Криптопро csp предварительные несертифицированные версии что это
Криптопро csp предварительные несертифицированные версии что это
Установка личного сертификата на компьютер можно осуществить с помощью функций программы КриптоПро CSP. Откройте программу любым удобным способом (см. раздел 5).
Вариант 1. Устанавливаем через меню «Установить личный сертификат»
Для установки Вам понадобится сам файл сертификата (с расширением .cer). Он может находиться на флешке, на токене или на жёстком диске компьютера. Файл передаёт Вам сервисный центр ГК «Екей Ру» при получении заказа, обычно записывая на съёмный носитель информации. Перед установкой сертификата в хранилище компьютера, скопируйте файл сертификата на компьютер и запомните местоположение
Рисунок 9. Запуск мастера установки личного сертификата
Запустится «Мастер установки личного сертификата». С помощью кнопки «Обзор» находим на компьютере необходимый для установки сертификат (расширение .cer) и подтверждаем выбор кнопкой «Открыть» В окне “Мастер установки личного сертификата” нажмите на кнопку «Далее».
В следующем окне «Мастер установки личного сертификата» Вы можете просмотреть информацию о сертификате.
Сверьте данные и нажмите «Далее». Если данные не соответствуют Вашему сертификату, то нажмите «Назад» и повторите процедуру выбора сертификата ( рис.9 ), следующим шагом сверьте данные и нажмите «Далее». Введите или укажите контейнер закрытого ключа, соответствующий выбранному сертификату. Для этого воспользуйтесь кнопкой «Обзор»
В стандартных случаях контейнер закрытого ключа записан на подключенное к ПК устройство или отторгаемый носитель информации (флешка, Рутокен, jaCarta). Это устройство Вы (Вам) присоединяли к ПК в момент генерации закрытого ключа электронной подписи при формировании заказа в сервисном центре ГК «Екей Ру». Обязательно подключите данное устройство к компьютеру, без этого процедура установки личного сертификата невозможна.
рассматриваемом примере закрытый ключ находится на диске E и имеется копия в Реестре компьютера (о копировании контейнера будет рассказано дальше). нужный контейнер закрытого ключа на диске и нажмём кнопку «Далее»-> «Далее»->«Готово» для завершения процедуры.
Результатом станет вывод окна с информацией о выполнении операции:
Удачная установка личного сертификата для текущего пользователя данного компьютера.
Выбранный личный сертификат ранее уже был установлен для текущего пользователя данного компьютера. Вы можете отменить действие кнопкой «Нет», либо согласится на переустановку кнопкой «Да». Рекомендуем согласиться с операцией, выбрав «Да». Это гарантирует Вам правильность дальнейших операций с помощью установленного личного сертификата.
Вариант 2. Устанавливаем через меню «Просмотреть сертификаты в контейнере»*
*Вариант актуален при условии, что сертификат уже установлен в контейнер силами сотрудника СЦ ГК «Екей Ру» (или Вами самостоятельно)
В стандартных случаях контейнер закрытого ключа записан на подключенное к ПК устройство или отторгаемый носитель информации (флешка, Рутокен, jaCarta). Это устройство Вы (Вам) присоединяли к ПК в момент генерации закрытого ключа электронной подписи при формировании заказа в сервисном центре ГК «Екей Ру». Обязательно подключите данное устройство к компьютеру, без этого процедура установки личного сертификата невозможна.
В рассматриваемом примере закрытый ключ находится на диске E и имеется копия в Реестре компьютера (о копировании контейнера будет рассказано дальше). Выберем нужный контейнер закрытого ключа на диске, подтвердим «ОК» и нажмём кнопку «Далее».
Кнопкой «Свойства» можно просмотреть подробную информацию в виде файла сертификата. Если данные верны, нажмите «Установить».
Рисунок 10. Предосмотр устанавливаемого личного сертификата
Результатом станет вывод окна с информацией о выполнении операции:
Удачная установка личного сертификата для текущего пользователя данного компьютера.
Выбранный личный сертификат ранее уже был установлен для текущего пользователя данного компьютера. Вы можете отменить действие кнопкой «Нет», либо согласится на переустановку кнопкой «Да». Рекомендуем согласиться с операцией, выбрав «Да». Это гарантирует Вам правильность дальнейших операций с помощью установленного личного сертификата.
Сертификат установлен, можно продолжить работу, подписывая информацию электронной подписью.
Рисунок 11. Вид корневого сертификата ООО «Екей УЦ»
Рисунок 12. Мастер установки корневого сертификата
Если существует необходимость сделать копию контейнера закрытого ключа в реестр компьютера или на другое отторгаемое устройство, воспользуйтесь функцией «Скопировать».
Резервное копирование контейнера закрытого ключа повышает риск компрометации ключа. Ответственность за хранение и использование закрытого ключа, а так же всех его копий, лежит на владельце, указанного в составе сертификата (поле CN).
Откроется окно Копирование контейнера закрытого ключа, нажмите на кнопку «Обзор». Выберите контейнер из списка и подтвердите выбор кнопкой «Ок», затем «Далее».
Далее необходимо указать вручную имя контейнера, на который будет выполнено копирование. В названии контейнера допускается русская раскладка и пробелы. Затем выбрать «Готово» ( рис. 14 ).
Рисунок 14. Создание копии контейнера закрытого ключа
Завершите действие кнопкой «Готово»
Введите пароль на контейнер, если он запрашивается системой
Данное окно будет всплывать каждый раз при копировании или ином действии (в том числе подписании документов электронной подписью), если при генерации закрытого ключа Вы поставили пароль на контейнер. Пароль известен только тому, кто генерировал данный закрытый ключ, и восстановлению при утере не подлежит! Рекомендация – при генерации не ставить пароль на контейнер, если есть вероятность, что пароль будет забыт. При трёх (или более) неправильных попытках ввода пароля контейнер блокируется, исключая возможность создавать электронную подпись на основе данного закрытого ключа.
Подключите к компьютеру носитель информации, на который планируется записать резервную копию, и/или найдите его в списке предложенных устройств ( рис.15 ). Подтвердите свой выбор кнопкой «Ок».
Рисунок 15. Выбор ключевого носителя для копирования на него ключа
Для копирования контейнера закрытого ключа в реестр компьютера, выберите «Реестр».
Следующим шагом будет предложено поставить пароль на создаваемый контейнер. Установка пароля не является обязательной процедурой, поэтому можно оставить поле пустым и нажать на кнопку «Ок».
Рисунок 16.
Рисунок 17.
Обращаем ваше внимание: в случае утери пароля/pin-кода использование контейнера станет невозможным.
После выполнения копирования система вернётся на вкладку «Сервис» в окне КриптоПро CSP. Копирование завершено. Если планируется использовать для работы новый ключевой контейнер, необходимо установить личный сертификат, выбрав в качестве контейнера закрытого ключа скопированный контейнер (ориентируйтесь по названию ключевого контейнера). Как установить личный сертификат можно посмотреть в п.6
Если Вам необходимо просмотреть содержимое контейнера, записанного на устройство или в реестр компьютера, и проверить его работоспособность, Вы можете воспользоваться функцией программы.
Программа откроет все доступные для просмотра контейнеры закрытых ключей. На примере рис. 18 показаны три контейнера: на флеш-карте (Диск Е), на другой флеш-карте (Диск F) и в Реестре компьютера (Реестр). Протестируем скопированный контейнер на диске Е.
Если нужный контейнер не появляется в списке выбора, проверьте подключено ли устройство, на который был записан (скопирован) контейнер.
Выберем «Копия Пушкин А С» и нажмём «ОК» для подтверждения и кнопку «Далее».
Рисунок 18 Выбор ключевого контейнера
Рисунок 19. Результат тестирования контейнера
Потребность в удалении может возникнуть при смене операционной системы, ошибках в работе программы, либо смене компьютера. Удаление можно производить стандартными средствами Windows либо при помощи специальной программы.
Чтобы удалить СКЗИ классическим способом, необходимо зайти через «Панель управления» в папку «Программы и компоненты», выбрать в окне «Удаление или изменение программы» программу КриптоПро CSP и нажать согласие «Да» на удаление ( см рис. 20 )
Рисунок 20. Удаление программы КриптоПро 4.0
После деинсталляции рекомендуем перезагрузить компьютер.
Рисунок 21. Поиск утилиты cspclean на сайте производителя
После запуска утилиты появится окно с предупреждением, что все продукты компании КриптоПро будут уничтожены. Нажмите «Да».
Как только утилита удалит КриптоПро CSP, следует перезагрузить компьютер.
С более подробной инструкцией Вы можете ознакомиться на сайте производителя программы.
Криптопро csp предварительные несертифицированные версии что это
Использование КриптоПро CSP позволяет решить сразу несколько задач:
Использование КриптоПро CSP в ПО Microsoft
К стандартным приложениям, которые теперь могут использовать российские алгоритмы электронной цифровой подписи и шифрования, относятся:
Встраивание КриптоПро CSP в приложения
Для встраивания КриптоПро CSP в разрабатываемые приложения следует использовать функции Microsoft CryptoAPI, SSPI, CAPICOM, а так же КриптоПро ЭЦП Browser plug-in. Ниже приведено краткое описание этих интерфейсов. Более подробное описание можно найти в программной документации MSDN (Microsoft Developer Network).
Цели использования криптографических функций
Для обеспечения защиты электронных документов и создания защищенной автоматизированной системы в первую очередь используют криптографические методы защиты, которые позволяют обеспечить защиту целостности, авторства и конфиденциальности электронной информации и реализовать их в виде программных или аппаратных средств, встраиваемых в автоматизированную систему. Однако следует отметить, что использование криптографии ни в коем случае не исключает применение организационно-технических мер защиты.
Ниже приведен основной перечень функций защиты информации, реализуемый при помощи криптографических функций библиотек СКЗИ.
Использование CryptoAPI
Использование CryptoAPI в ОС Windows/Solaris/Linux/FreeBSD преследует две главные цели:
На рисунке ниже приведена общая архитектура криптографических функций.
Общая архитектура CryptoAPI состоит из пяти основных функциональных групп:
Базовые криптографические функции
Функции кодирования/декодирования
Данные функции предназначены для преобразование (кодирования) из внутреннего представления объектов, используемых в CryptoAPI, во внешнее представление и обратно. В качестве внешнего представления объектов используется формат ASN.1 (Abstracy Syntax Notation One), определенный серией рекомендаций X.680.
К этой же группе функций можно отнести набор функций, позволяющих расширить функциональность CryptoAPI, путем реализации и регистрации собственных типов объектов.
Функции работы со справочниками сертификатов
Эта группа функций предназначена для хранения и обработки сертификатов в различных типах справочников. Причем в качестве справочника могут использоваться самые различные типы хранилищ: от простого файла до LDAP.
Высокоуровневые функции обработки криптографических сообщений
Именно эта группа функций (Simplified Message Functions) в первую очередь предназначена для использования в прикладном ПО. С помощью этих функций можно:
Эти функции (так же как и функции низкого уровня) оперируют сертификатами открытых ключей X.509 для адресации отправителя/получателя данных. В качестве формата данных, формируемых функциями, используется формат PKCS#7 (RFC2315) или CMS (RFC2630) в Windows.
Низкоуровневые функции обработки криптографических сообщений
Данная группа функция (Low Level Message Functions) предназначена для аналогичных целей, что и группа высокоуровневых функций, но обладает большей функциональностью. Вместе с тем большая функциональность потребует от прикладного программиста более детальных знаний в области прикладной криптографии.
Использование SSPI
Использование SSPI в ОС Windows/Solaris/Linux/FreeBSD преследует две главные цели:
Инструментарий разработчика CAPICOM
CAPICOM предоставляет COM-интерфейс, использующий основные функции CryptoAPI. Этот компонент является добавлением к уже существующему COM интерфейсу Certificate Enrollment Control (xenroll), который реализуют клиентские функции генерации ключей, запросов на сертификаты и обмена с центром сертификации.
С выпуском данного компонента стало возможным использование функций формирования и проверки электронной цифровой подписи, построения и проверки цепочек сертификатов, взаимодействия с различными справочниками сертификатов (включая Active Directory) с использованием Visual Basic, C++, JavaScript, VBScript и среды разработки Delphi.
Загрузить дистрибутив и примеры использования CAPICOM можно непосредственно с сайта Microsoft.
Подробную информацию о CAPICOM смотрите на сайте Microsoft в следующих разделах:
Инструментарий разработчика КриптоПро CSP SDK
КриптоПро CSP может использоваться для встраивания в прикладное программное путем непосредственного вызова функций КриптоПро CSP после загрузки модуля с использованием функции LoadLibrary.
Для этих целей в комплект поставки включается Руководство программиста (csp_2_0.chm, tls_2_0.chm для версии 2.0, CSP_3_0.chm, SSPI_3_0.chm, CAPILite_3_0.chm для версии 3.0), описывающее состав функций и тестовое ПО (sample2_0.zip для версии 2.0 и SDK для версии 3.0).
Руководство программиста и тестовое ПО для версии 3.6 доступны на странице загрузки.
Онлайн-версия руководства программиста для версии 3.6 также доступна на нашем сайте:
Для компиляции программ, входящих в тестовое ПО, дополнительно необходимы include файлы и библиотеки, входящие в Microsoft Windows Platform SDK.
В состав тестов входят примеры использования различных криптопровайдеров, входящих в состав Windows, для формирования/проверки электронной цифровой подписи, шифрования/расшифрования сообщений, создания и проверки сертификатов и другие примеры. Примеры используют функции CryptoAPI, подробное описание которых можно получить в MSDN, а также позволяют вызывать функции криптопровайдеров непосредственно на низком уровне.
Вы также можете получить уже скомпилированную тестовую программу csptest2_0.exe для версии 2.0 или SDK для версий 3.0 и выше.
Поддерживаемые операционные системы Windows
CSP 3.6 | CSP 3.9 | CSP 4.0 | CSP 5.0 | |
---|---|---|---|---|
Windows Server 2019 | x64 | |||
Windows Server 2016 | x64* | x64** | x64 | |
Windows 10 | x86 / x64* | x86 / x64** | x86 / x64 | |
Windows Server 2012 R2 | x64 | x64 | x64 | |
Windows 8.1 | x86 / x64 | x86 / x64 | x86 / x64 | |
Windows Server 2012 | x64 | x64 | x64 | x64 |
Windows 8 | x86 / x64 | x86 / x64 | x86 / x64 | x86 / x64 |
Windows Server 2008 R2 | x64 / itanium | x64 | x64 | x64 |
Windows 7 | x86 / x64 | x86 / x64 | x86 / x64 | x86 / x64 |
Windows Server 2008 | x86 / x64 / itanium | x86 / x64 | x86 / x64 | x86 / x64 |
Windows Vista | x86 / x64 | x86 / x64 | ||
Windows Server 2003 R2 | x86 / x64 / itanium | x86 / x64 | x86 / x64 | x86 / x64 |
Windows Server 2003 | x86 / x64 / itanium | x86 / x64 | x86 / x64 | x86 / x64 |
Windows XP | x86 / x64 | |||
Windows 2000 | x86 |
* Начиная с версии КриптоПро CSP 3.9 R2.
** Начиная с версии КриптоПро CSP 4.0 R2.
Поддерживаемые UNIX-подобные операционные системы
CSP 3.6 | CSP 3.9 | CSP 4.0 | CSP 5.0 | |
---|---|---|---|---|
iOS 13 / 14 | ARM64****** | |||
iOS 12 | ARM64***** | ARM64 | ||
iOS 11 | ARM64*** | ARM64 | ||
iOS 10 | ARM32** / ARM64** | ARM32*** / ARM64*** | ARM32 / ARM64 | |
iOS 9 | ARM32** / ARM64** | ARM32 / ARM64 | ARM32 / ARM64 | |
iOS 8 | ARM32 / ARM64** | ARM32 / ARM64 | ARM32 / ARM64 | |
iOS 6 / 7 | ARM32 | ARM32 | ||
iOS 4.2 / 4.3 / 5 | ARM32 | |||
macOS 11 | ARM64 / x64****** | |||
macOS 10.15 | x64****** | |||
macOS 10.14 | x64***** | x64 | ||
macOS 10.13 | x64***** | x64 | ||
macOS 10.12 | x64** | x64*** | x64 | |
macOS 10.11 | x64** | x64 | x64 | |
macOS 10.10 | x64** | x64 | x64 | |
macOS 10.9 | x64 | x64 | x64 | |
macOS 10.8 | x64 | x64 | ||
macOS 10.7 | x64 | x64 | ||
macOS 10.6 | x86 / x64 | x86 / x64 | ||
Android 7+ | ARM32 / ARM64 | |||
ОС «Аврора» | ARM32****** | |||
SailfishOS 2 / 3 | ARM32***** | ARM32 | ||
Solaris 10 / 11 | x86 / x64 / sparc | x86 / x64 / sparc | x86 / x64 / sparc | x86 / x64 / sparc |
Solaris 9 | x86 / x64 / sparc | |||
AIX 5 / 6 / 7 | PowerPC | PowerPC | PowerPC | PowerPC |
FreeBSD 12 | x86 / x64 | |||
FreeBSD 11 | x86 / x64*** | x86 / x64 | ||
FreeBSD 10 | x86 / x64 | x86 / x64 | x86 / x64 | |
FreeBSD 8 / 9 | x86 / x64 | x86 / x64 | x86 / x64 | x86 / x64 |
FreeBSD 7 | x86 / x64 | |||
FreeBSD 6 | x86* | |||
LSB 4.0 | x86 / x64 | x86 / x64 | x86 / x64 | x86 / x64 |
LSB 3.0 / LSB 3.1 | x86 / x64 | |||
RHEL 8 | x64****** | |||
RHEL 7 | x64** | x64 | x64 | |
RHEL 5 / 6 | x86 / x64 | x86 / x64 | x86 / x64 | x86 / x64 |
RHEL 4 | x86 / x64 | x86 / x64 | x86 / x64 | |
RHEL 3.3 спец.сборка | x86 | x86 | x86 | x86 |
CentOS 8 | x64****** | |||
CentOS 7 | x86 / x64** | x86 / x64 | x86 / x64 | |
CentOS 5 / 6 | x86 / x64 | x86 / x64 | x86 / x64 | x86 / x64 |
CentOS 4 | x86 / x64 | x86 / x64 | ||
Ubuntu 19.10 / 20.04 | x64****** | |||
Ubuntu 18.04 / 18.10 | x86 / x64***** | x86 / x64 | ||
Ubuntu 15.10 / 16.04 / 16.10 | x86 / x64** | x86 / x64*** | x86 / x64 | |
Ubuntu 14.04 | x86 / x64** | x86 / x64 | x86 / x64 | |
Ubuntu 12.04 / 12.10 / 13.04 | x86 / x64 | x86 / x64 | ||
Ubuntu 10.10 / 11.04 / 11.10 | x86 / x64 | x86 / x64 | ||
Ubuntu 10.04 | x86 / x64 | x86 / x64 | ||
Ubuntu 8.04 | x86 / x64 | |||
Ubuntu 6.04 | x86 / x64* | |||
Linux Mint 19 | x86 / x64***** | x86 / x64 | ||
Linux Mint 18 | x86 / x64** | x86 / x64*** | x86 / x64 | |
Linux Mint 13 / 14 / 15 / 16 / 17 | x86 / x64** | x86 / x64 | x86 / x64 | |
AlterOS | x64***** | x86 / x64 | ||
Astra Linux | x86 / x64** | x86 / x64*** / MIPS***** / Эльбрус***** | x86 / x64 / MIPS / Эльбрус / ARM64****** | |
Альт Сервер 9 Альт Рабочая станция 9 Альт Образование 9 | x86 / x64 / ARM64 / MIPS / Эльбрус****** | |||
Альт Сервер 8 Альт Рабочая станция 8 Альт Рабочая станция К 8 | x86 / x64**** | x86 / x64 | ||
Альт 8 СП Сервер Альт 8 СП Рабочая станция | x86 / x64***** | x86 / x64 | ||
Альт Линукс СПТ 7 | x86 / x64 | x86 / x64 | x86 / x64 | |
ALTLinux 6 | x86 / x64 | x86 / x64 | x86 / x64 | x86 / x64 |
ALTLinux 4 / 5 | x86 / x64 | |||
Debian 10 | x86 / х64 / ARM / ARM64 / MIPS | |||
Debian 9 | x86 / х64 / POWER / ARM / ARM64 / MIPS *** | x86 / х64 / POWER / ARM / ARM64 / MIPS | ||
Debian 8 | x86 / x64** | x86 / х64 / POWER / ARM / MIPS | x86 / х64 / POWER / ARM / ARM64 / MIPS | |
Debian 7 | x86 / x64 | x86 / х64 / POWER / ARM / MIPS | x86 / х64 / POWER / ARM / ARM64 / MIPS | |
Debian 6 | x86 / x64 | x86 / x64 | ||
Debian 4 / 5 | x86 / x64* | |||
РОСА ХРОМ / КОБАЛЬТ / НИКЕЛЬ | x86** / x64** | x86 / x64 | x86 / x64 | |
ОСь (OS RT) | x64 | x64 | x64 | |
ТД ОС АИС ФССП России (GosLinux) | x86 / x64 | x86 / x64 | x86 / x64 | x86 / x64 |
Linpus Lite 1.3 | x86 / x64 | x86 / x64 | x86 / x64 | x86 / x64 |
Mandriva Server 5, Business Server 1 | x86 / x64 | x86 / x64 | x86 / x64 | x86 / x64 |
Oracle Enterprise Linux 8 | x64****** / ARM64****** | |||
Oracle Enterprise Linux 7 | x86 / x64 | x86 / x64 | x86 / x64 | |
Oracle Enterprise Linux 5 / 6 | x86 / x64 | x86 / x64 | x86 / x64 | x86 / x64 |
openSUSE Leap 42 | x86 / x64 | x86 / x64 | x86 / x64 | |
openSUSE 15 | x86 / x64***** | x86 / x64 | ||
openSUSE 13 | x86 / x64 | |||
openSUSE 12 | x86 / x64 | |||
SUSE Linux Enterprise 12 / 15 | x64***** | x64 | ||
SUSE Linux Enterprise 11 | x86 / x64 | x86 / x64 | x86 / x64 | x86 / x64 |
Red OS | x86 / x64 | x86 / x64 | x86 / x64 | |
Синтез-ОС.РС | x86 / x64***** | x86 / x64 | ||
СинтезМ | x64***** | x64 | ||
СинтезМ-К | x64***** | x64 | ||
ОС Лотос | x86 / x64***** | x86 / x64 | ||
МСВСфера 6.3 сервер | x64***** | x64 | ||
Эльбрус версия 3 | Эльбрус***** | Эльбрус |
* До версии КриптоПро CSP 3.6 R1 (сборка 3.6.5402 от 2009-07-29) включительно.
** Начиная с версии КриптоПро CSP 3.9 R2.
*** Начиная с версии КриптоПро CSP 4.0 R2.
**** Начиная с версии КриптоПро CSP 4.0 R3.
***** Начиная с версии КриптоПро CSP 4.0 R4.
****** Начиная с версии КриптоПро CSP 5.0 R2.
Поддерживаемые алгоритмы
CSP 3.6 | CSP 3.9 | CSP 4.0 | CSP 5.0 | |
---|---|---|---|---|
ГОСТ Р 34.10-2012 Создание подписи | 512 / 1024 бит | 512 / 1024 бит | ||
ГОСТ Р 34.10-2012 Проверка подписи | 512 / 1024 бит | 512 / 1024 бит | ||
ГОСТ Р 34.10-2001 Создание подписи | 512 бит | 512 бит | 512 бит | 512 бит** |
ГОСТ Р 34.10-2001 Проверка подписи | 512 бит | 512 бит | 512 бит | 512 бит*** |
ГОСТ Р 34.10-94 Создание подписи | 1024 бит* | |||
ГОСТ Р 34.10-94 Проверка подписи | 1024 бит* | |||
ГОСТ Р 34.11-2012 | 256 / 512 бит | 256 / 512 бит | ||
ГОСТ Р 34.11-94 | 256 бит | 256 бит | 256 бит | 256 бит |
ГОСТ Р 34.12-2015 | 256 бит**** | |||
ГОСТ Р 34.13-2015 | 256 бит**** | |||
ГОСТ 28147-89 | 256 бит | 256 бит | 256 бит | 256 бит |
* До версии КриптоПро CSP 3.6 R2 (сборка 3.6.6497 от 2010-08-13) включительно.
** До 31 декабря 2019 года включительно.
*** До окончания действия сертификатов, содержащих указанный алгоритм ключа проверки электронной подписи.
**** Начиная с версии КриптоПро CSP 5.0 R2.
Поддерживаемые носители
В таблице указаны носители, продемонстрировавшие работоспособность с соответствующими версиями КриптоПро CSP.