Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

2 Страницы12>
Опции
К последнему сообщению К первому непрочитанному
Offline safinalu  
#1 Оставлено : 6 марта 2018 г. 14:02:25(UTC)
safinalu

Статус: Новичок

Группы: Участники
Зарегистрирован: 06.03.2018(UTC)
Сообщений: 6
Российская Федерация

Добрый день.

Пытаемся проверить взаимодействие по TLS с односторонней аутентификацией с использованием ГОСТ Р 34.10-2012
- сервер - КриптоПРО JTLS 2.0 и Apache Tomcat 7.0.73
- клиент - Валидата CSP 5.0.329 (демонстрационная версия)

При установке соединения видим разрыв подключения с ошибкой
java.lang.RuntimeException: Invalid key exchange
at ru.CryptoPro.ssl.n.a(Unknown Source)
at ru.CryptoPro.ssl.n.a(Unknown Source)
at ru.CryptoPro.ssl.f.o(Unknown Source)
at ru.CryptoPro.ssl.f.a(Unknown Source)
at ru.CryptoPro.ssl.am.a(Unknown Source)
at ru.CryptoPro.ssl.am.i(Unknown Source)
at ru.CryptoPro.ssl.am.startHandshake(Unknown Source)
at ru.CryptoPro.ssl.am.getSession(Unknown Source)
at org.apache.tomcat.util.net.jsse.JSSESocketFactory.handshake(JSSESocketFactory.java:289)
at org.apache.tomcat.util.net.JIoEndpoint$SocketProcessor.run(JIoEndpoint.java:304)
at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1142)
at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:617)
at org.apache.tomcat.util.threads.TaskThread$WrappingRunnable.run(TaskThread.java:61)
at java.lang.Thread.run(Thread.java:745)
Caused by: java.security.InvalidKeyException: Wrapped key is invalid
at ru.CryptoPro.JCP.Key.SecretKeySpec.unwrap(Unknown Source)
at ru.CryptoPro.Crypto.Cipher.GostCoreCipher.engineUnwrap(Unknown Source)
at ru.CryptoPro.Crypto.Cipher.BaseGostCipher.engineUnwrap(Unknown Source)
at javax.crypto.Cipher.unwrap(Cipher.java:2550)
at ru.CryptoPro.ssl.a.d.a(Unknown Source)
at ru.CryptoPro.ssl.a.c.a(Unknown Source)
... 14 more

Данный сертификат сгенерирован в тестовом УЦ КриптоПРО (https://testgost2012.cryptopro.ru/certsrv/), сертификат этого УЦ добавлен в Доверенные корневые центры сертификации.
Аналогичное соединение с использованием сертификата ГОСТ Р 34.10-2001 работает.

Генерируется сертификат с такими параметрами в КриптоПро CSP как на скриншоте. Сертификат в архиве.
Clip529.png (32kb) загружен 23 раз(а). server.zip (2kb) загружен 2 раз(а).

Как сгенерировать корректный сертификат?
В поддержке Валидаты ответили, что нужен "сертификат сервера с ключом проверки ЭП по ГОСТ Р 34.10-2012 длиной 256 бит, используя эллиптические группы A или C из RFC 4357 (не забудьте создать ключ с возможностью шифрования)." Какие конкретно параметры для генерации при этом выставить - не подсказали.
Offline Евгений Афанасьев  
#2 Оставлено : 6 марта 2018 г. 15:19:25(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,924
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 690 раз в 651 постах
Здравствуйте.
Проверим подключение с использованием сертификата с указанными параметрами и алгоритмом.
Включите детальный лог https://support.cryptopr...lirovnija-kriptopro-jtls с уровнем SSLLogger - ALL и прикрепите его.
Offline safinalu  
#3 Оставлено : 7 марта 2018 г. 6:28:25(UTC)
safinalu

Статус: Новичок

Группы: Участники
Зарегистрирован: 06.03.2018(UTC)
Сообщений: 6
Российская Федерация

Лог с ru.CryptoPro.ssl.SSLLogger.level=ALL.
adapter-cryptopro.zip (8kb) загружен 4 раз(а).
Offline Евгений Афанасьев  
#4 Оставлено : 13 марта 2018 г. 10:20:39(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,924
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 690 раз в 651 постах
Здравствуйте.
Приложите, пожалуйста, скриншот параметров для ГОСТ 2012 (256), как в первом посте (там ГОСТ 2001).
Offline safinalu  
#5 Оставлено : 13 марта 2018 г. 10:48:03(UTC)
safinalu

Статус: Новичок

Группы: Участники
Зарегистрирован: 06.03.2018(UTC)
Сообщений: 6
Российская Федерация

Добрый день.
gost2012_256.png (11kb) загружен 11 раз(а).

Вот еще данные из CryptoPro CSP на тестирование контейнера с ключом
Код:
Проверка завершена успешно     	ошибок не обнаружено
Контейнер закрытого ключа      	пользователя
  имя                          	rio2012
  уникальное имя               	FAT12\2E8B2CFF\rio2012.000\15C5
  FQCN                         	\\.\FAT12_A\rio2012
  проверка целостности контейнера 	успешно
Ключ обмена                    	доступен
  длина ключа                  	512 бит
  экспорт открытого ключа      	успешно
  вычисление открытого ключа   	успешно
  импорт открытого ключа       	успешно
  подпись                      	успешно
  проверка                     	успешно
  создание ключа обмена        	успешно
  экспорт ключа                	разрешен
  алгоритм                     	ГОСТ Р 34.10-2012 DH 256 бит
                               	ГОСТ Р 34.10-2001, параметры обмена по умолчанию
                               	ГОСТ Р 34.11-2012 256 бит
                               	ГОСТ 28147-89, параметры шифрования ТК26 Z
  сертификат в контейнере      	соответствует закрытому ключу
  сертификат в хранилище       	My
                               	  CN=fur.ftc.ru, C=RU
                               	      FAT12\2E8B2CFF\rio2012.000\15C5; Crypto-Pro GOST R 34.10-2012 Cryptographic Service Provider#80; dwFlags: 0x00000000; dwKeySpec: AT_KEYEXCHANGE#1
  имя сертификата              	fur.ftc.ru
  субъект                      	CN=fur.ftc.ru, C=RU
  поставщик                    	ОГРН=1234567890123, ИНН=001234567890, STREET=ул. Сущёвский вал д. 18, C=RU, S=г. Москва, L=Москва, O="ООО ""КРИПТО-ПРО""", CN="Тестовый УЦ ООО ""КРИПТО-ПРО"""
  действителен с               	6 марта 2018 г. 11:59:05
  действителен по              	9 января 2019 г. 20:06:15
  серийный номер               	7C00 0005 6E08 8F38 793A A02E 8900 0000 0005 6E
Срок действия закрытого ключа  	5 июня 2019 г. 17:59:05
Использование ключа обмена     	разрешено до окончания срока действия закрытого ключа.
Ключ подписи                   	отсутствует
  загрузка ключей              	успешно
Версия контейнера              	2
Расширения контейнера          	
  некритическое                	Расширение контейнера КриптоПро CSP. Срок действия ключа обмена
  действителен по              	5 июня 2019 г. 18:09:01
Offline Евгений Афанасьев  
#6 Оставлено : 13 марта 2018 г. 11:57:21(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,924
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 690 раз в 651 постах
Спасибо. Используются параметры по умолчанию. И еще вопрос: пробовали подключиться с помощью Крипто-Про CSP, например, csptest -tlsc -server <ip> -port <порт> -file <страница> -v -v ?

Отредактировано пользователем 13 марта 2018 г. 11:58:05(UTC)  | Причина: Не указана

Offline safinalu  
#7 Оставлено : 13 марта 2018 г. 12:19:14(UTC)
safinalu

Статус: Новичок

Группы: Участники
Зарегистрирован: 06.03.2018(UTC)
Сообщений: 6
Российская Федерация

Посмотрела сейчас соединение через csptest: лог запроса с указанными параметрами csptest.log (14kb) загружен 4 раз(а)..
Подключение с установленным CryptoPro CSP 4.0 на машине у нас работает.
Offline Евгений Афанасьев  
#8 Оставлено : 13 марта 2018 г. 13:14:02(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,924
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 690 раз в 651 постах
Совместимость с другими провайдерами (не Крипто-Про) не проверялась, поэтому сложно сказать, в чем именно ошибка. У Валидата CSP есть аналогичная утилита для проверок?
Offline safinalu  
#9 Оставлено : 22 марта 2018 г. 10:57:00(UTC)
safinalu

Статус: Новичок

Группы: Участники
Зарегистрирован: 06.03.2018(UTC)
Сообщений: 6
Российская Федерация

Добрый день.

После обращения в Валидата, и подключения с помощью тестовой утилиты, нам ответили следующее:
Цитата:
По протоколу видно, что серверная сторона присылает TLS Alert (уровень 2, описание 80) с индикацией внутренней ошибки (ошибка происходит после отправки клиентом сообщения Finished):

Техническая информация: { ProcessInboundTls1Fragments: Alert: Level: 2 Description: 80 Context State: 0x10000006 }; Исполняемый модуль: { C:\Windows\system32\lsass.exe }; Идентификатор потока: { Process: 0x000002AC Thread: 0x00000CFC }

В данном случае вам лучше обратиться к разработчику КриптоПРО JTLS 2.0 для получения подробной информации о причине TLS Alert (см. RFC 5246 7.2 Alert protocol).


Логи с клиента (системный журнал) и/или сервера при необходимости могу предоставить.
Offline safinalu  
#10 Оставлено : 4 апреля 2018 г. 10:19:35(UTC)
safinalu

Статус: Новичок

Группы: Участники
Зарегистрирован: 06.03.2018(UTC)
Сообщений: 6
Российская Федерация

Добрый день.

Есть ли еще какая-то информация, которая поможет в понимании причины проблемы?
Ожидается ли проверка совместимости Валидата CSP и КриптоПро JTLS + JCP в ближайшем будущем?
У нас есть клиенты, у которых установлено ПО как КриптоПро CSP, так и Валидата CSP. В связи с необходимостью перехода на сертификаты ГОСТ 2012 в этом году, нам нужно решить проблему как можно быстрее.
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
2 Страницы12>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.