Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

3 Страницы<123>
Опции
К последнему сообщению К первому непрочитанному
Offline Iva  
#11 Оставлено : 9 апреля 2010 г. 14:11:26(UTC)
Iva

Статус: Активный участник

Группы: Участники
Зарегистрирован: 09.10.2008(UTC)
Сообщений: 181

Расположение ключей в JCP определяется настройкой контрольной панели вкладка "Оборудование" / "Путь к хранилищу HDImage". Значение по умолчанию для Unix систем "/var/CPROcsp/keys/{user.name}". Проверьте что ключи там есть и есть права на них. Возможно, хранилища ключей в CSP и JCP настроены в разные места.
Offline Алексей1987  
#12 Оставлено : 22 июля 2020 г. 12:48:03(UTC)
Алексей1987

Статус: Активный участник

Группы: Участники
Зарегистрирован: 16.07.2020(UTC)
Сообщений: 64
Российская Федерация
Откуда: Санкт-Петербург

Сказал(а) «Спасибо»: 31 раз
Поблагодарили: 1 раз в 1 постах
скопируйте ключи(директорию с именем в формате 8.3) из корня дискеты в директорию /var/opt/cprocsp/keys/имя_пользователя

Поясните пожалуйста, в указанную директорию мы копируем открытые части ключей (с дискеты) .cer только?
Что необходимо сделать с закрытой частью от сертификата вида
primary.key
.....
header.key

Спасибо.
Offline Александр Лавник  
#13 Оставлено : 22 июля 2020 г. 12:50:45(UTC)
Александр Лавник

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 30.06.2016(UTC)
Сообщений: 3,388
Мужчина
Российская Федерация

Сказал «Спасибо»: 53 раз
Поблагодарили: 777 раз в 719 постах
Автор: Алексей1987 Перейти к цитате
скопируйте ключи(директорию с именем в формате 8.3) из корня дискеты в директорию /var/opt/cprocsp/keys/имя_пользователя

Поясните пожалуйста, в указанную директорию мы копируем открытые части ключей (с дискеты) .cer только?
Что необходимо сделать с закрытой частью от сертификата вида
primary.key
.....
header.key

Спасибо.

Здравствуйте.

В директорию:

Код:
/var/opt/cprocsp/keys/имя_пользователя


нужно скопировать ключевой контейнер - папку с именем вида name.000 с 6 файлами .key.
Техническую поддержку оказываем тут
Наша база знаний
thanks 1 пользователь поблагодарил Александр Лавник за этот пост.
Алексей1987 оставлено 22.07.2020(UTC)
Offline Алексей1987  
#14 Оставлено : 22 июля 2020 г. 13:04:17(UTC)
Алексей1987

Статус: Активный участник

Группы: Участники
Зарегистрирован: 16.07.2020(UTC)
Сообщений: 64
Российская Федерация
Откуда: Санкт-Петербург

Сказал(а) «Спасибо»: 31 раз
Поблагодарили: 1 раз в 1 постах
Александр большое спасибо за пояснение.
А открытые части ключей пользователя + сертификаты удостоверяющих центров?

Так же дополнительный вопрос. На скриншоте я выполнил команду проверит считыватели.

bandicam 2020-07-22 12-34-01-661.jpg (53kb) загружен 22 раз(а).

Вывод команды как я считаю говорит о том что сущность-считыватель HDImage существует и работает. Несмотря на это мне необходимо добавлять подкаталог (как у пользователя 10 лет назад) вида

# /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add MySerts

или этого делать не требуется?

Отредактировано пользователем 22 июля 2020 г. 13:07:04(UTC)  | Причина: Не указана

Offline Александр Лавник  
#15 Оставлено : 22 июля 2020 г. 13:14:28(UTC)
Александр Лавник

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 30.06.2016(UTC)
Сообщений: 3,388
Мужчина
Российская Федерация

Сказал «Спасибо»: 53 раз
Поблагодарили: 777 раз в 719 постах
Автор: Алексей1987 Перейти к цитате
Александр большое спасибо за пояснение.
А открытые части ключей пользователя + сертификаты удостоверяющих центров?

Так же дополнительный вопрос. На скриншоте я выполнил команду проверит считыватели.

bandicam 2020-07-22 12-34-01-661.jpg (53kb) загружен 22 раз(а).

Вывод команды как я считаю говорит о том что сущность-считыватель HDImage существует и работает. Несмотря на это мне необходимо добавлять подкаталог (как у пользователя 10 лет назад) вида

# /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add MySerts

или этого делать не требуется?

Не требуется.

В этой инструкции есть базовая информация.

По сертификатам:

личные - в хранилище my (оно же всегда по умолчанию) с привязкой к закрытому ключу в ключевом контейнере,

промежуточных удостоверяющих центров - в хранилище ca (необходимо при проблемах построения цепочки по ссылкам из сертификатов или недоступности по сети),

корневых удостоверяющих центров - в хранилище root,

актуальные списки отзыва - в хранилище ca (необходимо при проблемах доступа по ссылкам из сертификатов или недоступности по сети).
Техническую поддержку оказываем тут
Наша база знаний
thanks 1 пользователь поблагодарил Александр Лавник за этот пост.
Алексей1987 оставлено 22.07.2020(UTC)
Offline Алексей1987  
#16 Оставлено : 22 июля 2020 г. 13:52:33(UTC)
Алексей1987

Статус: Активный участник

Группы: Участники
Зарегистрирован: 16.07.2020(UTC)
Сообщений: 64
Российская Федерация
Откуда: Санкт-Петербург

Сказал(а) «Спасибо»: 31 раз
Поблагодарили: 1 раз в 1 постах
Большое спасибо за пояснение.
Прочитал полностью статью. Я правильно понимаю логику что я добавляю сертификаты (как в примере через)
# /opt/cprocsp/bin/amd64/certmgr -inst -store mRoot -f ~/ИСТОЧНИК СЕРТИФИКАТА/Сам сертификат.crt

В личное хранилище:
# /opt/cprocsp/bin/amd64/certmgr -inst -store my -f ~/ИСТОЧНИК СЕРТИФИКАТА/Сам сертификат.crt
В хранилище промежуточных корневых центров:
# /opt/cprocsp/bin/amd64/certmgr -inst -store ca -f ~/ИСТОЧНИК СЕРТИФИКАТА/Сам сертификат.crt
В хранилище удостоверяющих центров:
# /opt/cprocsp/bin/amd64/certmgr -inst -store root -f ~/ИСТОЧНИК СЕРТИФИКАТА/Сам сертификат.crt
?
Вопрос - где физически расположены эти хранилища в ОС ГосЛинукс и могу ли я добавлять необходимые файлы напрямую в каталоги ОС, прочитал что для Centos в частности доверенные это
/etc/pki/ca-trust/source/anchors/

Каталог /var/opt/cprocsp/keys/имя_пользователя является в моем понимании является хранилищем ключевых контейнеров (закрытых частей) ЭП.


Скопировал как сказано выше решил проверить командой csptest с соответствующими ключами, в результате получаю ошибку. Делаю все под рутом, у рута полный права на папку и файлы.
Результат выполнения команды проверки csptest -keyset -check -cont '\\.\HDIMAGE\my'

Oshibka posle kopirovanija kljuchejj.jpg (111kb) загружен 8 раз(а).

Отредактировано пользователем 22 июля 2020 г. 15:05:41(UTC)  | Причина: Дополнение

Offline Александр Лавник  
#17 Оставлено : 22 июля 2020 г. 15:16:56(UTC)
Александр Лавник

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 30.06.2016(UTC)
Сообщений: 3,388
Мужчина
Российская Федерация

Сказал «Спасибо»: 53 раз
Поблагодарили: 777 раз в 719 постах
Автор: Алексей1987 Перейти к цитате
Большое спасибо за пояснение.
Прочитал полностью статью. Я правильно понимаю логику что я добавляю сертификаты (как в примере через)
# /opt/cprocsp/bin/amd64/certmgr -inst -store mRoot -f ~/ИСТОЧНИК СЕРТИФИКАТА/Сам сертификат.crt

В личное хранилище:
# /opt/cprocsp/bin/amd64/certmgr -inst -store my -f ~/ИСТОЧНИК СЕРТИФИКАТА/Сам сертификат.crt
В хранилище промежуточных корневых центров:
# /opt/cprocsp/bin/amd64/certmgr -inst -store ca -f ~/ИСТОЧНИК СЕРТИФИКАТА/Сам сертификат.crt
В хранилище удостоверяющих центров:
# /opt/cprocsp/bin/amd64/certmgr -inst -store root -f ~/ИСТОЧНИК СЕРТИФИКАТА/Сам сертификат.crt
?
Вопрос - где физически расположены эти хранилища в ОС ГосЛинукс и могу ли я добавлять необходимые файлы напрямую в каталоги ОС, прочитал что для Centos в частности доверенные это
/etc/pki/ca-trust/source/anchors/

Каталог /var/opt/cprocsp/keys/имя_пользователя является в моем понимании является хранилищем ключевых контейнеров (закрытых частей) ЭП.


Скопировал как сказано выше решил проверить командой csptest с соответствующими ключами, в результате получаю ошибку. Делаю все под рутом, у рута полный права на папку и файлы.
Результат выполнения команды проверки csptest -keyset -check -cont '\\.\HDIMAGE\my'

Oshibka posle kopirovanija kljuchejj.jpg (111kb) загружен 8 раз(а).

1) Логику работы утилиты certmgr Вы понимаете правильно.

Как я писал ранее, устанавливать личный сертификат имеет смысл с привязкой к закрытому ключу (по сути к ключевому контейнеру).

Для этого необходимо в команде установки сертификата указывать не только путь к файлу сертификата, но и соответствующий ему ключевой контейнер через параметр -cont.

2) Где именно находятся хранилища сертификатов по сути знать не обязательно (найти непосредственно файлы хранилищ можно внутри /var/opt/cprocsp/... но это и не нужно).

Прочитать/записать в них можно только через утилиту certmgr.

3) Чтобы вывести список имен доступных ключевых контейнеров (и использовать корректные имена далее) нужно использовать команду (есть в приведенной ранее инструкции):

Код:
/opt/cprocsp/bin/amd64/csptest -keys -enum -verifyc -fqcn
Техническую поддержку оказываем тут
Наша база знаний
thanks 1 пользователь поблагодарил Александр Лавник за этот пост.
Алексей1987 оставлено 22.07.2020(UTC)
Offline Алексей1987  
#18 Оставлено : 23 июля 2020 г. 12:35:44(UTC)
Алексей1987

Статус: Активный участник

Группы: Участники
Зарегистрирован: 16.07.2020(UTC)
Сообщений: 64
Российская Федерация
Откуда: Санкт-Петербург

Сказал(а) «Спасибо»: 31 раз
Поблагодарили: 1 раз в 1 постах
Большое спасибо за пояснение. Теперь логика работы ясна.
При попытке выполнить операцию
/opt/cprocsp/bin/amd64/certmgr -inst -store root -f ~/ИСТОЧНИК СЕРТИФИКАТА/Сам сертификат.crt

Уведомление - "Не удалось добавить 1-й сертификат в хранилище. Отказано в доступе"
Прочитал что для добавление в хранилище компьютера используется Mroot
импортирую сертификаты так, но при этом консоль выдает что - Устаревший параметр -store Mroot
Это допустимо?
Offline Александр Лавник  
#19 Оставлено : 23 июля 2020 г. 13:10:40(UTC)
Александр Лавник

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 30.06.2016(UTC)
Сообщений: 3,388
Мужчина
Российская Федерация

Сказал «Спасибо»: 53 раз
Поблагодарили: 777 раз в 719 постах
Автор: Алексей1987 Перейти к цитате
Большое спасибо за пояснение. Теперь логика работы ясна.
При попытке выполнить операцию
/opt/cprocsp/bin/amd64/certmgr -inst -store root -f ~/ИСТОЧНИК СЕРТИФИКАТА/Сам сертификат.crt

Уведомление - "Не удалось добавить 1-й сертификат в хранилище. Отказано в доступе"
Прочитал что для добавление в хранилище компьютера используется Mroot
импортирую сертификаты так, но при этом консоль выдает что - Устаревший параметр -store Mroot
Это допустимо?

Здравствуйте.

Предположу, что нужный сертификат уже установлен в соответствующее хранилище и устанавливать его еще раз не нужно.

Вывод списка установленных сертификатов:

Код:
/opt/cprocsp/bin/amd64/certmgr -list -store root
Техническую поддержку оказываем тут
Наша база знаний
thanks 1 пользователь поблагодарил Александр Лавник за этот пост.
Алексей1987 оставлено 23.07.2020(UTC)
Offline Алексей1987  
#20 Оставлено : 23 июля 2020 г. 14:35:45(UTC)
Алексей1987

Статус: Активный участник

Группы: Участники
Зарегистрирован: 16.07.2020(UTC)
Сообщений: 64
Российская Федерация
Откуда: Санкт-Петербург

Сказал(а) «Спасибо»: 31 раз
Поблагодарили: 1 раз в 1 постах
Добрый день.

Интересно, потом это перепроверю.
Воспользовался приведенной командой - действительно все сертификаты которые я ставил установлены.
Дополнительный вопрос:
Предположим имеется личное хранилище закрытой части рода:

\\.\HDIMAGE\dfgdfg34534gertg в котором находится закрытая часть от конкретного сертификата.
Я хочу добавить сертификат с ассоциацией закрытой части для другого пользователя.
Вопрос - при стандартном методе копирования закрытой части в позицию /var/opt/cprocsp/keys/имя_пользователя
создаст в сущности HDIMAGE новый уникальный контейнер вида dfgdfg34534gertA (отличающийся от первого) и на этом все?
Или необходимо создавать через Add какой то подконтейнер?
Если у меня 100 пользователей, у каждого просто будет уникальный идентификатор в \\.\HDIMAGE\******?

Отредактировано пользователем 23 июля 2020 г. 14:36:54(UTC)  | Причина: Не указана

RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
3 Страницы<123>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.