Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

3 Страницы123>
Опции
К последнему сообщению К первому непрочитанному
Offline ThinkingAnna  
#1 Оставлено : 20 мая 2019 г. 18:58:35(UTC)
ThinkingAnna

Статус: Активный участник

Группы: Участники
Зарегистрирован: 19.05.2015(UTC)
Сообщений: 41
Женщина
Российская Федерация

Сказала «Спасибо»: 4 раз
Добрый день!

Налаживаем взаимодействие с сервером ФинЦЕРТ по HTTPS(TLS) на КриптоПро JCP (2.0.38) (версия Java 1.7.45)
Все необходимые сертификаты загружены в хранилище КриптоПро и, судя по логу, они подтягиваются.

Получаю такую ошибку. Подскажите, пожалуйста, в чем может быть дело?
Ниже полный лог.

Код:
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.g a
FINE: 
%% adding as trusted certificates %%
--------
  Subject: CN=zoe-portal.fincert.cbr.ru, C=RU, ST=77 г. Москва, L=Москва, STREET="ул. Неглинная, д.12", O=БАНК РОССИИ, OID.1.2.643.100.1=#120D31303337373030303133303230, OID.1.2.643.3.131.1.1=#120C303037373032323335313333, INITIALS=00000
  Serial number: e1036e1b07e0e880e8110ad2ef554b68
  Valid from Wed Oct 17 15:34:39 MSK 2018 until Thu Oct 17 15:44:39 MSK 2019
--------
  Subject: CN="ЗАО \"Национальный удостоверяющий центр\"", O="ЗАО \"Национальный удостоверяющий центр\"", STREET="ул. Авиамоторная, д. 8А, стр. 5", L=Москва, ST=77 Москва, C=RU, OID.1.2.643.3.131.1.1=#120C303037373232373636353938, OID.1.2.643.100.1=#120D31313237373436303336343934
  Serial number: 216ad4950000000001b1
  Valid from Thu Oct 26 18:35:57 MSK 2017 until Mon Oct 26 18:35:57 MSK 2026
--------
  Subject: CN=lk.fincert.cbr.ru, C=RU, ST=77 г. Москва, L=Москва, STREET="ул. Неглинная, дом 12", O=БАНК РОССИИ, OID.1.2.643.100.1=#120D31303337373030303133303230, OID.1.2.643.3.131.1.1=#120C303037373032323335313333, INITIALS=00000
  Serial number: e1036e1b07e0e680e811f9a1b2fa244a
  Valid from Fri Aug 17 11:31:16 MSK 2018 until Sat Aug 17 11:41:16 MSK 2019
--------
  Subject: CN=zoe-api.fincert.cbr.ru, C=RU, ST=77 г. Москва, L=Москва, STREET="ул. Неглинная, д.12", O=БАНК РОССИИ, OID.1.2.643.100.1=#120D31303337373030303133303230, OID.1.2.643.3.131.1.1=#120C303037373032323335313333, INITIALS=00000
  Serial number: e1036e1b07e0e880e81109d257a95299
  Valid from Wed Oct 17 15:28:59 MSK 2018 until Thu Oct 17 15:38:59 MSK 2019
--------
  Subject: CN=zoe-lk.fincert.cbr.ru, C=RU, ST=77 г. Москва, L=Москва, STREET="ул. Неглинная, д.12", O=БАНК РОССИИ, OID.1.2.643.100.1=#120D31303337373030303133303230, OID.1.2.643.3.131.1.1=#120C303037373032323335313333, INITIALS=00000
  Serial number: e1036e1b07e0e880e81109d2247650ec
  Valid from Wed Oct 17 15:31:11 MSK 2018 until Thu Oct 17 15:41:11 MSK 2019
--------
  Subject: CN=Головной удостоверяющий центр, OID.1.2.643.3.131.1.1=#120C303037373130343734333735, OID.1.2.643.100.1=#120D31303437373032303236373031, O=Минкомсвязь России, STREET="125375 г. Москва, ул. Тверская, д. 7", L=Москва, ST=77 г. Москва, C=RU, EMAILADDRESS=dit@minsvyaz.ru
  Serial number: 34681e40cb41ef33a9a0b7c876929a29
  Valid from Fri Jul 20 16:31:14 MSK 2012 until Sat Jul 17 15:31:14 MSK 2027
--------
  Subject: CN=portal.fincert.cbr.ru, C=RU, ST=77 г. Москва, L=Москва, STREET="ул. Неглинная, дом 12", O=БАНК РОССИИ, OID.1.2.643.100.1=#120D31303337373030303133303230, OID.1.2.643.3.131.1.1=#120C303037373032323335313333, INITIALS=00000
  Serial number: e1036e1b07e0e680e811f9a10251d197
  Valid from Fri Aug 17 11:33:21 MSK 2018 until Sat Aug 17 11:43:21 MSK 2019
--------
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.SSLContextImpl engineInit
FINE: SSLContext engineInit
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.A run
FINE: Applet launched: false
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore is : 
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore type is : 
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore provider is : 
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key store
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: defaultStoreProvider = 
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: 
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init key manager of type SunX509
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.f a
FINE: Allow unsafe renegotiation: false
Allow legacy hello messages: false
Is initial handshake: true
Is secure renegotiation: false
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.ao r
FINE: %% No cached client session
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.f q
FINE: %% ClientHello, TLSv1; Cipher Suites: [TLS_CIPHER_2012, TLS_CIPHER_2001, SSL3_CK_GVO_KB2]; Compression Methods: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 32, 48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23], Extension renegotiation_info, renegotiated_connection: <empty>;
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.f q
FINE: ServerHello sessionId: {123, 251, 54, 231, 126, 42, 4, 25, 217, 250, 30, 164, 134, 89, 222, 240, 61, 139, 170, 115, 83, 12, 186, 50, 200, 102, 114, 85, 27, 231, 203, 216}
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.ad <init>
FINE: %% ServerHello, TLSv1; Cipher Suite: TLS_CIPHER_2001; Compression Method: 0; Extensions: Extension renegotiation_info, renegotiated_connection: <empty>;
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.ao a
FINE: handshakeDigest :51e52bfd
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.f a
FINE: ** New session TLS_CIPHER_2001
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.ao a
FINE: %% Certificate message:
------
  Subject: CN=tls-fc02n.fincert.cbr.ru, C=RU, ST=77 г. Москва, L=Москва, STREET="ул. Неглинная, дом 12", O=БАНК РОССИИ, OID.1.2.643.100.1=#120D31303337373030303133303230, OID.1.2.643.3.131.1.1=#120C303037373032323335313333, INITIALS=00000
  Valid from Fri Aug 17 11:37:39 MSK 2018 until Sat Aug 17 11:47:39 MSK 2019
------
  Subject: CN="ЗАО \"Национальный удостоверяющий центр\"", O="ЗАО \"Национальный удостоверяющий центр\"", STREET="ул. Авиамоторная, д. 8А, стр. 5", L=Москва, ST=77 Москва, C=RU, OID.1.2.643.3.131.1.1=#120C303037373232373636353938, OID.1.2.643.100.1=#120D31313237373436303336343934
  Valid from Thu Oct 26 18:35:57 MSK 2017 until Mon Oct 26 18:35:57 MSK 2026
------
  Subject: CN=Головной удостоверяющий центр, OID.1.2.643.3.131.1.1=#120C303037373130343734333735, OID.1.2.643.100.1=#120D31303437373032303236373031, O=Минкомсвязь России, STREET="125375 г. Москва, ул. Тверская, д. 7", L=Москва, ST=77 г. Москва, C=RU, EMAILADDRESS=dit@minsvyaz.ru
  Valid from Fri Jul 20 16:31:14 MSK 2012 until Sat Jul 17 15:31:14 MSK 2027
------
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Signature provider: JCP
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Set some additional (intermediate) certificates
май 20, 2019 6:42:01 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] parameters:
	com.sun.security.enableCRLDP=false
	com.ibm.security.enableCRLDP=false
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Certificate chain was built (length: 3).
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.w a
FINE: [PKIX] Offline verification is disabled. CRL timer is turned OFF.
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.ab <init>
FINE: Given authorities list's size: 0 element(s)
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.ao a
FINE: %% CertificateRequest
Cert Authorities:
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.ao a
FINE: %% ServerHelloDone (empty)
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.ao a
FINE: Certificate request is received.
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.f a
FINE: Add certificate algorithm: GOST3410EL [priority: 2]
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.ao a
FINE: Find client container with type: GOST3410EL
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.r a
FINE: %% getting aliases for Client
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.r a
WARNING: %% No alias is match
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.ao a
FINE: Found containers: 0
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.ao a
FINE: Find any client container with type: GOST3410EL
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.r a
FINE: %% getting aliases for Client
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.r a
WARNING: %% No alias is match
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.r a
FINE: Select any private key for signature. Found containers: 0
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.ao a
FINE: %% Certificate message:
------
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.at d
FINE: Ephemeral key generator: GOST3410DHELEPH, Crypto
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.ao a
FINE: %% ClientKeyExchange...
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.f a
FINE: clntEncIV:B0 86 E5 09 63 2E B2 E3
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.f a
FINE: svrEncIV:8F 55 B3 12 C2 89 F7 FE
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.ao b
FINE: %% Finished.
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.f a
FINE: ChangeCipherSpec %% Finished.
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.an a
FINE: THROW
java.net.SocketException: Software caused connection abort: recv failed
	at java.net.SocketInputStream.socketRead0(Native Method)
	at java.net.SocketInputStream.read(SocketInputStream.java:152)
	at java.net.SocketInputStream.read(SocketInputStream.java:122)
	at ru.CryptoPro.ssl.v.a(Unknown Source)
	at ru.CryptoPro.ssl.v.a(Unknown Source)
	at ru.CryptoPro.ssl.an.a(Unknown Source)
	at ru.CryptoPro.ssl.an.a(Unknown Source)
	at ru.CryptoPro.ssl.t.flush(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.b(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.f.o(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.an.a(Unknown Source)
	at ru.CryptoPro.ssl.an.i(Unknown Source)
	at ru.CryptoPro.ssl.an.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:563)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
	at sun.net.www.protocol.http.HttpURLConnection.getOutputStream(HttpURLConnection.java:1091)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.getOutputStream(HttpsURLConnectionImpl.java:250)
	at ru.prbank.crypto.PbCryptoProLogicInternal.connectHTTPS(PbCryptoProLogicInternal.java:1102)
	at ru.prbank.crypto.Tester.main(Tester.java:41)
май 20, 2019 6:42:02 PM ru.CryptoPro.ssl.an a
FINE: main, SEND TLSv1 ALERT:  fatal, description = UNEXPECTED_MESSAGE
ru.prbank.exception.CryptoProException: java.net.SocketException: Software caused connection abort: recv failed : Ошибка отправки запроса к https://zoe-api.fincert.cbr.ru/api/v1/account/login. Software caused connection abort: recv failed
	at ru.prbank.crypto.PbCryptoProLogicInternal.connectHTTPS(PbCryptoProLogicInternal.java:1130)
	at ru.prbank.crypto.Tester.main(Tester.java:41)
Caused by: java.net.SocketException: Software caused connection abort: recv failed
	at java.net.SocketInputStream.socketRead0(Native Method)
	at java.net.SocketInputStream.read(SocketInputStream.java:152)
	at java.net.SocketInputStream.read(SocketInputStream.java:122)
	at ru.CryptoPro.ssl.v.a(Unknown Source)
	at ru.CryptoPro.ssl.v.a(Unknown Source)
	at ru.CryptoPro.ssl.an.a(Unknown Source)
	at ru.CryptoPro.ssl.an.a(Unknown Source)
	at ru.CryptoPro.ssl.t.flush(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.b(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.ao.a(Unknown Source)
	at ru.CryptoPro.ssl.f.o(Unknown Source)
	at ru.CryptoPro.ssl.f.a(Unknown Source)
	at ru.CryptoPro.ssl.an.a(Unknown Source)
	at ru.CryptoPro.ssl.an.i(Unknown Source)
	at ru.CryptoPro.ssl.an.startHandshake(Unknown Source)
	at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:563)
	at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
	at sun.net.www.protocol.http.HttpURLConnection.getOutputStream(HttpURLConnection.java:1091)
	at sun.net.www.protocol.https.HttpsURLConnectionImpl.getOutputStream(HttpsURLConnectionImpl.java:250)
	at ru.prbank.crypto.PbCryptoProLogicInternal.connectHTTPS(PbCryptoProLogicInternal.java:1102)
Offline Евгений Афанасьев  
#2 Оставлено : 20 мая 2019 г. 19:39:34(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,910
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 685 раз в 646 постах
Здравствуйте. Судя по логу, не найден ни один подходящий контейнер. Отправлен пустой certificate message.

Отредактировано пользователем 20 мая 2019 г. 19:40:49(UTC)  | Причина: Не указана

Offline ThinkingAnna  
#3 Оставлено : 21 мая 2019 г. 11:03:06(UTC)
ThinkingAnna

Статус: Активный участник

Группы: Участники
Зарегистрирован: 19.05.2015(UTC)
Сообщений: 41
Женщина
Российская Федерация

Сказала «Спасибо»: 4 раз
Поясните, пожалуйста, о каком контейнере речь?

Корневой сертификат УЦ и сертификаты ресурсов портала добавлены в хранилище сертификатов. Судя по логу <%% adding as trusted certificates %%> все они загрузились.

Никаких личных ключевых контейнеров для взаимодействия с порталом не предусмотрено.
Offline Евгений Афанасьев  
#4 Оставлено : 21 мая 2019 г. 11:10:07(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,910
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 685 раз в 646 постах
На стороне клиента должен быть контейнер с сертификатом, т.к. сервер его запрашивает (комментарии добавлены в виде <--):
Код:

FINE: %% ClientHello, TLSv1; Cipher Suites: [TLS_CIPHER_2012, TLS_CIPHER_2001, SSL3_CK_GVO_KB2]; Compression Methods: 0; Extensions: Extension ext_hash_and_mac_alg_select, ext_hash_and_mac_alg_select: [48, 32, 48, 30, 48, 8, 6, 6, 42, -123, 3, 2, 2, 9, 48, 8, 6, 6, 42, -123, 3, 2, 2, 22, 48, 8, 6, 6, 42, -123, 3, 2, 2, 23], Extension renegotiation_info, renegotiated_connection: <empty>;
FINE: %% ServerHello, TLSv1; Cipher Suite: TLS_CIPHER_2001; Compression Method: 0; Extensions: Extension renegotiation_info, renegotiated_connection: <empty>;
FINE: %% Certificate message: <-- это серверный сертификат

Subject: CN=tls-fc02n.fincert.cbr.ru, C=RU, ST=77 г. Москва, L=Москва, STREET="ул. Неглинная, дом 12", O=БАНК РОССИИ, OID.1.2.643.100.1=#120D31303337373030303133303230, OID.1.2.643.3.131.1.1=#120C303037373032323335313333, INITIALS=00000
  Valid from Fri Aug 17 11:37:39 MSK 2018 until Sat Aug 17 11:47:39 MSK 2019
  
FINE: Given authorities list's size: 0 element(s) <-- список доверенных с сервера пуст, можно слать любой сертификат, issuer не важен
FINE: %% CertificateRequest <-- запрос сертификат, раз TLS_CIPHER_2001, то только по ГОСТ 2001, скорее всего, cert-type=21,22
Cert Authorities:
FINE: %% ServerHelloDone (empty)
FINE: Certificate request is received.
FINE: Add certificate algorithm: GOST3410EL [priority: 2] <-- поиск сертификата
FINE: Find client container with type: GOST3410EL
FINE: %% getting aliases for Client
WARNING: %% No alias is match
FINE: Found containers: 0
FINE: Find any client container with type: GOST3410EL
FINE: %% getting aliases for Client
WARNING: %% No alias is match
FINE: Select any private key for signature. Found containers: 0 <-- ничего не найдено
FINE: %% Certificate message: <-- ничего не шлем
------
Offline ThinkingAnna  
#5 Оставлено : 21 мая 2019 г. 11:26:10(UTC)
ThinkingAnna

Статус: Активный участник

Группы: Участники
Зарегистрирован: 19.05.2015(UTC)
Сообщений: 41
Женщина
Российская Федерация

Сказала «Спасибо»: 4 раз
Т.е., я правильно понимаю, получается что для реализации взаимодействия нужно иметь еще некий ключевой контейнер, видимо с личным сертификатом?

В описании взаимодействия с ФинЦЕРТ не нашли такогоEh?

И еще вопрос.
Возможно мы подошли к решению задачи в принципе неверно...
Если в системных требованиях ФинЦЕРт указано, что должен использоваться один из следующих крипто-провайдеров.
* VipNet CSP не ниже версии 4.2.10.51612 beta (несертифицированная версия);
* КриптоПро CSP не ниже версии 4.0.9944 (R3 - сертифицированная версия);
* Код безопасности CSP (в составе Континент TLS-клиента).

Может ли КриптоПро JCP рассматриваться как равнозначная замена CSP? Или JCP не реализует все возможности, доступные CSP?
Offline Евгений Афанасьев  
#6 Оставлено : 21 мая 2019 г. 11:31:00(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,910
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 685 раз в 646 постах
Да, судя по логам, на сервере включена клиентская аутентификация (по крайней мере, на этом хосте/порту/странице).
CSP и JCP разные продукты, но совместимые. Оба реализуют протоколы TLS v.1.0-1.2, сюиты 0xff85 и 0x0081 (ГОСТ 2012 и ГОСТ 2001), работают с ключами ГОСТ 2012 и ГОСТ 2001, но у CSP наборы еще шире (есть дополнительные сюиты) + поддержка зарубежных алгоритмов (в 5.0, если не ошибаюсь). Соответственно, по-разному встраиваются и по-разному используются. Да, в JCP не все возможности CSP.
Вы можете проверить соединение с помощью csptest:
csptest -tlsc -server <server> -port <port> -file <path> -v -v

Отредактировано пользователем 21 мая 2019 г. 11:32:50(UTC)  | Причина: Не указана

Offline ThinkingAnna  
#7 Оставлено : 29 мая 2019 г. 12:25:31(UTC)
ThinkingAnna

Статус: Активный участник

Группы: Участники
Зарегистрирован: 19.05.2015(UTC)
Сообщений: 41
Женщина
Российская Федерация

Сказала «Спасибо»: 4 раз
Цитата:
На стороне клиента должен быть контейнер с сертификатом, т.к. сервер его запрашивает


Спасибо! Попробовала указать какой-то совершенно левый ключевой контейнер (с ГОСТовским сертификатом), вообще никак не связанный с этим сайтом. Заработало Anxious
Но это странно, конечно. Со стороны ФинЦЕРТ указано, что ключи личные не используются.
Поясните, как правильно сделать - надо генерить эфимерный ключ при подключение? Или как?
Offline Евгений Афанасьев  
#8 Оставлено : 29 мая 2019 г. 12:29:25(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,910
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 685 раз в 646 постах
Собственно, на начальном этапе эфемерный ключ и генерится (внутри JTLS) в соответствии с параметрами сертификата другой стороны. Но далее приходит запрос сертификата клиента - нужен ключевой контейнер с долговременным ключом и подходящим сертификатом.
Offline two_oceans  
#9 Оставлено : 29 мая 2019 г. 13:23:28(UTC)
two_oceans

Статус: Эксперт

Группы: Участники
Зарегистрирован: 05.03.2015(UTC)
Сообщений: 1,602
Российская Федерация
Откуда: Иркутская область

Сказал(а) «Спасибо»: 110 раз
Поблагодарили: 393 раз в 366 постах
Автор: ThinkingAnna Перейти к цитате
Со стороны ФинЦЕРТ указано, что ключи личные не используются.
Возможно в этой фразе и есть подвох: сертификат может быть и "безличным" (без указания ФИО и СНИЛС), такие сертификаты выпускаются для информационных систем или серверов.

Offline ThinkingAnna  
#10 Оставлено : 29 мая 2019 г. 14:21:39(UTC)
ThinkingAnna

Статус: Активный участник

Группы: Участники
Зарегистрирован: 19.05.2015(UTC)
Сообщений: 41
Женщина
Российская Федерация

Сказала «Спасибо»: 4 раз
Цитата:
сертификат может быть и "безличным" (без указания ФИО и СНИЛС), такие сертификаты выпускаются для информационных систем или серверов


Но разве в таком случае сервер не будет ждать от клиента этот и только этот сертификат?
А тут получается так, что сервису ЦБ нормально, даже когда я предоставляю ему тестовый сертификат СМЭВа Angel Т.е. там УЦ вообще другой, ну никакой связи нет Eh?
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
3 Страницы123>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.