данных сертификата следует уделить на поле «PrivateKey Link». Если там значение «No», то значит где-то возникли ошибки и возможно не был добавлен корневой сертификат или еще что-то.
Работосопобность установленного сертификата можно проверить на следующей странице: http://www.cryptopro.ru/sites/default/files/products/cades/demopage/simple.html

Там используется КриптоПро ЭЦП Browser plug-in. Но раз вы собрались работать с ЭЦП, то либо уже у вас есть, либо понадобится в скором времени. Ставится он довольно легко и существует под все основные браузеры.

На данной странице выбираем только что установленный сертификат и пробуем подписать тестовые данные. В результате получаем либо сообщение об ошибке, либо ответ сервера: «Тип подписи: простая. Подпись проверена.». В этом случае можно сказать что плагин установлен и работает нормально, а созданный сертифкат обладает всей функциональностью и может использоваться для тестирования ЭЦП, а также всего что с этим связанно.

Важное замечание: если в ходе работы с хранилищами, контейнерами и сертифкатами возникают какие-то непонятные ошибки, то в первую очередь следует проверить лицензию на КриптоПро.

Сделать это можно командой:

/opt/cprocsp/sbin/amd64/cpconfig -license -view

2.1. Установка корневых сертификатовДля того, чтобы можно было доверять цифровой подписи, нужно установить корневой сертификат организации, выдавшей эту корневую подпись. Тестовый корневой сертификат КриптоПро можно установить из файла TEST Center CRYPTO-PRO.cer, либо скачать по адресу http://www.cryptopro.ru/certsrv/ . Учтите, что использование этого корневого сертификата небезопасно, так как любой может выдать себе тестовый сертификат и подписать им любой файл и использовать его на своих сайтах, чтобы пометить их как безопасные. Используйте тестовый сертификат только для тестирования.

2.1.1. Получение тестового корневого сертификата КриптоПро

На странице http://www.cryptopro.ru/certsrv/ выберите пункт из меню «Получить сертификат Удостоверяющего Центра или действующий список отозванных сертификатов» и нажмите дальше

Согласитесь с добавлением сертификатов с этого веб-узла.

Подтвердите установку тестового сертификата КриптоПро.

Убедитесь, что цепочка сертификатов ЦС успешно установлена

2.1.2. Установка тестового сертификата из файла

Откройте двойным кликом файл «TEST Center CRYPTO-PRO.cer»

Нажмите кнопку «Установить сертификат».

Выберите пункт «Поместить все сертификаты в следующее хранилище» и нажмите «Обзор».

Выберите пункт «Доверенные корневые центры сертификации» и нажмите «OK».

Нажмите кнопку «Готово» для установки сертификата.

Согласитесь с установкой сертификата.

Дождитесь сообщения об успешной установке сертификата.

2.2. Установка корневых сертификатов удостоверяющего центра «Орбита»

Для работы с сертификатами, полученными в удостоверяющем центре «Орбита», нужно установить их корневые сертификаты. Для этого нужно запустить установку из файла certificates_new.msi. Его можно либо скачать с сайта орбиты, либо запустить из папки установки. Но при запуске этого файла на версии Windows XP SP2 и ниже установщик потребует новую версию компонента Capicom.

2.2.1. Установка дополнительных компонентов Capicom

Компонент можно скачать на сайте Орбиты в разделе файлов по ссылке http:/otchet-online.ru/download/Capicom2102.zip и распаковать его, либо запустить файл CAPICOM-KB931906-v2102.exe с установочной папки.

Нажмите кнопку «Next»

Согласитесь с условиями лицензионного соглашения и нажмите кнопку «Next»

Нажмите кнопку «Next»

Нажмите кнопку «Install» для начала установки

Дождитесть окончания процесса установки.

Нажмите кнопку «Finish» для окончания установки.

2.2.2. Установка корневых сертификатов

Корневые сертификаты можно скачать на сайте орбиты в разделе файлов по указанной ссылке

Корневые сертификаты УЦ ЗАО Орбита для автоматической установки (инсталлятор) (71kb) , либо установить из файла certificates_new.msi.

Нажмите кнопку «Установить»

Внимательно следите за процессом установки. Вы должны согласиться с установкой всех предлагаемых сертификатов, нажимая кнопку «Да». Будте внимательны, по умолчанию она не активна.

Нажмите «Да»

Нажмите «Да»

Нажмите «Да»

Нажмите «Да»

Нажмите «Да»

Нажмите «Да»

Нажмите «Да»

Нажмите «Да»

Нажмите «Да»

Нажмите кнопку «Готово»