Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Опции
К последнему сообщению К первому непрочитанному
Offline amdest  
#1 Оставлено : 6 октября 2014 г. 14:41:01(UTC)
amdest

Статус: Новичок

Группы: Участники
Зарегистрирован: 27.06.2014(UTC)
Сообщений: 8
Российская Федерация
Откуда: Москва

Здравствуйте.

Версия CSP 3.9.

При проверке подписи командой cryptcp -verify -errchain получаю результат "The certificate revocation status or one of the certificates in the certificate chain is unknown."

Curl в системе установлен. Сертификат удостоверяющего центра установлен в хранилище СА. В сертификате пользоватля CDP прописаны.

Заметил следующую закономерность: если в расширении в URL присутствуют скобки или пробелы (возможно, и другие знаки) – проверка статуса сертификата не удаётся.

Пример из сертификата, проходящего проверку:
[1]CRL Distribution Point
Distribution Point Name:
Full Name:
URL=http://tax4.tensor.ru/certenroll/tensorca3.crl

Пример из сертификата, проверку не проходящего:
[1]CRL Distribution Point
Distribution Point Name:
Full Name:
URL=http://tax4.tensor.ru/certenroll/tensorca3(2014).crl


Это одна часть вопроса.

Вторая часть: почему, если я вручную установлю CRL и сертификаты в локальные хранилища на сервере – проверка всё равно не проходит (судя по всему – локальные версии в расчёт не принимаются и cryptcp всё равно лезет онлайн)?

Заранее спасибо.

Отредактировано пользователем 6 октября 2014 г. 19:25:57(UTC)  | Причина: Форматирование текста

Offline Ivanov-aa  
#2 Оставлено : 8 октября 2014 г. 12:50:02(UTC)
Ivanov-aa

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 01.08.2011(UTC)
Сообщений: 674
Откуда: Москва

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 38 раз в 36 постах
Добрый день.

Сертификат удостверяющего центра является подчиненным или корневым?

При проверке подписи, вы указываете параметр verall?
Offline amdest  
#3 Оставлено : 8 октября 2014 г. 12:59:57(UTC)
amdest

Статус: Новичок

Группы: Участники
Зарегистрирован: 27.06.2014(UTC)
Сообщений: 8
Российская Федерация
Откуда: Москва

Автор: Ivanov-aa Перейти к цитате
Добрый день.

Сертификат удостверяющего центра является подчиненным или корневым?

При проверке подписи, вы указываете параметр verall?


При проверке указываю только cryptcp -verify -errchain.
Сертификат УЦ является корневым.

Authority Information Access из сертификата пользователя:
[1]Authority Info Access
Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
Alternative Name:
URL=http://tax4.tensor.ru/tsp/tsp.srf
[2]Authority Info Access
Access Method=On-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1)
Alternative Name:
URL=http://tax4.tensor.ru/ocsp/ocsp.srf
[3]Authority Info Access
Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
Alternative Name:
URL=http://tax4.tensor.ru/certenroll/tensorca3(2014).crt
[4]Authority Info Access
Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
Alternative Name:
URL=http://tensor.ru/ca/tensorca3(2014).crt
[5]Authority Info Access
Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
Alternative Name:
URL=http://crl.tensor.ru/tax4/ca/tensorca3(2014).crt
[6]Authority Info Access
Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
Alternative Name:
URL=http://crl2.tensor.ru/tax4/ca/tensorca3(2014).crt
[7]Authority Info Access
Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
Alternative Name:
URL=http://crl3.tensor.ru/tax4/ca/tensorca3(2014).crt


Сертификат от этого же УЦ, проходящий проверку, содержит следующую информацию:
[1]Authority Info Access
Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
Alternative Name:
URL=http://tax4.tensor.ru/certenroll/tensorca3.crt
[2]Authority Info Access
Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
Alternative Name:
URL=http://tax4.tensor.ru/tsp/tsp.srf
[3]Authority Info Access
Access Method=On-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1)
Alternative Name:
URL=http://tax4.tensor.ru/ocsp/ocsp.srf
[4]Authority Info Access
Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
Alternative Name:
URL=http://tensor.ru/ca/tensorca3.crt


Разница, бросающаяся в глаза сразу – в названии файлов присутствуют скобки. Утилита certmgr с такими файлами работать не может (если только путь к файлу не заключить в кавычки).

Отредактировано пользователем 8 октября 2014 г. 13:06:12(UTC)  | Причина: Добавил информацию

Offline Ivanov-aa  
#4 Оставлено : 9 октября 2014 г. 14:00:02(UTC)
Ivanov-aa

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 01.08.2011(UTC)
Сообщений: 674
Откуда: Москва

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 38 раз в 36 постах
Цитата:
Сертификат удостоверяющего центра установлен в хранилище СА. В сертификате пользоватля CDP прописаны.

Корневые сертификаты необходимо устанавливать в хранилище доверенные корневые цс (Root)

Цитата:
При проверке подписи командой cryptcp -verify -errchain получаю результат "The certificate revocation status or one of the certificates in the certificate chain is unknown."
...
Заметил следующую закономерность: если в расширении в URL присутствуют скобки или пробелы (возможно, и другие знаки) – проверка статуса сертификата не удаётся.
...
почему, если я вручную установлю CRL и сертификаты в локальные хранилища на сервере – проверка всё равно не проходит (судя по всему – локальные версии в расчёт не принимаются и cryptcp всё равно лезет онлайн)?

Может не установлен актуальный корневой сертификат?

Цитата:
Разница, бросающаяся в глаза сразу – в названии файлов присутствуют скобки. Утилита certmgr с такими файлами работать не может (если только путь к файлу не заключить в кавычки).

как проявляется не работоспобность certmsg?
Offline amdest  
#5 Оставлено : 9 октября 2014 г. 14:08:52(UTC)
amdest

Статус: Новичок

Группы: Участники
Зарегистрирован: 27.06.2014(UTC)
Сообщений: 8
Российская Федерация
Откуда: Москва

Автор: Ivanov-aa Перейти к цитате

Корневые сертификаты необходимо устанавливать в хранилище доверенные корневые цс (Root)

Ставил и в корневое хранилище.

Автор: Ivanov-aa Перейти к цитате
Может не установлен актуальный корневой сертификат?

Устанавливал с сайта УЦ как по ссылке, указанной с сертификате пользователя, так и напрямую с сайта (через поиск).

Автор: Ivanov-aa Перейти к цитате
как проявляется не работоспобность certmsg?

Это проявляется очень просто: если скачать сертификат или СОС с сайта УЦ по тем ссылкам, которые даны в сертификате и сохранить под неизменными именами, то при установке как сертификата, так и СОС происходит ошибка из-за наличия в имени файла скобок.
Если файл переименовать (убрать скобки) или задавать путь к файлу в кавычках – всё устанавливается.


Offline Ivanov-aa  
#6 Оставлено : 13 октября 2014 г. 18:12:36(UTC)
Ivanov-aa

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 01.08.2011(UTC)
Сообщений: 674
Откуда: Москва

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 38 раз в 36 постах
amdest написал:
Ставил и в корневое хранилище.

Приведите список установленных корневых сертификатов

amdest написал:
Это проявляется очень просто: если скачать сертификат или СОС с сайта УЦ по тем ссылкам, которые даны в сертификате и сохранить под неизменными именами, то при установке как сертификата, так и СОС происходит ошибка из-за наличия в имени файла скобок.
Если файл переименовать (убрать скобки) или задавать путь к файлу в кавычках – всё устанавливается

Скобки необходимо экранировать, например:
# /opt/cprocsp/bin/amd64/certmgr -inst -store Root -f tensorca3\(2014\).crl
Offline amdest  
#7 Оставлено : 14 октября 2014 г. 9:53:55(UTC)
amdest

Статус: Новичок

Группы: Участники
Зарегистрирован: 27.06.2014(UTC)
Сообщений: 8
Российская Федерация
Откуда: Москва

Автор: Ivanov-aa Перейти к цитате

Приведите список установленных корневых сертификатов

Код:

=============================================================================
1-------
Issuer            : OGRN=1027600787994, INN=007605016030, STREET=Московский проспект д.12, E=root@nalog.tensor.ru, C=RU, S=76 Ярославская область, L=Ярославль, O=ООО Компания Тензор, OU=Удостоверяющий центр, CN=TENSORCA3
Subject           : OGRN=1027600787994, INN=007605016030, STREET=Московский проспект д.12, E=root@nalog.tensor.ru, C=RU, S=76 Ярославская область, L=Ярославль, O=ООО Компания Тензор, OU=Удостоверяющий центр, CN=TENSORCA3
Serial            : 0x74E3D01451930BA7474C5A492CC5E8F6
SHA1 Hash         : 0x3909eaa8aa6afc7e399532086e80b18945ce1b87
Not valid before  : 23/08/2014  20:54:32 UTC
Not valid after   : 23/08/2029  21:04:32 UTC
PrivateKey Link   : No
2-------
Issuer            : C=RU, L=Москва, O=Росинформтехнологии, OU=УГУ, CN=УЦ ОГИЦ ПУ
Subject           : C=RU, L=Москва, O=Росинформтехнологии, OU=УГУ, CN=УЦ ОГИЦ ПУ
Serial            : 0x0094325F14A6077AD80054BE6007C77697
SHA1 Hash         : 0x54806e8d2767fa16ddbcfba0b378444feb8f3c1d
Not valid before  : 04/03/2008  13:03:59 UTC
Not valid after   : 28/02/2028  13:03:59 UTC
PrivateKey Link   : No
3-------
Issuer            : E=dit@minsvyaz.ru, C=RU, S=77 г. Москва, L=Москва, STREET="125375 г. Москва, ул. Тверская, д. 7", O=Минкомсвязь России, OGRN=1047702026701, INN=007710474375, CN=Головной удостоверяющий центр
Subject           : E=dit@minsvyaz.ru, C=RU, S=77 г. Москва, L=Москва, STREET="125375 г. Москва, ул. Тверская, д. 7", O=Минкомсвязь России, OGRN=1047702026701, INN=007710474375, CN=Головной удостоверяющий центр
Serial            : 0x34681E40CB41EF33A9A0B7C876929A29
SHA1 Hash         : 0x8cae88bbfd404a7a53630864f9033606e1dc45e2
Not valid before  : 20/07/2012  12:31:14 UTC
Not valid after   : 17/07/2027  12:31:14 UTC
PrivateKey Link   : No
=============================================================================

Автор: Ivanov-aa Перейти к цитате

Скобки необходимо экранировать, например:
# /opt/cprocsp/bin/amd64/certmgr -inst -store Root -f tensorca3\(2014\).crl

Да, я знаю как сделать так, чтобы операция установки сертификата прошла нормально при ручной установке.
Моя ремарка на счёт имени файла относилась к следующему: если в операционной системе существуют нюансы, влияющие на работоспособность программ в зависимости от наличия спецсимволов в пути к файлу (или в названии файла) – то, вполне вероятно, эти нюансы накладывают ограничения и на внутреннее устройство программ? То есть, если в сертификате указано имя файла, содержащее спецсимволы (почему в УЦ так поступают – вопрос другой) – вероятно это и является причиной сбоя при проверке сертификата, так как, судя по всему, файл скачивается во временную директорию и уже оттуда с ним производятся фоновые манипуляции, на которые я не могу никак повлиять, в отличие о ручных манипуляций.

Если сертификат или СОС не скачивается по технической причине – об этом есть соответствующее уведомление от curl. В случае же с «ненормальным» названием файла – в лог ничего не пишется (при стандартных настройках).

Offline Ivanov-aa  
#8 Оставлено : 14 октября 2014 г. 13:38:56(UTC)
Ivanov-aa

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 01.08.2011(UTC)
Сообщений: 674
Откуда: Москва

Сказал(а) «Спасибо»: 9 раз
Поблагодарили: 38 раз в 36 постах
Автор: amdest Перейти к цитате

Код:

=============================================================================
1-------
Issuer            : OGRN=1027600787994, INN=007605016030, STREET=Московский проспект д.12, E=root@nalog.tensor.ru, C=RU, S=76 Ярославская область, L=Ярославль, O=ООО Компания Тензор, OU=Удостоверяющий центр, CN=TENSORCA3
Subject           : OGRN=1027600787994, INN=007605016030, STREET=Московский проспект д.12, E=root@nalog.tensor.ru, C=RU, S=76 Ярославская область, L=Ярославль, O=ООО Компания Тензор, OU=Удостоверяющий центр, CN=TENSORCA3
Serial            : 0x74E3D01451930BA7474C5A492CC5E8F6
SHA1 Hash         : 0x3909eaa8aa6afc7e399532086e80b18945ce1b87
Not valid before  : 23/08/2014  20:54:32 UTC
Not valid after   : 23/08/2029  21:04:32 UTC
PrivateKey Link   : No
2-------
Issuer            : C=RU, L=Москва, O=Росинформтехнологии, OU=УГУ, CN=УЦ ОГИЦ ПУ
Subject           : C=RU, L=Москва, O=Росинформтехнологии, OU=УГУ, CN=УЦ ОГИЦ ПУ
Serial            : 0x0094325F14A6077AD80054BE6007C77697
SHA1 Hash         : 0x54806e8d2767fa16ddbcfba0b378444feb8f3c1d
Not valid before  : 04/03/2008  13:03:59 UTC
Not valid after   : 28/02/2028  13:03:59 UTC
PrivateKey Link   : No
3-------
Issuer            : E=dit@minsvyaz.ru, C=RU, S=77 г. Москва, L=Москва, STREET="125375 г. Москва, ул. Тверская, д. 7", O=Минкомсвязь России, OGRN=1047702026701, INN=007710474375, CN=Головной удостоверяющий центр
Subject           : E=dit@minsvyaz.ru, C=RU, S=77 г. Москва, L=Москва, STREET="125375 г. Москва, ул. Тверская, д. 7", O=Минкомсвязь России, OGRN=1047702026701, INN=007710474375, CN=Головной удостоверяющий центр
Serial            : 0x34681E40CB41EF33A9A0B7C876929A29
SHA1 Hash         : 0x8cae88bbfd404a7a53630864f9033606e1dc45e2
Not valid before  : 20/07/2012  12:31:14 UTC
Not valid after   : 17/07/2027  12:31:14 UTC
PrivateKey Link   : No
=============================================================================


просматриваете с помощью какой команды?

amdest написал:
Моя ремарка на счёт имени файла относилась к следующему: если в операционной системе существуют нюансы, влияющие на работоспособность программ в зависимости от наличия спецсимволов в пути к файлу (или в названии файла) – то, вполне вероятно, эти нюансы накладывают ограничения и на внутреннее устройство программ? То есть, если в сертификате указано имя файла, содержащее спецсимволы (почему в УЦ так поступают – вопрос другой) – вероятно это и является причиной сбоя при проверке сертификата, так как, судя по всему

Имеется некий стандарт к адресу URL, прописанный в документе RFC, и который не соблюден при указании точки доступа, т.к. символ скобок входит в число зарезервированных символов.
Offline amdest  
#9 Оставлено : 14 октября 2014 г. 14:14:12(UTC)
amdest

Статус: Новичок

Группы: Участники
Зарегистрирован: 27.06.2014(UTC)
Сообщений: 8
Российская Федерация
Откуда: Москва

Автор: Ivanov-aa Перейти к цитате

просматриваете с помощью какой команды?


Код:
certmgr -list -store root


Автор: Ivanov-aa Перейти к цитате

Имеется некий стандарт к адресу URL, прописанный в документе RFC, и который не соблюден при указании точки доступа, т.к. символ скобок входит в число зарезервированных символов.

Да это и понятно, что в УЦ накосячили. Как понятно и то, что исправлять они ничего не станут.
При чём – такое положение дел встречается не так уж и редко, даже в УЦ, которые давно на рынке и, по идее, должны знать все нюансы. За последних пару месяцев я столкнулся с этой ситуацией уже неоднократно...


ОК. Мне нужно решить проблему пользователя (я обслуживаю одну из ГИС), который не может исполнять свои обязанности из-за косяка УЦ (заставлять пользователя обращаться в УЦ с требованием исправить ошибку – бесперспективно).
Поэтому и спросил здесь.

Мне не очень понятно почему криптопровайдер лезет в сеть за проверкой сертификата, при установленных локальных копиях корневого сертификата УЦ и СОС.
Можно ли что-то с этим сделать?

Отредактировано пользователем 14 октября 2014 г. 16:23:28(UTC)  | Причина: Опечатка в параметре команды certmgr

RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.