Статус: Участник
Группы: Участники
Зарегистрирован: 05.09.2023(UTC) Сообщений: 15 
|
Автор: nickm  Автор: Е.Алексей  А через консольные команды можно посмотреть назначение ключа? Возможно так - погрепать сам сертификат ключа подписи? Код:openssl x509 -in "/path_to_cert/cert_file.cer" -inform der -text -noout | grep -A1 "X509v3 Key Usage:"
Цитата:X509v3 Key Usage: critical Digital Signature, Non Repudiation, Key Encipherment, Data Encipherment, Key Agreement
Сам сертиикат находится или на токене или в хранилище uMy, не лежит в файле. По идее экспортировать его из графической криптопро не проблема, но из консоли я не могу найти команду экспорта в файл из токена или хранилища.
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 31.05.2016(UTC) Сообщений: 2,824
Сказал(а) «Спасибо»: 639 раз Поблагодарили: 493 раз в 465 постах
|
Автор: Е.Алексей  Сам сертификат находится или на токене или в хранилище uMy, не лежит в файле. ... но из консоли я не могу найти команду экспорта в файл из токена или хранилища. Попробуйте таким образом (если в указанном хранилище сертификатов более одного, то потребуется ввести/ указать его порядковый № в хранилище) (путь для сохранения в файл укажите любой-другой): Код:/opt/cprocsp/bin/amd64/certmgr -export -store uMy -dest ~/cert.cer
|
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 05.09.2023(UTC) Сообщений: 15 
|
Автор: nickm  Автор: Е.Алексей  Сам сертификат находится или на токене или в хранилище uMy, не лежит в файле. ... но из консоли я не могу найти команду экспорта в файл из токена или хранилища. Попробуйте таким образом (если в указанном хранилище сертификатов более одного, то потребуется ввести/ указать его порядковый № в хранилище) (путь для сохранения в файл укажите любой-другой): Код:/opt/cprocsp/bin/amd64/certmgr -export -store uMy -dest ~/cert.cer
Ключ получилось выгрузить, вот вывод openssl X509v3 Key Usage: critical Digital Signature, Non Repudiation
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 31.05.2016(UTC) Сообщений: 2,824
Сказал(а) «Спасибо»: 639 раз Поблагодарили: 493 раз в 465 постах
|
Автор: Е.Алексей  X509v3 Key Usage: critical Digital Signature, Non Repudiation Хех, знакомо Формировали/ подавали запрос из-под "Linux"? А в каком УЦ сертификат получали? Если погрепать такой командой, что вернёт? Код:openssl x509 -in ~/cert.cer -inform der -text -noout | grep -A4 "Signing Tool of Subject:"
Если примерно такое, и запрос был из-под "Linux", то да, проблема известная и на форуме обсуждалась: Цитата:Signing Tool of Subject: КриптоПро CSP (5.0.11455)
Signing Tool of Issuer: signTool : Программно-аппаратный комплекс ViPNet PKI Service (на аппаратной платформе HSM 2000Q2) cATool : Программно-аппаратный комплекс «Юнисерт-ГОСТ». Версия 4.0
|
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 05.09.2023(UTC) Сообщений: 15 
|
ИИ Траст удостоверяющий центр, это получается данным сертификатом не получиться ни подписать ни какие данные ни зашифровать? Отредактировано пользователем 6 сентября 2023 г. 11:23:38(UTC)
| Причина: Не указана
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 31.05.2016(UTC) Сообщений: 2,824
Сказал(а) «Спасибо»: 639 раз Поблагодарили: 493 раз в 465 постах
|
Автор: Е.Алексей  это получается данным сертификатом не получиться ни подписать ни какие данные ни зашифровать? Угу. Но Вы почему-то проигнорировали другие вопросы, ну да ладно. Отредактировано пользователем 6 сентября 2023 г. 13:35:07(UTC)
| Причина: Не указана
|
|
|
|
Статус: Сотрудник
Группы: Участники
Зарегистрирован: 02.11.2017(UTC) Сообщений: 65  Сказал «Спасибо»: 12 раз Поблагодарили: 28 раз в 25 постах
|
Digital Signature, Non Repudiation = подписать можно, зашифровать через cryptcp нельзя, судя по приведённой выше информации о "правильных" ключах и о том, что вам выдаёт cryptcp. |
|
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 05.09.2023(UTC) Сообщений: 15 
|
Автор: nickm  Автор: Е.Алексей  это получается данным сертификатом не получиться ни подписать ни какие данные ни зашифровать? Угу. Но Вы почему-то проигнорировали другие вопросы, ну да ладно. openssl x509 -in ~/cert.cer -inform der -text -noout | grep -A4 "Signing Tool of Subject:" не выдает ничего, такого параметра нет. а касательно остальных вопросов, я даже не знаю, мне приходится работать с этим ключем, но как он был получен и как создавался запрос на выпуск мне ни кто не даст этой информации.
|
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 05.09.2023(UTC) Сообщений: 15 
|
В целом становится понятно. А касательно изначального вопроса, возможно подписывать данные не копируя сертификат или контейнер в хранилище u/mMy?
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 31.05.2016(UTC) Сообщений: 2,824
Сказал(а) «Спасибо»: 639 раз Поблагодарили: 493 раз в 465 постах
|
Автор: Е.Алексей  не выдает ничего, такого параметра нет. Полагаю, следует изучить состав сертификата и погрепать другой паттерн/ другую строку; Автор: Е.Алексей  не знаю, мне приходится работать с этим ключом, но как он был получен и как создавался запрос на выпуск мне ни кто не даст этой информации. Плохо дело, ведь тем самым, не разобравшись, Вы в будущем снова можете оказаться в подобной ситуации; Автор: Е.Алексей  А касательно изначального вопроса, возможно подписывать данные не копируя сертификат или контейнер в хранилище u/mMy? А в чём собственно проблема при работе с сертификатом из хранилища? Это открытый ключ и Вам ведь его всё равно каким-то способом указывать при подписи надо. Вы беспокоитесь за безопасность? Личное хранилище - системное хранилище, в таком случае разграничивайте системные права безопасности пользователей. Отредактировано пользователем 6 сентября 2023 г. 14:34:51(UTC)
| Причина: Не указана
|
|
|
|
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close