Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Автор: Русев Андрей - 1 августа 2023 г. 11:15:27(UTC)
Вышла промежуточная версия КриптоПро CSP 5.0 R3 (сборка 5.0.12900 Selene). Скачать.
Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания. Демо лицензия перестала быть серверной.
В составе КриптоПро CSP 5.0 R3 выпущены также:

Selene, Селена

2023-06-29 КриптоПро CSP 5.0.12900 Selene

  • capilite: CertGetCertificateChain заполняет поле pCrlInfo всегда, в т.ч. при установке CAdES (CPCSP-12229).
  • capilite: CertVerifyRevocation заполняет поле pCrlInfo (CPCSP-12229).
  • capilite: Исправлен ряд ошибок в revocation provider на *nix и Windows (CPCSP-12229).
  • capilite: Добавлена поддержка CERT_CHAIN_REVOCATION_CHECK_END_CERT (CPCSP-13566).
  • capilite: Если несамовыпущенный сертификат находится в ROOT/hExclusiveRoot/hRestrictedRoot, то он проверяется на отзыв (CPCSP-13616).
  • capilite: Если корневой сертификат есть в ROOT, но его нет в инициализированном hRestrictedRoot, то он считается недоверенным (CPCSP-13616).
  • capilite: Оптимизирована производительность функции CertGetCertificateChain (CPCSP-13627).
  • capilite: CertCloseStore(CERT_CLOSE_STORE_CHECK_FLAG) не меняет LastError при успехе (CPCSP-13629).
  • capilite: CryptMsgUpdate можно звать с любым cbData при поточном расшифровании блочным шифром (CPCSP-13659).
  • capilite: CryptMsgUpdate можно звать с любым cbData при поточном зашифровании блочным шифром (CPCSP-13651).
  • capilite: Исправлены ошибки работы с памятью при передаче 0 байт в CryptMsgUpdate при зашифровании (CPCSP-13651).
  • capilite: Поддержка pftCacheResync в CryptRetrieveObjectByUrl (CPCSP-13646).
  • capilite: Частичная поддержка pftCacheResync в CertGetCertificateChain, CertVerifyRevocation (CPCSP-13646).
  • capilite: Добавлена поддержка CERT_FIND_ISSUER_OF для функции CertFindCertificateInStore (CPCSP-12451).
  • capilite: Упрощена проверка на самоподписанный сертифика в функции CertGetIssuerCertificateFromStore (CPCSP-12451).
  • capilite: На Unix возвращена возможность использовать атрибуты INN, OGRN, OGRNIP, SNILS, INNLE, записанные латиницей, при создании запросов на сертификат (CPCSP-13306).
  • capilite: Изменен код ошибки при неверном задании номера подписи в CryptMsgGetParam (CPCSP-9327).
  • capilite: Добавлена корректная поддержка CERT_STORE_NO_CRYPT_RELEASE_FLAG в функциях CertSetCertificateContextProperty, CertSetCRLContextProperty (CPCSP-13279).
  • capilite: На Unix с установленным Revocation Provider добавлен поиск CRL и сертификатов функции CertGetCertificateChain в hAdditionalStore и хранилищах hChainEngine (CPCSP-13347).
  • capilite: Функция CertGetCertificateChain ищет CRL в том числе в хранилище Root (CPCSP-13538).
  • capilite: Если pszInnerContentObjID == szOID_RSA_data функции CryptMsgOpenToEncode, то перед кодированием сообщения будет удален префикс, включающий информацию о типе сообщения и его размере. Закодированное сообщение обрезается по размеру, указанному в его префиксе (CPCSP-13658).
  • capilite: Исправлена работа с памятью структуры CMSG_ENVELOPED_ENCODE_INFO при CMS зашифровании ГОСТ 28147 keyagree (CPCSP-13595).
  • capilite: Уменьшено количество отображаемых предупреждений в системном журнале (CPCSP-12936).
  • certmgr: Отображаем в шапке версию используемого провайдера (CPCSP-13185).
  • cng: Исправлена ошибка BCryptGetProperty/BCryptSetProperty BCRYPT_BLOCK_LENGTH для случая ГОСТ 28147-89 (CPCSP-12458).
  • core: Добавлена возможность очистки кэша контейнров и паролей в сервисе хранения ключей при блокировке Windows-станции. Параметры в реестре: "\\config\\Parameters\\ServiceClearPasswordCache", по умолчанию 1, "\\config\\Parameters\\ServiceClearContainerCache", по умолчанию 0 (CPCSP-13644).
  • core: Оптимизирована производительность функции для чтения из конфига (CPCSP-13502).
  • core: Улучшен механизм, обеспечивающий поэкземплярный учет (CPCSP-13681).
  • core: Добавлена поддержка визуализации хэшей CALG_NO_HASH (CPCSP-11653).
  • core: Запрещено добавление в контейнер ключей с разными параметрами шифрования (CPCSP-12252).
  • core: Добавлена поддержка GetKeyParam KP_IV_BLOB для зарубежных симметричных ключей (CPCSP-13628).
  • core: Улучшена диагностика ошибок в CMS-шифровании (CPCSP-12518).
  • core: Разрешена установка KP_PADDING для зарубежных симметричных ключей во время шифрования (CPCSP-13639).
  • core: Улучшена работа с ключами произвольной длины для проверки HMAC при формировании подписи (CPCSP-12967).
  • core: Убран двукратный запрос БиоДСЧ при генерации разделённого ключа (CPCSP-13474).
  • core: Оптимизирована работа провайдера в режиме HANDLE_CHECK_USER на Unix (CPCSP-13624).
  • core: Для ключей ГОСТ Р 34.12-2015 добавлен параметр KP_KEY_LIFETIME, определяющий максимальную нагрузку на ключ (CPCSP-13654).
  • core: Исправлена ошибка разделения по схеме NK контейнера без ключей (CPCSP-13614).
  • core: Изменен порядок разделения виртуальных контейнеров в оконном режиме (CPCSP-13660).
  • core: Исправлен заголовок окна ввода пароля для подписи данных (CPCSP-13673).
  • core: На Эльбрусе повышена производительность операций RSA (CPCSP-13268).
  • core: Улучшена поддержка RISC-V на ALT (CPCSP-12992, CPCSP-13511).
  • cpanel: Исправлена работа со сроком действия закрытого ключа в при импорте PFX (CPCSP-12232).
  • cpanel: Разрешено копировать контейнеры на СмартПарк ФКН через Панель управления CSP на Windows (CPCSP-13612).
  • cpnginx: Пользователь по умолчанию - cpnginx (CPCSP-13664).
  • cpnginx: Добавлен systemd unit (CPCSP-13665).
  • cpnginx: Добавлены модули сжатия, http submodule, hardening, debug, ротация журналов (CPCSP-13669, CPCSP-13670, CPCSP-13672, CPCSP-13676, CPCSP-13690, CPCSP-13667).
  • cptools: Добавлены файловые ассоциации и пункты в контекстное меню на Windows (CPCSP-13571).
  • cptools: Исправлено отображение выпадающих списков на вкладке "Управление носителями" на системах со свежими версиями графических оболочек (CPCSP-13570).
  • cryptcp: Исправлено появление диалога при установке сертификатов с флагом -silent (CPCSP-13574).
  • cryptcp: На Unix исправлена ошибка, когда появлялось несколько диалогов при установке одного сертификата (CPCSP-13574).
  • cryptcp: Удален флаг -enable-install-root (CPCSP-13574).
  • csptest: Изменен способ определения необходимого размера сообщения при CMS-зашифровании (CPCSP-13551).
  • csptest: В режиме perf расширены тесты производительности чтением из глобального конфигурационного файла (CPCSP-13606).
  • csptest: Для команд tlsc и tlss на Windows добавлена возможность использования SCH_CREDENTIALS (CPCSP-13611).
  • csptest: Уточнено поведение tlss при незаданном параметре alpn (CPCSP-12532).
  • csptest: Для режима "-card -send" исправлены ошибки формирования APDU, добавлена автоматическая поддержка GET RESPONSE, добавлены новые опции и улучшен формат вывода лога (CPCSP-12034).
  • detours: Поддержка Winlogon на Windows 11 22H2 (CPCSP-13534).
  • detours: Поддержаны вложенные группы безопасности для сервиса ScardLocal. (CPCSP-13558).
  • gui: Улучшено поведение GTK-диалогов ввода пароля (CPCSP-13736).
  • gui: На ОС Аврора добавлена возможность сохранения пароля в диалоге ввода пароля (CPCSP-13590).
  • gui: На ОС Аврора при первом запуске графического приложения добавлена автоматическая активация демо-лицензии и отображение срока действия лицензии (CPCSP-13447).
  • installer: Предложение установить Я.Браузер после установки CSP+Plugin (CPCSP-13230).
  • installer: При установке компоненты scardlocal создаётся группа ScardLocal Users (CPCSP-13568).
  • installer: Изменяем параметры ScardSvr при установке только если служба отключена. (CPCSP-13619).
  • installer: При вводе лицензии после установке можно указать имя пользователя и организации длиной не более 99 символов, а если вводить при установке -- ограничений на длину нет. (CPCSP-13712).
  • ios: Повышена стабильность работы БиоДСЧ при использовании сцен (CPCSP-13655).
  • license: Операция подписи в Verify Context требует лицензии на CSP (CPCSP-11515).
  • license: Уточнено поведение для просроченных лицензий в ActiveX (CPCSP-13468).
  • license: Демонстрационная лицензия больше не позволяет пользоваться серверными функциями, например, серверным TLS (CPCSP-13588).
  • pkg: В пакет cprocsp-rdr-pcsc добавлена зависимость от pcscd (CPCSP-13747).
  • reader: Исправлены ошибки в модуле cryptoki при работе с токенами (CPCSP-13308).
  • reader: Уточнено описание формата имени контейнера (CPCSP-13615).
  • tls: TLS 1.3 сюиты для strictgost в cp-curl (CPCSP-10424).
  • tls: TLS 1.3 по умолчанию выключен на клиентской стороне (CPCSP-13132).
  • tls: Не форсируем проверку на отзыв при SCH_CRED_AUTO_CRED_VALIDATION (CPCSP-13398).
  • tls: Поддержка Microsoft.Data.SqlClient на старых ОС. (CPCSP-13685).
  • tls: Уточнён список доступных криптонаборов в зависимости от уровня защищенности (CPCSP-13580).
  • tls: Уточнено поведение AcquireCredentialsHandle для случая SECPKG_CRED_BOTH (CPCSP-12192, CPCSP-13556).
  • tls: Исправлено заполнение поля dwKeyType согласованной группой при запросе SECPKG_ATTR_CIPHER_INFO (CPCSP-13048).
  • tls: Добавлена проверка криптонабора при обработке атрибутов SECPKG_ATTR_WSTRUST_GENKEY и SECPKG_ATTR_WSTRUST_DECRYPTKEY (CPCSP-13636).
  • tls: Улучшена встречная работа по TLS 1.3 с клиентом Валидата CSP (CPCSP-13709).
  • tls: Уточнена работа с поддерживаемыми группами для случая сервера с несколькими сертификатами (CPCSP-13339).
  • tls: Исправлена работа атрибута SECPKG_ATTR_UNIQUE_BINDINGS для случая TLS 1.3 (CPCSP-12932).

  • Автор: Русев Андрей - 10 мая 2023 г. 11:36:19(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 R3 (сборка 5.0.12800 Ra). Скачать.
    Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания. Демо лицензия перестала быть серверной.
    В составе КриптоПро CSP 5.0 R3 выпущены также:

    Ra, Ра

    2023-04-08 КриптоПро CSP 5.0.12800 Ra

  • android: На Android стали доступны API curl и SSPI (CPCSP-4589, CPCSP-12841).
  • audit: Добавлена возможность включать логгер для запущенных процессов (CPCSP-13425).
  • audit: Расширено логирование в журнал аудита HSM (CPCSP-13391).
  • capilite: Добавлена поддержка флагов CERT_RDN_ANY_TYPE и CERT_RDN_FORCE_UTF8_UNICODE_FLAG в CERT_RDN_ATTR для заполнения структуры CERT_NAME_INFO и передачи в CryptEncodeObject (CPCSP-10929).
  • capilite: Добавлена поддержка флага CERT_NAME_STR_FORCE_UTF8_DIR_STR_FLAG для функции CertStrToName (CPCSP-12022).
  • capilite: Добавлена поддержка флага CERT_FIND_ISSUER_OF для функции CertFindCertificateInStore (CPCSP-12451).
  • capilite: Улучшено логирование для CryptFindOIDInfo (CPCSP-13389).
  • capilite: Добавлена поддержка флага CMSG_SIGNER_HASH_ALGORITHM_PARAM для функции CryptMsgGetParam (CPCSP-13392).
  • capilite: Исправлена логика выбора варианта кодирования в CertStrToName, сделана как Windows (CPCSP-13416).
  • capilite: В минипровайдер добавлены функции CertOpenServerOcspResponse, CertGetServerOcspResponseContext, CertFreeServerOcspResponseContext, CertCloseServerOcspResponse (CPCSP-12949).
  • capilite: Исправлены возможные ошибки многопоточной работы функции CertOpenServerOcspResponse с флагом CERT_SERVER_OCSP_RESPONSE_ASYNC_FLAG (CPCSP-13188).
  • capilite: Добавлена возможность задания в config.ini SrvOcspRespMinValiditySeconds - минимальное время жизни OCSP ответа функции CertOpenServerOcspResponse (CPCSP-13327).
  • capilite: Если параметр pszInnerContentObjID == szOID_RSA_data функции CryptMsgOpenToEncode, то перед кодированием сообщения будет удален ASN1 префикс корректного CMS сообщения (CPCSP-9698).
  • capilite: Добавлено кэширование параметров конфига по типам криптопровайдера (CPCSP-13218).
  • capilite: Кэшируем успешно загруженный дефолтный криптопровайдер (CPCSP-13219).
  • capilite: Уточнены описания OID-ов 1.2.643.100.113.1-6 (CPCSP-12872).
  • capilite: Упрощена проверка цепочки с CERT_CHAIN_REVOCATION_CHECK_CACHE_ONLY (CPCSP-12851).
  • capilite: если сертификат отозван согласно хранилищам и кэшу, то не проверяем его с доступом к сети (CPCSP-11553).
  • capilite: Добавлена поддержка CryptRetrieveObjectByUrl(CRYPT_HTTP_POST_RETRIEVAL) (CPCSP-12910).
  • capilite: Добавлена поддержка CryptRetrieveObjectByUrl(CONTEXT_OID_OCSP_RESP) (CPCSP-12910).
  • capilite: CryptDecryptMessage обрабатывает параметр ppXchgCert (CPCSP-13103).
  • capilite: Реализация CryptSignAndEncryptMessage, CryptDecryptAndVerifyMessageSignature (CPCSP-13103).
  • capilite: Исправлены мелкие ошибки в CryptHashCertificate, CryptHashPublicKeyInfo, CryptHashToBeSigned (CPCSP-13106).
  • capilite: Исправлены ошибки многопоточной работы функции CertOpenServerOcspResponse с флагом CERT_SERVER_OCSP_RESPONSE_ASYNC_FLAG (CPCSP-13188).
  • capilite: При запросе CMSG_COMPUTED_HASH_PARAM не сверяем хэши (CPCSP-13247).
  • capilite: Поддержка создания подписанных сообщений с алгоритмом szOID_PKIX_NO_SIGNATURE (CPCSP-13247).
  • capilite: Поддержка проверки хэша на месте подписи через CMSG_VERIFY_SIGNER_NULL (CPCSP-13247).
  • capilite: При поточном расшифровании CMS ряд параметров доступен до получения всего сообщения (CPCSP-13248).
  • capilite: Исправлен ряд ошибок при поточном разборе CMS-сообщений (CPCSP-13248).
  • capilite: CertGetServerOcspResponseContext работает через CryptRetrieveObjectByUrl (CPCSP-13258).
  • capilite: Исправлены ошибки при кодировании OCSP-структур (CPCSP-13258).
  • capilite: Добавлен кэш результатов CryptRetrieveObjectByUrl(CONTEXT_OID_OCSP_RESP) (CPCSP-13260).
  • capilite: Добавлены функции CryptMemAlloc, CryptMemFree (CPCSP-13281).
  • capilite: При CMSG_CTRL_ADD_CMS_SIGNER_INFO дополняем список используемых хэш-алгоритмов (CPCSP-13285).
  • capilite: Исправлены текстовые описания нескольких OID-ов (CPCSP-13290).
  • capilite: Правильно вычисляем CMSG_COMPUTED_HASH_PARAM при кодировании подписанного CMS-сообщения с подписанными атрибутами (CPCSP-13291).
  • capilite: Добавлено кодирование TIMESTAMP_REQUEST, TIMESTAMP_RESPONSE, TIMESTAMP_INFO (CPCSP-13325).
  • capilite: Исправлено кодирование времени при работе с OCSP_BASIC_RESPONSE (CPCSP-13325).
  • capilite: Поддержано поле dwHttpStatusCode структуры CRYPT_RETRIEVE_AUX_INFO (CPCSP-13379).
  • capilite: Исправлены ошибки многопоточной работы CryptRetrieveObjectByUrl при включённом кэше (CPCSP-13387).
  • capilite: Оптимизировано расшифрование CMS-сообщений (CPCSP-13411).
  • capilite: Исправлены ошибки закодирования X509_BITS (CPCSP-13422).
  • capilite: Исправлены ошибки закодирования X509_KEY_USAGE, szOID_KEY_USAGE (CPCSP-13422).
  • capilite: Добавлено кодирование X509_BITS_WITHOUT_TRAILING_ZEROES (CPCSP-13422).
  • capilite: При проверке цепочки хранилища Root и CA открываются гораздо реже (CPCSP-13431).
  • capilite: Добавлена частичная поддержка CERT_STORE_SHARE_CONTEXT_FLAG (CPCSP-13513).
  • capilite: Исправлена работа CERT_STORE_CTRL_AUTO_RESYNC (CPCSP-13513).
  • capilite: если не смогли проверить на отзыв по кэшу и по кэшу с докачиванием из сети, то пробуем всё качать из сети (CPCSP-13525).
  • capilite: Добавлено сохранение срока действия закрытого ключа в PFX (CPCSP-12232).
  • capilite: Реализована поддержка CryptEncodeObject/CryptDecodeObject CRYPT_RSA_SSA_PSS_PARAMETERS на Unix (CPCSP-11969).
  • capilite: Возвращена возможность создания запроса на сертификат с атрибутами INNLE, OGRN, записанными латинницей (CPCSP-13306).
  • capilite: В CertVerifyCertificateChainPolicy(CERT_CHAIN_POLICY_SSL) у CERT_E_REVOCATION_FAILURE самый низкий приоритет (CPCSP-13591).
  • certmgr: Добавлен вывод Key Usage в расширенном режиме (CPCSP-13359).
  • certmgr: Исправлен редкий случай некорректного возврата кода ошибки (CPCSP-13225).
  • certmgr: При экспорте сертификатов или CRL в base64 добавляются соответствующие заголовки (CPCSP-13377).
  • certmgr: Добавлен вывод URL дельта CRL при его наличии (CPCSP-13405).
  • certmgr: Добавлен вывод номера CRL и числа отозванных сертификатов (CPCSP-13526).
  • cloud: Улучшена визуализация при RSA-подписи на Cloud (CPCSP-13130).
  • cng: Исправлено создание запроса на сертификат для наших зарубежных криптопровайдеров (CPCSP-13180).
  • cng: Поправлена обработка ошибок в cpext (CPCSP-13437, CPCSP-12518).
  • cng: Исправлено формирование CMS-подписи с использованием алгоритма RSA (CPCSP-13429).
  • cng: Улучшена работа с HSM через CNG (CPCSP-13435).
  • cng: Уменьшено потребление памяти и время работы некоторых операций (CPCSP-13199).
  • core: На Авроре поддержана возможность изменения глобальных настроек и лицензии администратором устройства (CPCSP-13053).
  • core: На Эльбрусе повышена производительность алгоритмов на эллиптических кривых (CPCSP-13268).
  • core: В основном дистрибутиве для ia32/amd64 минимально поддерживаемая версия Linux теперь RHEL/CentOS 7: glibc 2.17, gtk 3.22 (CPCSP-13478, CPCSP-13545).
  • core: Исправлен вид указателей при их печати в журнал (CPCSP-13381).
  • core: Переработан код AES-шифрования с использованием aesni-инструкций (CPCSP-11074).
  • core: Улучшена совместимость с ПО SentinelOne (CPCSP-13266).
  • core: Исправлена работа зарубежного шифрования в блочных режимах с некратными данными (CPCSP-13477).
  • core: Улучшена стабильность при использовании функций GetUserKey и SignHash (CPCSP-11633).
  • core: Усилены проверки случайности при импорте закрытого ключа (CPCSP-13385).
  • core: Ускорено восстановление открытого ключа из compressed-представления для ed25519 (CPCSP-12356).
  • core: Добавлена поддержка операций экспорта/импорта ключей в формате SIMPLEBLOB, зашифрованных с помощью ключей ГОСТ Р 34.12-2015 (CPCSP-13337).
  • core: Добавлена возможность согласования ключей ГОСТ Р 34.12-2015 (CPCSP-13311).
  • core: Добавлена возможность проверки значения HMAC при формировании подписи (CPCSP-12967).
  • core: Добавлена возможность проверки значения разрешающей подписи при формировании подписи (CPCSP-13238, CPCSP-13239, CPCSP-13312, CPCSP-13353, CPCSP-13401).
  • core: Удалено использование DB_CRUCIAL и документация о нём (CPCSP-13372).
  • core: Если на машине больше 128 ГБ ОЗУ, то требуется серверная лицензия (CPCSP-13587).
  • core: Демонстрационная лицензия больше не позволяет пользоваться серверными функциями, например, серверным TLS (CPCSP-13588).
  • cpanel: Автоматический переход на следующую страницу мастера при выборе контейнера только если CPanelAutoPlay == 1 (CPCSP-13363).
  • cpconfig: Отформатирован вывод справки (CPCSP-10699).
  • cproctrl: Не контролируем Isolated User Mode (ISM) процессы (CPCSP-13354).
  • cptools: Добавлен вывод сообщения о некорректной подписи в случае ошибки при проверке подписи некорректным сертификатом (CPCSP-13044).
  • cptools: На вкладке "Зашифровать файл" отображаются сертификаты только с подходящим Key Usage (CPCSP-13358).
  • cptools: wxWidgets обновлены до версии 3.2.1 на большинстве платформ (CPCSP-13305).
  • cptools: Улучшено отображение QR-кодов в тёмной теме для упрощения считывания (CPCSP-13420).
  • cptools: На вкладках с возможностью выбора файла исправлена ошибка, при которой нажатие Enter приводило к повторному показу диалоговых окон (CPCSP-13490).
  • cptools: Добавлена возможность изменять ширину левого меню перетаскиваем разделителя (CPCSP-13519).
  • cptools: Исправлен расчёт размеров диалоговых окон, в результате чего все элементы управления в диалогах должны помещаться в окне без обрезки (CPCSP-13561).
  • cptools: Исправлена редкая ситуация, когда при выборе языка по умолчанию язык названия продукта "КриптоПро CSP" мог не соответствовать остальному интерфейсу (CPCSP-13565).
  • cptools: Улучшена поддержка тёмной темы в cptools для macOS (CPCSP-13489).
  • cptools: Улучшено отображение вкладок при разных размерах окна (CPCSP-13523).
  • cptools: Теперь на вкладке "Общее" в блоке "Обновление" предлагается установить корневой сертификат при его отсутствии (CPCSP-13168).
  • cptools: Расширена информация о сертификате при проверке подписи (CPCSP-13336).
  • cptools: Добавлена поддержка перетаскивания файлов на cptools, на разных вкладках разный функционал (CPCSP-13366).
  • cptools: Добавлена возможность форсировать OID алгоритма шифрования (CPCSP-13454).
  • cptools: Добавлена возможность форсировать OID алгоритма хэширования (CPCSP-13455).
  • cptools: Теперь после выбора файла на вкладках про подпись и шифрование фокус будет на текстовом поле, а по Enter нажимается кнопка основного действия (CPCSP-13485).
  • cptools: Добавлена возможность экспорта pfx в виде глубинных ссылок (CPCSP-13208).
  • cptools: Исправлена некорректная работа поиска (CPCSP-13299).
  • cptools: Улучшена работа cptools, если КриптоПро CSP установлен на Windows без галки "совместимость с продуктами Microsoft" (CPCSP-13479).
  • cptools: Внесены доработки под GTK 3 (CPCSP-13570).
  • cptools: Исправлено возможное некорректное отображение иконки cptools в панели задач (CPCSP-13576).
  • cpverify: Добавлен новый ключ подписи дистрибутивов (CPCSP-7912).
  • cpverify: Исправлен крэш при попытке подписи несуществующего файла (CPCSP-13600).
  • cryptcp: Добавлено сообщение об ошибке при неизвестном типе идентификатора сертификата (CPCSP-13144).
  • cryptcp: Добавлена возможность зашифрования и расшифрования нескольких файлов за один вызов (CPCSP-13376).
  • cryptcp: Исправлена ошибка, когда при проверке подписи с указанием КПС целевые подписи были верны, но возвращалась ошибка (CPCSP-13465).
  • cryptcp: Добавлена возможность автоматически проставлять расширение со сроком действия закрытого ключа при создании запросов (CPCSP-9458).
  • cryptcp: Исправлена ошибка обрезания OID в подписанном сообщении при задании по ключам -attr/-authattr на Windows (CPCSP-13335).
  • cryptcp: На Windows исправлена ошибка при попытке выпуска сертификата на УЦ, для которого установлены не все действующие корневые сертификаты (CPCSP-13361).
  • cryptcp: Упрощён режим -sn (CPCSP-13374).
  • cryptcp: При использовании -addsign добавлена проверка, не вложен ли уже данный сертификат (CPCSP-13524).
  • cspclean: Восстановление дефолтных системных криптопровайдеров (CPCSP-13275).
  • csptest: Режим -sfse добавлен на *nix (CPCSP-13196).
  • csptest: В minica добавлена возможность выпуска сертификатов с алгоритмом открытого ключа RSA-PSS (CPCSP-12352).
  • csptest: Сделана короткая справка - man (CPCSP-11335).
  • detours: ГОСТ-Authenticode включена по умолчанию. AUTHENTICODEVALUE=#0 для выключения (CPCSP-13153).
  • detours: Поддержка работы mstsc со Smart Card Local Serivce (CPCSP-13340).
  • detours: Отключён функционала кэширования цепочек в Windows (CPCSP-13444).
  • detours: Поддержаны вложенные группы безопасности для сервиса ScardLocal (CPCSP-13558).
  • devel: Устранены утечки памяти в примере EncryptKey (CPCSP-13394).
  • doc: Добавлен параметр CRYPT_PIN_CLEAR в описание PP_PIN_INFO (CPCSP-13286).
  • driver: В драйверном модуле устранены редкие проблемы при освобождении дескрипторов объектов (CPCSP-13373).
  • gui: На ОС Аврора реализован диалог выбора ключевого контейнера (CPCSP-13043).
  • gui: На Авроре исправлена проблема отображения иконки приложения в некоторых ситуациях (CPCSP-13113).
  • gui: Улучшена вёрстка графических диалогов на Linux (CPCSP-13516).
  • gui: Графические компоненты на Linux на ряде платформ (AMD64, Эльбрус, ARM64, x86) теперь используют GTK 3 для отрисовки интерфейса (CPCSP-13518).
  • gui: Улучшен ввод лицензии на Авроре (CPCSP-13263).
  • gui: Улучшена верстка графических диалогов (CPCSP-13516).
  • gui: Добавлена возможность ввода в GUI на Авроре глобальной лицензии (CPCSP-13412).
  • installer: Инициализация ПДСЧ физическим датчиком при установке CSP+Plugin (CPCSP-12921).
  • installer: NOSSPAP=1 отключает установку модулей TLS на ОС Windows (CPCSP-12995).
  • installer: Добавлена возможность скачать установить Я.Браузер после установки CSP+Plugin (CPCSP-13230).
  • installer: Поддержка совместного с Dr Web функционирования (CPCSP-13274).
  • installer: Перемещены настройки: \\global\\KeyDevices\\LicErrorLevel => \\config\\Parameters\\LicErrorLevel и \\global\\KeyDevices\\dialog_timeout => \\config\\Parameters\\dialog_timeout (CPCSP-13297).
  • installer: Убраны права на чтение у Settings\KeyDevices и метка LowIntegrity перемещена на Settings\Users (CPCSP-13298).
  • installer: Модули поддержки работы со смарт-картами не устанавливаются по умолчанию на ОС семейства Windows Server. Для установки можно использовать дополнительные опции в установщике или параметры установки REGPNPPCSC=1 REGPNPCRYPTOKI=1 (CPCSP-13330).
  • installer: Актуализированы корневые сертификаты в установщиках (CPCSP-13404).
  • installer: Улучшена совместимость SSL CNG с schannel (CPCSP-13414).
  • installer: Поле "Серийный номер" заменено на "Серийный номер (лицензионный ключ) КриптоПро CSP" (CPCSP-13514).
  • ios: Улучшена совместимость библиотеки libcsp_cryptoki (CPCSP-13475).
  • ios: Исправлена инструкция по сборке iOS-приложений с поддержкой Рутокен NFC-карт (CPCSP-12993).
  • license: Уточнено поведение для просроченных лицензий в ActiveX (CPCSP-13468).
  • pkg: Приложение на Авроре разделено на служебное приложение для показа диалоговых окон и запускаемое из графического интерфейса приложение "КриптоПро CSP" (CPCSP-13433).
  • pkg: На Авроре сервис, отвечающий на D-Bus запросы, вынесен в отдельный бинарник (CPCSP-13365).
  • pkg: Из пакета cprocsp на Авроре убрана папка с заголовочными файлами (CPCSP-13234).
  • pkg: В состав дистрибутива добавлены deb-пакеты cprocsp-rdr-cryptoki для некоторых платформ (CPCSP-11362).
  • pkg: Исправлена ошибка в сборке пакетов для моделей поддержки ISBC (CPCSP-13324).
  • pkg: cades-пакеты на macOS теперь полностью удаляются деинсталлятором КриптоПро CSP (CPCSP-13172).
  • pkg: При установке системных пакетов по зависимостям больше не возникает ошибок о недоступности библиотек из них (CPCSP-13390).
  • pkg: Если ранее был установлен наш compat-пакет, то установка по install.sh также его установит (CPCSP-13399).
  • pkg: Неполная реализация yum на Альт 10 больше не мешает установке (CPCSP-13400).
  • pkg: При установке пакета cptools возводим флаг dynamic_readers, позволяющий сразу подцеплять вставляемые USB-флешки (CPCSP-13480).
  • pkg: В install.sh добавлена возможность fallback-а к старому режиму установки - без разрешения зависимостей из репозиториев (CPCSP-13510).
  • pkg: Улучшено поведение при обновлении с просроченной лицензии на 4.0 на просроченную лицензию на 5.0 (CPCSP-13397).
  • pkg: Для режима КС1 для rpm-систем ослаблены требования LSB-совместимости (CPCSP-13511).
  • random: Улучшена совместимость модуля поддержки Соболь с устройствами, строго ограничивающими порции при получении случайных чисел (CPCSP-13503).
  • reader: Улучшена поддержка новых карт Alioth (CPCSP-11641).
  • reader: Исправлена опечатка в скрипте установки еТокен Pro32 (CPCSP-12207).
  • reader: Исправлена работа флешек exfat на Astra Linux при монтировании по белому списку (CPCSP-12383).
  • reader: Обновлен и переработан модуль поддержки JaCarta: поддержка ФКН и биометрии (CPCSP-12959).
  • reader: Добавлены модули поддержки ESmart для macOS под M1/M2 (CPCSP-13202).
  • reader: Добавлена поддержка новых версий токенов Инфокрипт (CPCSP-13203).
  • reader: Изменена логика выбора апплета при создании контейнера в Silent при явно отключенных режимах работы (CPCSP-13215).
  • reader: Проведен ряд оптимизаций модуля cryptoki (CPCSP-13329).
  • reader: Улучшена интеграция в Winlogon при разных вариантах регистрации модулей поддержки (CPCSP-13450).
  • reader: Загрузка библиотек модулей поддержки смарт-карт выполняется отложенно (CPCSP-4645).
  • reader: Окончательно удалена поддержка Gemalto FKC (CPCSP-8799).
  • reader: Добавлена поддержка в cryptoki совпадающих имен для произвольных токенов в разных слотах (CPCSP-13308).
  • reader: Добавлена возможность отключения с помощью настройки кэш контекста смарт-карт в SharedSmartcardsManager (CPCSP-13520).
  • reader: Добавлена поддержка новых карт Bingma и Castle от АО НоваКард (CPCSP-13543).
  • reader: Добавлена поддержка токенов ESmart Token 192k (CPCSP-13313).
  • reader: Добавлена возможность указания переменных окружения в пути считывателя DIR под Windows (CPCSP-13508).
  • reader: Добавлена поддержка exfat на macOS (CPCSP-13491).
  • tls: Проверяем запрошенную версию протокола при взаимодействии с сервером. Для отключения: tls_client_disable_strict_tls_version_check = 1 (CPCSP-11131).
  • tls: Добавлено кэширование hChainEngine (CPCSP-13319).
  • tls: Улучшена стабильность schannel при установленном CSP (CPCSP-13424).
  • tls: Улучшена работа cptools, если КриптоПро CSP установлен на Windows без галки "совместимость с продуктами Microsoft" (CPCSP-13479).
  • tls: Улучшена стабильность работы при включенном контроле хэндлов HANDLE_CHECK_USER (CPCSP-12837).
  • tls: Исправлены ошибки при формировании второго Client Hello в случае Hello Retry Request (CPCSP-13458).
  • tls: Server Random в TLS 1.3 больше не содержит метку времени (CPCSP-13496).
  • tls: Добавлена поддержка ECDHE_ECDSA сюит (CPCSP-13362).
  • tls: Добавлена аутентификация по ECDSA-сертификату (CPCSP-13396).
  • tls: Исправлено указание версии при повторном Client Hello (CPCSP-13486).
  • tls: Добавлена возможность аутентификации сервера по ECDSA-сертификату после установки без перезагрузки (CPCSP-13532).
  • tls: Исправлено заполнение поля SignatureAlgorithm атрибута SECPKG_ATTR_KEY_INFO (CPCSP-13482).
  • tls: Скорректирован список отправляемых сюит для клиента, поддерживающего только TLS 1.3 (CPCSP-13556).
  • tls: Отключены TLS-сюиты, использующие RSA Key Exchange. Для включения: tls_server_disable_rsa_key_exchange = 0, tls_client_disable_rsa_key_exchange = 0 (CPCSP-13512).
  • tls: Исправление заполнение поля Key exchange strength в SECPKG_ATTR_CONNECTION_INFO для зарубежных TLS 1.3 сюит (CPCSP-13445).
  • tls: Улучшена обработка расширения extended master secret (CPCSP-10649).
  • tls: Улучшена обработка расширения ALPN (CPCSP-12532).
  • tls: Улучшена обработка расширения RenegotiationInfo (CPCSP-12662).
  • tls: Улучшена обработка finished-сообщений в TLS 1.3 (CPCSP-13448).
  • tls: Параметризован паддинг, используемый для записей в TLS 1.3 (CPCSP-12340).
  • tls: Исправлена работа дефолтных клиентских на Windows (CPCSP-13573).
  • tls: Исправлена отправка цепочек сертификатов для случая трёх и более различных цепочек (CPCSP-13585).
  • tls: Более лояльное поведение при разборе цепочек сертификатов второй стороны (CPCSP-13586).
  • tls: В комплект дистрибутива для Linux для ia32/amd64 добавлен пакет с nginx (CPCSP-10372, CPCSP-13375, CPCSP-13380, CPCSP-13542).

  • Автор: Андрей Русев - 24 ноября 2022 г. 1:02:37(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 R3 (сборка 5.0.12600 Quinotaur). Скачать.
    Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания.
    В составе КриптоПро CSP 5.0 R3 выпущены также:

    Quinotaur, Квинотавр

    2022-09-02 КриптоПро CSP 5.0.12600 Quinotaur

  • bio: Увеличено количество собираемых событий в десктопном БиоДСЧ (CPCSP-12640).
  • capilite: Исправлен ряд ошибок CryptStringToBinary при обработке Base64 (CPCSP-12734).
  • capilite: В CryptStringToBinary добавлена поддержка CRYPT_STRING_STRICT (CPCSP-12734).
  • capilite: Реализованы CryptMsgVerifyCountersignatureEncoded, CryptMsgVerifyCountersignatureEncodedEx, CryptMsgCountersign, CryptMsgCountersignEncoded (CPCSP-12792).
  • capilite: Исправлены редкие крэши при работе с CMS (CPCSP-12792).
  • capilite: Исправлен ряд ошибок при передаче hCryptProv в CertOpenStore (CPCSP-12888).
  • capilite: Поддержка CMSG_CERT_COUNT_PARAM, CMSG_CERT_PARAM, CMSG_CRL_COUNT_PARAM, CMSG_CRL_PARAM для enveloped-сообщений (CPCSP-12931).
  • capilite: Исправлена ошибка в CertSetCertificateContextProperty(CERT_KEY_PROV_INFO_PROP_ID) (CPCSP-12955).
  • capilite: В CMS-сообщения можно добавлять сертификаты и CRL, в т.ч. одинаковые (CPCSP-12955).
  • capilite: Исправлены редкие утечки в CertDeleteCertificateFromStore, CertDeleteCRLFromStore (CPCSP-12955).
  • capilite: Поддержан CMSG_UNPROTECTED_ATTR_PARAM для enveloped CMS-сообщений (CPCSP-12965).
  • capilite: CertVerifyCRLRevocation добавлена в минипровайдер (CPCSP-12946).
  • capilite: CryptRetrieveObjectByUrl заменяет пробелы на %20 перед запросом (CPCSP-13141).
  • capilite: UNIX: CertGetCertificateChain() повышена производительность (CPCSP-12842).
  • capilite: UNIX: CryptDecodeObject/CryptEncodeObject(X509_KEY_ATTRIBUTES) (CPCSP-12875).
  • capilite: Исправлена ошибка при повторном импорте того же PFX без лицензии (CPCSP-12027).
  • capilite: Расширена поддержка флага CRYPT_STRING_STRICT (CPCSP-13029).
  • capilite: Добавлена поддержка флага CRYPT_STRING_BASE64URI для функций CryptBinaryToString и CryptStringToBinary (CPCSP-13074).
  • certmgr: При установке сертификата в хранилище можно также положить его в контейнер по ключу -to-container (CPCSP-12989).
  • certmgr: Добавлено отображение authority key identifier и фильтрация по нему (CPCSP-13032).
  • certmgr: При неуспехе проверки цепочки выводится детальная информация по статусам (CPCSP-13071).
  • certmgr: При импорте pfx можно задавать carrier path и один pin все на создаваемые контейнеры (CPCSP-9359).
  • certmgr: Исправлен man (CPCSP-6048).
  • certmgr: Добавлен вывод информации о PKUP из сертификата при verbose (CPCSP-13163).
  • certmgr: -to-container сообщает об ошибке при установке сертификата в контейнер (CPCSP-13201).
  • cloud: Исправлена утечка памяти при перечислении сертификатов DSS через csptest (CPCSP-13101).
  • cng: Исправлена ошибка при CMS-зашифровании с заданным HCRYPTPROV_LEGACY (CPCSP-12318).
  • cng: При CMS-зашифровании больше не появляется окно БиоДСЧ (CPCSP-12318).
  • cng: Исправлены импорт и создание симметричного ключа с параметрами, отличными от параметров по умолчанию (CPCSP-7722).
  • core: Основной Base64-декодировщик полностью переработан (CPCSP-12734).
  • core: Исправлены редкие проблемы при работе с данными больше 2 ГБ (CPHSM-898).
  • core: Исправлены ошибки при закодировании данных в Base64 (CPCSP-13030).
  • core: При установке нового сертификата меньшего размера в pkcs#11-контейнер старый всегда удаляется (CPCSP-13072).
  • core: Существенно сокращено число чтений файла global.ini на Unix (CPCSP-12997).
  • core: Исправлены ошибки журналирования модуля поддержки virt (CPCSP-13001).
  • core: Добавлена поддержка KP_CERTIFICATE для закрытых ключей, импортированных в VERIFYCONTEXT (CPCSP-13088).
  • core: Исправлено допустимое число итераций в параметрах pbe и pbes2 (PBKDF2) (CPCSP-12927).
  • core: Оптимизация ГОСТ Р 34.12-2015 М (CPCSP-12964, CPCSP-12681, CPCSP-12246, CPCSP-13014).
  • core: Исправлена ошибка при импорте ключа ГОСТ Р 34.12-2015 K с флагом CP_CRYPT_NOKEYWLOCK (CPCSP-13052).
  • core: Сделана нативная сборка под Apple silicon, в частности под Apple M1 (CPCSP-11996, CPCSP-13135, CPCSP-13157, CPCSP-13276, CPCSP-13296).
  • core: Создан дистрибутив для Linux на архитектуре RISC-V 64 bit - riscv64 (CPCSP-13011).
  • core: Устранена редкая ошибка инициализации, которая могла проявляться на Linux armhf, aarch64, mips32, riscv64 и Android (CPCSP-13090).
  • core: CMS-расшифрование с OMAC могло работать некорректно для некоторых длин данных (CPCSP-13216, CPCSP-13220).
  • cpanel: В комбобоксе настроек алгоритмов по умолчанию выбран криптопровайдер 80 типа (ГОСТ Р 34.10-2012) (CPCSP-13070).
  • cpanel: Добавлен запуск под другим пользователем при отключенном UAC. (CPCSP-13122).
  • cptools: На вкладке "Настройки" убрана возможность изменения таймаута DSS (CPCSP-12876).
  • cptools: Исправлена ситуация, когда приложение могло не открываться после аварийного завершения (CPCSP-12972).
  • cptools: Теперь шифрование использует поточные функции, снято ограничение на размер файла (CPCSP-13056).
  • cptools: Добавлена возможность зашифровывать для нескольких адресатов (CPCSP-13060).
  • cptools: Исправлена проблема с получением информации об обновлениях КриптоПро CSP на macOS High Sierra 10.13 и Red Hat Enterprise Linux (CPCSP-13141).
  • cptools: Исправлены мелкие ошибки с получением информации об обновлениях на Linux (CPCSP-12918).
  • cptools: В редких случаях на Unix при проверке подписи внутри PKCS#7 могли не найтись сертификаты подписантов (CPCSP-13226).
  • cptools: Улучшено отображение неуспешной проверки подписи (CPCSP-13276).
  • cryptcp: Добавлена поддержка поиска сертификата по SubjectKeyIdentifier в подписи PKCS#7 (CPCSP-13144).
  • cryptcp: Исправлен вывод процентов при расшифровывании файла (CPCSP-13150).
  • cryptcp: Исправлена работа с файлами размером более 4Гб (CPCSP-13150).
  • csptest: Флаг -silent отключает диалог выбора сертификата (CPCSP-13075).
  • csptest: Добавлена диагностика FIPSAlgorithmPolicy и политик SSL в csptest -tlsc -v (CPCSP-13035).
  • csptest: В minica добавлена поддержка не-ASCII в dn на unix (CPCSP-13158).
  • detours: Повышена надежность подтверждения подписи при использовании иностранных алгоритмов (CPCSP-13130).
  • detours: Исправлен крэш при повторном CMS-шифровании с ГОСТ Р 34-12.2015 OMAC (CPCSP-12970).
  • gui: Исправлен крэш в диалоге выбора носителя на Эльбрусе и других Linux платформах (CPCSP-12958).
  • gui: На Авроре в приложении и окнах CSP поддержана горизонтальная ориентация (CPCSP-13002).
  • gui: Диалоговые окна CSP на Авроре теперь показываются как системные, то есть поверх других приложений без переключений и миганий (CPCSP-13031).
  • gui: На Авроре приложение и сервис для показа диалоговых окон теперь запускаются как единый процесс в одной песочнице в соответствии с требованиями ОС. В связи с этим для корректной работы настоятельно не рекомендуется закрывать приложение CSP, пока в браузере открыты страницы, использующие плагин (CPCSP-13058).
  • gui: На Авроре доработан внешний вид БиоДСЧ для соответствия оформлению ОС (CPCSP-13091).
  • gui: Исправлена редкая ситуация, когда ОС Аврора выдавала сообщение о том, что приложение CSP не отвечает (CPCSP-13041).
  • gui: На ОС Аврора реализован диалог выбора ключевого носителя (CPCSP-13042).
  • gui: Улучшено поведение диалогов ввода пароля на macOS (CPCSP-13237).
  • gui: Добавлено сообщение про истечение лицензии сегодня и завтра (CPCSP-7657).
  • installer: Восстанавливаем дефолтные провайдеры 01, 16 и 24 типов (CPCSP-12591).
  • installer: Создан дистрибутив, содержащий плагин, CSP и библиотеки pkcs#11 (CPCSP-12712).
  • installer: Поддержка обновления в случае исходной установки из .msi с удивительным именем (CPCSP-13173).
  • ios: Исправлена инструкция по сборке iOS-приложений с поддержкой Рутокен NFC-карт (CPCSP-12993).
  • ios: Добавлена возможность статического включения фреймворка в сторонний динамический фреймворк (CPCSP-13181).
  • pkg: В пакете ru.cryptopro.csp для устройств на Авроре теперь указывается архитектура вместо noarch (CPCSP-12848).
  • pkg: Установка cptools теперь возможна начиная с Mac OS X 10.10.5 (CPCSP-13139).
  • pkg: Устранена ошибка при установке на Linux arm64 cades-пакетов из объединённого дистрибутива (CPCSP-12822).
  • pkg: При установке на Linux в install.sh по возможности используем yum или apt-get для разрешения зависимостей из штатного репозитория (CPCSP-13083).
  • pkg: Добавлена явная зависимость пакетов от GTK 2 (CPCSP-13098).
  • pkg: Небольшие улучшения в псевдографическом установщике на Linux - install_gui.sh (CPCSP-13089).
  • pkg: В install_gui.sh устранена проблема с инициализацией, когда root не в sudoers (CPCSP-13109).
  • pkg: Из установщика на Авроре удалены устаревшие библиотеки и приложения (CPCSP-13236).
  • pkg: Добавили readme.txt в установщик на Linux (CPCSP-13255).
  • reader: Добавлена поддержка работы с локальными смарт-картами по RDP (CPCSP-12612).
  • reader: Не включаем в перечисление pkcs#11-носители без поддержки механизмов подписи (CPCSP-13010).
  • reader: Повышена стабильность "простого" FAT12 на Unix (CPCSP-13051).
  • reader: При отсутствии дискеты в дисководе при перечислении считывателей возвращаем NO_MEDIA вместо NO_UNIQUE (CPCSP-13102).
  • reader: Обновлены модули поддержки ESmart (CPCSP-13115).
  • reader: Работа с неизвлекаемыми ключами ESmart по умолчанию идет через PKCS#11 (CPCSP-12725).
  • reader: Исправлена загрузка PKCS#11-библиотеки Рутокен на macOS (CPCSP-12952).
  • reader: Добавлен считыватель DIR - "папка на диске с уникальным номером" (CPCSP-13050).
  • reader: Исправлено подключение USB-флеш на macOS 13.0 Ventura (CPCSP-13293).
  • reader: Добавлена поддержка работы с локальными смарт-картами по RDP (CPCSP-12612).
  • stunnel: stunnel-msspi обновлён до 5.65 (CPCSP-13094).
  • tls: Исправлена проблема с lsass в TS Gateway (CPCSP-12954).
  • tls: Сравнение адреса сервера с адресом из TLS-сертификата происходит регистронезависимо (CPCSP-12963).
  • tls: Исправлены внутренние ошибки TLS (CPCSP-7036, CPCSP-10251, CPCSP-12623, CPCSP-13081, CPCSP-13092).
  • tls: Поддержан механизм обновления рабочих ключей TLS 1.3 (CPCSP-11898).
  • tls: Включена поддержка клиентов TLS 1.3 по умолчанию (CPCSP-13132).
  • tls: Проверка сроков действия закрытого ключа в SSP\AP не требует pkivalidator.dll (CPCSP-13190).

  • Автор: Андрей Русев - 3 июня 2022 г. 17:48:10(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 R3 (сборка 5.0.12500 Perun). Скачать.
    Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания.

    Perun, Перун

    Known Issues:
  • При установке на Windows ARM64 поверх x64-версии устанавливается x64 дистрибутив CSP, в который не входит драйвер обеспечения совместимости и не работает TLS (не установлена нативная библиотека CNG). Рекомендуем на Windows ARM64 перед установкой удалить КриптоПро CSP.

    2022-05-19 КриптоПро CSP 5.0.12500 Perun

  • bio: Добавлен таймаут в окно датчика случайных чисел на macOS (CPCSP-12874).
  • capilite: Проведён рефакторинг libenroll (CPCSP-12897).
  • capilite: Увеличена производительность построения цепочек при многопоточной работе (CPCSP-12862).
  • capilite: Исправлено редкое падение CertGetNameStringA/CertGetNameStringW (CPCSP-11724).
  • capilite: Оптимизирован поиск CRL в хранилище через CRL_FIND_EXISTING (CPCSP-12785).
  • capilite: Исправлены редкие ошибки при использовании CRL_FIND_EXISTING (CPCSP-12785).
  • capilite: Оптимизирован CertControlStore(CERT_STORE_CTRL_RESYNC) (CPCSP-12796).
  • capilite: Добавлена поддержка hExclusiveRoot при проверке цепочки - см. CERT_CHAIN_ENGINE_CONFIG_WIN8 в WinCryptEx.h (CPCSP-12819).
  • capilite: Реализацию CryptRetrieveObjectByUrlA можно подменить через CryptInstallOIDFunctionAddress(CP_OID_RETRIEVE_OBJECT_BY_URL_A_FUNC, CRYPT_DEFAULT_OID) (CPCSP-12850).
  • capilite: Более жёстко проверяем флаги CertOpenStore (CPCSP-12888).
  • capilite: CryptRetrieveObjectByUrl не проверяет TLS-сертификат сервера (CPCSP-12933).
  • capilite: Устранены лишние обращения к сети по CDP из CertGetCertificateChain (CPCSP-4136).
  • capilite: Реализованы CryptDecodeObject/CryptEncodeObject(X509_PKIX_POLICY_QUALIFIER_USERNOTICE) (CPCSP-12763).
  • capilite: Добавлены описания OID из 795-го приказа ФСБ (CPCSP-12872).
  • capilite: Исключена возможность deadlock'а в CertAddStoreToCollection и CertRemoveStoreFromCollection (CPCSP-12923).
  • capilite: Добавлена защита от исключений в ряд функций (CPCSP-9384).
  • capilite: В запрос на сертификат ключа AT_KEYEXCHANGE добавляется назначение ключа "Key Agreement" (CPCSP-12786).
  • capilite: Уменьшено количество некритической диагностики в системном журнале (CPCSP-12935, CPCSP-12936).
  • certmgr: Отображаем актуальную дату сборки (CPCSP-12809).
  • certmgr: Безусловно отображаем код ошибки при неуспехе проверки цепочки (CPCSP-12914).
  • cloud: Алгоритм хеширования передается на DSS при подписи RSA (CPCSP-11997).
  • cloud: Добавлена возможность выключения таймаута через CPanel (CPCSP-12753).
  • cng: Укорочены названия CNG алгоритмов (CPCSP-9279).
  • cng: Исправлена ошибка при CMS-шифровании через CNG без лицензии (CPCSP-12764).
  • core: Повышена производительность AcquireContext в VerifyContext для KC1 (CPCSP-12733).
  • core: Улучшена совместимость экспорта pfx с HSM 2.0 (CPHSM-894).
  • core: Поддержка Windows ARM64 (CPCSP-7310).
  • core: На *nix пары ключ и маска более безопасно расположены в виртуальной памяти (CPCSP-12743).
  • core: Исправлена сборка модулей ядра на Linux-5.16 (CPCSP-12724).
  • core: Оптимизирована реализация Магмы для amd64 (CPCSP-12246, CPCSP-12803).
  • core: Разрешено задание произвольного ненулевого HP_PBKDF2_COUNT (CPCSP-12927).
  • core: Устранена избыточная имперсонация в KC1 на *nix (CPCSP-12755).
  • cproctrl: Уведомление о неверной контрольной сумме появляется в журнале только один раз до следующей перезагрузки (CPCSP-11385).
  • cproctrl: Процессы Hyper-V добавлены в исключения (CPCSP-12812).
  • cptools: Добавлена поддержка файловых ассоциаций на Linux и macOS (CPCSP-12925, CPCSP-12929).
  • cptools: Добавлено уведомление о наличии новой версии CSP (CPCSP-12918).
  • cptools: Проведён рестайлинг логотипа (CPCSP-12844).
  • cpverify: Устранена утечка лог-файла (CPCSP-12913).
  • cryptcp: Улучшена диагностика (CPCSP-12794).
  • cryptcp: При зашифровании файлов скорректирована проверка расширения сертификата KeyUsage, добавлен ключ -nousagecheck для полного отключения проверки расширения (CPCSP-12783).
  • cryptcp: Отображаем актуальную дату сборки (CPCSP-8782).
  • cryptcp: Для подписи и зашифрования теперь требуется несертификатная лицензия на КриптоПро CSP (CPCSP-12852).
  • gui: На Авроре поддержан показ графических окон из сторонних приложений в условиях изоляции (CPCSP-12849).
  • gui: В КС2 в диалогах теперь не смешиваются русский и английский (CPCSP-12760).
  • gui: На Linux удаленая явная зависимость от библиотек X11 (CPCSP-12005).
  • installer: Удалён модуль исправления msi (CPCSP-12793).
  • installer: Для установки используется язык пользователя, а не системы (CPCSP-12818).
  • installer: В дистрибутивы добавлены сертификаты УЦ ФНС и ГНИВЦ (CPCSP-12846).
  • ios: Добавлен динамический фреймворк для iOS (CPCSP-10065).
  • ios: Обеспечена возможность пересборки из bitcode без возможности контроля целостности (CPCSP-12626).
  • ios: Исправлена работа контрольной панели на iOS при авторизации по сертификату (CPCSP-8980).
  • pkg: Переустанаваливать CSP на macOS теперь можно без удаления вручную (CPCSP-11375).
  • pkg: Пакет cprocsp адаптирован под требования валидатора в Авроре 4.0.2 и переименован в ru.cryptopro.csp (CPCSP-12848).
  • pkg: Установщик КриптоПро CSP на Linux теперь умеет ставить CSP вместе с браузерным плагином (CPCSP-12822).
  • pkg: На Linux и macOS пакеты cades/plugin теперь входят в единый установщик КриптоПро CSP (CPCSP-12723).
  • pkg: По окончании работы псевдографического установщика на Linux однократно инициализируем состояние ПДСЧ (CPCSP-12782).
  • pkg: При установке на macOS делаем инициализацию провайдера с помощью БиоДСЧ (CPCSP-12871).
  • pkg: Размер установленного дистрибутива для Linux armel ужат в 2.3 раза до 10 MB (CPCSP-12789).
  • pkg: Улучшена работа ярылка установщика, install_gui.sh теперь сам повышает привилегии (CPCSP-12804).
  • pkg: Улучшена локализация установочных скриптов на Linux (CPCSP-12806).
  • pkg: Отдельного дистрибутива для Sailfish больше нет, можно использовать дистрибутив для Авроры (CPCSP-12928).
  • reader: Исправлено переиспользование битого контейнера при отсутствии места под новый контейнер (CPCSP-12510).
  • reader: Добавлена поддержка ECDSA на Рутокен через pkcs#11 (CPCSP-12634).
  • reader: Добавлена настройка для повышения производительности cryptoki (CPCSP-12752).
  • reader: Исправлена ошибка работы hsmdb с контейнером по умолчанию (CPCSP-12798).
  • reader: На МакОС загружаем pkcs#11-библиотеку Актива из фреймворка (CPCSP-12833).
  • reader: Слегка оптимизирована работа с Рутокен ФКН (CPCSP-12836).
  • reader: Установлены причины замедления открытия контейнера на токене ESMART в CSP 5.0 (CPCSP-10275).
  • reader: Некоторые модули поддержки теперь корректно возвращают длину уника (CPCSP-10750).
  • reader: Для ключей без CKA_LABEL исправлена ошибка при записи расширений (CPCSP-12144).
  • reader: При попытке установить контейнер по умолчанию на pkcs#11 возвращается корректная ошибка (CPCSP-12387).
  • reader: Поддержана работа с RSA-токенами через cryptoki (CPCSP-12687).
  • reader: Добавить поддержку Рутокен ЭЦП 3.0 Bluetooth (CPCSP-12710).
  • reader: Работа с неизвлекаемыми ключами ESmart по умолчанию идет через PKCS#11 (CPCSP-12725).

  • Автор: Андрей Русев - 10 марта 2022 г. 18:55:56(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 R3 (сборка 5.0.12417 Osiris). Скачать.
    Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания.

    Osiris, Осирис

    2022-02-16 КриптоПро CSP 5.0.12417 Osiris

  • OfficeSignature: Поддержка Office 2021 в Office Signature (CPCSP-12722).
  • capilite: CryptDecryptMessage лучше проверяет аргументы (CPCSP-12046).
  • capilite: Исправлен ряд ошибок при работе с файлами-блокировками (CPCSP-12095).
  • capilite: Исправлены ошибки работы с таймаутами в CertGetCertificateChain (CPCSP-12168).
  • capilite: CertVerifyCertificateChainPolicy правильно обрабатывает неизвестные OID (CPCSP-12527).
  • capilite: Для оптимизации при CMS-подписи хэшируем данные на default-провайдере (CPCSP-12587).
  • capilite: Фильтруем сертификаты/CRL по отпечатку/keyid регистронезависимо (CPCSP-12620).
  • capilite: CertCreateCRLContext не читает за границей буфера, правильно обрабатывает CRL с мусором на конце (CPCSP-12647).
  • capilite: Устранён ряд ошибок в revocation provider на *nix (CPCSP-12721).
  • capilite: Устранена часть лишних обращений по CDP, когда нужные CRL есть в кэше скачанных объектов (CPCSP-7930).
  • capilite: UNIX: CryptDecodeObject(X509_GENERALIZEDTIME) удалена из API для соответствия Windows (CPCSP-12689).
  • capilite: UNIX: CryptDecodeObject(X509_CHOICE_OF_TIME) исправлен разбор миллисекунд (CPCSP-12622).
  • capilite: CryptEncodeObject(X509_SEQUENCE_OF_ANY) Исправлены отличия от Win (CPCSP-12693).
  • capilite: CertAddCertificateContextToStore() Исправлены отличия от Win (CPCSP-12599).
  • capilite: CertAddCRLContextToStore() Исправлены отличия от Win (CPCSP-12603).
  • capilite: UNIX: CryptDecodeObject() При ошибке всегда устанавливается код ошибки (CPCSP-12610).
  • capilite: UNIX: CryptDecodeObject(X509_NAME::CERT_RDN_NUMERIC_STRING) Исправлены отличия от Win (CPCSP-12481).
  • capilite: На Unix поддержана подпись сертификатов алгоритмом RSA-PSS с параметрами по умолчанию (CPCSP-12352).
  • cloud: Поддержка DSS API v2 на *nix (CPCSP-12589).
  • cloud: Исправлена ошибка при подтверждении операции при работе с особо настроенными DSS-серверами на *nix (CPCSP-12679).
  • cloud: Добавлена возможность сохранения логина без пароля на *nix (CPCSP-12695).
  • cloud: Исправлены ошибки задания таймаутов в Cloud. (CPCSP-12089).
  • cloud: Поддержаны спецсимволы в логине и пароле Cloud (CPCSP-12670).
  • cloud: Исправлено подтверждение операции VKO в Cloud через myDSS 2.0 (CPCSP-12679).
  • cloud: Улучшено журналирование ошибок работы с DSS. (CPCSP-12694).
  • cloud: При включенной визуализации данные TLS корректно передаются в DSS (CPCSP-12735).
  • cloud: В приложение аутентификации передается параметр с версией API подписи (CPCSP-12618).
  • cloud: Корректно обрабатывается ошибка из описания документа при подписи API v2 (CPCSP-12653).
  • cloud: Поддержан режим автоматического подтверждения подписи в myDSS 2.0 (CPCSP-12688).
  • cloud: Игнорируется ошибка при получении CURLINFO_FILETIME на Unix (CPCSP-12694).
  • cloud: Добавлена возможность сохранения логина без пароля (CPCSP-12695).
  • cloud: В csptest -cloud добавлен флаг -chain для установки цепочки сертификатов (CPCSP-12697).
  • cng: Реализована возможность шифрования/расшифрования CMS-сообщений с использованием ГОСТ 28147-89 в режиме key agreement (CPCSP-12318).
  • cng: Улучшена диагностика ошибок при шифровании/расшифровании CMS-сообщений по ГОСТ 28147-89 (CPCSP-12518).
  • core: Поддержка Windows ARM64 (CPCSP-7310).
  • core: AppArmor-профили CSP больше не порождают ошибки в системном журнале (CPCSP-10849).
  • core: В cryptsrv исправлен ряд ошибок многопоточной работы с файлами (CPCSP-12641).
  • core: Повышена надёжность многопроцессной работы с файлами блокировок (CPCSP-6729).
  • core: Улучшена поддержка Linux с включённой защитой от атак по подмене файлов, в т.ч. Ubuntu 20.04 (CPCSP-10992).
  • core: Улучшено журналирование ошибок удаления контейнера (CPCSP-10604).
  • core: Исправлена реакция провайдера на ошибку удаления контейнера через PP_DELETE_KEYSET (CPCSP-12581).
  • core: При смене пароля пустого программного контейнера выводим не два окна, а одно (CPCSP-12709).
  • core: PP_ENUMREADERS с флагами CRYPT_MEDIA и CRYPT_AVAILABLE отображает только работающие носители (CPCSP-12277).
  • core: PP_ENUMCONTAINERS с флагом CRYPT_PROPERTIES исправлен для KC2 на Linux (CPCSP-12280).
  • core: При импорте закрытого ключа на ФКН устанавливается срок 1 год и 3 месяца (CPCSP-12705).
  • core: Исправлена работа с контейнерами с русскими буквами в механизме оповещений о скором истечении срока действия ключа (CPCSP-12106).
  • core: Изменен способ получения TSC для Windows ARM64 (CPCSP-12654).
  • core: Корректно отображается информация об одном носителе, полученная из разных модулей поддержки (CPCSP-11731).
  • core: Поддержан гибридный формат защиты контейнера (CPCSP-12489).
  • core: Число попыток предъявления пароля для контейнера в реестре устанавливается с учетом ключа password_retry (CPCSP-12595).
  • core: Вызов PP_USER_CERTSTORE теперь перечисляет все считыватели с подходящим именем (CPCSP-12611).
  • core: На Авроре изменяемые файлы провайдера теперь в общей папке, её также можно задать с помощью CPRO_VAR_PATH (CPCSP-12597, CPCSP-12566).
  • cpanel: cpanel32 устанавливается на arm64 (CPCSP-12683).
  • cpconfig: Понимаем лицензии в любом регистре (CPCSP-398).
  • cptools: Более точные описания при настройке визуализации (CPCSP-11460).
  • cpui: Исправлена кодировка текста в окнах выбора контейнера (CPCSP-12715).
  • csptest: Режим minica позволяет указывать AIA в сертификате (CPCSP-12556).
  • curl: устранена редкая ошибка в работе CryptRetrieveObjectByUrlA в Android (CPCSP-12577).
  • detours: Добавлена поддержка перехвата x86 на arm64 (CPCSP-12548).
  • detours: При импорте pfx на Windows устанавливаем сертификат в контейнер и при наличии у ключа флага PKCS12_NO_PERSIST_KEY (CPCSP-12505).
  • detours: При ошибке импорта pfx на Windows ключ больше не импортируется в MS KSP (CPCSP-12472).
  • detours: На Windows поддержан импорт pfx с алгоритмом шифрования ГОСТ 28147-89 и узлами замены, отличными от ТК26Z (CPCSP-12363).
  • devel: Доработаны примеры работы с УЦ (CPCSP-12617).
  • devel: Добавлен пример приложения на Swift для iOS (CPCSP-12546).
  • devel: В заголовочных файлах iOS-фреймворка правильно объявлены FileTime-функции (CPCSP-12746).
  • doc: Документировано отключение политик паролей провайдера (CPCSP-11597).
  • doc: Добавлены коды возврата в описание интерфейса CP (CPCSP-12627).
  • doc: В документацию на capilite добавлены описания для группы вспомогательных функций (CPCSP-12608).
  • doc: Добавили описание флага PP_HANDLE_COUNT в GetProvParam (CPCSP-5269).
  • gui: Улучшено окно визуализатора подписи по умолчанию на Unix-системах (CPCSP-11442).
  • gui: Добавлен автоматический выбор для окна выбора носителя при единственном доступном на UNIX-системах (CPCSP-12560).
  • gui: Исправлена ошибка со сменой пароля на HDIMAGE после первой неудачной попытки (CPCSP-12707).
  • installer: Поддержка работы в Microsoft Office C2R (CPCSP-11200).
  • installer: Прекращение поддержки Windows XP\2003 (CPCSP-12123).
  • installer: Восстановление регистрации Microsoft revocation provider и wintrust (CPCSP-12554).
  • installer: Регистрация биологического датчика в KC2\KC3 (CPCSP-12557).
  • installer: Добавлен корневой ГОСТ-сертификат Минцифры России от 2022 года (CPCSP-12658).
  • installer: Добавлен корневой RSA-сертификат Минцифры России от 2022 года (CPCSP-12675).
  • installer: Добавлен корневой ГОСТ-сертификат НУЦ (CPCSP-12675).
  • installer: Актуализация совместный дистрибутив CSP + CAdES Plugin (CPCSP-12712).
  • installer: Добавлен корневой сертификат Минцифры России от 2022 года (CPCSP-12658).
  • installer: Добавлен корневой сертификат НУЦ (CPCSP-12675).
  • ios: Обновлен пример iOS-приложения для работы с stunnel (CPCSP-11900).
  • ios: Добавлена поддержка XCFramework для iOS (CPCSP-12624).
  • ios: Уточнено выравнивание некоторых типов данных (CPCSP-9633).
  • ios: Панель управления лицензией на iOS корректно отображает лицензии "только TLS-клиент" (CPCSP-12425).
  • ios: Решена часть проблем при создании динамического фреймворка на базе статического (CPCSP-12669).
  • ios: Устранены проблемы инициализации провайдера в редких приложениях (CPCSP-12749).
  • pkg: В инсталлере на MacOS модуль cryptoki выбран по умолчанию (CPCSP-12684).
  • pkg: На Эльбрусе архитектура в rpm-пакетах теперь содержит указание версии (e2kv3, e2kv4) (CPCSP-9965).
  • pkg: Дистрибутив для Эльбрус 8С / e2kv4 теперь собирается кросскомпилятором (CPCSP-9965).
  • pkg: Доукомплектовали деинсталлятор на macOS скриптом, позволяющим автоматизировать удаление (CPCSP-12727).
  • reader: Исправлено замусоривание syslog при удалении драйвера виртуальной считки без останова эмулятора (CPCSP-12521).
  • reader: Не выводим окно выбора носителя, если он был отключен при создании контейнера (CPCSP-12571).
  • reader: Исправление считывателя FLASH: примонтированные во время работы провайдера флеш-носители сразу можно использовать (CPCSP-12516).
  • reader: В cryptoki правильно сохраняется поле CKA_SUBJECT при установке сертификата в контейнер (CPCSP-12601).
  • reader: Максимальное количество контейнеров на ФКН-носителях теперь ограничивается только свободным местом на носителе (CPCSP-12651).
  • reader: Исправлен крэш при обращении к контейнеру после ошибки считывателя на записи файла при создании ключа (CPCSP-11975).
  • stunnel: stunnel-msspi обновлён 5.60 > 5.61 (CPCSP-12638).
  • stunnel: stunnel_msspi включён в дистрибутив на macOS (CPCSP-12646).
  • support: Добавлен аудит в %Temp%\module.log на Windows (CPCSP-12328).
  • support: Улучшено логирование в Android (CPCSP-12576).
  • support: Убрано журналирование ошибок чтения файла policies.ini (CPCSP-12674).
  • support: Добавлен источник аудита support для модуля cprsuprt (CPCSP-11808).
  • tls: Добавлено сообщение в EventLog при невозможности найти сертификат по отпечатку (CPCSP-12530).
  • tls: При наличии нескольких цепочек для сертификата отправляются только валидные. (CPCSP-12637).
  • tls: Добавлена визуализация данных TLS при подписи (CPCSP-12686).
  • tls: Добавлена поддержка ANSI вариантов функций в интерфейс cpsspi (CPCSP-10509).
  • tls: Добавлена поддержка OCSP-stapling в TLS версии 1.3 (CPCSP-12357).
  • tls: Расширена поддержка клиентов TLS 1.3 в Windows (CPCSP-11963).

  • Автор: Андрей Русев - 29 ноября 2021 г. 13:06:44(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 R3 (сборка 5.0.12330 Nemesis). Скачать.
    Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания.

    Nemesis, Немезида

    2021-11-09 КриптоПро CSP 5.0.12330 Nemesis

  • capilite: Оптимизирована проверка цепочки с chain engine по умолчанию (CPCSP-12068).
  • capilite: Исправлен ряд ошибок в CertControlStore (CPCSP-12068).
  • capilite: Исправлен крэш при параллельном освобождении хранилища и контекста из него (CPCSP-12295).
  • capilite: Добавлено логирование в ряд функций libcapi20, libcapi10 (CPCSP-12355).
  • capilite: В CertCreateCertificateChainEngine, CertGetCertificateChain исправлены ошибки работы с памятью (CPCSP-12416).
  • capilite: CertOpenServerOcspResponse, CertCloseServerOcspResponse влияют на счётчик ссылок цепочки (CPCSP-12416).
  • capilite: CertCreateCertificateChainEngine, CertFreeCertificateChainEngine влияют на счётчики ссылок хранилищ (CPCSP-12416).
  • capilite: Реализованы функции CertGetIssuerCertificateFromStore, CertVerifySubjectCertificateContext, CertVerifyCRLRevocation (CPCSP-12429).
  • capilite: Реализованы функции CryptInstallOIDFunctionAddress, CryptInitOIDFunctionSet, CryptGetOIDFunctionAddress, CryptGetDefaultOIDFunctionAddress, CryptFreeOIDFunctionAddress (CPCSP-12456).
  • capilite: Исправлен крэш при вызове CryptVerifyCertificateSignature с открытым ключом, не соответствующим алгоритму подписи (CPCSP-12461).
  • certmgr: Консольный логгер выключен по умолчанию (CPCSP-12478).
  • certmgr: Не позволяем заменить новый CRL на более старый (CPCSP-12404).
  • certmgr: Добавлена возможность просмотра сертификатов в PFX при помощи certmgr (CPCSP-12457).
  • cloud: Для DSS v2 на операциях подтверждения больше не нужно вводить пароль, если он ранее предъявлялся (CPCSP-12394).
  • cloud: При заданном адресе сервера обработки документов подпись cloud использует V2 API (CPCSP-10905).
  • cloud: Изменены ограничения на размер подписываемых документов (теперь не более 2047 МБ) (CPCSP-12089).
  • cloud: Добавлено silent подтверждение подписи в cloud V2 API (CPCSP-12208).
  • cloud: Добавлена возможность регистрации сервера обработки документов через csptest (CPCSP-12274).
  • cloud: Возвращается понятная ошибка при нажатии "Отмена" в окне подтверждения операции (CPCSP-12386).
  • cloud: Возвращается понятная ошибка при подписи с визуализацией файла больше 100 МБ через API V1 (CPCSP-12427).
  • cng: Добавлена поддержка эфемерных ключевых пар ГОСТ Р 34.10 (CPCSP-12319).
  • cng: Добавлена поддержка экспорта открытых ключей ГОСТ Р 34.10 для эфемерных ключей (CPCSP-12323).
  • cng: Добавлена поддержка экспорта/импорта ключей ГОСТ 28147-89 в SIMPLEBLOB (CPCSP-12321).
  • cng: Добавлена возможность выбора параметров обмена и хэширования (DHOID, HASHOID) для ключевых пар (CPCSP-12363).
  • cng: Добавлена возможность выбора параметров шифрования (CIPHEROID) для ГОСТ 28147-89 (CPCSP-12363).
  • cng: Добавлена поддержка BCRYPT_RNG_ALGORITHM (CPCSP-12498).
  • cng: Добавлена поддержка шифрования ГОСТ 28147-89 (CPCSP-7722).
  • cng: Добавлена возможность выработки общего секрета с использованием алгоритма ВКО (интерфейсы Bcrypt, NCrypt) (CPCSP-12319, CPCSP-12442, CPCSP-12458).
  • cng: Реализована возможность шифрования/расшифрования CMS-сообщений с использованием ГОСТ 28147-89 в режиме key transport (CPCSP-12318).
  • core: Исправлена ошибка при смене закэшированного пароля на контейнер (CPCSP-12407).
  • core: Исправлен ряд небольших ошибок при аудите (CPCSP-11563).
  • core: Исправлена ошибка при шифровании Магмой в режиме CBC с IV недефолтной длины (CPCSP-12398).
  • core: Для зарубежного шифрования при одновременном хэшировании и шифровании/расшифровании хэширование теперь выполняется до добавления или после удаления паддинга (CPCSP-12353).
  • core: Добавлена поддержка эфемерных ключей x25519 (CPCSP-12264).
  • core: При вычисления срока действия ключа по сертификату используем только расширение PKUP (CPCSP-11949).
  • core: Добавлена поддержка RSA-шифрования на неизвлекаемых ключах (CPCSP-11225).
  • core: Более тонкая диагностика нарушений в системе контроля целостности на unix (CPCSP-12528).
  • cpanel: Исправлена сортировка контейнеров при копировании (CPCSP-12198).
  • cpanel: Исправлена ошибка копирования контейнера при возвращении назад и его смене (CPCSP-12468).
  • cptools: Не позволяем заменить новый CRL на более старый (CPCSP-12404).
  • cptools: Теперь cptools сохраняет размер окна между запусками (CPCSP-12436).
  • cptools: Иногда нужно было дважды нажимать кнопку сброса к умолчаниям в cptools (CPCSP-12438).
  • cptools: Длинное имя апплета pkcs11 расширяет окно cptools на MacOS (CPCSP-12333).
  • cptools: В cptools для хранилища "Кэш" доступно только чтение и удаление (CPCSP-12420).
  • cptools: Более наглядное отображение сроков действия (CPCSP-12408).
  • cptools: Добавлена поддержка работы с минипровайдером (CPCSP-12405).
  • cptools: Задан минимальный размер окна cptools на Unix (CPCSP-12524).
  • csptest: Исправлены утечки памяти при некоторых ошибках в csptest::WebClient (CPCSP-11664, CPCSP-11665).
  • curl: Устранена утечка на установлении соединения (CPCSP-12413).
  • devel: CSP_WinError.h избавлен от зависимостей (CPCSP-12479).
  • driver: На Linux мог не удаляться пакет с драйвером, если драйвер был собран криво (CPCSP-11361).
  • driver: Исправлена сборка пакетов с драйверами на ALT 9+ (CPCSP-12432).
  • driver: Устранены проблемы при сборке для ядер Linux 5.6+ (CPCSP-12475, CPCSP-12431).
  • gui: Добавлена возможность обновления списка носителей в окне выбора носителя на Unix-системах (CPCSP-11329).
  • gui: Повышена стабильность работы диалогов ввода пароля на Linux (CPCSP-12317).
  • gui: На Unix-системах поддержано сохранение паролей в системе и в текущем процессе (CPCSP-12381).
  • installer: Состояние отложенного удаления проверяется только у работающих драйверов (CPCSP-12469).
  • ios: Не отображался список шаблонов УЦ 2.0 при попытке отправки запроса на сертификат в панели CSP на iOS (CPCSP-12337).
  • ocsp: Добавлена поддержка CERT_SERVER_OCSP_RESPONSE_ASYNC_FLAG (CPCSP-12216).
  • pkg: Устаревшие пакеты cprocsp-rdr-cloud-gtk / CPROrdcloudcocoa удалены из дистрибутива (CPCSP-12400).
  • pkg: Добавлена поддержка Аврора 4.0 (CPCSP-12238).
  • reader: Исправлена загрузка pkcs11-модулей в cryptoki на android (CPCSP-11801).
  • reader: Исправлена работа считывателя FLASH на Astra Linux при монтировании по белому списку (CPCSP-12383).
  • reader: Добавлена поддержка нового протокола SM для SESPAKE на ГОСТ Р 34.12-2015 (CPCSP-12151).
  • reader: Модуль поддержки NovaCard теперь умеет менять заблокированный PIN с помощью PUK (CPCSP-12273).
  • reader: При работе с pkcs#11-библиотеками больше не используем атрибут CKA_MODIFIABLE (CPCSP-12268).
  • ssp: При отсутствии серверной лицензии AcquireCredentialsHandle возрвращает SEC_E_CANNOT_INSTALL (CPCSP-12463).
  • stunnel-msspi: Обновление до версии 5.60 с поддержкой TLS 1.3 (CPCSP-12500).
  • support: Добавлен аудит в %Temp%\module.log на Windows (CPCSP-12328).
  • support: Добавлен источник аудита support для модуля cpsuprt/librdrsup (CPCSP-11808).
  • tls: Сервер отправляет клиенту издателей с anyExtendedKeyUsage в EKU (CPCSP-12460).
  • tls: Добавлена базовая поддержка TLS версии 1.3 (CPCSP-10251, CPCSP-11963, CPCSP-12364, CPCSP-12440).
  • tls: Добавлен контроль срока жизни сессии TLS (CPCSP-7036).

  • Автор: Андрей Русев - 15 сентября 2021 г. 16:55:41(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 R3 (сборка 5.0.12266 Morpheus). Скачать.
    Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания.

    Morpheus

    2021-09-03 КриптоПро CSP 5.0.12266 Morpheus

  • capilite: Некоторые функции capi20 затирали выставленные при ошибке коды возврата (CPCSP-11516).
  • capilite: В CertAddCertificateContextToStore, CertAddCRLContextToStore поддержан CERT_STORE_ADD_NEWER (CPCSP-12029).
  • capilite: В CertFindChainInStore поддержаны pfnFindCallback, CERT_CHAIN_FIND_BY_ISSUER_NO_KEY_FLAG (CPCSP-12330).
  • capilite: В CertFindCertificateInStore поддержан CERT_FIND_HAS_PRIVATE_KEY (CPCSP-12330).
  • capilite: Реализация CertCompareIntegerBlob приведена к поведению Windows (CPCSP-12052).
  • certmgr: Добавили возможность поиска CRL по отпечатку SHA1 (CPCSP-11941).
  • cloud: Исправлено подтверждение подписи Cloud через myDss v2 (CPCSP-12208).
  • cloud: Корректная обработка паролей со спецсимволами в приложении аутентификации на *nix (CPCSP-12185).
  • core: Исправлена ошибка, возвращаемая, если на носителе не хватает места под сертификат (CPCSP-12296).
  • core: Исправлена ошибка разделения иностранных ключей (CPCSP-12303).
  • core: Существенно ускорено восстановление открытого ключа из compressed-представления (CPCSP-12332, CPCSP-12356).
  • cptools: Исправлена ошибка при открытии русских путей на Windows с неправильной локалью (CPCSP-12309).
  • cptools: Добавлена работа со списками отзыва (CPCSP-11941).
  • cpui: В окне ввода пароля на Unix починена возможность перехода в состояние "разблокировать пин" (CPCSP-12037).
  • cpui: Исправлена смена аутентификации на некоторых типах токенов на Unix-системах (CPCSP-12040).
  • cpui: Улучшено поведение диалогов ввода пароля на Linux (CPCSP-12311).
  • cpui: Расширены предупреждения в окнах ввода пароля на macOS (CPCSP-9932).
  • cryptcp: Исправлена интерпретация статусов запросов при работе с УЦ 2.0 (CPCSP-9330).
  • cryptcp: Добавлена возможность задания altname при запросе сертификатов (CPCSP-11522).
  • csptest: Информация о статусе провайдера в -keyset -info выводится для всех поддерживаемых провайдеров (CPCSP-12002).
  • detours: Восстановлен функционал Windows Hello for Business (CPCSP-12275).
  • detours: Исправлена проверка подписи кода при включенном отображении документов (CPCSP-12310).
  • devel: Исправлены примеры (CPCSP-9010).
  • installer: Повышена стабильность регистрации носителей в Winlogon (CPCSP-12345).
  • pkg: Добавлена подпись для ЗПС Astra Linux на платформе arm64 - Astra Новороссийск (CPCSP-12284).
  • pkg: Улучшена диагностика в псевдографическом установщике install_gui.sh в режиме --from-repo (CPCSP-12305).
  • pkg: Устаревшие библиотеки cplib, cpasn1 и asn1data_XER вынесены в пакет cprocsp-legacy, не рекомендуется их использовать (CPCSP-11614).
  • random: Исправлена сборка драйверов Соболя и Аккорда для Linux Kernel 5.6+ (CPCSP-12293).
  • reader: Изменена логика загрузки PKCS#11-библиотек на Windows: сначала грузим из System32, потом из папки CSP (CPCSP-12272).
  • reader: Добавлен модуль поддержки JaCarta под все платформы (CPCSP-12207).
  • reader: В cryptoki исправлена работа с ключами, с пустым CKA_LABEL (CPCSP-12288).
  • reader: Исправлена работа программного визуализатора с Рутокен (CPCSP-12377).
  • tls: При наличии флага SCH_CRED_SNI_ENABLE_OCSP TLS-Server использует OCSP stapling (CPCSP-12214).

  • Автор: Андрей Русев - 19 июля 2021 г. 22:10:55(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 R3 (сборка 5.0.12222 Lilith). Скачать.
    Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания.

    Lilith (John Collier painting) - Лилит

    2021-07-18 КриптоПро CSP 5.0.12222 Lilith

  • capilite: При ошибках OCSP используется проверка на отзыв по CRL (CPCSP-12175).
  • capilite: CertCompareCertificateName() исправлены отличия от Win (CPCSP-12125).
  • capilite: CryptDecodeObject(X509_AUTHORITY_KEY_ID2::CERT_ALT_NAME_DIRECTORY_NAME) исправлены отличия от Win (CPCSP-11078).
  • capilite: CryptDecodeObject(X509_CERT) исправлены отличия от Win при установке кодов ошибок (CPCSP-11759).
  • capilite: CryptDecodeObject(X509_NAME_VALUE::BIT_STRING) реализована (CPCSP-12193).
  • capilite: CryptFindOIDInfo(CRYPT_RDN_ATTR_OID_GROUP_ID) исправлено ExtraInfo (CPCSP-12006).
  • capilite: CryptDecodeObject(X509{_UNICODE}_NAME{_VALUE}) в соответствии с Win добавляется терминатор на концах строк (CPCSP-11964).
  • capilite: CryptDecodeObject/CryptEncodeObject(X509_UNICODE_NAME) реализована (CPCSP-11852).
  • capilite: Исправлены отличия CertRDNValueToStr() от Win (CPCSP-11807).
  • capilite: Исправлены отличия CertGetNameString() от Win (CPCSP-11724).
  • capilite: Исправлена проблема многопроцессной многопоточной работы с хранилищами (CPCSP-12038).
  • capilite: Ускорена работа CertFindCertificateInStore; добавлена поддержка CERT_SIGNATURE_HASH_PROP_ID; исправлена реализация CertFindCertificateInStore(CERT_FIND_PROPERTY) (CPCSP-12070).
  • capilite: CryptMsgGetParam при запросе CMSG_CMS_RECIPIENT_INFO_PARAM, CMSG_RECIPIENT_INFO_PARAM возвращает корректные данные (CPCSP-11628).
  • capilite: Добавлен аудит в ряд высокоуровневых функций работы с CMS (CPCSP-12129).
  • capilite: Добавлены CertOpenServerOcspResponse, CertGetServerOcspResponseContext, CertFreeServerOcspResponseContext, CertCloseServerOcspResponse (CPCSP-12209).
  • capilite: Таймауты при проверке цепочек теперь используются и без явного указания ChainEngine (CPCSP-12166).
  • capilite: Успешная проверка CMS-подписей с неверно закодированными подписанными атрибутами (CPCSP-10729).
  • capilite: Добавлена поддержка импорта PFX с алгоритмами шифрования ГОСТ Р 34.12-2015 (CPCSP-11833).
  • cloud: Облачные сертификаты больше нельзя выбрать для доступа к облачным ключам (CPCSP-11927).
  • cloud: Исправлена ошибка "несуществующая транзакция" при нескольких подтверждениях операций (CPCSP-12056).
  • cloud: При заданном адресе сервера обработки документов подпись cloud использует V2 API. (CPCSP-10905).
  • cloud: В качестве ресурса из Cloud теперь всегда передается URN. (CPCSP-11746).
  • cloud: Добавлена функциональность получения списка DSS через DiscoveryService и регистрации полученных серверов. (CPCSP-11828).
  • cng: Исправлена семантика CNG Get\SetProperty (CPCSP-11231).
  • cng: Улучшена работа зарубежного CNG провайдера. (CPCSP-11486, CPCSP-11660).
  • cng: Исправлена работа функции DeleteKey (CPCSP-12241).
  • cng: Улучшена работа экспорта/импорта зарубежных открытых ключей (CPCSP-11994).
  • core: По умолчанию отключена поддержка ГОСТ-Authenticode (CPCSP-11700).
  • core: Ограничение на макс.длину регистрации провайдера в конфиге на *nix уменьшилось до 260 (CPCSP-11505).
  • core: В support добавлен флаг SUP_LOAD_LIBRARY_NO_ERROR_LOG для подавления сообщений об ошибках загрузки библиотеки (CPCSP-11575).
  • core: Добавлена проверка наличия токена при получении параметров ключа (CPCSP-11397).
  • core: Изменено кэширование паролей при работе с системными приложениями (CPCSP-11870).
  • core: Пароли смарт-карт унифицированы с паролями реестра (CPCSP-11912).
  • core: Улучшено журналирование ошибок уровня безопасности контейнера (CPCSP-12145).
  • core: Исправлена ошибка кэширования, при которой могло игнорироваться имя считывателя при открытии контейнера (CPCSP-12204).
  • core: Улучшена диагностика ошибок CryptImportKey (CPCSP-12048).
  • core: В CryptGetHashParam исправлено заполнение pdwDataLen (CPCSP-10894).
  • core: Улучшена совместимость с macOS: не используется запрещённый в ряде случаев вызов setugid (CPCSP-12183).
  • core: Добавлена поддержка функциональности считывателя по умолчанию. (CPCSP-11649).
  • core: Корректно отображается информация об одном носителе, полученная из разных модулей поддержки. (CPCSP-11731).
  • core: Запрещено создание ключей ФКН в VerifyContext (CPCSP-11917).
  • core: Запрещён вызов PP_DELETE_KEYSET в VERIFYCONTEXT (CPCSP-12249).
  • core: Добавлено пакетное шифрование с флагом CP_CHP_TLS_PACKET для режима MGM (CPCSP-11427).
  • core: Оптмизирована работа с ключевыми контейнерами RSA (CPCSP-11881).
  • core: Оптимизирована работа на NIST-овских кривых для x86/x64 (CPCSP-11817).
  • core: Добавлена поддержка ключей RSA произвольной битовой длины в диапазоне от 384 до 16384 (CPCSP-12016).
  • core: Исправлена работа динамического контроля целостности в случае секций нулевой длины (CPCSP-12221).
  • core: Исправлен крэш при ошибке экспорта ключа CALG_GOST_GENERIC_SECRET (CPCSP-10749).
  • core: Исправлена редкая ошибка переполнения счётчиков при CNT-шифровании (CPCSP-12015).
  • core: Параметризован алгоритм хэширования при RSA OAEP шифровании (CPCSP-11674).
  • core: Улучшена поддержка ключей Ed25519 (CPCSP-11889, CPCSP-11592).
  • core: Улучшена поддержка сертификатов RSA PSS (CPCSP-11810, CPCSP-11959).
  • core: Добавлен механизм оповещений о скором истечении срока действия ключа (CPCSP-12106).
  • cpanel: Отключена возможность добавления коннектов к групповым считкам. (CPCSP-10246).
  • cpanel: Поддержка pfx Digital Signature Standard (CPCSP-11904).
  • cproctrl: Библиотеки с исправлениями загружаются без kernel32 (CPCSP-11910).
  • cptools: Исправлена вёрстка основного окна после вызова модальных окон (CPCSP-12018).
  • cptools: Кнопка "забыть пароль" теперь делает lоgout для всех видов аутентификации (CPCSP-10397).
  • cpui: Улучшена стабильность работы окон на windows в службе (CPCSP-11966).
  • cpui: Исправлена редкая ошибка несовпадения предупреждения и типа носителя в окне ввода пароля (CPCSP-12167).
  • cpui: Отсчет оставшегося времени диалога перенесен на кнопку Cancel (или OK) (CPCSP-11616).
  • cpverify: создание ключа реестра CProIntegrity при необходимости (CPCSP-12240).
  • cryptcp: В -signf, -addsignf, -vsignf добавлена опция -threads для распараллеливания работы (CPCSP-8522, CPCSP-12190, CPCSP-12256).
  • cryptcp: Во внутренней справке было обновлено отображение адресов УЦ (CPCSP-10342).
  • cryptcp: Исправлены ошибки в -pendcert (CPCSP-11502).
  • csptest: Добавлено сообщение о пропуске неподходящего клиентского сертификата при автовыборе (CPCSP-11983).
  • detours: Windows: в capi10 аудит выключен по умолчанию (CPCSP-11891).
  • detours: Поддержка зарубежных криптопровайдеров в мастере выпуска сертификатов IIS (CPCSP-11974).
  • devel: Исправлен пример CreatingHash для файлов размера кратного 1Кб (CPCSP-12181).
  • devel: Добавлен пример "поточного" шифрования (CPCSP-12051).
  • doc: Добавлена документация для CPCSPLicense (CPCSP-6101).
  • driver: Исправлены ошибки при сборке драйверов на Linux Kernel 5.12+ (CPCSP-12136).
  • driver: Уменьшен расход стека (CPCSP-12118, CPCSP-12073).
  • gui: Исправлен редкий крэш окна выбора носителя в КС2 (CPCSP-11804).
  • installer: Дистрибутивы и dll подписываем только sha2 сертификатом (CPCSP-11989).
  • installer: Поддержка установки на Windows 10 ARM64 (CPCSP-7310).
  • ios: Загрузка криптопровайдера без config.ini на iOS (CPCSP-11381).
  • ios: Устранена мусорная диагностика при вызове ConfigureApplication (CPCSP-12250).
  • pkcs11: Переустановка пакета pkcs11 не перезаписывает настройки слота (CPCSP-11191).
  • pkcs11: Добавлена опция отключающая полный перебор контейнеров при старте pkcs11 (CPCSP-11814, CPCSP-11822).
  • pkcs11: Добавлена нативная поддержка PSS (CPCSP-11907).
  • pkg: В пакет cprocsp-ca-certs добавлен новый сертификат ГУЦ (CPCSP-12235).
  • rdk: Исправлена передача длины кривых ECDSA через флаги (CPCSP-7968).
  • reader: в cryptoki добавлена поддержка RSA-ключей (CPCSP-11762).
  • reader: при работе с рутокенами через cryptoki отображаем модель токена; в униках cryptoki отображаем серийный номер в конце (CPCSP-11782).
  • reader: В cryptoki можно ускорить работу с токеном, включив оптимизацию чтения уников (CPCSP-11795).
  • reader: в cryptoki тщательнее проверяем информацию от провайдера (CPCSP-11799).
  • reader: Добавлена поддержка cryptoki на freebsd, iOS, android (CPCSP-11801).
  • reader: Расширена поддержка функций аутентификации в cryptoki (CPCSP-11812).
  • reader: при работе с JaCarta через cryptoki не отображаем особый контейнер VPKO_ID на перечислении (CPCSP-11813).
  • reader: в считывателе cryptoki отображаем оставшиеся попытки аутентификации для ESMART и JaCarta (CPCSP-11825).
  • reader: Исправлена утечка при работе с fat12, cryptoki (CPCSP-11879).
  • reader: cryptoki поддерживает отображение на safetouch (CPCSP-12001).
  • reader: Модуль cryptoki точнее следует стандарту PKCS#11 при создании служебного файла (CPCSP-12077).
  • reader: Режим неизвлекаемых ключей на JaCarta по умолчанию заменен на PKCS#11 (CPCSP-12090).
  • reader: UNIX: исправлены рекурсивные файловые блокировки (CPCSP-12087).
  • reader: Исправлено создание контейнера на PCSC апплете при установленном модуле PKCS11 на UNIX. (CPCSP-12109).
  • support: Ускорены MultiByteToWideChar, WideCharToMultiByte при работе с CP_ACP, CP_ISO8859_5 (CPCSP-12053).
  • tls: Добавлена возможность отправлять корневой сертификат в цепочке по параметру в config или флагу SCH_SEND_ROOT_CERT в удостоверении (CPCSP-11054).
  • tls: Просроченные корневые сертификаты не попадают в список издателей (CPCSP-12020).
  • tls: При наличии флага SCH_CRED_SNI_ENABLE_OCSP TLS-Server использует OCSP stapling (CPCSP-12214).
  • tls: Добавлена поддержка ALG_TYPE_SECURECHANNEL и ALG_CLASS_KEY_EXCHANGE в palgSupportedAlgs (CPCSP-11463).
  • tls: Добавлена базовая поддержка signed_certificate_timestamp (CPCSP-11794).
  • tls: Добавлен возврат ошибки при пустом пересечении сюит (CPCSP-12146).
  • tls: Поддержка Windows 10.0.21343 (CPCSP-12033).
  • tls: На *nix экспортируем символы AcquireCredentialsHandleA и AcquireCredentialsHandleW (CPCSP-10679).

  • Автор: Андрей Русев - 5 июля 2021 г. 17:15:06(UTC)
    Вышла финальная версия КриптоПро CSP 5.0 R2 (сборка 5.0.12000 Kraken). Скачать.
    Сборка сертифицирована.
    Сертификаты соответствия:
    1-Base: СФ/114-4064 от 20.05.2021 до 01.05.2024
    2-Base: СФ/124-4065 от 20.05.2021 до 01.05.2024
    3-Base: СФ/124-4066 от 20.05.2021 до 01.05.2024

    Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания.
    TLS-Server на *nix требует особую лицензию.

    kraken, кракен

    2020-11-24 КриптоПро CSP 5.0.12000 Kraken

  • capilite: Исправлено заполнение CRYPT_ALGORITHM_IDENTIFIER в CryptMsgGetParam (CPCSP-11356).
  • capilite: Исправлен аудит нескольких функций (CPCSP-11563).
  • capilite: capi20_win\capi10_win переименованы в capi20\capi10 (CPCSP-11388).
  • capilite: Исправлено обращение к NULL памяти при обработке OCSP-структур в CryptEncodeObject/CryptDecodeObject (CPCSP-11308).
  • capilite: Исправлена некорректная работа CryptMsgGetParam(CMSG_ENVELOPE_ALGORITHM_PARAM) на *nix (CPCSP-11233).
  • capilite: Добавлена запись localKeyId при экспорте PFX на Unix (CPCSP-11667).
  • capilite: CertGetCertificateChain в листовом сертификате теперь возвращает тот же конкекст, что пришёл на вход (CPCSP-11272).
  • capilite: Обошли проблему при подписи документов в ЛК ФНС (CPCSP-11790).
  • capilite: При некоторых ошибках CertOpenSystemStore не выставлял LastError (CPCSP-11873).
  • capilite: Уменьшено число ложных сообщений об ошибках в журнале от CryptFindOIDInfo (CPCSP-10501).
  • capilite: CertCloseStore чаще сообщает об ошибках в ходе работы (CPCSP-11426).
  • capilite: CertVerifyTimeValidity, CertVerifyCRLTimeValidity, CertVerifyValidityNesting правильнее ведут себя при передаче нулевых указателей (CPCSP-11440).
  • capilite: CertVerifyCertificateChainPolicy(CERT_CHAIN_POLICY_SSL) неверно считал ошибкой pwszServerName == NULL (CPCSP-11513).
  • capilite: При некоторых ошибках функции CryptoAPI 2.0 не выставляли LastError (CPCSP-11874).
  • capilite: Разбираем CMS-сообщения, в которых структура CrlIdentifier имеет поле поле crlNumber длиннее 4-х байт (CPCSP-12039).
  • capilite: Поддержка параллельного закрытия хранилища и освобождения контекстов из него (CPCSP-12058).
  • capilite: CertFreeCertificateContext, CertFreeCRLContext, CertCloseStore возвращают успех при NULL-хэндлах (CPCSP-12063).
  • capilite: Существенно ускорена проверка цепочек, особенно при огромном размере хранилища CA (CPCSP-12064).
  • capilite: Устранён возможный крэш при поиске по CERT_FIND_ENHKEY_USAGE (CPCSP-12082).
  • capilite: По умолчанию используем более строгое сопоставление при поиске подходящего CRL при проверке цепочек (CPCSP-12147).
  • capilite: В CryptStringToBinary, CryptBinaryToString исправлен ряд ошибок (CPCSP-9325).
  • certmgr: При импорте pfx в certmgr используем флаг CERT_STORE_ADD_USE_EXISTING для сертификатов root и CA (CPCSP-11686).
  • certmgr: Устранена ошибка "недостаточно прав" при импорте pfx с -autodist, если в хранилище root или ca были такие же сертификаты (CPCSP-11686).
  • certmgr: sha1 хэш теперь называется sha1 отпечаток (CPCSP-11869).
  • certmgr: Если при фильтрации сертификатов/CRL возникла ошибка, то пишем предупреждение и продолжаем работу вместо возврата ошибки (CPCSP-10475).
  • cloud: Исправлена ошибка использования лицензии при установке облачных контейнеров на *nix (CPCSP-11142).
  • cloud: DssDropAuthCookies в KC1 сбрасывает запомненные access_token'ы (CPCSP-11823).
  • cng: Поддержать KSPEncrypt\KSPDecrypt (CPCSP-11542).
  • core: Исправлены ошибки работы со счётчиками в MGM (CPCSP-11878).
  • core: Для контейнеров версии 4 экспорт открытого ключа больше не требует ввода пароля (CPCSP-11880).
  • core: Исправлены ошибки создания ECDSA-запросов на сертификат (CPCSP-11754).
  • core: Обеспечена работа pkcs11_reader на linux с включенным AppArmor (CPCSP-11690).
  • core: При работе с KeyServer требуется клиентскую лицензию CSP (CPCSP-11698).
  • core: По умолчанию отключена поддержка ГОСТ-Authenticode (CPCSP-11700).
  • core: Не строим полные списки при открытии по известному reader-name (CPCSP-11332).
  • core: Блокировка кэрриера разделена на файловую и внутрипроцессную (CPCSP-11634).
  • core: При вызове AcquireContext без заданного имени контейнера открывается дефолтный контейнер (CPCSP-11648).
  • core: Исправлена работа ключа AllowWorkWithoutCarrier (CPCSP-11397).
  • core: Добавлен флаг CP_CRYPT_REWRITABLE, позволяющий перезаписывать постоянные симметричные ключи. (CPCSP-11536).
  • core: В разделенных контейнерах теперь сохраняются уникальные, а не короткие имена частей (CPCSP-11600).
  • core: Добавлена поддержка подписи RSA-PSS (CPCSP-11448).
  • core: Добавлена поддержка KP_CERTIFICATE для объектов открытых ключей (CPCSP-11475).
  • core: Добавлена поддержка алгоритма Ed25519 (CPCSP-11590, CPCSP-11591, CPCSP-11592, CPCSP-11593).
  • core: Ускорена работа режима MGM для x86/x64 (CPCSP-10810).
  • core: Локализованные ресурсы на macOS теперь используются (CPCSP-11687).
  • core: Добавлен пакет librcrypt, реализующий PBKDF2 по ГОСТ, для стойкой авторизации пользователей в ОС Linux (CPCSP-10187).
  • core: Добавлено разделение симметричных ключей (CPCSP-10213).
  • core: Добавлена возможность запросить свободное место на носителе через CryptGetProvParam с помощью параметра PP_CARRIER_FREE_SPACE (CPCSP-10724).
  • core: AppArmor-профили CSP больше не порождают ошибки в системном журнале (CPCSP-10849).
  • core: Иерархия для сертифицированной Авроры переехала в /usr/share/cprocsp (CPCSP-11464).
  • core: Исправлены ошибки при работе в многопоточном режиме с ожидающими блокировками при использовании функций GetUserKey и SignHash (CPCSP-11633).
  • core: Провайдер на macOS теперь позволяет загружать модули, подписанные сторонними разработчиками (CPCSP-11745).
  • core: На macOS разрешена отладка без отключения SIP (CPCSP-11773).
  • core: Запись в конфиг-файлы стала устойчивой к сбоям питания (CPCSP-11787).
  • core: Повышена стабильность многопоточной работы с контейнерами (CPCSP-11830).
  • core: Исправлена совместимость с RSA/ECDSA-ключами, созданными в CSP 5.0.11455 (CPCSP-11844).
  • core: На macOS мог возникать крэш при многопоточном получении текста ошибки, например, при проверке невалидной CMS-подписи (CPCSP-11863).
  • core: Актуализация в соответствии с Приказом ФСБ 795 (CPCSP-11866).
  • core: Поддержка Кузнечика и Магмы в Microsoft Outlook (CPCSP-9370).
  • core: Устранены редкие проблемы при многопоточной работе на *nix (CPCSP-10053).
  • core: Уменьшено число ложных сообщений об ошибках в журнале от support_n_* (CPCSP-10619).
  • core: Скорректирована работа ключей, созданных с флагом CRYPT_PREGEN (CPCSP-11918).
  • core: На macOS связывание с libstdc++ заменено на libc++ (CPCSP-12009).
  • core: Улучшена диагностика ошибок CryptImportKey (CPCSP-12048).
  • core: Устранён крэш при попытке повторно установить режим MGM на ключ (CPCSP-12049).
  • core: Устранена ошибка динамического контроля целостности в Android (CPCSP-12071).
  • core: Урезаны права на файловые блокировки на unix-системах (CPCSP-12103).
  • cpanel: Улучшен wizard/свойства модуля cryptoki (CPCSP-11737).
  • cpanel: Отключена возможность добавления коннектов к групповым считкам (CPCSP-10246).
  • cpanel: Скрыты типы зарубежных криптопровайдеров, если они не установлены (CPCSP-11827).
  • cpanel: Не работало копирование контейнера ключа RSA на провайдерах Microsoft (CPCSP-8149).
  • cpconfig: Ввод нескольких лицензий на CSP в cpconfig (CPCSP-10710).
  • cpconfig: Локализованные сообщения об ошибках теперь печатаются в нормальной кодировке (CPCSP-11981).
  • cptools: Во вкладке "расшифровать файл" cptools изменено расположение кнопок и полей ввода (CPCSP-11644).
  • cptools: Добавлена возможность удалять несколько сертификатов, если их срок действия истёк (CPCSP-11483).
  • cptools: Добавлена проверка при затирании файлов на вкладках "Проверка подписи", "Зашифровать файл" и "Сертификаты" (CPCSP-10578, CPCSP-11727).
  • cptools: Устранена регрессия при отображении повреждённой лицензии (CPCSP-10603).
  • cptools: Изменен способ регистрации облачных контейнеров, что позволило использовать DSS-ы с совпадающими доменными именами (CPCSP-11178).
  • cptools: Устранена ошибка "доступ запрещён" при автоматическом распределении сертификатов по хранилищам и наличии аналогичных в хранилище промежуточных сертификатов системы - mCA (CPCSP-11749).
  • cptools: Кнопки импорта и экспорта ключей на вкладке "Сертификаты" перенесены из расширенного режима в обычный (CPCSP-11806).
  • cptools: Во вкладках "Создание подписи", "Расшифровать файл" и "Зашифровать файл" кнопка и поле ввода выходного файла теперь деактивирована, если не выбран входной файл (CPCSP-11824).
  • cptools: Инструменты КриптоПро собраны для arm64 Linux (CPCSP-11850).
  • cptools: Инструменты КриптоПро собраны для armhf Linux (CPCSP-11865).
  • cptools: При заполнении адресов DSS-а автоматически предлагаем вариант для уникального имени (CPCSP-11857).
  • cptools: Исправлены проблемы в тёмной и контрастной темах в MATE (CPCSP-11859).
  • cptools: Если в подпись не вложен сертификат, ищем его в хранилищах, а когда не найден, выводим более подробную информацию (CPCSP-11868).
  • cptools: Исправлены многократные запросы аутентификации в ходе тестировании облачного контейнера при просроченной лицензии (CPCSP-9210).
  • cptools: На вкладке создания подписи больше не отображаются недействительные сертификаты (CPCSP-9252).
  • cptools: Поддержка тёмной темы на macOS (CPCSP-9412).
  • cptools: Переработана установка цепочек для облачных сертификатов (CPCSP-9440).
  • cptools: На английской версии Windows в русском интерфейсе cptools могли отсутствовать описания ошибок в результатах тестирования контейнера (CPCSP-9531).
  • cptools: Добавлена возможность экспорта сертификата в pfx вместе с цепочкой (CPCSP-11932).
  • cptools: Добавлен сброс языка интерфейса при сбросе настроек к умолчаниям в cptools (CPCSP-11943).
  • cptools: Добавлена возможность экспорта сертификата в pfx вместе с цепочкой (CPCSP-11932).
  • cptools: Добавлен сброс языка интерфейса при сбросе настроек к умолчаниям в cptools (CPCSP-11943).
  • cptools: Во вкладке "Сертификаты" cptools добавлена колонка с серийным номером сертификата (CPCSP-11957).
  • cptools: На вкладке "Контейнеры" по кнопке "Установить" теперь устанавливаются сертификаты и из расширений (CPCSP-12008).
  • cryptcp: При неуспехе создания cades-подписи удаляем созданный файл в случае, если не установлен флаг keepbadfiles (CPCSP-11666).
  • cryptcp: Исправлена отображаемая ошибка при расшифровании документов с помощью ГОСТ Р 34.12 при использовании Рутокен ЭЦП 2.0 (CPCSP-11646).
  • cryptcp: Во внутренней справке добавлено отображение опции -addchain для ключа -signf (CPCSP-10790).
  • cryptcp: Добавлена возможность автоматически проставлять расширение SubjectSignTool при создании запросов (CPCSP-12110).
  • cryptcp: Возвращаем ошибку при неуспехе cades-подписи (CPCSP-12149).
  • csptest: В режиме perf в тесте на расшифрование исправлена ошибка при обработке последнего куска данных (CPCSP-11688).
  • csptest: Устранена регрессия при отображении информации, какие ассемблерные инструкции использует провайдер (CPCSP-11897).
  • csptest: csptest теперь не считает ошибку создания второго ключа для некоторых считывателей критической (CPCSP-11777).
  • csptest: В csptest -sfsign исправлена проверка подписи файла, подписанного несколько раз (CPCSP-11960).
  • detours: Исправлен текст предупреждения при ошибке доступа к машинным ключам через оснастку Сертификаты (CPCSP-11351).
  • detours: Удалён detoured.dll (CPCSP-11718).
  • detours: При импорте pfx на Windows устанавливаем сертификат в контейнер (CPCSP-10961, CPCSP-8494).
  • detours: При импорте pfx на Windows делаем ссылку на закрытый ключ у сертификата в формате UNIQUE (CPCSP-10968).
  • detours: Исправлена работа экспорта сертификатов при включенной принудительной визуализации документов (CPCSP-12143).
  • devel: Часть служебных параметров перенесена из WinCryptEx.h в новый заголовочный файл (CPCSP-10820).
  • devel: Исправлена возможная ошибка при сборке примеров на macOS 10.15+ (CPCSP-12023).
  • doc: Актуализировано описание ГОСТ 2015 в chm (CPCSP-10494).
  • doc: Добавлен раздел с описанием Crypt, CP, CPC-интерфейсов и рекоммендациями для разработчиков (CPCSP-5318).
  • driver: Ускорена работа режима MGM для x86/x64 в режиме ядра (CPCSP-11821).
  • driver: Оптмизированы реализации SHA1 и SHA2 для x86/x64 в режиме ядра (CPCSP-10610).
  • driver: Устранён крэш в драйвере на Solaris при отсутствии в ядре некоторых символов (CPCSP-11682).
  • driver: Исправлены проблемы в драйверном модуле для mips (CPCSP-10975, CPCSP-11877).
  • driver: Добавлен контроль неизменности ядерных символов на PowerPC Linux (CPCSP-11751).
  • driver: Драйверы на Linux можно собирать с --define 'use_depmod 0', чтобы исключить вызов depmod (CPCSP-11793).
  • gui: Добавлена информация об имени контейнера при недоступности ключевого носителя на macOS (CPCSP-11334).
  • gui: Множество настроек таймаутов окон заменено на одну - общий таймаут (CPCSP-11717).
  • gui: На macOS добавлена поддержка диалога смены пароля (CPCSP-11568).
  • gui: На macOS добавлено отображение информации о контейнере в диалогах ввода пароля к контейнеру (CPCSP-11617).
  • gui: Локализованы графические диалоги на macOS (CPCSP-11702).
  • gui: Перенес отсчет оставшегося времени диалога в кнопку Cancel (CPCSP-11616).
  • gui: Устранены проблемы с окном БиоДСЧ на macOS Big Sur (CPCSP-11714).
  • gui: На ОС Аврора создано приложение, показывающее номер версии CSP, информацию о лицензии, а также позволяющее проверить работу провайдера (CPCSP-11756).
  • gui: В приложение на Авроре добавлена возможность ввода лицензии (CPCSP-12088).
  • gui: На ОС Аврора реализован диалог вывода сообщения (CPCSP-10904).
  • gui: На ОС Аврора реализованы диалоги ввода и создания пароля (CPCSP-11755).
  • gui: На ОС Аврора реализован БиоДСЧ (CPCSP-11757).
  • gui: Исправлено аварийное завершение GTK-диалога выбора носителя, которое могло происходить на некоторых Linux при выборе токенов в качестве носителей (CPCSP-11779).
  • gui: Устранён канцелярит в основных сценариях в диалоге ввода пароля (CPCSP-11786).
  • gui: Исправлен редкий крэш окна выбора носителя в КС2 (CPCSP-11804).
  • gui: На Windows исправлено отображение длинных имен контейнера в окне выбора контейнера (CPCSP-11851).
  • gui: Окно ввода пароля на Unix корректнее обрабатывает ошибки при предъявлении пароля (CPCSP-12037).
  • gui: Ограничение на размер подписываемого файла при визуализации увеличено до 100 МБ (CPCSP-12139).
  • gui: Улучшено отображение информации о контейнере в диалогах на macOS Big Sur (CPCSP-12180).
  • gui: Улучшена стабильность диалога выбора контейнера в GTK (CPCSP-12200).
  • installer: Добавлена возможность не устанавливать временную лицензию (CPCSP-11353).
  • installer: Устанавливаем KSP по умолчанию (FULLCNGREGISTER=1) (CPCSP-11530).
  • installer: Восстановление криптопровайдера при обновлении до Windows 10 2009 (CPCSP-11704).
  • ios: Модули поддержки смарт-карт выделены в отдельную библиотеку (CPCSP-10900).
  • ios: Во iOS фреймворк возвращены символы ASN1CUTCTime (CPCSP-11699).
  • ios: Добавлена поддержка bitcode (CPCSP-5879).
  • ios: Исправлено окно с предупреждением об установке корневого сертификата (CPCSP-10391, CPCSP-11578).
  • ios: Небольшие визуальные исправления в БиоДСЧ на iOS (CPCSP-11675).
  • ios: Исправлены проблемы с вёрсткой при заполнении полей для MS CA (CPCSP-11765).
  • ios: На iOS при формировании запроса на сертификат исправлена работа провайдера с картами, на которых 2 и более апплетов (CPCSP-11791).
  • ios: Поддержка тёмной темы на iOS (CPCSP-11805).
  • ios: Устранена регрессия: приложения из фреймворка для iOS снова нотаризованы (CPCSP-11855).
  • ios: В readme описано, как обойти типовые проблемы со swift (CPCSP-11860).
  • ios: В диалоге ввода пароля локализованы подсказки (CPCSP-11885).
  • ios: Код фреймворка больше не меняет текущую папку (CPCSP-11985).
  • ios: Добавлена поддержка сцен (CPCSP-12067).
  • ios: Устранена ошибка при установке из панели уже существующего корневого или промежуточного сертификата (CPCSP-12069).
  • ios: Дополнительная реализация окон на UIAlertController для swift-приложений, активируемая по ключу ios_modern_controls в конфиге (CPCSP-7041).
  • license: Отображение лицензий TLS сервер в cptools и cpanel (CPCSP-11747).
  • license: Отображение установленной TLS клиент лицензии в cpanel, cpconfig и cptools (CPCSP-10712).
  • office: Поддержка подписи OpenDocument Text в Microsoft Office 2016/2019 (CPCSP-2283).
  • pkcs11: Добавлена поддержка экспорта симметричных ключей с ограничениями на экспорт на открытых ключах RSA (CPCSP-11406).
  • pkcs11: Унификация атрибутов CKA_ID закрытых ключей и сертификатов RSA и ГОСТ (CPCSP-11678).
  • pkcs11: Устранена ошибка, которая могла проявляться при включённом контроле хэндлов (CPCSP-11867).
  • pkg: Обходим проблему неверного su при установке (CPCSP-11652).
  • pkg: Дистрибутив для Авроры преобразован в монолитный пакет, в котором больше нет консольных приложений (CPCSP-11626).
  • pkg: Теперь пакеты для Авроры подписаны одной подписью, вторую должен проставлять владелец репозитория (CPCSP-11826).
  • pkg: Модуль поддержки ДСЧ Аккорд добавлен на FreeBSD (CPCSP-10521).
  • pkg: openssl больше никогда не прописывает себя в ld.so.conf (CPCSP-10545).
  • pkg: Исправлены ошибки детектирования платформы в install_gui.sh (CPCSP-11835).
  • pkg: Улучшена вёрстка install_gui.sh на старых whiptail (CPCSP-11836).
  • pkg: В GUI-установщик на Linux - install_gui.sh - добавлена локализация (CPCSP-11838).
  • pkg: Исправлены ошибки при установке пакета lsb-cprocsp-import-ca-certs через install_gui.sh на CentOS 7 (CPCSP-11925).
  • pkg: В зависимости init-скрипта cprocsp добавлена local_fs (CPCSP-12061).
  • pkg: Устранены огрехи при установке на Эльбрусах на ALT (CPCSP-12199).
  • rdk: Модуль визуализации документов добавлен в rdk (CPCSP-11459).
  • random: Если в БиоДСЧ данные не проходят статистический контроль, сбрасываем прогресс не в ноль (CPCSP-11902).
  • reader: Поддержана возможность смены пароля на Инфокрипт VPN-Key TLS (CPCSP-11729).
  • reader: Добавлен логгер в cryptoki (CPCSP-11730).
  • reader: Добавлен модуль cryptoki для работы с PKCS#11 контейнерами (CPCSP-11362, CPCSP-11607, CPCSP-11619, CPCSP-11624, CPCSP-11640, CPCSP-11643, CPCSP-11656, CPCSP-11696, CPCSP-11753, CPCSP-11778, CPCSP-11781).
  • reader: Добавлена поддержка Rutoken TLS через cryptoki (CPCSP-11612).
  • reader: Добавлена поддержка модификаций карты Rutoken NFC (CPCSP-11632).
  • reader: Измененено количество контейнеров, которые по умолчанию перечисляются на iButton (CPCSP-11217).
  • reader: К уникальным номерам токенов Инфокрипт добавлены префиксы (CPCSP-11322).
  • reader: Добавлена поддержка карт Alioth на базе Ubivelox и Goldpac (CPCSP-11641).
  • reader: "Старый" режим совместимости с PKCS#11 для Рутокен ЭЦП отключен по умолчанию (CPCSP-11719).
  • reader: Режим неизвлекаемых ключей для Рутокен ЭЦП отключен по умолчанию (CPCSP-11766).
  • reader: Добавлена поддержка УЛГ на базе eDoc v2 (CPCSP-11803).
  • reader: Исправлена сборка ресурсов для Cloud и Cryptoki на ARM (CPCSP-11876).
  • reader: Исправлено случайное падение открытия контейнера на macOS в нагруженных приложениях (CPCSP-11888).
  • reader: Поддержано новое поведение функции сброса Инфокрипт Токен++ (CPCSP-11916).
  • reader: Повышена стабильность работы со считывателями с множеством апплетов (CPCSP-11920).
  • reader: Обновлен ATR для носителей SCOne D80 (CPCSP-11926).
  • reader: Для Rutoken Bluetooth на iOS прописываем все папки (CPCSP-9594).
  • sdk: В SDK на Windows добавлена платформа x64 (CPCSP-11561).
  • stunnel-msspi: Обновление до версии 5.58 (CPCSP-11691, CPCSP-11965).
  • stunnel-msspi: увеличен стек по умолчанию для работы в режиме КС2 из коробки (CPCSP-11967).
  • support: Unix: конфигурация аудита считывается при инициализии, а не при первой записи. (CPCSP-11137).
  • support: Кэшируем конфигурационные файлы провайдера на Unix (CPCSP-11328).
  • support: Изменена логика синхронизации доступа к конфигурационным файлам CSP (CPCSP-11457).
  • tls: Поддержка серверного TLS на Windows в режиме LSA Protected Mode (CPCSP-11059).
  • tls: Выключены legacy cipher suite's на сервере Windows по умолчанию. (CPCSP-11658).
  • tls: Скорректированы коды ошибок. При пустом выходном буфере SEC_E_INSUFFICIENT_MEMORY, при маленьком SEC_E_BUFFER_TOO_SMALL (CPCSP-11677).
  • tls: Убрано логирование для случая неудачной загрузки libcades для OCSP (CPCSP-11575).
  • tls: Смягчена проверка своего сертификата по sigalgs второй стороны (CPCSP-11741).
  • tls: Поддержка Windows 10.0.21343 (CPCSP-12033).
  • tls: Исправлена редкая ошибка в импорте открытого ключа, которая могла приводить к SEC_E_DECRYPT_FAILURE (CPCSP-12044).

  • Автор: Андрей Русев - 29 октября 2020 г. 18:52:51(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 R2 (сборка 5.0.11944 Jackalope). Скачать.
    Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания.
    TLS-Server на *nix требует особую лицензию.

    jackalope, wolpertinger, джакалоп, зайцелоп

    2020-09-28 КриптоПро CSP 5.0.11944 Jackalope

  • capilite: На macOS при установке пакета CPROimportcacerts подклеиваем к Root-хранилищу сертификаты из keychain SystemRootCertificates (CPCSP-10984).
  • capilite: Правильно обрабатываем CRYPT_KEY_PROV_PARAM при cbData = 0 (CPCSP-11555).
  • capilite: Устранена регрессия при импорте pfx-а без пароля или паролем - пустой строкой (CPCSP-11604).
  • capilite: В соответствии с поведением Win сертификаты из AIA сохраняются в uCA (CPCSP-10963).
  • capilite: Переименованы capi20_win\capi10_win в capi20\capi10 (CPCSP-11388).
  • capilite: Исправлена утечка памяти в CertDllVerifyRevocation (CPCSP-11416).
  • capilite: CryptDecodeObject/CryptEncodeObject на Unix: добавлена поддержка OCSP_SIGNED_REQUEST, OCSP_REQUEST, OCSP_RESPONSE, OCSP_BASIC_SIGNED_RESPONSE, OCSP_BASIC_RESPONSE (CPCSP-11308).
  • capilite: Добавлены описания ряда OID-ов (CPCSP-10929).
  • capilite: CryptQueryObject, CryptFindOIDInfo выставляют более правильные коды ошибок (CPCSP-11428, CPCSP-11453).
  • capilite: Расширен аудит функций PFXImportCertStore, PFXExportCertStore, PFXExportCertStoreEx, PFXVerifyPassword, PFXIsPFXBlob (CPCSP-11429).
  • capilite: CryptDecodeObject/CryptEncodeObject(X509_UNICODE_ANY_STRING) UNIX:добавлена поддержка (CPCSP-10983).
  • capilite: CryptDecodeObject/CryptEncodeObject(CERT_ALT_NAME_INFO {0, null}) UNIX:исправлено в соответствии с Win (CPCSP-10913).
  • capilite: CryptDecodeObject/CryptEncodeObject(X509_CRL_DIST_POINTS) UNIX:исправлено в соответствии с Win (CPCSP-11379).
  • capilite: CryptDecodeObject/CryptEncodeObject(X509_ISSUING_DIST_POINT) UNIX:полностью поддерживается (CPCSP-11033).
  • capilite: CryptDecodeObject(X509_ISSUING_DIST_POINT::CERT_ALT_NAME_DIRECTORY_NAME) UNIX:добавлена поддержка (CPCSP-11079).
  • capilite: CryptDecodeObject/CryptEncodeObject(PKCS_CONTENT_INFO_SEQUENCE_OF_ANY) UNIX:добавлена поддержка (CPCSP-11290).
  • capilite: CryptDecodeObject(X509_ALTERNATE_NAME::CERT_ALT_NAME_OTHER_NAME) UNIX:исправлено в соответствии с Win (CPCSP-11336).
  • capilite: CryptEncodeObject(X509_ENHANCED_KEY_USAGE) UNIX:исправлено кодирование пустой структуры в соответствии с Win (CPCSP-11331).
  • capilite: CryptDecodeObject/CryptEncodeObject(X509_MULTI_BYTE_UINT) UNIX:добавлена поддержка (CPCSP-11244).
  • capilite: CryptDecodeObject/CryptEncodeObject(X509_POLICY_MAPPINGS) UNIX:добавлена поддержка (CPCSP-11237).
  • capilite: CryptDecodeObject/CryptEncodeObject(X509_ENROLLMENT_NAME_VALUE_PAIR) UNIX:добавлена поддержка (CPCSP-11180).
  • capilite: CryptDecodeObject/CryptEncodeObject(X509_ENROLLMENT_CSP_PROVIDER) UNIX:добавлена поддержка (CPCSP-11192).
  • capilite: UNIX: исправлено CertNameToStr(CertStrToName(s)) != s (CPCSP-11036).
  • capilite: CryptDecodeObject(X509_CERT_POLICIES) дополнен разбор (CPCSP-11047).
  • capilite: CertControlStore(CERT_STORE_CTRL_RESYNC) синхронизирует не только сертификаты, но и CRL (CPCSP-9940).
  • capilite: В функции CertControlStore реализован режим CERT_STORE_CTRL_COMMIT (CPCSP-11116).
  • capilite: В функции CertOpenStore реализован флаг CERT_FILE_STORE_COMMIT_ENABLE_FLAG (CPCSP-11116).
  • capilite: Исправлена реализация CertSaveStore(CERT_STORE_SAVE_TO_FILE) (CPCSP-11116).
  • capilite: Оптимизирована работа кэша объектов, скачиваемых по сети (CPCSP-11008).
  • capilite: Поддержка флага CRYPT_OID_NO_NULL_ALGORITHM_PARA_FLAG при работе на *nix (CPCSP-11305).
  • capilite: Описания OID-ов перенесены из конфигурационных файлов в код (CPCSP-11085).
  • capilite: Исправлена некорректная работа CryptMsgGetParam(CMSG_HASH_ALGORITHM_PARAM) на *nix (CPCSP-11233).
  • capilite: Функция CryptRegisterOIDInfo переписана для соответствия документации Microsoft (CPCSP-7465).
  • capilite: Реализована функция CryptUnregisterOIDInfo (CPCSP-11243).
  • capilite: Оптмизированы реализации CryptImportPublicKeyInfo/CryptImportPublicKeyInfo для RSA, улучшена обработка ошибок (CPCSP-11198).
  • capilite: Добавлен параметр PP_REFCOUNT для получения счётчика ссылок на хэндл криптопровайдера (CPCSP-10324).
  • capilite: Исправлено декодирование OriginatorInfo при поточном CMS-расшифровании (CPCSP-11458).
  • capilite: Исправлена версия CMS-сообщения типа Enveloped при наличии неподписанных атрибутов (CPCSP-11383).
  • capilite: Для CMS-сообщений типа SignedData и HashedData в поле parameters структуры AlgorithmIdentifier больше не пишем NULL-параметры (CPCSP-9835).
  • capilite: Исправлена ошибка, приводившая к нарушениям в обработке зашифрованных CMS-сообщений с ECDH на Windows (CPCSP-11133).
  • capilite: Добавлена возможность формирования и приёма зашифрованных CMS-сообщений RSA-OAEP на Windows и Unix (CPCSP-11266).
  • capilite: Добавлена поддержка зашифрованных CMS-сообщений с алгоритмом шифрования данных RC2 с длиной ключа 40 битов (CPCSP-11266).
  • capilite: В CertVerifyTimeValidity добавлена поддержка pTimeToVerify=NULL (CPCSP-11438).
  • certmgr: Отображается расширение с сертификатной лицензией (CPCSP-11075).
  • certmgr: Исправлен man (CPCSP-6048).
  • cloud: Урезаны зависимости приложения для аутентификации от Perl-модулей (CPCSP-11584).
  • cloud: На старых *nix с Perl 5.8 устранена проблема авторизации на DSS (CPCSP-11585).
  • cloud: В csptest -cloud добавлена команда -fix_certificates, которая удаляет дублирующиеся контейнеры (CPCSP-10766).
  • cloud: Добавлена возможность получения certificate_id с сервера (CPCSP-11202).
  • cloud: Функция удаления сертификата теперь может работать с подтверждением (CPCSP-11239).
  • core: Добавлена возможность создавать ключевые контейнеры с повышенным уровнем защиты ключа (CPCSP-11387).
  • core: Исправлена работа с временными структурами при выставленном CP_CRYPT_NOKEYWLOCK в ExportSessionKey (CPCSP-11497).
  • core: При включении консольного аудита печать будет не в stdout, а в stderr (CPCSP-11570).
  • core: Если задан \parameters\force_silent=0, то флаг CRYPT_SILENT снимается, даже если задан снаружи (CPCSP-7121).
  • core: Минимально поддерживаемая версия AIX теперь 6.1 (CPCSP-9686).
  • core: Исправлена ошибка, приводившая к нарушениям в обработке зашифрованных CMS сообщений с ECDSA на Windows (CPCSP-11133).
  • core: Ранний старт службы хранения ключей (CPCSP-11168).
  • core: Контроль пользователей объектов криптопровайдера (CPCSP-8062).
  • core: Добавлен compat-пакет для SUSE >= 15, где CSP зависит от пакета insserv-compat (CPCSP-11401).
  • core: Исправлено несколько проблем многопоточной работы с ДСЧ (CPCSP-11417).
  • core: В минипровайдерной библиотеке cpsuprt.dll устранён статический C++-объект (CPCSP-11453).
  • core: Добавлена возможность открывать и перечислять контейнеры без имени из 4_0 (CPCSP-10954).
  • core: Проверка паролей на соответствие ascii переведена на регулярное выражение в реестре/конфиге (CPCSP-10668).
  • core: Добавлена возможность создавать ключевые контейнеры с повышенным уровнем защиты ключа (csptest/certmgr) (CPCSP-11387).
  • core: Добавлена функциональность требования подключенного токена на каждой операции, использующей закрытый ключ (CPCSP-11397).
  • core: Исправлена работа с KB2-контейнерами в silent-режиме (CPCSP-11491).
  • core: Добавлена возможность обращения к локальной смарт-карте по RDP (CPCSP-10869).
  • core: Исправлена невозможность запуска приложений из состава CSP при включённом AppArmor (CPCSP-11139).
  • core: Оптимизирована x86-реализация ГОСТ Р 34.11-94 для Windows (CPCSP-11124).
  • core: Исправлена ошибка записи второго ключа в разделенный контейнер (CPCSP-10360).
  • core: Добавлено хранение в контейнере ключа CALG_GOST_GENERIC_SECRET (CPCSP-10993).
  • core: В контейнере, зашифрованном на контейнере, теперь по умолчанию сохраняется уникальное, а не короткое, имя контейнера зашифрования (CPCSP-11094).
  • core: Установлено ограничение на длину разделяемого ключа GENERIC или GOST_GENERIC в 3080 бит (CPCSP-11151).
  • core: Ускорена реализация хэширования по ГОСТ Р 34.11-94 для BigEndian-платформ (CPCSP-11179).
  • core: Добавлена поддержка алгоритма VKO с ключом обмена 512 бит на ФКН (CPCSP-11153, CPCSP-11242).
  • core: Добавлена поддержка экспорта ключей шифрования с использованием режима MGM (CPCSP-11241).
  • core: Исправлен ряд ошибок в функциях support_registry_* на *nix (CPCSP-10921).
  • core: Добавлена поддержка флага CP_CRYPT_NOKEYWLOCK при импорте ключа CALG_SYMMETRIC_512 (CPCSP-11212).
  • core: Добавлена визуализация подписываемых документов (CPCSP-10592).
  • core: Исправлена ошибка сохранения симметричных ключей в контейнере. Теперь они сохраняются вместе с признаком экспортируемости (CPCSP-11501).
  • core: Оптимизирована работа с ключами без блокировки на запись (CP_CRYPT_NOKEYWLOCK) (CPCSP-11042).
  • core: Добавлена возможность экспорта ключей RSA в режиме CRYPT_MODE_WRAP без ограничения на длину ключа (CPCSP-11445).
  • core: Добавлена возможность выработки ключей CALG_GOST_GENERIC_SECRET с помощью алгоритмов CALG_PRO12_DIVERS и CALG_KDF_TREE_GOSTR3411_2012_256 (CPCSP-10852).
  • core: Полноценная поддержка ключей CALG_GOST_GENERIC_SECRET в функциях экспорта/импорта (CPCSP-11145).
  • core: Полноценная поддержка выработки ключа CALG_GOST_GENERIC_SECRET из объекта хэша (CPCSP-11384).
  • core: Добавлена поддержка алгоритма CALG_FOREIGN_PRFKEYMAT (CPCSP-11449).
  • core: Скорректирована работа с IV для зарубежных ключей (CPCSP-11238).
  • core: Исправлена ошибка, приводившая к невозможности создания самоподписанных сертификатов RSA+SHA2 на провайдере Microsoft (CPCSP-7466).
  • core: Ускорена работа режима MGM для x86/x64 (CPCSP-10810).
  • core: При проверке целостности на *nix допускаем вычисление хэш как по ГОСТ Р 34.11-2012, так и по ГОСТ Р 34.11-94 (CPCSP-10720).
  • core: LocalAlloc и LocalFree перенесены в librdrsup (CPCSP-11411).
  • cpanel: Для демонстрационной лицензии пишем, что она демо (CPCSP-11292).
  • cpanel: Добавлена ссылка на портал техподдержки (CPCSP-11068).
  • cpanel: Добавлена возможность указания дефолтного адреса DSS при добавлении считывателя Cloud (CPCSP-10756).
  • cpanel: Теперь можно задавать настройки Cloud через свойства считывателя (CPCSP-11104).
  • cpanel: Добавлена фильтрация ФКН-ов при копировании контейнера (CPCSP-11296).
  • cpanel: Не показываем кнопку "зарегистрировать в winlogon" для таблеток (CPCSP-11227).
  • cpanel: Автоматически инициализируем ПДСЧ при включении Усиленного контроля использования ключей (CPCSP-11363).
  • cpanel: Исправлена ошибка задания имени считывателя при его установке (CPCSP-11226).
  • cpconfig: cpconfig -license -check проверяет серийный номер без установки (CPCSP-11277).
  • cptools: Устранено замыливание иконки в GNOME и ей добавлен контраст для поддержки тёмной темы (CPCSP-10189, CPCSP-11207).
  • cptools: Добавлена возможность вводить серийный номер (CPCSP-10289).
  • cptools: В редких случаях при отмене операции подписи на Windows оставался мусорный файл (CPCSP-10639).
  • cptools: Не ставим служебные облачные самоподписанные сертификаты в хранилище доверенных (CPCSP-10771).
  • cptools: Поддержана тёмная тема на Linux (CPCSP-11525).
  • cptools: На Windows увеличен размер окна cptools по умолчанию; добавлен механизм адаптации размера окна под ограничение доступной для отрисовки области (CPCSP-11552).
  • cptools: Размеры диалогов тестирования контейнера и просмотра свойств сертификата теперь адаптируются к содержимому (CPCSP-11576).
  • cptools: В отчёт о тестировании контейнера добавлен вывод отпечатка сертификата (CPCSP-11579).
  • cptools: Появилась возможность расшифровать файл, закодированный в Base64 (CPCSP-11587).
  • cptools: На вкладках "Облачный провайдер" и "Проверка подписи" добавлено расширение текстового лога до размеров вкладки (CPCSP-11588).
  • cptools: Обновляем список контейнеров, когда обнаруживаем создание пользовательских (не local machine) контейнеров в других приложениях (CPCSP-11596).
  • cptools: Исправлена работа с HSM-клиентом (CPCSP-11623, CPHSM-742).
  • cptools: В cptools на *nix при установке cloud-сертификатов без галки "только действительные" не предлагалась установка корневых сертификатов (CPCSP-9221).
  • cptools: У кнопок "Показать расширенные" и "Остановить поиск" добавлены отступы, на Windows высота этих кнопок приведена к единой с кнопками правой панели (CPCSP-11141).
  • cptools: Поддержана тёмная тема на Linux (CPCSP-11525).
  • cptools: Исправлена установка pfx-ов при выставленной галке local machine (CPCSP-10623).
  • cptools: При тестировании контейнера отображаем версию продукта, а не ядра СКЗИ (CPCSP-10862).
  • cptools: На вкладке настроек теперь и на *nix можно управлять устройствами отображения подписи (CPCSP-11327).
  • cptools: Добавлена поддержа импорта-экспорта ключей из файлов с расширением p12 наряду с имеющимся pfx (CPCSP-11330).
  • cptools: На Windows увеличен размер окна cptools по умолчанию; добавлен механизм адаптации размера окна под ограничение доступной для отрисовки области (CPCSP-11552).
  • cptools: Добавлена возможность вводить серийный номер (CPCSP-10289).
  • cryptcp: Вместо самодельного консольного диалога выбора контейнера вызываем диалог провайдера, как правило он будет графическим (CPCSP-10446).
  • cryptcp: В редких случаях при отмене операции подписи на Windows оставался мусорный файл (CPCSP-10639).
  • cryptcp: Улучшена диагностика при ошибках проверкци цепочек сертификатов (CPCSP-11566).
  • cryptcp: Более точно возвращаем код ошибки при операциях с файлами (CPCSP-11599).
  • cryptcp: Устранён крэш на разборе неверных аргументов enroll на xp/2003 (CPCSP-11235).
  • csptest: Добавлен вывод CP_CERT_SHADOW_CERT_PROP_ID и возможность его удаления (CPCSP-10141, CPCSP-11573).
  • csptest: Режим minica позволяет указывать сроки действия сертификатов/CRL (CPCSP-11482).
  • csptest: Режим minica позволяет указывать CDP в сертификате (CPCSP-11481).
  • csptest: Режим minica позволяет указывать альтернативные имена субъекта сертификата (CPCSP-11479).
  • csptest: minica при использовании CNG корректно формирует ссылку на закрытый ключ (CPCSP-11103).
  • csptest: Изменен текст описания флагов носителей (-keyset -info) (CPCSP-11260).
  • csptest: Добавлена команда -property -pin, сохраняющая пин в контексте сертификата (CPCSP-10895).
  • csptest: Добавлена возможность указать CALG_ECDH в параметре "-exchange" (CPCSP-11177).
  • csptest: добавлен ключ waitfile для тестов защищенного считывателя (CPCSP-11132).
  • csptest: В режиме perf добавлен новый тест - prov_param_test (CPCSP-11389).
  • csptest: В режиме perf в выводе добавлен параметр латентность операции (CPCSP-11391).
  • csptest: В режиме perf убрано ограничение на максимальное количество итераций по умолчанию (CPCSP-10163).
  • csptest: Дополнена справка на -property (CPCSP-10138).
  • curl: Исправлены утечки памяти в функции schannel_connect_step1 (CPCSP-11405).
  • curl: Опция CURLOPT_STRICT_GOST стала строже: в client hello TLS посылаются только ГОСТ cipher suites (CPCSP-10424).
  • curl: Исправлена CVE-2020-8177 (CPCSP-11348).
  • detours: Исправлен текст предупреждения при ошибке доступа к машинным ключам через оснастку Сертификаты (CPCSP-11351).
  • devel: Часть служебных параметров перенесена из WinCryptEx.h в новый заголовочный файл (CPCSP-10820).
  • devel: Обеспечена сборка драйверных примеров компиляторами с enable-default-pie (CPCSP-11468).
  • doc: Добавлено описание параметра PP_CONTAINER_STATUS функции GetProvParam (CPCSP-11185).
  • doc: Актуализировано описание параметра PP_RANDOM (CPCSP-2696).
  • driver: Уменьшен размер используемого стека на Linux PowerPC (CPCSP-11062).
  • driver: Уменьшен размер используемого стека при работе с ключами Кузнечика (CPCSP-11444).
  • gui: Галка "Требовать пароль на каждую операцию" в окне ввода пароля теперь является информационной (CPCSP-10170).
  • gui: Исправлена ошибка отображения токенов при установленном пакете virt (CPCSP-11312).
  • installer: Теперь и в режиме службы форсируем silent, если у вызывающего приложения нет Desktop (CPCSP-11565).
  • installer: Поддержка работы в Microsoft Office C2R (CPCSP-11200).
  • installer: Не пытаемся остановить службу diagtrack (CPCSP-11507).
  • installer: В Windows-дистрибутив добавлен модуль дефолтного визуализатора (CPCSP-7645).
  • installer: Не регистрируем при установке провайдера RIC/eDoc/NXP-FKC (CPCSP-11326, CPCSP-11320).
  • installer: Переинициализация ДСЧ при обновлении с включенным режимом усиленного контроля (CPCSP-10390).
  • ios: Загрузка криптопровайдера без config.ini на iOS (CPCSP-11381).
  • ios: Дополнена инструкция по сборке со сменными носителями (CPCSP-10955).
  • ios: Добавлена поддержка карт rutoken NFC на iOS (CPCSP-11187).
  • ios: В readme добавлено требование по очистке проекта при замене фреймворка (CPCSP-11341).
  • ios: API cpasn1 удалён из КриптоПро CSP FrameWork для iOS (CPCSP-11412).
  • ios: Исправлена плавающая ошибка при выпуске сертификатов из панели в 64-битных iOS-приложениях (CPCSP-8977).
  • license: Поддержка на *nix нескольких лицензий в license.ini (CPCSP-10621).
  • license: TLS-Server на *nix требует особую лицензию (CPCSP-11021).
  • license: В cpanel, cpconfig и cptools лицензия из дистрибутива отображается как демонстрационная (CPCSP-11292).
  • license: Новый тип лицензии: TLS-клиент (CPCSP-10736).
  • license: Поддержка пользовательских лицензий в local.ini. Новая опция cpconfig: -license -setlocal <license> (CPCSP-10818).
  • license: Не кэшируем невалидную лицензию (CPCSP-11518).
  • license: Лицензия отображается истёкшей, если дата первой установки в будущем (CPCSP-10605).
  • license: Поддержка на *nix нескольких лицензий в license.ini (CPCSP-10621).
  • pkcs11: Уточнены флаги CKM_WRAP для соответствующих механизмов (CPCSP-11431).
  • pkcs11: Переустановка пакета pkcs11 не затирает настройки слота (CPCSP-11191).
  • pkcs11: Добавлена поддержка CKM_AES_CMAC, CKM_AES_CMAC_GENERAL, CKM_AES_KEY_WRAP, CKM_AES_KEY_WRAP_PAD, CKM_RSA_PKCS_OAEP (CPCSP-11157).
  • pkcs11: Добавлена поддержка CKM_RSA_PKCS_PSS, CKM_SHA1_RSA_PKCS_PSS (CPCSP-11240).
  • pkg: В дистрибутив для Linux AMD64 добавлен пакет для поддержки ГОСТ TLS в mod_ssl в Apache 2.4.41+ (CPCSP-10803).
  • pkg: Дистрибутив для Авроры подписан Extended-сертификатом (CPCSP-11539).
  • pkg: Адрес тестового DSS-а больше не прописывается при установке компонента "облачный провайдер" для защиты от недоразумений (CPCSP-11541).
  • pkg: Устранен крэш при установке на FreeBSD 11+ c версией pkg 1.15.10+ (CPCSP-11618).
  • pkg: Созданы пакеты для Linux и macOS, импортирующие в CSP корневые сертификаты из ОС (CPCSP-11635).
  • pkg: Исправлена ошибка удаления пакета gui-gtk (CPCSP-7483).
  • pkg: Унифицировано логирование установки/удаления пакетов модулей поддержки (CPCSP-8469).
  • pkg: Для дистрибутива для Checkpoint GAiA теперь требуется специализированная лицензия, начинающаяся на GA50 (CPCSP-10991).
  • pkg: В дистрибутив для macOS 10.11+ включён открытый ccid-драйвер для поддержки токенов, чьи производители не обеспечивают официальную поддержку платформы Apple (CPCSP-11140).
  • pkg: Из дистрибутивного комплекта исключены пакеты openssl (CPCSP-11208).
  • pkg: Для зарубежных провайдеров появилась возможность выбирать по имени тот, который хранит ключи в сервисе или в памяти приложений (CPCSP-11224).
  • pkg: Доукомплектована сборка под Linux на armel (CPCSP-8056).
  • random: На Linux переработана связка драйвер ДСЧ Аккорд + модуль поддержки, чтобы не требовать сторонних компонентов (CPCSP-11009).
  • random: Устранена утечка хэндлов при использовании модулей поддержки Соболь и Аккорд на Windows (CPCSP-11268).
  • random: В драйвер Соболя добавлена поддержка новых устройств (CPCSP-11317).
  • random: В драйвере для Linux при отказе ДСЧ Соболь могло провоцироваться зависание провайдера при редких операциях (CPCSP-11342).
  • random: Исправлена зависимость пакета с модулем поддержки Аккорд (CPCSP-6502).
  • rdk: Модуль визуализации документов добавлен в rdk (CPCSP-11459).
  • rdk: В состав rdk включен заголовочный файл библиотеки cloud.dll (CPCSP-9102).
  • reader: Добавлены модули JaCarta под платформы arm64 и armhf (CPCSP-11340).
  • reader: Добавлены модули JaCarta под платформу mipsel (CPCSP-9490).
  • reader: Исправлено добавление второго ключа в RSA-контейнер на ФКН (CPCSP-11247).
  • reader: Добавлена поддержка "длинного" VKO в модуль поддержки и апплет Gemalto (CPCSP-11251).
  • reader: Улучшена стабильность считывателя FLASH при большом количестве открытых файловых дескрипторов (CPCSP-10915).
  • reader: Улучшена стабильность многопоточной работы считывателя FLASH. (CPCSP-11101).
  • reader: Исправлена работа считывателя FLASH при отсутствии прав на чтение контейнеров. (CPCSP-11165).
  • reader: Добавлена поддержка карты rutoken NFC (CPCSP-11186).
  • reader: Исправлен крэш в считывателе FLASH при открытии контейнера (CPCSP-11195).
  • reader: Выводим в логе rdr коды возврата (CPCSP-11256).
  • reader: Исправлен unique-name при перечислении контейнеров с одинаковыми именами на разных аплетах рутокен эцп (CPCSP-11267).
  • reader: Ускорена работа с носителями еТокен (CPCSP-10092).
  • reader: Научить провайдер предупреждать об операции подписи (CPCSP-10171).
  • reader: По умолчанию не регистрируем nxpfkc (CPCSP-11320).
  • reader: Удален модуль поддержки zis (CPCSP-11321).
  • reader: Исправлена ошибка работы с картами по протоколу Т0 (CPCSP-11382).
  • reader: Обновлены модули поддержки ESmart: поддерживаются контейнеры с длинными именами (CPCSP-11386).
  • reader: Исправлена поддержка VKO на длинных ключах для новых Рутокен ЭЦП (CPCSP-11430).
  • reader: Добавлена поддержка NovaCard CosmoFly 5.8 и 6.0 (CPCSP-11474).
  • reader: Считыватели таблеток и флэшек возвращают актуальный уникальный номер (CPCSP-11495).
  • reader: PinPad с дефолтным паролем не рисует окно ввода пароля (CPCSP-11504).
  • reader: Расширено логирование ошибок подключения модулей поддержки смарт-карт (CPCSP-11512).
  • reader: Медленные считыватели теперь всегда в конце списков перечисления (CPCSP-3306).
  • reader: Исправлена ошибка, которая могла приводить к падению провайдера в службе при работе с несколькими смарт-картами (CPCSP-10473).
  • reader: Добавлена поддержка Аккорда и Соболя в качестве считывателя iButton на Windows (CPCSP-11217, CPCSP-11230, CPCSP-10093).
  • reader: Добавлен модуль Relay для работы с контейнерами ViPNet CSP на Linux (CPCSP-9339).
  • reader: Упрощена логика работы модуля поддержки fat12 на *nix (CPCSP-11258).
  • reader: Добавлены модули JaCarta под mipsel/armhf/arm64 (CPCSP-9490, CPCSP-11340).
  • stunnel: Исправлена утечка памяти (CPCSP-11499).
  • stunnel-msspi: Улучшена стабильность, добавлена поддержка на FreeBSD (CPCSP-11025).
  • support: support_registry_get_string научился читать первую строку из мультистроки (CPCSP-11510).
  • support: Упрощена логика функций записи в пользовательскую ветку реестра (CPCSP-11259).
  • tls: Аккуратнее обрабатываем протоколы в grbitEnabledProtocols (CPCSP-10411).
  • tls: Возможность задать на Windows несколько сертификатов для использования TLS сервером с помощью свойства linked контекста сертификата (CP_CERT_LINKED_СERT_PROP_ID=0x0000FF01) (CPCSP-10725).
  • tls: TLS-Server на *nix требует особую лицензию (CPCSP-11021).
  • tls: В IE диалог ввода пин-кода стал модальным (CPCSP-11045).
  • tls: Добавлена возможность отправлять корневой сертификат в цепочке (CPCSP-11054).
  • tls: Поддержка серверного TLS на Windows в режиме LSA Protected Mode (CPCSP-11059).
  • tls: Поддержка ГОСТ TLS в winhttp (CPCSP-11098).
  • tls: Изменены название модулей аудита (CPCSP-11107).
  • tls: Выключена по умолчанию поддержка legacy шифр-сюит (CPCSP-11176).
  • tls: Сюита 0x0081 только для ключей ГОСТ Р 34.10-2001 (CPCSP-11307).
  • tls: Добавлены параметры для разрешения смены шифр-набора: tls_server_allow_cipher_suite_renegotiation и tls_client_allow_cipher_suite_renegotiation (CPCSP-11349).
  • tls: Параметры для отправки нескольких цепочек: tls_client_send_multiple_chains=0\tls_server_send_multiple_chains=1 (CPCSP-9540).
  • tls: Поддержка шифронаборов с ГОСТ Р 34.12-2015 в реализации TLS уровня ядра *nix (CPCSP-9417).
  • tls: Уточнение порядка работы с различными версиями TLS (CPCSP-11131, CPCSP-11144).
  • tls: Улучшена работа QueryContextAttributes для зарубежных сюит (CPCSP-10166).

  • Автор: Андрей Русев - 23 июня 2020 г. 18:33:44(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 R2 (сборка 5.0.11823 Iris). Скачать.
    Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания.

    Iris - Ирида

    2020-06-04 КриптоПро CSP 5.0.11823 Iris

  • apache: Добавлена поддержка module ssl на Linux, в том числе Astra (CPCSP-10803).
  • capilite: CryptDecodeObject/CryptEncodeObject(X509_OBJECT_IDENTIFIER) добавлена поддержка (CPCSP-11034).
  • capilite: CryptDecodeObject(X509_BITS) исправлена совместимость с Win в случае cUnusedBits > 7 (CPCSP-11086).
  • capilite: CryptDecodeObject(X509_AUTHORITY_KEY_ID2) исправлено декодирование не полностью заполненной структуры (CPCSP-11058).
  • capilite: CryptDecodeObject(X509_OBJECT_IDENTIFIER) исправлен разбор suboid > 999999 (CPCSP-11052).
  • capilite: CryptDecodeObject(szOID_CERTIFICATE_TEMPLATE) добавлен разбор (CPCSP-10967).
  • capilite: CryptEncodeObject(X509_CERT_POLICIES) добавлено кодирование (CPCSP-10966).
  • capilite: Уменьшен размер библиотек libcpext и libcapi20 (CPCSP-10867).
  • capilite: Реализована возможность расшифрования сообщений типа "key agreement" через CryptDecryptMessage (CPCSP-10764).
  • capilite: Исправлена запись имени контейнера при экспорте в PFX для контейнеров без короткого имени (CPCSP-10856).
  • capilite: Реализована функция CryptMsgGetAndVerifySigner (CPCSP-10871).
  • capilite: Пустое CMS-сообщение корректно открывается как хранилище (CPCSP-10871).
  • capilite: Добавлена поддержка Enveloped CMS ECDH+3DES на Unix (CPCSP-10550).
  • certmgr: При некоторых операциях на unix не поддерживались русские имена контейнеров (CPCSP-11032).
  • certmgr: Добавлена поддержка экспорта сертификата в pfx прямо из контейнера (CPCSP-11035).
  • certmgr: Отображаем факт наличия лицензии в сертификате (CPCSP-11075).
  • cloud: Исправлена ошибка использования лицензии при установке сертификатов (CPCSP-11142).
  • cloud: Список DSS при работе провайдера снова динамический (CPCSP-10770).
  • cloud: Добавлена настройка для KeepAlive-логики соединения (по умолчанию - выключена в службе) (CPCSP-11088).
  • cloud: Добавлена возможность создания ключей на DSS через CSP. (CPCSP-10040).
  • cloud: Добавлена возможность установки сертификата на DSS (CPCSP-10040).
  • cloud: DSS поддерживает RSA-ключи (CPCSP-10533).
  • cloud: Добавлена возможность SMS-подтверждения при создании ключей (CPCSP-11038).
  • cloud: Cloud отличает серверы с поддержкой создания ключей от старых (CPCSP-10825).
  • core: Добавлен ProvParam PP_MEDIA_TYPE для задания медиа-фильтра носителей (CPCSP-10486).
  • core: Повышена стабильность реакции провайдера на поломанные ключевые носители (CPCSP-10909).
  • core: Унифицирована работа параметров KP_IV и KP_IV_BLOB (CPCSP-10839).
  • core: Исправлена работа провайдера 1го типа "Crypto-Pro RSA HSM CSP" (CPCSP-10778).
  • core: Исправлен крэш на Windows при импорте PFX без указания пароля (CPCSP-10888).
  • core: Добавлена возможность проверки неполного тэга аутентификации с помощью SetKeyParam KP_AUTH_TAG (CPCSP-10866).
  • core: Добавлена возможность получения тэга аутентификации с помощью GetKeyParam KP_AUTH_TAG сразу после SetKeyParam KP_AUTH_DATA (CPCSP-10866).
  • core: Реализован контроль нагрузки на ключ в режиме MGM (CPCSP-9963).
  • core: В CryptGetProvParam исправлена проверка и заполнение pdwDataLen (CPCSP-10325).
  • core: Исправлена невозможность запуска oauthapp из-за ошибки в AppArmor-профиле CSP (CPCSP-10811).
  • core: Прекращена поддержка контейнеров версии 1 (CPCSP-10814).
  • core: Исправлена ошибка при работе динамического контроля целостности на macOS 10.13 (CPCSP-10943).
  • core: Исправлена смена ключа в объектах HMAC_FIXEDKEY (CPCSP-11011).
  • core: При восстановлении ключей из резерва файлы пересоздаются (CPCSP-10616).
  • core: Изменен формат хранения ключей на неотчуждаемых носителях (CPCSP-10451).
  • core: В PP_ENUM-функциях на CRYPT_FIRST убрана проверка максимальной длины буфера (CPCSP-11065).
  • core: Добавлена возможность открывать и перечислять контейнеры без имени из 4_0 (CPCSP-10954).
  • core: Убран крэш при использовании зашифрованного контейнера после закрытия контейнера шифрования (CPCSP-10976).
  • core: В функциях шифрования/расшифрования добавлена поддержка флага CP_CRYPT_NOKEYWLOCK для режима CRYPT_MODE_MGM (CPCSP-10901).
  • core: Добавлена возможность вычисления PRFPLUS через объекты PRFKEMAT (CPCSP-10986).
  • core: Добавлена возможность накопления seed через HashData и HashSessionKey для объектов PRFKEMAT (CPCSP-10986).
  • core: Улучшена поддержка Linux с включённой защитой от атак по подмене файлов, в т.ч. Ubuntu 20.04 (CPCSP-10992).
  • core: В контейнеры, защищенные на другом контейнере, сохраняется уникальное имя, а не короткое (CPCSP-11094).
  • core: Оптимизирован импорт открытого ключа (CPCSP-11031).
  • core: Уточнён подсчёт нагрузки на ключ при экспорте и импорте ключей (CPCSP-10799).
  • core: Добавлен контроль нагрузки на ключ для KEXP_2015 (CPCSP-10799).
  • core: В функции экспорта открытого ключа и импорта открытого ключа на закрытом добавлена поддержка флага CP_PRIMITIVE_PUBLICKEYBLOB (CPCSP-10805).
  • core: Ускорена работа режима MGM для x86/x64 (CPCSP-10810).
  • core: Добавлена поддержка KDF_TREE_DIVERSBLOB для зарубежных алгоритмов (CPCSP-10928).
  • core: Добавлена поддержка кривой P-521 (CPCSP-10705, CPCSP-10684).
  • core: Добавлена возможность экспорта выращенных мастер-ключей TLS (CPCSP-10980).
  • core: Ключи и сертификаты доменных пользователей на Linux теперь хранятся в папках, точно соответсвующих их имени (CPCSP-10036, CPCSP-10829).
  • core: Устранён запрет запуска под AppArmor, проявлявшийся в некоторых окружениях (CPCSP-11139).
  • core: Улучшена процедура удаления старых файловых блокировок (CPCSP-11194).
  • cpanel: Добавлена ссылка на портал техподдержки (CPCSP-11068).
  • cpanel: Корректно устанавливается key_spec для не pfx (CPCSP-8267).
  • cpanel: Включена фильтрация активных носителей при копировании контейнера. (CPCSP-10611).
  • cptools: Улучшена поддержка media провайдеров (CPCSP-10891).
  • cptools: Улучшено сообщение о сбросе Infocrypt Token++ (CPCSP-8344).
  • cptools: Отображаем и сокращённое имя cptools в заголовке (CPCSP-11129).
  • cptools: Исправлено отображение левого меню при масштабировании на Linux (CPCSP-10716).
  • cptools: Улучшено отображение выпадающих списков на macOS (CPCSP-10936).
  • cptools: Диалоги смены пароля и выбора носителя на Windows сделаны модальными (CPCSP-11028).
  • cptools: wxWidgets обновлены до версии 3.1.3 (CPCSP-11070).
  • cptools: Отключено изменение языка колесом прокрутки на главной вкладке (CPCSP-11093).
  • cptools: Добавлены гиперссылки на форум, портал техподдержки и страницу приобретения лицензии (CPCSP-11125).
  • cptools: У кнопок "Показать расширенные" и "Остановить поиск" добавлены отступы, на Windows высота этих кнопок приведена к единой с кнопками правой панели (CPCSP-11141).
  • cptools: Иконка на macOS адаптирована для тёмной темы (CPCSP-11207).
  • cpverify: Исправлена ошибка при указании флагов wnd/logfile для некоторых команд (CPCSP-11053).
  • cryptcp: Появилась возможность добавлять цепочку при подписи файла по -addchain (CPCSP-10790).
  • csptest: При вводе неверных команд и опций отображаются более понятные ошибки (CPCSP-10635).
  • csptest: Исправлена ошибка вывода информации о контейнерах симметричных ключей (CPCSP-10987).
  • csptest: Проведена оптимизация поиска сертификата для опции -cert (CPCSP-11029).
  • csptest: minica CNG корректно формирует ссылку на закрытый ключ (CPCSP-11103).
  • csptest: В режиме perf добавлена возможность запускать тесты с помощью ключа -run (CPCSP-10715).
  • csptest: В режиме perf добавлен тест производительности работы с конфигурационным файлом (CPCSP-11121).
  • doc: В chm исправлено описание флагов для PP_CARRIER_FLAGS и PP_CARRIER_TYPES (CPCSP-10941).
  • doc: Актуализированы описания PP_ENUMREADERS в chm (CPCSP-11055).
  • doc: Исправлено описание структуры CRYPT_PUBLICKEYBLOB в chm (CPCSP-6355).
  • doc: Добавлено описание CALG_GOST_GENERIC_SECRET в chm (CPCSP-10749).
  • doc: Добавлено описание флага CP_FORCE_GOST_DH в chm (CPCSP-10688).
  • doc: Улучшено описание использования AEAD-режимов в chm (CPCSP-10880).
  • doc: Исправлено описание параметра HP_SHAREDKEYMODE в chm (CPCSP-5336).
  • doc: Исправлено описание кодов ошибок для функций CPHashData и CPCHashData в chm (CPCSP-1316).
  • gui: Warning Dialog перерисован (CPCSP-11002).
  • gui: Улучшена стабильность работы окна для токенов с кнопкой (CPCSP-10864).
  • gui: Исправлена ошибка отображения окна выбора носителя на Windows в сервисе при многопоточной работе (CPCSP-10844).
  • installer: "Восстановить" восстанавливает последний установленный дистрибутив (CPCSP-10842).
  • installer: Актуализировн msi-readme (CPCSP-10981).
  • installer: Чекбокс установки сертификатов не отображается, если все сертификаты присутствуют в хранилищах и дезактивирован при обычной установке (CPCSP-11067).
  • installer: не устанавливаем FKC emulator по умолчанию (CPCSP-10833).
  • ios: Нотаризованы служебные программы из фреймворка (CPCSP-11096).
  • ios: Исправлено отображение локализованных строк в диалогах (CPCSP-10845).
  • ios: Устранены проблемы при подключении curl-хэдеров (CPCSP-11173).
  • openssl: Обновлены версии openssl до 1.0.2u и 1.1.1g (CPCSP-523).
  • openssl: Исправлена работа gostengy при переходе на openssl >= 1.1.1 (CPCSP-9177).
  • pkcs11: Механизмы AES добавлены в список механизмов (CPCSP-10995).
  • pkcs11: Поддержка работы со считывателем по умолчанию без контейнеров (CPCSP-11066).
  • pkcs11: Добавлена возможность генерации GENERIC_SECRET ключей (CPCSP-11123).
  • pkg: В дистрибутивы Linux ia32/amd64 добавлены драйверы Рутокен 1.0.4 с поддержкой ЗПС Astra Linux (CPCSP-10726).
  • pkg: В дистрибутив Sailfish/Aurora добавлены модули mskey, cpfkc, infocrypt (CPCSP-10872).
  • pkg: Добавлена сборка под эмулятор Sailfish/Аврора (CPCSP-10190).
  • pkg: Пакеты для macOS переведены на flat-формат (CPCSP-11010).
  • pkg: В дистрибутиве для macOS обновлены драйверы и сторонние модули подержки (CPCSP-10883).
  • pkg: Проведена нотарзиация дистрибутива для macOS (CPCSP-10883).
  • pkg: Теперь man работает и на macOS 10.15 (CPCSP-11102).
  • pkg: Устранены bash-измы в install.sh на AIX/Solaris (CPCSP-458).
  • pkg: Устаревший пакет rsaenh удалён из дистрибутива и на macOS, функционально его заменяют пакеты kc1/kc2 (CPCSP-10779).
  • pkg: Обеспечена поддержка Astra Linux SE Новороссийск на arm-архитектуре (CPCSP-11083).
  • pkg: В инсталляторе на macOS модули поддержки теперь можно подключать и отключать как по одному, так и все разом (CPCSP-11182).
  • rdk: Провайдер может работать с неизвлекаемыми RSA-ключами, fkc_emul поддерживает RSA (CPCSP-7968).
  • reader: Исправлен крэш в считывателе FLASH при открытии контейнера (CPCSP-11195).
  • reader: Исправлена ошибка многопоточной работы со смарт-картами на Unix (CPCSP-11196).
  • reader: Повышена стабильность считывателя FLASH при многопоточной работе (CPCSP-11101).
  • reader: Ускорена работа с pkcs контейнерами на рутокенах (CPCSP-10774).
  • reader: В модуль поддержки рутокен добавлена поддержка кривых Эдвардса для токенов с новой прошивкой (CPCSP-10785).
  • reader: Добавлена поддержка OID-синонимов из tc26 для кривых старого госта (CPCSP-10785).
  • reader: Уменьшена подробность логирования apdu-команд (CPCSP-10821).
  • reader: Повышена стабильность работы VPN-Key-TLS сразу после подключения (CPCSP-10971).
  • reader: Добавлена поддержка новых карт Rosan Kona2 (CPCSP-11013).
  • reader: Исправлена ошибка подключения к удаленной машине по RDP с помощью токенов (CPCSP-10777).
  • reader: В модуль поддержки Gemalto FKC добавлено логгирование и возможность задавать FDC (CPCSP-10813).
  • reader: Исправлено восстановление файлов КПИМ после некорректного обрезания (CPCSP-11092).
  • stunnel-msspi: Добавлена поддержка на Linux и Windows (CPCSP-10450, CPCSP-11026).
  • stunnel-msspi: Добавлена поддержка sslVersion, sslVersionMin, sslVersionMax, ciphers (CPCSP-11099).
  • support: Исправлены уровни формата DbTrace: уровень FMT_ALL разделен на FMT_ALL и FMT_DEFAULT (CPCSP-10994).
  • tls: Улучшена диагностика сертификатов с неподдерживаемыми oid (CPCSP-11113).
  • tls: Улучшена фильтрация сюит заданных пользователем в AcquireCredentialsHandle в Windows (CPCSP-7841).
  • tls: В IE диалог ввода пин-кода стал модальным (CPCSP-11045).
  • tls: Поддержка серверного TLS на Windows в режиме LSA Protected Mode (CPCSP-11059).
  • tls: Поддержка ГОСТ TLS в winhttp (CPCSP-11098).
  • tls: Исправлен потенциальный deadlock при загрузке Windows (CPCSP-11108).
  • tls: Поддержка SECPKG_ATTR_UI_INFO (CPCSP-8188).
  • tls: Скорректировано поведение grbitEnabledProtocols (CPCSP-10923).
  • tls: Улучшена диагностика TLS 1.2 по signature_algorithm (CPCSP-10933).
  • tls: Формат dwProtocol в SECPKG_ATTR_CONNECTION_INFO приведён в соответствие SSPI (CPCSP-9906).
  • tls: Добавлена поддержка RSA_ECDHE сюит (CPCSP-10741, CPCSP-11082, CPCSP-11091, CPCSP-11114).

  • Автор: Андрей Русев - 19 марта 2020 г. 19:19:18(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 R2 (сборка 5.0.11732 Heimdallr Update 1). Скачать.
    Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания.

    Heimdallr

    2020-04-19 КриптоПро CSP 5.0.11732 Heimdallr Update 1

    • core: Исправлена ошибка при работе динамического контроля целостности на macOS 10.13+ (CPCSP-10943).
    • core: Повышена стабильность RDP-подключения с помощью токенов (CPCSP-10777, CPCSP-10885).
    • installer: Обновление CSP не приводит к проблемам системы контроля целостности (CPCSP-10093).
    • tls: Изменены механизмы формирования hello-cообщений при использовании некоторых расширений (CPCSP-10932).

    2020-03-03 КриптоПро CSP 5.0.11729 Heimdallr

    • capilite: Добавлена частичная поддержка устройств отображения подписи (PinPad, SafeTouch, Cloud) (CPCSP-10182).
    • capilite: Исправлен ряд ошибок при работе с сериализованными хранилищами на диске и в памяти (CPCSP-10697).
    • capilite: Реализована функция CryptVerifyCertificateSignatureEx (CPCSP-10491).
    • capilite: CertSetCertificateContextProperty и CertSetCRLContextProperty строже проверяют аргументы (CPCSP-10740).
    • capilite: Игнорируем мусор на конце сертификатов, как это делает Windows (CPCSP-10783).
    • capilite: Исправлено несколько ошибок при работе с данными нулевой длины (CPCSP-8796, CPCSP-10568).
    • capilite: В минипровайдере подклеиваем к Capilite-хранилищам Windows-хранилища, открытые только для чтения (CPCSP-10195).
    • capilite: Реализована функция PFXVerifyPassword (CPCSP-10806).
    • capilite: Реализована функция PFXIsPFXBlob (CPCSP-9860).
    • capilite: Добавлена поддержка Enveloped CMS ECDH+AES на Unix (CPCSP-10550).
    • certmgr: Исправлено удаление не того сертификата/CRL при выборе из списка одинаковых объектов (CPCSP-10110).
    • certmgr: Исправлена утечка при выборе сертификата/CRL из списка (CPCSP-10110).
    • cloud: Более адекватные ошибки при ошибках csptest -cloud. (CPCSP-10528).
    • cloud: csptest -cloud -remove корректно удаляет сервер даже без прав админа (CPCSP-10544).
    • cloud: Поддержано удаление облачных ключей через CryptAcquireContext (CRYPT_DELETEKEYSET) (CPCSP-10548).
    • cloud: Существенно ускорены криптографические операции на Cloud (CPCSP-10640).
    • cloud: Исправлено логирование Cloud на Unix (CPCSP-8878).
    • cloud: Скрипт для OAuth-аутентификации использует REST API (CPCSP-9559).
    • cloud: Скрипт для OAuth-аутентификации позволяет выбрать способ вторичной аутентификации из нескольких доступных (CPCSP-10594).
    • cloud: Скрипт для OAuth-аутентификации адаптирован к новым версиям DSS-сервера (CPCSP-10798).
    • core: Добавлена возможность запросить свободное место на носителе через CryptGetProvParam с помощью параметра PP_CARRIER_FREE_SPACE. (CPCSP-10724).
    • core: Функции перечисления не возвращают ошибку, если их использовать с буфером достаточной длины меньше максимальной (CPCSP-10773).
    • core: Повышена стабильность функции перечисления считывателей (CPHSM-770).
    • core: Если при открытии контейнера по полному имени не сходится CRC, пробуем его рассчитать и старым алгоритмом. (CPCSP-7458).
    • core: CryptSetProvParam для параметров PP_UNIQUE_FILTER, PP_CARRIER_TYPES больше не пишет в реестр. (CPCSP-10682).
    • core: Добавлена возможность устанавливать фильтр уников и список разрешенных типов носителей отдельно для каждого клиента службы CSP. (CPCSP-10200).
    • core: Оптимизирована работа с уникальными номерами носителей - повышена производительность токенов. (CPCSP-10308).
    • core: Повышена стабильность кэша при пересоздании контейнера (CPCSP-10687).
    • core: Восстановлена поддержка ARMv5 (CPCSP-10653).
    • core: Исправлена опция "Удалить закрытый ключ после успешного экспорта" при ошибках экспорта PFX (CPCSP-10392).
    • core: Исправлена работа CMSG_CTRL_DECRYPT для сообщений ГОСТ Р 34.12-2015 с OMAC (CPCSP-9733).
    • core: Улучшена диагностика ошибок Enveloped CMS с ГОСТ Р 34.12-2015 (CPCSP-9152).
    • core: Оптимизирована работа на NIST-овских кривых (CPCSP-10420).
    • core: Добавлена поддержка флага IV_USER для AEAD-режимов при пакетном шифровании (CPCSP-10608).
    • core: Оптимизировано вычисление SHA-384 и SHA-512 для процессоров AMD (x64) (CPCSP-10680).
    • core: Добавлена поддержка флага CRYPT_DECRYPT_RSA_NO_PADDING_CHECK при расшифровании RSA (CPCSP-10622).
    • core: Для AES добавлена поддержка режимов шифрования CRYPT_MODE_WRAP и CRYPT_MODE_WRAP_PAD (CPCSP-10637).
    • core: Добавлена диверсификация зарубежных ключей в соответствии с ANSI-X9.63-KDF (CPCSP-10636).
    • core: Ускорен импорт pfx по ТК26 на клиенте HSM для ОС Windows (CPHSM-757).
    • core: Добавлен AppArmor-профиль для wipefile (CPCSP-10384).
    • core: Добавлен AppArmor-профиль для csptest (CPCSP-10804).
    • core: Добавлен AppArmor-профиль для cryptsrv (CPCSP-10811).
    • core: На *nix в настройках аудита удалены неактуальные модули (CPCSP-10765).
    • core: Улучшена совместимость с systemd (CPCSP-10787).
    • core: Исправлена работа аудита на *nix (CPCSP-2190).
    • core: Улучшена обработка ошибок загрузки библиотек на *nix (CPCSP-10619).
    • core: Добавлен провайдер "Crypto-Pro RSA Cryptographic Service Provider" 1го типа (CPCSP-10778).
    • core: Добавлена возможность выработки общего ключа по Диффи-Хеллману (без VKO) для ГОСТ Р 34.10 (CPCSP-10688).
    • core: Добавлена поддержка ключей CALG_GOST_GENERIC_SECRET (CPCSP-10749).
    • core: Ускорена реализация DES для x64 (CPCSP-9450).
    • core: Добавлена поддержка Enveloped CMS RSA+AES на Windows (CPCSP-10549).
    • core: Добавлена возможность обработки данных произвольной длины для AES GCM (CPCSP-10609).
    • core: Добавлена возможность экспорта зарубежных ключей с помощью AES GCM (CPCSP-10453).
    • core: Исправлены ошибки при многопоточном шифровании/расшифровании RSA с флагом CRYPT_OAEP (CPCSP-10757).
    • core: Исправлены крэши при импорте PUBLICKEYBLOB с некорректными входными параметрами (CPCSP-10795).
    • core: Ускорены операции подписи и проверки подписи на ARM64, PPC64, E2K64 (CPCSP-10631).
    • cpanel: Добавлена возможность указания дефолтного адреса DSS при добавлении считывателя Cloud (CPCSP-10756).
    • cpanel: При импорте pfx всегда создаются экспортируемые контейнеры (CPCSP-10797).
    • cpanel: При установке pfx корректно прописывается тип ключа. (CPCSP-8267).
    • cpanel: В свойствах модулей поддержки галка Winlogon-a заменена на кнопку, меняющую текст. (CPCSP-8336).
    • cpanel: при установке pfx теперь можно просматривать несколько личных сертификатов. (CPCSP-9514).
    • cpanel: При наличии недопустимых символов в пароле теперь не закрывается окно аутентификации на контейнере после нажатия ОК на окне ошибки (CPCSP-10730).
    • cpanel: При удалении токена через панель управления удаляем его регистрацию в Calais. (CPCSP-10602).
    • cptools: Отображаем детальную информацию о сертификате: ALT Name и открытый ключ (CPCSP-9910).
    • cptools: Вывод на SafeTouch при тестировании контейнера исправлен (CPCSP-10641).
    • cptools: Устранено зависание на *nix при отображении очень гигантских сертификатов (CPCSP-10643).
    • cptools: Выводим детальную информацию при отображении сертификатов (CPCSP-10643).
    • cptools: Исправлено название иконки в Launchpad на MacOS (CPCSP-8757).
    • cptools: Запоминаются выбранные пользователем столбцы для отображения (CPCSP-9171).
    • cptools: Добавлен экспорт p#12 на экран в виде QR-кода (CPCSP-8517).
    • cptools: Добавлено расширение .crt в диалог установки сертификатов (CPCSP-10703).
    • cptools: Улучшены размеры шрифтов на MacOS (CPCSP-8758).
    • cptools: Добавлены вкладки зашифрования и расшифрования файла (CPCSP-10692).
    • cptools: Убрано информационное окно с сообщением об удалённом stale lock file при запуске приложения после сбоя/выхода из системы (CPCSP-10751).
    • cryptcp: На *nix при проверке и формировании подписи сертификат мог отображаться в неверной кодировке (CPCSP-10689).
    • cryptcp: На *nix пути к файлам могли отображаться в неверной кодировке (CPCSP-10817).
    • cryptcp: Добавлена возможность расшифровывать без указания сертификата в командной строке (CPCSP-10662).
    • csptest: Добавлена возможность в csptest указывать несколько сертификатов (CPCSP-9439).
    • curl: Исправлена ошибка post-запросов в случае отсутствия rsa-провайдера, по умолчанию используем gost провайдер для функций из crypt32 (CPCSP-10760).
    • curl: Хедеры curl доступны в framework для IOS (CPCSP-10816).
    • devel: Уточнения в документации по сборке примеров (CPCSP-10582).
    • devel: Файл UrlRetriever.h исключён из пакета (CPCSP-10374).
    • doc: Актуализирована страница "Имя контейнера" в документации (CPCSP-10673).
    • doc: Добавлено описание блобов KExp15 в chm (CPCSP-10494).
    • gui: Исправлено отображение иконки в окне аутентификации на старых версиях Windows (CPCSP-10670).
    • installer: Добавлен параметр OVERWRITEWL, который форсирует переписывание регистраций смарт-карт в Winlogon. (CPCSP-9498).
    • license: Если при обновлении была лицензия с датой окончания, могла не проставляться дата первой установки (CPCSP-10632).
    • openssl: Поправили пакет с gostengy, для загрузки достаточно указать engine_id (CPCSP-10627).
    • openssl: Исправлено возможное ошибочное попадание в кеш библиотек openssl (CPCSP-10545).
    • outlook: Добавлена поддержка шифрования в соответствии с Р 1323565.1.025-2019 (CPCSP-9370).
    • pkg: Скрипт uninstall.sh на Linux удаляет папку с хэшами /opt/cprocsp/lib/hashes/ (CPCSP-10720).
    • pkg: При нарушении целостности библиотек гарантируем невозможность их использования в сторонних приложениях (CPCSP-10722).
    • pkg: Дистрибутивы для Эльбруса и Байкала подписываются для ЗПС Astra Linux (CPCSP-10742).
    • pkg: При установке на FreeBSD пакета rdr-pcsc требуем наличие в системе библиотеки libpcsclite (CPCSP-10792).
    • pkg: Улучшена диагностика редких проблем (CPCSP-8940, CPHSM-745).
    • random: Добавлено закрытие окна БиоДСЧ по кнопке ESC (CPCSP-9063).
    • rdk: Модулю поддержки теперь возвращают OID-ы кривых, доступных для создания (CPCSP-10418).
    • rdk: Увеличена стабильность работы эмулятор при генерации ключей. (CPCSP-7062).
    • rdk: Увеличена стабильность работы эмулятора при работе с провайдером в службе. (CPCSP-9002).
    • reader: Исправлена многопользовательская работа с провайдером в KC2 на Unix (CPCSP-10782).
    • reader: Носители Магистра переименованы в Форос. (CPCSP-10808).
    • reader: Исправлено параллельное подключение нескольких пользователей через RDP со смарт-карт. (CPCSP-10777).
    • reader: ESmart Token ГОСТ теперь могут хранить ключи EC DSA. (CPCSP-10700).
    • reader: Загрузка support в модулях поддержки оптимизирована (CPCSP-10648).
    • reader: Добавлены пакеты для поддержки Удостоверения личности гражданина (УЛГ) в качестве средства квазиквалифицированной подписи. (CPCSP-10267).
    • reader: Ускорена работа провайдера с носителемями MSKey. (CPCSP-10284).
    • reader: Корректно генерируем ключи 2001 года на Рутокен 2151. (CPCSP-10728).
    • reader: Обновлены модули поддержки JaCarta: оптимизации и увеличение числа поддерживаемых контейнеров. (CPCSP-10743).
    • reader: Добавлены rpm-модули поддержки JaCarta для Эльбрус (CPCSP-10707).
    • reader: Добавлены модули поддержки Аладдин/ISBC, подписанные для Astra Linux (CPCSP-10726).
    • rsa: Исправлена ошибка генерации RSA-ключей на провайдере 1-го типа (CPHSM-539).
    • tls: Ускорена работа TLS при хранении секретного ключа на HSM (CPCSP-8228).
    • tls: Уточнена работа TLS при возобновлении сессии (CPCSP-10624).

    Автор: Андрей Русев - 16 декабря 2019 г. 21:47:27(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 R2 (сборка 5.0.11635 Golem). Скачать.
    Изменилась схема лицензирования. Начиная этой версии, требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания.

    Golem

    2019-12-04 КриптоПро CSP 5.0.11635 Golem

  • capilite: реализация CertNameToStr() для UNIX приведена в соответствие с Win (CPCSP-10471).
  • capilite: Исправлено получение CERT_KEY_IDENTIFIER_PROP_ID (CPCSP-10464).
  • capilite: Реализована загрузка различных CRL из расширения сертификата CDP согласно RFC 5280 4.2.1.13. CRL Distribution Points (CPCSP-9236).
  • capilite: Реализована функция CertGetValidUsages (CPCSP-9711).
  • capilite: Оптимизирована синхронизация хранилищ через CertControlStore, оптимизация управляется параметром worst_store_resync_period в конфигурационном файле (CPCSP-5869).
  • capilite: В CertControlStore исправлены утечка файловых дескрипторов, синхронизация открытых только для чтения хранилищ, несколько мелких ошибок (CPCSP-5869).
  • capilite: Реализована функция CryptHashPublicKeyInfo (CPCSP-9712).
  • capilite: В функциях CertGetNameString, CertGetNameStringA, CertGetNameStringW поддержаны новые значения dwType, исправлены ошибки (CPCSP-10057).
  • capilite: Добавлена поддержка свойства CERT_ARCHIVED_PROP_ID и флага CERT_STORE_ENUM_ARCHIVED_FLAG (CPCSP-10073).
  • capilite: Исправлен подсчёт ссылок при вызове CertFindCRLInStore(CRL_FIND_EXISTING) (CPCSP-10073).
  • capilite: Добавлена поддержка флага CERT_STORE_ADD_REPLACE_EXISTING_INHERIT_PROPERTIES (CPCSP-10127).
  • capilite: Добавлена информация об OID-ах 2.5.29.10, 2.5.29.14, 2.5.29.15, 2.5.29.19, 2.5.29.37 (CPCSP-10159).
  • capilite: Добавлена поддержка CryptMsgControl(CMSG_CTRL_ADD_CMS_SIGNER_INFO) (CPCSP-9673).
  • capilite: Исправлены коды ошибок в функции CertAddCertificateContextToStore (CPCSP-10269).
  • capilite: Добавлена поддержка CertOpenStore(CERT_STORE_DEFER_CLOSE_UNTIL_LAST_FREE_FLAG) (CPCSP-9329).
  • capilite: Расширена поддержка CertCloseStore(CERT_CLOSE_STORE_CHECK_FLAG) - флаг обнаруживает незакрытые контексты из некоторых типов хранилищ (CPCSP-9329).
  • capilite: Ошибка CRYPT_E_NOT_FOUND в CertFindCertificateInStore, CertFindCRLInStore, CertEnumCertificatesInStore, CertEnumCRLsInStore, CertGetCertificateContextProperty логируется как DB_WARN, а не DB_ERROR (CPCSP-10299).
  • capilite: Исправлено поточное расшифрование некоторых CMS-сообщений с данными длины 0 и 10, которые ранее не расшифровывались (CPCSP-10495).
  • capilite: CryptFindOIDInfo и CryptEnumOIDInfo лучше обрабатывают ошибки (CPCSP-10501).
  • capilite: Генерируемые запросы на сертификат в Base64 содержат Base64-заголовок (CPCSP-10542).
  • capilite: Повышена стабильность установки сертификата в контейнер при запросе нового сертификата (CPCSP-10404).
  • capilite: Экспортируем из библиотеки символ CryptSignCertificate (CPCSP-10182).
  • capilite: Оптимизирована работа CryptSignMessage (CPCSP-10182).
  • capilite: CryptFindOIDInfo теперь пропускает ошибочные регистрации (CPCSP-10381).
  • capilite: Уточнена возвращаемая CertNameToStrA длина для "пустого" имени (CPCSP-10438).
  • capilite: Снято ограничение на тип провайдера при импорте pfx-а (CPCSP-8266).
  • certmgr: Добавлена проверка на невозможность указать >2 команд (CPCSP-10158).
  • certmgr: Добавлена окраска вывода в certmgr на *nix (CPCSP-10429).
  • certmgr: Русскоязычная локализация certmgr (CPCSP-8545).
  • certmgr: Добавлена возможность отображения цепочки при просмотре сертификата в certmgr (CPCSP-10334).
  • certmgr: Добавлена опция -autodist для автоматического распределения сертификатов по хранилищам при импорте pfx (CPCSP-10355).
  • certmgr: Добавлен вывод описания OID-ов в EKU сертификата (CPCSP-10105).
  • certmgr: Добавлены bash-автодополнения в Linux-дистрибутивы (CPCSP-10304).
  • cloud: Cloud при вводе неверных логин/пароля возвращает корректные ошибки через CryptoAPI (CPCSP-10485).
  • cloud: Добавлен ключ csptest -cloud -update, который просматривает старые ключи Cloud и прописывает соответствующие им уники (CPCSP-10558).
  • cloud: Облачные ключи с разных серверов разделены по апплетам (CPCSP-10075).
  • cloud: Теперь в ссылке на закрытый ключ не хранятся authpath, restpath и сертификат. (CPCSP-10407).
  • cloud: Исправлено формирование уника в cptools при наличии порта (CPCSP-10414).
  • cloud: Исправлена работа с pin'ами (убрано предъявление пустого пароля, добавлена передача счетчика попыток) (CPCSP-10416).
  • cloud: Улучшена поддержка подписи документов. (CPCSP-10237).
  • cloud: Различные исправления для поддержки в будущем создания ключей на DSS (CPCSP-10404, CPCSP-10405, CPCSP-10439).
  • cloud: Исправлено сообщение об ошибке лицензии при использовании Cloud (CPCSP-10484).
  • cloud: Cloud при вводе неверных логин/пароля возвращает корректные ошибки через CryptoAPI (CPCSP-10485).
  • cloud: Корректно пересобираем заголовки запроса подписи при истечении id_token'a (CPCSP-10496).
  • cloud: В csptest добавлена отдельная опция для сохранения паролей cloud. (CPCSP-10528).
  • cloud: При установке сертификатов Cloud в машинной хранилище туда же вносим и регистрацию сервера (CPCSP-10530).
  • cloud: Исправлена ошибка при регистрации RSA-ключей с DSS (CPCSP-10533).
  • cloud: Добавлен ключ csptest -cloud -show для вывода списка подключенных DSS (CPCSP-10538).
  • cloud: Добавлен ключ csptest -cloud -remove для удаления регистрации сервера (CPCSP-10544).
  • cloud: По умолчанию запрещена работа с DSS через http (CPCSP-10336).
  • cloud: Добавлена возможность управления доступными DSS через csptest (CPCSP-10401).
  • cloud: Добавлена функциональность контейнера по умолчанию: для каждого DSS свой (CPCSP-10040).
  • cloud: Логин и пароль теперь сохраняются не в ссылке на закрытый ключ, а в в реестре/конфиге (CPCSP-10040).
  • cloud: Логин/пароль теперь могут использоваться при установке сертификатов (CPCSP-10040).
  • cloud: На Unix при включенном сохранении токенов доступа они сохраняются в том же месте, что и логин/пароль (CPCSP-10040).
  • cloud: Добавлена настройка RealDelete, позволяющая удалять ключи с DSS через CSP (CPCSP-10040).
  • cloud: Добавлена настройка HttpErrorLevel, включающая при ошибках обращения через REST логирование ответа сервера в stdout (CPCSP-10040).
  • cloud: Добавлен кэш токенов доступа к DSS. (CPCSP-10129, CPCSP-10169, CPCSP-10181).
  • cloud: Исправлено логирование Cloud на Unix (CPCSP-8878).
  • cloud: Добавлена возможность "забыть" запомненные пароли для облачных ключей. (CPCSP-10177).
  • cloud: Cloud научился работать в silent при включенном подтверждении операций через myDSS. (CPCSP-10107, CPCSP-10205).
  • cloud: Провайдер KC2 больше не может попасть в ссылку на закрытый ключ сертификата Cloud, если есть подходящий КС1-провайдер (CPCSP-9987).
  • cloud: Изменён заголовок окна консольного приложения для OAuth-аутентификации (CPCSP-10017).
  • cloud: Консольное приложение для OAuth-аутентификации больше не использует системный curl (CPCSP-10298).
  • cloud: На macOS приложение для OAuth-аутентификации взаимодействует с пользователем через GUI-диалоги (CPCSP-10370).
  • cloud: На *nix приложение для OAuth-аутентификации взаимодействует с пользователем через GUI-диалоги при наличии Zenity (CPCSP-10425).
  • core: Исправлена потенциальная ошибка блокировки при получении термина пароля (CPCSP-10557).
  • core: Для контекстов CRYPT_DEFAULT_CONTAINER_OPTIONAL не выводим предупреждение о лицензии (CPCSP-10588).
  • core: Исправлено зависание при удалении паролей в многопоточных приложениях (CPCSP-10577).
  • core: Добавлена возможность устанавливать/получать фильтр допустимых носителей по уникам. (CPCSP-10288).
  • core: Повышена стабильность работы PP_USER_CERTSTORE. (CPCSP-10539).
  • core: Добавлена возможность задавать политику паролей через регулярные выражения в реестре. (CPCSP-5044).
  • core: Добавлена возможность установки галочки "Полный доступ" в оснастке сертификатов (CPCSP-10014).
  • core: Запрос сертификата с маленьким буфером возвращает корректную ошибку (CPCSP-10543).
  • core: Встроить вызов функции подписи на токене в более подходящее место (CPCSP-10118).
  • core: Провайдер научился в некоторых случаях предупреждать об операциях с ключом (CPCSP-10171).
  • core: Добавлена возможность сохранения в реестре паролей не только контейнерных паролей, но и пароля носителя, если он не разблокирующий. (CPCSP-10399).
  • core: Починен PP_CERTSTORE для экспортируемых контейнеров с header версии 4. (CPCSP-10268).
  • core: Повышена производительность чтения ключей на ряде ключевых носителей (CPCSP-10278).
  • core: Добавлена поддержка защищенного обмена сообщениями с носителями по ISO 18013-3 (CPCSP-10279).
  • core: Оптимизирована работа с уникальными номерами носителей - повышена производительность токенов. (CPCSP-10308).
  • core: Расширено логирование ошибок установки сертификата (CPHSM-728).
  • core: Исправлена работа с ключевыми контейнерами, не доступными для записи (CPCSP-10081).
  • core: Добавлена более строгая проверка хэшей при подписи на активных носителях (CPCSP-10111).
  • core: Повышена стабильность работы кэша контейнеров после удаления контейнера (CPCSP-10126).
  • core: Добавлена поддержка алгоритма MDC2 с DES (CPCSP-9993).
  • core: Поддержка SHA3 (CPCSP-9950).
  • core: Улучшена обработка ошибок при использовании GetHashParam/SetHashParam-ов с неподходящим объектом хэша (CPCSP-9013).
  • core: FormatMessageW на Unix при успехе возвращает TRUE вместо количества записанных символов (CPCSP-10077).
  • core: Добавлен новый объект хэша для накопления/извлечения значений (CPCSP-10099).
  • core: Исправлен импорт pfx с без указания пароля для зарубежных ключей (CPCSP-9878).
  • core: Исправлена работа HP_HMAC_INFO (CPCSP-9566).
  • core: Улучшена совместимость по формату PFX в части переноса ГОСТ-ключей других вендоров (CPCSP-10125, CPCSP-10155).
  • core: Убрано создание секции config/parameters/cached при чтении PP_CACHE_SIZE (CPCSP-10133).
  • core: Добавлено разделение контейнеров симметричных ключей по схеме NK (CPCSP-10213).
  • core: Некорректный файл, взятый в качестве расширений в csp_interface, больше не вызывает ошибку (CPCSP-10313).
  • core: При предъявлении паролей программной аутентификации сравнение происходит в разных кодировках (CPCSP-9448, CPCSP-10300).
  • core: Добавлен эфемерный считыватель и реализованы в нем схема разбиения NK и схема разбиения без указания имен частей (CPCSP-9654, CPCSP-10238).
  • core: Полноценная поддержка ГОСТ Р 34.12-2015/ГОСТ Р 34.13-2015 (CPCSP-10506).
  • core: Оптимизировано шифрование AES GCM для x86/x64 (CPCSP-9697).
  • core: Оптимизировано вычисление хэшей SHA1 и SHA2 для x86/x64 (CPCSP-10497, CPCSP-10400).
  • core: Оптимизировано шифрование по ГОСТ 28147 и ГОСТ Р 34.12-2015/ГОСТ Р 34.13-2015 для не-x86/x64 архитектур (CPCSP-10064, CPCSP-8427).
  • core: Добавлена поддержка режима MGM (CPCSP-8923, CPCSP-10444).
  • core: Исправлен крэш функции HashSessionKey при использовании CALG_HMAC (CPCSP-10056).
  • core: Добавлена поддержка Enveloped CMS с ГОСТ Р 34.12-2015/ГОСТ Р 34.13-2015 (CPCSP-9152, CPCSP-9733).
  • core: Добавлена поддержка Enveloped CMS с RSA на Unix (CPCSP-10165).
  • core: Оптимизирована работа на кривой P-192 (CPCSP-9614).
  • core: Улучшена поддержка параметров открытых ключей в соответствии с Р 1323565.1.023-2018 (CPCSP-9994).
  • core: Оптимизирована подпись RSA для x86/x64 (CPCSP-7116).
  • core: Добавлена возможность извлечения ключа из объекта ключевого хэша (CPCSP-10340).
  • core: Обеспечена работа в KC2 под доменными пользователями на Linux (CPCSP-10116).
  • core: Устранены ошибки при локализованной работе на *nix (CPCSP-10270).
  • core: Минимально поддерживаемая версия FreeBSD теперь 9 (CPCSP-10531).
  • core: Минимально поддерживаемая версия macOS теперь 10.9 (CPCSP-8826, CPCSP-9259).
  • core: Минимально поддерживаемая версия Linux теперь RHEL/CentOS 6: glibc 2.12, gtk 2.24 (CPCSP-10160).
  • core: Улучшена поддержка Astra Linux на процессорах Байкал (CPCSP-8475, CPCSP-9670).
  • core: Исправлена ошибка в английской локализации (CPCSP-10257).
  • core: Исправлена ошибка при очистке файлов блокировки в /var/opt/cprocsp/tmp (CPCSP-6003).
  • cpanel: В свойствах модулей поддержки галка Winlogon-a заменена на кнопку, меняющую текст. (CPCSP-8336).
  • cpanel: В отчет по тестированию контейнера добавлено пояснение к NTE_PERM (CPCSP-10371).
  • cpanel: Исправлено форматирование в отчетах о тестировании контейнера и об установке сертификата (CPCSP-10386).
  • cpanel: В свойствах модулей поддержки галка Winlogon-a заменена на кнопку, меняющую текст. (CPCSP-8336).
  • cpanel: Добавлены тултипы с OID-ами наборов параметров на вкладке "Алгоритмы" (CPCSP-9622).
  • cpanel: При установке pfx теперь можно просматривать несколько личных сертификатов (CPCSP-9514).
  • cpanel: Списки модулей поддержки в Панели управления корректно обновляются при изменении реального списка. (CPCSP-10350).
  • cpconfig: Исправлены ошибки при установке параметров, улучшена диагностика ошибок (CPCSP-10096).
  • cptools: На вкладке "Контейнеры" добавлено поле "Сертификат истекает" (CPCSP-9997).
  • cptools: Каждый ключ в контейнере отображается на отдельной строке, видны все ключи, а не только подписи и обмена (CPCSP-9915).
  • cptools: Исправлен горизонтальный скроллбар на панелях с таблицами (CPCSP-8741).
  • cptools: Исправлена ошибка обновления списка контейнеров при заходе на вкладку сертификатов (CPCSP-9910).
  • cptools: Улучшено детектирование наличия локали в системе при переключении языка (CPCSP-7182, CPCSP-9531).
  • cptools: Исправлен текст ошибки при проверке файла с удалённой подписью (CPCSP-10134).
  • cptools: Исправлена сортировка по сроку действия (CPCSP-8859).
  • cptools: Работа с облачными ключами переведена на использование модуля cloud (CPCSP-10089).
  • cptools: Добавлена индикация долгих операций изменением курсора (CPCSP-7148).
  • cptools: Исправлена ошибка, приводившая к падению при перечислении protected-контейнеров (CPCSP-7128).
  • cptools: Устранены предупреждения про desktop-файл cptools (CPCSP-9990).
  • cptools: Исправлен текст ошибки при проверке подписи на Unix (CPCSP-10021).
  • cptools: Исправлена работа кнопки экспорта ключей на вкладке (CPCSP-10172).
  • cptools: Исправлен текст при тестировании контейнера (CPCSP-9100).
  • cptools: Добавлена проверка цепочки сертификата при тестировании контейнера (CPCSP-9128).
  • cptools: Исправлено дублирование выбранного значения в комбобоксе тайм-аута для подключения к DSS серверу (CPCSP-10328).
  • cptools: На MacOS исправлено отображение значения по умолчанию в комбобоксе "Тайм-аут для подключения к DSS" (CPCSP-10329).
  • cptools: Добавлена возможность устанавливать значение по умолчанию для тайм-аута для подключения к DSS (CPCSP-10331).
  • cptools: Добавлена возможность отображения цепочки при просмотре сертификата (CPCSP-10463).
  • cptools: Более удобное отображение кода ошибки (CPCSP-10470).
  • cptools: Улучшен поиск по элементам интерфейса cptools (CPCSP-10005).
  • cptools: Улучшено и унифицировано расположение элементов интерфейса cptools (CPCSP-10139).
  • cptools: Исправлена ошибка вывода лога установки сертификатов на macOS (CPCSP-10148).
  • cptools: Исправлены ошибки при экспорте нескольких сертификатов в p7b и при экспорте ключей (CPCSP-10149, CPCSP-10150).
  • cptools: wxWidgets обновлены до версии 3.1.2 (CPCSP-10161).
  • cptools: Собираем cptools на Эльбрусе e2k-4c/e2k-8c (CPCSP-10457, CPCSP-10493).
  • cptools: Исправлена отрисовка меню при появлении скроллбара (CPCSP-10041).
  • cptools: Устранены утечки памяти (CPCSP-7862).
  • cptools: Для сертификатов неэкпортируемых ключей деактивируется кнопка экспорта в pfx (CPCSP-9959).
  • cptools: При импорте pfx делаем экспортируемые ключи (CPCSP-10601).
  • cryptcp: По умолчанию используем провайдер 80-го типа - с ГОСТ-ами 2012 года (CPCSP-4878).
  • cryptcp: Ключам подписи в расширение "использование ключа" больше не добавляется "шифрование ключей/данных" (на Windows) (CPCSP-9936).
  • cryptcp: Появилась возможность добавлять к запросу критические расширения (по ключу ext) (CPCSP-9962).
  • cryptcp: Добавлена опция keepbadfiles, при задании которой выходные файлы не удаляются при ошибке (CPCSP-10054).
  • cryptcp: Параметризовано расширение файла с подписью (CPCSP-8501).
  • cryptcp: Исправлена работа -addsign -detached и help (CPCSP-10135).
  • cryptcp: Исправлена ошибка в cryptcp -pendcert при использовании параметра FileID (CPCSP-10085).
  • cryptcp: Улучшена справка, добавлены примеры команд и недостающие параметры (CPCSP-10326, CPCSP-5360).
  • cryptcp: Добавлена возможность указать выходной файл для подписывающих команд в cryptcp (CPCSP-10343).
  • cryptcp: Исправлена зависимость ключа -clientcert от -du, -dm, -ku, -km (CPCSP-10430).
  • csptest: Корректное отображение русских символов на Unix (CPCSP-10114).
  • csptest: Добавлена поддержка флага ocspcheck в csptest (CPCSP-9510).
  • csptest: В режиме minica строже проверяем аргументы (CPCSP-9879).
  • csptest: Добавлена окраска вывода в csptest на *nix (CPCSP-10426).
  • csptest: Исправлен -help в csptest (CPCSP-10138).
  • csptest: Исправлена ошибка в csptest при check контейнера с недефолтными параметрами хэша (CPCSP-10020).
  • csptest: В режиме perf добавлена возможность задавать объём работы в виде времени (CPCSP-10163).
  • curl: Исправлен размер блока при отправке большого файла (CPCSP-6894).
  • curl: Обновлен до версии 7.65.3 (CPCSP-4589, CPCSP-10462).
  • curl: Добавлена новая опция CURLOPT_STRICT_GOST (CPCSP-10424).
  • devel: Исправлены имена файлов в примере EncryptFile.c (CPCSP-9015).
  • devel: Добавлена поддержка сборки на GCC 8+ (CPCSP-7173).
  • devel: Пример SigningHash переработан для использования в режиме усиленного контроля (CPCSP-10445).
  • devel: Исправлены ошибки в примерах (CPCSP-10421).
  • doc: Добавлена документация алгоритмов ГОСТ Р 34.12-2015/ГОСТ Р 34.13-2015 (CPCSP-10494).
  • driver: Исправлена работа драйвера на Intel Solaris (x86) (CPCSP-10051).
  • driver: Добавлена поддержка Sparc Solaris 11 (CPCSP-10050).
  • driver: Уменьшено время инициализации драйвера и объем требуемой памяти (CPCSP-10009).
  • driver: Устранён конфликт при сборке драйверного пакета на ALTLinux 9 (CPCSP-10574).
  • driver: Исправлены ошибки при сборке драйверов на Linux Kernel 5 (CPCSP-9841).
  • driver: Исправлена работа тестового драйвера на FreeBSD (CPCSP-10589).
  • gui: Исправлено предупреждение об оставшихся попытках SESPAKE в окне ввода пароля. (CPCSP-6581).
  • gui: Добавлено отображение режима работы CSP при тестировании контейнера (CPCSP-8617).
  • gui: Окно ввода пароля больше не влияет на фокусировку вызывающих провайдер приложений. (CPCSP-8456).
  • gui: При вводе пароля неверного формата окно не возвращает ошибку, а предлагает повторить. (CPCSP-10443).
  • gui: Исправлена ошибка отображения информации на Windows при переходе из пустого окна считывателей в заполненное. (CPCSP-10224).
  • gui: Исправлено отображение списка разрешённых апплетов на Unix (CPCSP-8236).
  • installer: Ошибки при установке из autorun на CD-ROM больше не приводят к исключениям в скриптах в hta (CPCSP-10318).
  • ios: Сборка CreateFile под эмулятор использует архитектуру amd64 (CPCSP-10006).
  • ios: Исправлены шероховатости в интерфейсе на iOS (CPCSP-6896, CPCSP-8973).
  • ios: Улучшен интерфейс взаимодействия с УЦ: УЦ 2.0 первый в списке, для каждого типа УЦ в конфиге сохраняется URLForCA, исправлена локализация (CPCSP-10179).
  • ios: Кнопка "установить сертификаты из контейнеров" проставляет в ссылку на закрытый ключ провайдер, соответствующий алгоритму ключа (CPCSP-10554).
  • ios: Добавлена поддержка iOS 13 (CPCSP-10348).
  • ios: Исправлена инструкция по сборке в Mono/Xamarin (CPCSP-3360).
  • ios: Русифицированы окна (CPCSP-6878, CPCSP-9007).
  • license: Добавлено отображение части серийного номера продукта в Управлении Лицензиями (CPCSP-9909).
  • license: Добавлена поддержка сертификатной лицензии на основе подписи (CPCSP-10191).
  • openssl: Исправлены ошибки в случае неудачной загрузки capi_gost (CPCSP-10076).
  • pkcs11: Исправлено разыменование нулевого указателя при уничтожении объекта (CPCSP-10153).
  • pkcs11: Улучшена работа с плагином госуслуг (CPCSP-10136).
  • pkcs11: Исправлена ошибка при работе с долговременными ключами DES на клиенте HSM (CPCSP-10142).
  • pkg: Обход ошибки создания systemd unit-ов на SuSE Linux и ЕМИАС ОС (CPCSP-10128).
  • pkg: Вызовы ldconfig перенесены из preremove в postremove скрипты (CPCSP-10321).
  • pkg: Добавлена поддержка macOS 10.15 Catalina (CPCSP-10032, CPCSP-10351).
  • pkg: Модуль pkcs11 добавлен в armhf-дистрибутивы (CPCSP-10259).
  • pkg: Исправлено лицензионное соглашение при установке на macOS (CPCSP-10535).
  • pkg: Улучшена совместимость с rpm на ALTLinux (CPCSP-10540).
  • pkg: install_gui.sh можно запускать из пути с пробелом (CPCSP-7780).
  • pkg: В дистрибутив для Sailfish добавлены модули поддержки PC/SC и Рутокен (CPCSP-9637).
  • random: Добавлена поддержка Анкад ССК/ДСЧ в виде USB токена (CPCSP-10001).
  • random: Добавлен модуль поддержки ДСЧ для АПМДЗ Витязь-А (CPCSP-9914).
  • random: Модуль поддержки ДСЧ Аккорд на Linux больше не блокирует работу ДСЧ с более низким приоритетом (CPCSP-10069).
  • rdk: Исправлена обработка длинных имен контейнеров в fkcemul (CPCSP-10108).
  • rdk: В rdk добавлены определения с номерами и именами файлов ключевых контейнеров (CPCSP-10378).
  • rdk: Исправлены ошибки описания функций READER (CPCSP-7321).
  • reader: Исправлена ошибка регистрации JaCarta в Calais при установке провайдера. (CPCSP-8078).
  • reader: Улучшена обработка длинных имен контейнеров модулями поддержки. (CPCSP-9883).
  • reader: Ускорены базовые операции с контейнерами на рутокенах. (CPCSP-10398).
  • reader: Добавлена поддержка уникальных имен для флеш-носителей на linux и mac os. (CPCSP-4001).
  • reader: Повышена стабильность работы эмулятора ФКН (CPCSP-7062).
  • reader: Повышена стабильность работы модуля поддержки рутокен. (CPCSP-9635).
  • reader: Добавлен модуль поддержки zis (CPCSP-8658, CPCSP-5322).
  • reader: В логе pcsc выводится информация об имени считывателя. (CPCSP-9694).
  • reader: Возвращается правильная ошибка при превышении допустимой длины имени контейнера на рутокене. (CPCSP-9793).
  • reader: Ограничение на количество контейнеров теперь работает для ecp и crypt апплетов рутокен. (CPCSP-9848).
  • reader: Объект cpcsp журналирует вызовы rdr и на Unix (CPCSP-7392).
  • reader: Обновлен модуль поддержки SafeNet - повышена скорость работы с eToken (CPCSP-10092).
  • reader: Исправлено создание контейнеров с русскими именами на Инфокрипт VPN-Key-TLS (CPCSP-10307).
  • reader: Модули для ESmart теперь поддерживают ПИН до 100 символов (CPCSP-10477).
  • reader: Добавлена регистрация eToken Java Pro при установке пакета JaCarta на macOS (CPCSP-8848).
  • reader: Переработано окно проверки хэшируемой информации (CPCSP-7575).
  • reader: Добавлена поддержка Удостоверения личности гражданина (УЛГ) в качестве средства квазиквалифицированной подписи. (CPCSP-10267).
  • reader: Добавлена поддержка карт Rosan на базе чипа NXP JCOP4 (CPCSP-10333).
  • reader: Для токенов VPN-Key-TLS добавлена поддержка режима совместимости ключей. (CPCSP-10294).
  • reader: Обновлены модули поддержки ESmart (CPCSP-10034).
  • reader: Исправлена логика появления окна блокировки носителя (CPCSP-10043).
  • reader: Удалена поддержка носителей и считывателей "таблеток" (Dallas/iButton). (CPCSP-10093).
  • reader: Исправлены зависимости модуля поддержки JaCarta для Unix. (CPCSP-10038).
  • reader: Исправлена работа носителей ESmart Token ГОСТ в разных процессах и многонитевых приложениях (CPCSP-9992, CPCSP-10016).
  • reader: Размеры сертификатов и суммарный размер расширений, которые можно записать на ПИНПад, увеличены до 10Кб (CPCSP-10060).
  • reader: Добавлены описания основных ошибок в FormatMessage на *nix (CPCSP-9880).
  • support: Добавлена поддержка регулярных выражений в support. (CPCSP-10201).
  • stunnel: Прекращена поддержка libwrap (CPCSP-10385).
  • stunnel: Добавлена поддержка ocsp stapling (CPCSP-10312).
  • stunnel: Исправлено заполнение SNI, в поле мог оказаться порт (CPCSP-10393).
  • tls: Улучшена работа SECBUFFER_ALERT (CPCSP-10186).
  • tls: Улучшена работа SECBUFFER_APPLICATION_PROTOCOLS (CPCSP-10207).
  • tls: Улучшена работа с расширениями при renegotiation (CPCSP-10282).
  • tls: Добавлена возможность указания списка и порядка сюит параметрами tls_server_cipher_list и tls_client_cipher_list (CPCSP-10008).
  • tls: Добавлена возможность изменения приоритета ГОСТ сюит параметром ssl_priority (CPCSP-10408).
  • tls: Улучшена работа signature_algorithms в рамках TLS 1.2 (CPCSP-10409).
  • tls: Поддержка работы российских криптонаборов TLS 1.2 (CPCSP-9597, CPCSP-10229, CPCSP-9688, CPCSP-8641).
  • tls: Поддержана работа session ticket для клиентов TLS (CPCSP-6891).
  • tls: Улучшен кэш TLS сессий (CPCSP-10337).
  • tls: Улучшена работа QueryContextAttributes для зарубежных сюит (CPCSP-10166).
  • tls: Добавлена поддержка зарубежных сюит TLS_RSA_WITH_AES_128_GCM_SHA256 и TLS_RSA_WITH_AES_256_GCM_SHA384 (CPCSP-9689).

  • Автор: Русев Андрей - 15 мая 2019 г. 19:25:35(UTC)
    Вышла финальная версия КриптоПро CSP 5.0 (сборка 5.0.11455 Fury). Скачать.
    Сборка передана на сертификацию.
    Сборка сертифицирована.
    Сертификаты соответствия:
    1-Base: СФ/114-3726 от 13.08.2019 до 13.08.2022
    2-Base: СФ/124-3727 от 13.08.2019 до 13.08.2022
    3-Base: СФ/124-3728 от 13.08.2019 до 13.08.2022
    1-Base: СФ/114-4304 от 13.08.2022 до 01.05.2024
    2-Base: СФ/124-4305 от 13.08.2022 до 01.05.2024
    3-Base: СФ/124-4306 от 13.08.2022 до 01.05.2024

    Fury

    2019-05-09 КриптоПро CSP 5.0.11455 Fury

  • capilite: В мини-провайдере выключена поддержка CertStore-параметров (CPCSP-9645).
  • capilite: Устранена ошибка в CryptSignAndEncodeCertificate при кодировании запроса определенной длины (CPCSP-9881).
  • capilite: CryptDecodeObject(szOID_[APPLICATION_]POLICIES_CONSTRAINTS) добавлен разбор (CPCSP-9526).
  • capilite: Устранена гонка при многопоточном поиске по хранилищу (CPCSP-9522).
  • capilite: Исправлен ряд ошибок при замене контекстов в хранилищах (флаг CERT_STORE_ADD_REPLACE_EXISTING) (CPCSP-9496).
  • capilite: Исправлена ошибка при получении не того контекста с помощью CertAddCertificateContextToStore/CertAddCRLContextToStore (CPCSP-9646).
  • capilite: Исправлено исключение cprevchk на дефолтной странице IE (CPCSP-9706).
  • capilite: В CertGetCertificateChain добавлена поддержка флага CERT_CHAIN_RETURN_LOWER_QUALITY_CONTEXTS (CPCSP-9665).
  • capilite: В предупреждение при установке корневого сертификата в хранилище пользователя добавлен субъект (CPCSP-8973).
  • capilite: Размер библиотеки libcapi20 уменьшен более чем вдвое (CPCSP-9687).
  • capilite: Реализована функция CertAddEncodedCertificateToSystemStore (CPCSP-9754).
  • capilite: Исправлена утечка ресурсов в CryptMsgOpenToEncode, CryptMsgOpenToDecode и CryptMsgCalculateEncodedLength (CPCSP-9683).
  • capilite: Ускорена работа с хранилищем cache, исправлены ошибки (CPCSP-8835).
  • capilite: CertAddCertificateContextToStore, CertAddCRLContextToStore, CertAddEncodedCertificateToStore, CertAddEncodedCRLToStore могут принимать 0 в качестве хэндла хранилища (CPCSP-9714).
  • capilite: CertAddSerializedElementToStore возвращает контекст, привязанный к заданному пользователем хранилищу, а не к временному хранилищу (CPCSP-9714).
  • capilite: CryptMsgCalculateEncodedLength, CryptMsgOpenToEncode, CryptMsgControl, CryptSignMessage научились исправлять неверно переданные в них алгоритмы хэширования (CPCSP-9644).
  • capilite: Реализована функция CryptQueryObject (CPCSP-9714).
  • capilite: Поддержка разбора подписанных сообщений PKCS #7 с дублирующимися хэшами внутри (CPCSP-9929).
  • capilite: При создании сертификатов в UnixEnroll расширения KeyUsage и BasicConstraints отмечены как критичные (CPCSP-9949).
  • capilite: Добавлены реализации CertOpenServerOcspResponse и CertGetServerOcspResponseContext (CPCSP-7508).
  • capilite: CertControlStore всегда синхронизировал хранилище с файлом хранилища из CurrentUser, что неверно для хранилищ из LocalMachine (CPCSP-5869).
  • certmgr: Сформирован man на русском языке для certmgr (CPCSP-6048).
  • certmgr: В справку добавлена информация о передаче пароля для pfx и формате хранилища при экспорте (CPCSP-6154, CPCSP-9919).
  • cloud: Провайдер KC2 больше не может попасть в ссылку на закрытый ключ сертификата Cloud, если есть подходящий КС1-провайдер (CPCSP-9987).
  • cloud: Исправлен формат строки, выводимой при подтверждении операции (CPCSP-7339).
  • cloud: При подписи файла, размер которого больше ограничений сервера, возвращаем понятную ошибку. (CPCSP-9208).
  • cloud: При превышении размера подписываемого документа возвращается понятная ошибка (CPCSP-9231).
  • cloud: В консольном приложении для OAuth-аутентификации исправлена ошибка при вторичной аутентификации (CPCSP-9544).
  • cloud: В консольное приложение для OAuth-аутентификации добавлена поддержка вторичной аутентификации через мобильное приложение (CPCSP-9840).
  • cloud: В консольное приложение для OAuth-аутентификации добавлена поддержка вторичной аутентификации через SIM-карту (CPCSP-9969).
  • cloud: В консольное приложение для OAuth-аутентификации добавлена поддержка опции первичной аутентификации "Только идентификация" (CPCSP-9968).
  • cloud: Консольное приложение для OAuth-аутентификации правильно обрабатывает закрытие через кнопку "Закрыть окно" и через Ctrl+C (CPCSP-9943).
  • cng: Добавлена возможность hsmtray работать без CProCtrl (CPHSM-648).
  • cng: Исправлена ошибка вычисления HMAC без указания ключа (CPCSP-9924).
  • core: У серверного сертификата корректно проставляются права на использование сетевыми службами (CPCSP-9663).
  • core: Попытка установки дефолтного контейнера до генерации ключей больше не приводит к крэшу (CPCSP-9779).
  • core: При попытке сгенерировать на токене ключ с недопустимыми параметрами возвращаем понятную ошибку. (CPCSP-9872).
  • core: Изменено поведение показа окон AcquireContext в зависимости от формата имени контейнера. (CPCSP-9877).
  • core: Ускорено удаление дескрипторов криптопровайдеров, если открыто несколько миллионов (CPCSP-9744).
  • core: Синхронизированы английские и русские описания OID (CPCSP-9850).
  • core: На test-x64-win81 начал очень долго проходить perftest (CPCSP-9865).
  • core: Повышена стабильность блокировок ядра провайдера (CPCSP-9806).
  • core: Разрешено создания контейнера с тем же именем, что и открытый контейнер (CPCSP-9741).
  • core: Уменьшен размер критических секций на CPAcquireContext (CPCSP-9792).
  • core: CRWLock_Initialize может вернуть ошибку при большой нагрузке (CPCSP-9718).
  • core: Доработана система аудита (CPCSP-2190).
  • core: В PP_CONTAINER_STATUS добавлен флаг CRYPT_KEYSET_ENUM_FLAG, при котором возвращается структура, описывающая постоянные ключи в контейнере. (CPCSP-9708).
  • core: NEWKEYSET на существующий открытый контейнер завершается успехом (CPCSP-9484).
  • core: Добавлена поддержка недефолтной длины ключа GENERIC_SECRET. (CPCSP-9704).
  • core: Добавлена поддержка режима шифрования CTR для AES (CPCSP-9696).
  • core: Поддержан флаг CRYPT_FORCE_KEY_PROTECTION_HIGH в ПинПад и других csp-interface носителях. (CPCSP-9631).
  • core: Оптимизирована работа тестерной нити (CPCSP-9628, CPCSP-9567).
  • core: Переработано поведение GetProvParam PP_SELFTEST при недостаточном для записи буфере (CPCSP-9602).
  • core: Добавлена поддержка флага CRYPT_FORCE_KEY_PROTECTION_HIGH для долговременных ключей (CPCSP-9460).
  • core: Добавлен параметр PP_EXTERNAL_CONTAINER_LINK, позволяющий копировать разделенный контейнер (CPCSP-9563).
  • core: Уточнена работа с ключами, созданными с флагом CRYPT_ARCHIVABLE (CPCSP-9268, CPCSP-9533).
  • core: В заголовочном файле контейнера версии 4 имя контейнера всегда пишется в ASCII, а не в UTF8 (CPCSP-9276).
  • core: Оптимизирован размер объекта хэша (CPCSP-9512, CPCSP-9826).
  • core: Добавлена поддержка алгоритма MAC X9.19 (CPCSP-9565).
  • core: Улучшена платформонезависимость блобов закрытых ключей (CPCSP-9760).
  • core: Добавлена возможность получения текущего значения параметра ControlKeyTimeValidity через GetProvParam PP_CONTROL_KEY_TIME_VALIDITY (CPCSP-9454).
  • core: Добавлена возможность получения оставшегося свободного места на карточке (CPCSP-9399).
  • core: Оптимизировано зарубежное шифрование коротких данных (CPCSP-9611).
  • core: Добавлена возможность экспорта/импорта состояния ГОСТовых бесключевых хэшей через параметр HP_HASHSTATEBLOB (CPCSP-8995).
  • core: Добавлена поддержка ключей RSA с длиной модуля, не кратной 16 (CPCSP-9795).
  • core: Исправлена работа параметров PP_SIG_KEYSIZE_INC/PP_KEYX_KEYSIZE_INC для RSA и ECDSA (CPCSP-9672, CPCSP-9794).
  • core: Улучшена диагностика ошибок при создании RSA-сертификата (CPCSP-9667).
  • core: Уточнены проверки длины блоба в функции CryptImportKey при работе в сервисе (CPCSP-9406).
  • core: Добавлена поддержка алгоритма CALG_MAC (CPCSP-9728).
  • core: Исправлена ошибка в зарубежном шифровании при запросе длины буфера с финализацией (CPCSP-9727).
  • core: cpalloc поставляется для всех unix-платформ (CPCSP-8925).
  • core: Обеспечена поддержка FreeBSD 12 (CPCSP-9666).
  • core: Устранены некоторые unresolved symbols в *nix-библиотеках (CPCSP-687).
  • core: Добавлен пакетный режим формирования подписи для RSA и ECDSA (CPCSP-9345).
  • core: Исправлена ошибка установки сертификата ECDSA в контейнер (CPCSP-6609).
  • core: Добавлена возможнось управления использованием AESNI через PP_FAST_CODE_FLAGS/PP_FAST_CODE_FUNCS (CPCSP-8518).
  • core: Ускорена реализация DES для x86 (CPCSP-9450).
  • core: Существенно оптимизирована работа функции CryptEncryptMessage на Windows (CPCSP-9556).
  • core: Уточнена работа экспорта/импорта pfx с пустым паролем и без указания пароля (CPCSP-9878).
  • core: Исправлена работа с pfx по ТК26 с паролем больше 63 символов (CPCSP-9878).
  • core: Добавлена поддержка режима шифрования GCM для AES (CPCSP-9697).
  • cpanel: Добавить кнопку которая будет "убивать" регистрацию носителей в Winlogon (CPCSP-8928).
  • cpanel: Сообщаем о необходимости серверной лицензии на серверной ОС при введённой клиентской. (CPCSP-9892).
  • cpanel: Автовыбор криптопровайдера в комбобоксе не кажется правильной идеей (CPCSP-9616).
  • cpanel: В тексте ошибки смены пароля теперь есть имя контейнера (CPCSP-9568).
  • cpanel: Добавлена возможность просмотра состава более одного сертификата в контейнере за раз, то есть не блокировать панель управления CSP после отображения свойств сертификата (CPCSP-9617).
  • cpanel: Исправлено отображение корневых сертификатов контейнера (CPCSP-9719).
  • cpanel: При истечении лицензии функциональность автоматического выбора контейнера для устанавливаемого сертификата работает корректно (CPCSP-9661).
  • cpanel: При импорте сертификата изменен способ определения расширения, добавлена поддержка pfx в base64, pop-up появляется только для нужного чекбокса (CPCSP-8267, CPCSP-9505).
  • cpanel: При тестировании контейнера добавлено отображение текущего значения параметра ControlKeyTimeValidity (CPCSP-9454).
  • cpanel: Прописываем правильное имя провайдера в Calais, если установленно несколько провайдеров КриптоПро (CPCSP-8078).
  • cpanel: Показывается правильный текст ошибки при копировании контейнера (CPCSP-9599).
  • cpanel: Если для копирования контейнера не найден подходящий провайдер, выводится сообщение об ошибке. (CPCSP-9891).
  • cpconfig: Язык сообщений об ошибке изменён на английский в соответствии с остальным интерфейсом (CPCSP-8755).
  • cpcspr: Аккуратнее обрабатываем RPC-exception (CPHSM-712).
  • cptools: Исправлено удаление контейнеров в локальном хранилище (CPCSP-8731).
  • cptools: Корректно меняем пароли контейнеров local machine (CPCSP-8732).
  • cptools: Исправлена проблема с графикой при открытии окна авторизации на centos (CPCSP-8879, CPCSP-9288).
  • cptools: Исправлен крэш при нажатии escape в некоторых диалогах (CPCSP-9844).
  • cptools: Добавлена вкладка для работы с сертификатами (CPCSP-9910, CPCSP-9926, CPCSP-9938, CPCSP-9948, CPCSP-9995, CPCSP-9923).
  • cptools: Исправлено получение списка провайдеров по умолчанию (CPCSP-4688).
  • cptools: Выбор английского языка теперь требует наличия локали en_US, а не en_GB (CPCSP-7128).
  • cptools: Удаление сохранённых паролей от контейнеров расширено на локальное хранилище компьютера (CPCSP-8034, CPCSP-9137).
  • cptools: Теперь в разворачивающемся текстовом поле иконка-треугольник реагирует на клик (CPCSP-8913).
  • cptools: Добавлена возможность форсирования визуализации подписи (CPCSP-9324).
  • cptools: Исправлены крэши при нажатии Escape (CPCSP-9918).
  • cptools: Добавлена иконка в Launchpad на MacOS (CPCSP-8757).
  • cptools: Добавлено отображение срока окончания закрытого ключа (CPCSP-9904).
  • cptools: Единообразное отображение имён и сертификатов субъекта и издателя (CPCSP-9905).
  • cptools: Разные ключи в одном контейнере отображаются отдельными строками в таблице (CPCSP-9915).
  • cptools: Добавлено отображение типа ключа (CPCSP-9971).
  • cptools: Исправлена ошибка при выборе языка по умолчанию (CPCSP-9354).
  • cptools: Для облачных контейнеров отключена кнопка установки сертификата (CPCSP-7917).
  • cptools: Действия на вкладке "Облачный провайдер" теперь требуют наличия провайдера KC1 (CPCSP-9985).
  • cptools: При нажатии Escape закрываем диалоговые окна, но не закрываем приложение (CPCSP-9953).
  • cptools: Добавлена галочка "Отключить автовыбор хранилища" (CPCSP-9960).
  • cptools: Более понятно отображаем информацию о лицензии в cptools (CPCSP-9981).
  • cptools: Добавлен desktop-файл для отображения cptools в меню на Linux (CPCSP-9990).
  • cpverify: Добавлен новый ключ подписи дистрибутивов (CPCSP-7912).
  • cryptcp: Заработала проверка detached-подписей больше 64 Кбайт (CPCSP-9657).
  • cryptcp: Исправлена кодировка сообщения об ошибке на Unix (CPCSP-7928).
  • cryptcp: Улучшена подгрузка библиотеки cades (CPCSP-5550).
  • cryptcp: Добавлен ключ from_request для автовыбора контейнера при установке сертификата из запроса (CPCSP-9648).
  • cryptcp: Реализовано удаление detached подписи (CPCSP-8309).
  • cryptcp: Расширение файла при пакетоной подписи можно задать параметром (CPCSP-8501).
  • cryptsrv: Доработано удаление дескрипторов при большой нагрузке (CPCSP-9732, CPCSP-9736).
  • cspclean: Удаление продуктов по UpgradeCode (CPCSP-2405).
  • csptest: Исправлен формат вывода серийных номеров считывателей при перечисление опцией -card (CPCSP-6114).
  • csptest: Ускорен поиск клиентского сертификата по издателю (CERT_CHAIN_FIND_BY_ISSUER_CACHE_ONLY_FLAG | CERT_CHAIN_FIND_BY_ISSUER_CACHE_ONLY_URL_FLAG ) (CPCSP-9818).
  • csptest: Полностью переписан и портирован на *nix режим генерации сертификатов, переименованный из -makecert в -minica (CPCSP-9362).
  • csptest: Режим minica теперь позволяет генерировать CRL (CPCSP-9596).
  • csptest: Режим minica теперь может работать через CNG провайдер (CPCSP-9452).
  • csptest: В режим absorb добавлен ключ для фильтрации по типу провайдера (CPCSP-9598).
  • csptest: В -keyset -info добавлено отображение текущего значения параметра ControlKeyTimeValidity (CPCSP-9454).
  • csptest: Исправлено (на Windows) чтение сертификата из файла, содержащего русские буквы в имени (CPCSP-9810).
  • csptest: Исправлена работа с cloud контейнерами в вызове -absorb -certs (CPCSP-9863).
  • csptest: В режим keyset добавлена поддержка импорта и экспорта сертификатов в Base64 (CPCSP-9053).
  • csptest: При создании сертификатов расширения KeyUsage и BasicConstraints отмечены как критичные (CPCSP-9949).
  • csptest: Удалена возможность использования аббревиатур для имён и типов провайдеров (CPCSP-9621).
  • csptest: Исправлена работа csptest -ipsec -reg -autocont (CPCSP-9803).
  • csptest: Поддержка кириллицы в паролях на Windows (CPCSP-6900).
  • csptest: Добавлена поддержка задания алгоритмов OID-ами (CPCSP-9623).
  • csptest: В режиме minica в ссылки на закрытый ключ записываются UNIQUE-имена контейнеров (CPCSP-9874).
  • csptest: В режим minica добавлены ключи -silent и -exportable (CPCSP-9879).
  • csptest: Научился копировать контейнеры с симметричными ключами (CPCSP-9609).
  • curl: Исправлена отправка файла больше 16 КБ (CPCSP-6894).
  • devel: Поддержка GCC 8+ в setenv.sh (CPCSP-7173).
  • doc: В документацию добавлено описание флага CP_CRYPT_SAVE_PASSWORD (CPCSP-9833).
  • doc: В документации исправлено описание флага PP_LICENSE (CPCSP-9989).
  • driver: Исправлен захват fpu при многопоточном шифровании/расшифровании с использованием CRYPT_CSP_THREAD (CPCSP-9340).
  • driver: Существенно уменьшен размер драйвера (CPCSP-9590).
  • gui: Закрываем окно выбора носителя, если появился единственный подходящий для открытия (CPCSP-9612).
  • gui: В окне выбора контейнера для копирования список контейнеров разделен по признаку экспортируемости. (CPCSP-9636).
  • gui: Для Рутокен ЭЦП исправлен автоматический переход окна смены пароля в смену с PUK (CPCSP-9764).
  • gui: Исправлены последствия KB4486996 - IE всегда показывает окно ввода пароля (CPCSP-9737).
  • gui: Уточнение текста при покупке CSP онлайн (CPCSP-9603).
  • gui: Окно с сообщением о временной блокировке пароля теперь сообщает о количестве оставшихся попыток на Токен++ (CPCSP-9582).
  • gui: Исправлена ошибка многопоточности в окне выбора носителя (CPCSP-9749).
  • gui: При работе по ssh на macOS отображаем не графические, а консольные диалоги (CPCSP-9886, CPCSP-4420).
  • gui: Исправлены опечатки в GTK-диалогах (CPCSP-8119, CPCSP-9762).
  • hsm: Обеспечена возможность доступа к HSM по открытому каналу (без криптографии) (CPHSM-692).
  • hsm: Скрыт диалог про отсутствие считывателей смарт-карт при старте hsmmgmt (CPHSM-709).
  • hsm: Снято ограничение в 25 клиентов stunnel (CPHSM-716).
  • installer: Удаление продуктов по UpgradeCode (CPCSP-2405).
  • installer: Поле ввода серийного номера ровно 29 символов (CPCSP-9802).
  • installer: Алгоритмы проверки серийного номера принимают русские буквы и букву O (CPCSP-9561).
  • installer: Для лицензий из черного списка не подхватывалась новая (CPCSP-9613).
  • installer: Заменяем sspp на schannel при установке (модуль ViPNet не возволяет использовать ssl) (CPCSP-3964).
  • installer: Удаление пустой папки в меню "Пуск" после удаления КриптоПро CSP (CPCSP-9475).
  • ios: Русифицированы окна (CPCSP-6878).
  • ios: Исправлена ошибка при удалении корневых сертификатов (CPCSP-9546).
  • license: cpconfig -li -view всегда выводит число дней до окончания (CPCSP-9801).
  • pkcs11: Улучшен порядок освобождения объектов (CPCSP-9195).
  • pkcs11: Добавлено использование KP_FP в качестве идентификатора ключа (CPCSP-9551).
  • pkcs11: Добавлена поддержка шифрования AES (в режимах ECB и CBC) (CPCSP-9695).
  • pkcs11: Добавлена поддержка HMAC (CKM_SHA_1_HMAC, CKM_SHA256_HMAC, CKM_SHA384_HMAC, CKM_SHA512_HMAC) (CPCSP-9695).
  • pkcs11: Добавлена поддержка режимов OFB и CFB для шифрования DES (CPCSP-9695).
  • pkcs11: Добавлена поддержка CKM_DES3_X919_MAC (CPCSP-9695).
  • pkg: Унифицировано логирование установки/удаления пакетов модулей поддержки. (CPCSP-8469).
  • pkg: Исправлен порядок удаления пакетов openssl-1.0.2, openssl-1.1.0 (CPCSP-9487).
  • pkg: Исправлена ошибка с невозможностью перезапуска службы в FreeBSD 12 при установке некоторых пакетов (CPCSP-9854).
  • pkg: Исправлены файлы конфигурации openssl для Эльбруса-8С (CPCSP-9888).
  • pkg: Исправлены зависимости пакета cprocsp-stunnel (CPCSP-9942).
  • pkg: На Solaris исправлены зависимости некоторых пакетов (CPCSP-9942).
  • pkg: Поддержана архитектура arm64 в install-скриптах на linux (CPCSP-9941).
  • pkg: Улучшена совместимость с FreeBSD 10 / 11 / 12 (CPCSP-9976).
  • random: Добавлена поддержка Анкад ССК/ДСЧ в виде USB токена (CPCSP-10001).
  • random: Поддержка одновременной работы Криптон ССК/ДСЧ как считывателя смарт-карт и ДСЧ (CPCSP-8688).
  • random: В контрольной панели больше нельзя добавить несколько одинаковых аппаратных ДСЧ (CPCSP-9958).
  • random: На Linux добавлена поддержка работы с ДСЧ замков Криптон через драйвер блочного устройста (CPCSP-9991).
  • random: Поддержка сборки драйвера Аккорда на Linux 4.10+ (CPCSP-9797).
  • rdk: Эмулятор смарт-карт научился запускаться из места, переданного аргументом (CPCSP-9659).
  • rdk: Существенно улучшена документация допустимых форматов имен контейнеров (CPCSP-8991).
  • rdk: Улучшены описания структур reader'a (CPCSP-7321).
  • rdk: Исправлена ошибка сборки на macOS (CPCSP-8933).
  • reader: Исправлено множество ошибок при работе с токенами ESMART Token GOST в режиме аппаратной криптографии (CPCSP-8903).
  • reader: При отсутствии прав на файлы контейнера на жестком диске возвращаем понятную ошибку. (CPCSP-9847).
  • reader: Добавлена регистрация по умолчанию новых карт Gemalto Optelio (CPCSP-9517).
  • reader: Добавлена поддержка новых носителей Multisoft (CPCSP-7461).
  • reader: Исправлена ошибка регистрации старого Рутокен КП на Windows (CPCSP-9363).
  • reader: Обновлены модули поддержки JaCarta - оптимизирована производительность и исправлено логирование (CPCSP-9750).
  • reader: Выводим корректную ошибку при попытке подписи на Рутокен ПинПаде слишком большого файла (CPCSP-9853).
  • reader: Теперь на Рутокен ЭЦП можно создать больше 15 ключей на активном апплете crypt (CPCSP-9857).
  • reader: В некоторых случаях возвращаем из создания/открытия контейнеров более понятные ошибки (CPCSP-9868).
  • reader: Исправлена функция перечисления контейнеров на Рутокенах: можно создавать больше 12 контейнеров (CPCSP-9869).
  • reader: Добавлены обходы ошибок микропрограммы Рутокенов для повышения стабильности работы (CPCSP-9908).
  • reader: Слегка переработан вызов команды сброса Инфокрипта. (CPCSP-9700, CPCSP-9738).
  • reader: Повышена стабильность работы при переподключении разных смарт-карт в одном считывателе. (CPCSP-9830).
  • reader: При включенном принудительном использовании визуализаторов возвращаются понятные ошибки при подписи обычными устройствами. (CPCSP-9843).
  • reader: Исправлена ошибка двойного создания контейнера на Токен++ (CPCSP-9748).
  • reader: Обновлен модуль поддержки СмартПарк ФКН (CPCSP-8735, CPCSP-8999).
  • reader: Модуль поддержки Аладдина на MacOS теперь содержит и 32-битный код (CPCSP-8848).
  • reader: Исправлены ошибки добавления/удаления окон модулей поддержки (CPCSP-9294, CPCSP-9418).
  • reader: Обновлен модуль поддержки NovaCard (CPCSP-5406).
  • reader: Обновлен модуль поддержки Gemalto FKC (CPCSP-8799).
  • reader: Исправлено поведение rutoken при смене заблокированного пароля. (CPCSP-9798).
  • reader: исправлен асинхронный доступ в HDIMAGE к файлу имени контейнера при одновременном удалении и перечислении. (CPCSP-9638).
  • reader: Модули поддержки могут указывать, в каком формате (UTF8 или ASCII) принимаются пин-коды. (CPCSP-9588).
  • reader: Повышена стабильность токенов Инфокрипт с кнопкой (CPCSP-9530).
  • reader: На ПинПаде добавлена поддержка подписи на невизуализированных ключах (CPCSP-9461).
  • reader: Оптимизирована работа провайдера со службой смарт-карт, существенно повышена производительность работы в большинстве кейсов (CPCSP-9247).
  • reader: Исправлена ошибка при удалении PKCS#11-ключей с Рутокена ЭЦП (CPCSP-9404).
  • reader: Добавлена поддержка Рутокен 2151 (CPCSP-9493).
  • reader: Оптимизированы запросы информации о ПИН в модуле Актива (CPCSP-9690).
  • reader: Исправлена ошибка с отображением неверного количества оставшихся попыток ввода PUK (CPCSP-9759).
  • reader: Отображается правильная ошибка при попытке удалить контейнер с заблокированного рутокена (CPCSP-9765).
  • reader: Оптимизирована запись ключевых контейнеров для рутокена (CPCSP-9784).
  • reader: Добавлена возможность изменять размер файлов на активном апплете рутокена (CPCSP-9784).
  • reader: Отображается правильная ошибка при превышении допустимой длины имени контейнера на рутокене (CPCSP-9793).
  • tls: ГОСТ сюиты в конце списка на ОС Windows (CPCSP-8449).
  • tls: Добавлена возможность точечного отключения любого расширения протокола TLS (CPCSP-7513).
  • tls: Добавлена поддержка OCSP для клиента и сервера на Windows (CPCSP-7509).
  • tls: Дополнена информация о соединении при работе RSA сюит (CPCSP-9284).
  • tls: Добавлена поддержка SECPKG_ATTR_SUPPORTED_SIGNATURES (CPCSP-9499).
  • tls: Добавлено сохранение клиентского номера версии при восстановление сессии (CPCSP-9624).
  • tls: Исправлена работа по клиентскому сертификату RSA (Fortigate SSL) в Windows 10 1809 (CPCSP-9705, CPCSP-7841).
  • tls: На Windows XP/2003 можно пользоваться TLS-ом без перезагрузки (CPCSP-9642).
  • tls: Улучшена обработка исходящих сообщений TLS alert при ошибках (CPCSP-6815).
  • tls: Добавлена отправка промежуточных сертификатов всех возможных цепочек при передаче сертификата (CPCSP-9540).
  • tls: Улучшена поддержка переиспользования сессий (CPCSP-9626).
  • tls: Улучшена работа сервера при использовании нескольких сертификатов (CPCSP-9911).
  • tls: Добавлена поддержка зарубежных сюит: TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA256 (CPCSP-9417, CPCSP-9689, CPCSP-9701).
  • tls: Изменена логика работы с устаревшими сюитами на стороне клиента (теперь по умолчанию они отключены) (CPCSP-9823).
  • tls: Исправлен формат dwProtocol при запросе SECPKG_ATTR_CIPHER_INFO (CPCSP-9906).

  • Автор: Русев Андрей - 20 декабря 2018 г. 13:40:19(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 (сборка 5.0.11319 Eros). Скачать.

    Eros

    2018-12-09 КриптоПро CSP 5.0.11319 Eros

  • capilite: CryptMsgGetParam(CMSG_CERT_PARAM) возвращает сертификат из сообщения в неизменном виде (CPCSP-9263).
  • capilite: CryptDecodeObject исправлен разбор PKCS_ATTRIBUTE, PKCS7_SIGNER_INFO, CMS_SIGNER_INFO, szOID_CERT_POLICIES, X509_ISSUING_DIST_POINT (CPCSP-9469).
  • capilite: CryptDecodeObject(szOID_APPLICATION_CERT_POLICIES) добавлен разбор (CPCSP-9469).
  • capilite: CryptDecodeObject(X509_INTEGER X509_ENUMERATED) исправлен разбор слишком длинных и слишком коротких данных (CPCSP-9447).
  • capilite: CryptDecodeObject(X509_AUTHORITY_KEY_ID2) исправлен разбор пустого расширения (CPCSP-9215).
  • capilite: Исправлена работа с сертификатами с расширением SUBJECT_KEY_IDENTIFIER (CPCSP-8827).
  • capilite: CryptDecodeObject(X509_BASIC_CONSTRAINTS2) исправлен разбор (CPCSP-9297).
  • capilite: Параметризовано через config.ini "склеивание" и форсирование создания хранилищ сертификатов и CRL (CPCSP-8524, CPCSP-8940).
  • capilite: Реализована функция CertEnumCRLContextProperties (CPCSP-9298).
  • capilite: Исправлена ошибка, из-за которой неверная отсоединённая CMS-подпись могла быть ошибочно принята как верная (CPCSP-9170).
  • capilite: Исправлено несколько ошибок в реализации CertIsValidCRLForCertificate (CPCSP-9322, CPCSP-9296).
  • capilite: Многопоточная работа со свойствами сертификатов и CRL теперь защищена критической секцией (CPCSP-4509, CPCSP-8796).
  • capilite: Многопоточный поиск сертификатов и CRL в хранилище теперь защищён критической секцией (CPCSP-4509, CPCSP-8796).
  • capilite: Исправлено несколько ошибок при работе с данными нулевой длины (CPCSP-9422).
  • capilite: Исправлена обработка статусов сертификатов для УЦ 2.0 (CPCSP-9330).
  • capilite: Добавлена возможность импорта pfx, защищенных с помощью AES256-SHA256 (CPCSP-8498).
  • certmgr: Исправлена кодировка сообщения об ошибке (CPCSP-8545).
  • certmgr: В режиме импорта pfx добавлена возможность установки закрытого ключа сертификата в заданный провайдер (CPCSP-8266).
  • certmgr: Исправлена ошибка при импорте pfx по ТК26 на Windows 10 версии 1803 (CPCSP-9001).
  • cloud: Приложения для OAuth-авторизации для GTK+ и macOS более гибко обрабатывают ошибки (CPCSP-9129).
  • cloud: Поддержаны ПИН-коды на контейнеры с кириллицей и специальными символами (CPCSP-9421).
  • cloud: Ошибки DSS "отменено пользователем" стали предупреждениями (CPCSP-8874).
  • cloud: Добавлено внутреннее ограничение для размера подписываемых документов в Cloud (CPCSP-9231).
  • cloud: Облачные ключи теперь можно использовать в silent-режиме при сохранении аутентификационной информации через окно (CPCSP-9241).
  • cloud: Собираем GTK+-приложение для OAuth-авторизации на Эльбрусе (CPCSP-8932).
  • cloud: Возвращаем более подробные ошибки HTTP-соедининия при работу с DSS (CPCSP-8728).
  • core: Добавлена возможность форсирования флага DTBS_DISPLAY_CONTENT для визуализации подписи (CPCSP-9240).
  • core: Ускорена работа с токенами с неизвлекаемыми ключами (CPCSP-9480).
  • core: Добавлена поддержка носителей, сбрасывающих карту в коробочное состояние после утраты всех попыток ввода паролей (CPCSP-9405).
  • core: Создание контейнеров без ключей теперь может вернуть ошибку "кончилось место" (CPCSP-9472).
  • core: Исправлена работа дополнительных функций разблокирующей аутентификации (CPCSP-9402).
  • core: Любая сторонняя операция с шифрующим кэрриером больше не приводит к его закрытию (CPCSP-9473).
  • core: Исправлена реакция hsm-клиента на двойной ReleaseContext (CPCSP-9492).
  • core: Исправлена работа без кэша контейнеров при использовании шифрующего кэрриера (CPCSP-9408).
  • core: Исправлена работа флага CRYPT_ARCHIVABLE в новом RSA-провайдере (CPCSP-6521).
  • core: Исправлена ошибка освобождения контекста при промахе мимо кэша кэрриеров во время открытия контейнеров с именами в разных форматах (CPCSP-9073).
  • core: Ускорена работа AES-CMAC (CPCSP-9147).
  • core: В Linux-приложениях вместо ld-lsb используется стандартный загрузчик (CPCSP-9201).
  • core: Повышена стабильность работы кэша контейнеров (CPCSP-9196).
  • core: Исправлено потенциально возможное "состояние гонки" при чтений расширений контейнера (CPCSP-9372).
  • core: На Solaris добавлено разграничение символов при загрузке библиотек (CPCSP-104).
  • core: Окончательно удалена поддержка версий Mac OS X до 10.8 (Mountain Lion) (CPCSP-9259).
  • core: Исправлены ветвления по неинициализированным переменным openssl-1.0.2, openssl-1.1.0 (к сборке добавлен флаг DPURIFY) (CPCSP-9338).
  • core: Исправлено поведение провайдера при инициализации нескольких аутентификаций на носителе (CPCSP-9193).
  • core: В блоб открытого ключа записывался некорректный OID шифрования. Исправлено (CPCSP-9224).
  • core: Ошибка, возникавшая в только что созданном контексте, при смене пароля на ненулевой: невозможно было записать контейнер. Исправлено (CPCSP-9464).
  • core: Для пересчёта срока действия ключа после изменения расширения или сертификата теперь не требуется переоткрытие контейнера (CPCSP-8549).
  • core: Сбрасываем состояние объекта хэша при работе в пакетном режиме с флагом CP_CHP_HASH_PACKET (CPCSP-6111).
  • core: Ускорено шифрование и расшифрование ГОСТ 28147-89 и ГОСТ Р 34.12-2015 для коротких данных (CPCSP-8106).
  • core: Исправлена работа параметра PP_FAST_CODE_FLAGS (CPCSP-8776).
  • core: Исправлены проверки длины блоба в функции CryptImportKey (CPCSP-9406).
  • core: Исправлена работа в режиме усиленного контроля использования ключей на macOS 10.13 High Sierra (CPCSP-9265).
  • core: При создании ключа RSA длины N бит теперь гарантируется, что старший бит будет ненулевой (CPCSP-9481).
  • core: При получении открытого ключа ГОСТ Р 34.10 без параметров возвращаем ошибку NTE_BAD_PUBLIC_KEY (CPCSP-9508).
  • core: В конфигурационных файлах допускается использовать 0 и 1 как булево значение (CPCSP-8473).
  • core: Исправлена ошибка при проверке обрезанных подписей (CPCSP-8354).
  • core: Добавлены таймауты в графические диалоги на macOS (CPCSP-9397).
  • csptest: Исправлена работа при расшифровании данных нулевой длины (CPCSP-9422).
  • csptest: Явно запрещена работа с файлами больше 4 ГБ (CPCSP-7762).
  • cpanel: После блокировки токена при нажатии на отмену тестирование завешается сразу (CPCSP-8965).
  • cpanel: Добавлена возможность импорта сертификата из pfx, на страницу импорта сертификата из pfx добавлен поясняющий pop-up (CPCSP-8267, CPCSP-9505).
  • cpanel: Добавлены западные провайдеры и указаны номера типов провайдеров на вкладке "Криптопровайдеры" (CPCSP-8350).
  • cptools: Некоторые колонки в таблицах сделаны нескрываемыми (CPCSP-8553).
  • cptools: На Windows и OS X обновлена версия графической библиотеки (CPCSP-8826).
  • devel: Добавлена возможность отключения предупреждения о несовместимости версий FormatMessage по флагу IGNORE_LEGACY_FORMAT_MESSAGE_MSG (CPCSP-7928).
  • devel: Упрощена сборка проектов, использующих autotools (CPCSP-9453).
  • doc: В chm исправлено описание используемых процессорных расширений (CPCSP-8690).
  • doc: Документация подписана по ГОСТ Р 34.10-2012 (CPCSP-6985).
  • driver: Оптимизировано использование стека (CPCSP-8426, CPCSP-8904).
  • driver: Исправлен захват fpu для мультипакетной имитовставки (CPCSP-9340).
  • driver: Исправлен захват fpu при многопоточном шифровании/расшифровании с использованием CRYPT_CSP_THREAD (CPCSP-9340).
  • gui: В окне ввода пароля галочки превращаются в черные квадраты (CPCSP-7734).
  • gui: В окне выбора носителя выводится заданное пользователем имя JaCarta (CPCSP-8045).
  • gui: Всегда показываем окно выбора носителя при создании контейнера, если уже есть контейнер с таким именем (CPCSP-9228).
  • gui: Исправлено отображение Рутокен ФКН в окнах (CPCSP-9332).
  • gui: При установке русской версии провайдера на английской Windows не выводились причины отказа в окне выбора носителя. Теперь выводятся на языке системы (CPCSP-9271).
  • gui: Разрешен ввод пустого пароля через окно ввода (CPCSP-7846).
  • gui: В мастере установки носителей и считывателей сделан корректный выбор языка вывода (CPCSP-9407).
  • gui: Добавлен графический диалог выбора носителя на macOS (CPCSP-8236).
  • gui: Исправлен GTK-диалог выбора носителя на Linux (CPCSP-9158).
  • installer: Провайдер при установке не изменяет регистрации для смарткарт, уже зарегестрированных в Calais (CPCSP-9498).
  • ios: В контрольной панели добавлено сохранение последнего введенного URL УЦ для каждого типа удостоверяющего центра (CPCSP-9342).
  • ios: Исправлена ошибка при создании запроса при аутентификации по сертификату для УЦ 2.0 (CPCSP-8980).
  • ios: Исправлена ошибочная диагностика при нажатии кнопки "Закрыть маркер" для УЦ 2.0 (CPCSP-9262).
  • ios: Обновлена инструкцию по сборке приложения с Рутокен ЭЦП Bluetooth (CPCSP-6457).
  • ios: Исправлена ошибка, при которой установка сертификатов в корневое хранилище завершалось ошибкой (CPCSP-9203).
  • openssl: Исправлено истощение ключа экспорта при переносе между провайдерами в gostengy (CPCSP-9500).
  • pkcs11: Улучшена работа с ifc (gosuslugi) (CPCSP-7786).
  • pkg: При обновлении deb-пакета rdr от пользователя больше не требуется решать, что делать с файлом настроек (config64.ini или config.ini из /etc/opt/cprocsp/). Старая версия файла перезаписывается файлом из новой версии пакета rdr (CPCSP-8387).
  • pkg: При удалении deb-пакета rdr файл настроек удаляется (CPCSP-8387).
  • pkg: В спецификации deb-пакета rdr изменён список conffiles. Из него исключены файлы config64.ini и config.ini (CPCSP-8387).
  • pkg: csptest переименован в csptestlite. Создан симлинк csptest, указывающий в csptestf. Linux-пакеты подготовлены к обновлению после этих изменений (CPCSP-9303).
  • pkg: Исправлены ошибки зависимостей в deb-пакетах openssl-1.0.2, openssl-1.1.0 (CPCSP-9487).
  • pkg: Исправлены наборы пакетов в устновщике для macOS (FKNCSP-628, CPCSP-8869).
  • pkg: Сформирован дистрибутив для Astra Linux и МЦСТ ОС на Эльбрусе e2k-4c/e2k-8c (CPCSP-9261, CPCSP-9432).
  • pkg: Сформирован дистрибутив для Astra Linux на Байкал-Т1 (CPCSP-8475).
  • pkg: Сформирован дистрибутив для Sailfish OS (CPCSP-7806).
  • pkg: Уточнена зависимость от LSB на mips32/Байкал-Т1 (CPCSP-6089).
  • pkg: Удалена зависимость cprocsp-rdr-gui-gtk от libpangoxft (CPCSP-9385).
  • pkg: Исправлены ошибки в работе установщика из Debian-репозитория (CPCSP-7973).
  • pkg: Небольшие улучшения в псевдографическом установщике для Linux - install_gui.sh (CPCSP-9216).
  • reader: Исправлена повторная установка лицензии в альтернативный реестр (CPCSP-9358).
  • reader: Обновлен модуль поддержки Gemalto FKC (CPCSP-8799, CPCSP-9509).
  • reader: Добавить модуль поддержки токенов ISBC (ESmart) в 5.0 (CPCSP-8903, CPCSP-9392).
  • reader: Обновлены модули JaCarta: чистят при удалении конфиг и правильнее работают с апплетами (CPCSP-9232, CPCSP-9306).
  • reader: На Рутокен ФКН 3.9 разрешено создание пассивных ключей и чтение PKCS#11 (CPCSP-9316, CPCSP-9363).
  • reader: Удаление PKCS#11 ключей с Рутокен ЭЦП теперь ожидаемо возвращает ошибку (CPCSP-9404).
  • reader: Для Токен++ Лайт по умолчанию прописываем 12, а не 14 контейнеров (CPCSP-9474).
  • reader: Модули поддержки Аладдин теперь имеют ограничение длины пароля в 4 символа, а не 6 (CPCSP-9489).
  • reader: Добавлены модули поддержки JaCarta для Эльбруса и Байкала (CPCSP-9490).
  • reader: Gemalto FKC теперь имеет поддержку дефолтного PUK (CPCSP-9393).
  • reader: Обновлены модули Инфокрипта (CPCSP-9238).
  • reader: Исправлены ошибка при удалении-добавлении Рутокена ЭЦП (CPCSP-9360).
  • reader: Для чтения открытого ключа на ПинПад требовался пароль. Больше не требуется. (CPCSP-9191).
  • reader: При установке носителя Rosan регистрируются все ATR сразу (CPCSP-9311).
  • reader: Уникальные номера носителей Рутокен унифицированы (CPCSP-7616).
  • reader: Добавлен модуль поддержки NXP ФКН (CPCSP-7470).
  • reader: Добавлена проверка наличия свободного места перед созданием контейнера на Токен++ Лайт (CPCSP-9243).
  • reader: Исправлена ошибка на Unix при заполнении памяти на Рутокен ЭЦП (CPCSP-8562).
  • reader: Повышена стабильность многопоточной работы pcsc (CPCSP-9270).
  • reader: Исправлены ошибки при удалении и добавлении модулей поддержки через панель управления(CPCSP-9294).
  • reader: Исправлена ошибка при добавлении ПинПада через панель управления (CPCSP-9295).
  • reader: Исправлена работа смарткарт Aliot с контролем PIN (CPCSP-9426).
  • reader: Увеличена скорость работы со смарткартами Рутокен ЭЦП (CPCSP-9445).
  • reader: Добавлен модуль поддержки ДСЧ для АПМДЗ Криптон-замок для Windows и Linux (CPCSP-9456).
  • xmldsigaddin: Office Signature при установке требует наличие CSP (CPCSP-8707).

  • Автор: Русев Андрей - 5 октября 2018 г. 22:03:46(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 (сборка 5.0.11233 Domovoy). Скачать.

    Домовой

    2018-09-18 КриптоПро CSP 5.0.11233 Domovoy

  • capilite: CryptDecodeObject(X509_AUTHORITY_KEY_ID2) исправлен разбор (CPCSP-9215).
  • capilite: Исправлена работа с сертификатами без расширения SUBJECT_KEY_IDENTIFIER (CPCSP-8827).
  • capilite: CryptDecodeObject(X509_ISSUING_DIST_POINT) исправлен разбор optional BOOL полей и OnlySomeReasonFlags (CPCSP-8918, CPCSP-8919).
  • capilite: Почти все системные хранилища в CURRENT_USER на *nix склеиваются из реальных хранилищ в CURRENT_USER и LOCAL_MACHINE (CPCSP-8524).
  • capilite: Ряд системных хранилищ на *nix создаётся автоматически при их открытии на чтение (CPCSP-8940).
  • capilite: Реализованы функции CertAddSerializedElementToStore, CertSerializeCertificateStoreElement, CertSerializeCRLStoreElement (CPCSP-7515).
  • capilite: Упрощены реализации CertOpenSystemStoreA и CertOpenSystemStore (CPCSP-8795, CPCSP-4640).
  • capilite: 32- и 64-разрядные исполняемые файлы теперь используют одинаковый формат элементов кэш-хранилища (CPCSP-9138).
  • capilite: Формат хранилищ обратно-несовместимо изменён на формат, использующийся в Windows (CPCSP-1287).
  • capilite: Исправлен ряд ошибок в CertGetCertificateContextProperty(CERT_KEY_PROV_INFO_PROP_ID) (CPCSP-1287).
  • capilite: Поддержка параметра CMSG_COMPUTED_HASH_PARAM для сообщений типа CMSG_SIGNED (CPCSP-9170).
  • capilite: Добавлена поддержка флага PKCS12_NO_PERSIST_KEY в PFXImportCertStore (CPCSP-6831).
  • capilite: Теперь установленное свойство контекста сертификата CERT_KEY_CONTEXT_PROP_ID не очищается до закрытия хранилища (CPCSP-8533).
  • capilite: Добавлено предупреждение при попытке установки корневого сертификата в хранилище пользователя (CPCSP-8973).
  • certmgr: Функция обновления хранилищ -updatestore научилась обновлять сертификаты в хранилище (CPCSP-1287).
  • certmgr: Функция обновления хранилищ -updatestore стала понимать опцию -file (CPCSP-1287).
  • certmgr: На несколько порядоков увеличена скорость удаления сертификатов в хранилищах с 10K+ элементами (CPCSP-8988).
  • cloud: Улучшена диагностика ошибок, возвращаемых DSS (CPCSP-9129).
  • cloud: Исправлено подтверждение операции смены ПИН контейнера (CPCSP-9136).
  • cloud: Исправлена лицензионная политика использования Cloud CSP (CPCSP-8176, CPCSP-9122).
  • cloud: Улучшено логирование ошибок (CPCSP-8874).
  • cloud: Правильно обрабатываем в CloudCSP нажатие кнопки "Отмена" на сервере облачной аутентификации (CPCSP-8955).
  • cloud: Исправлено открытие контейнеров Cloud по полному имени (CPCSP-8987).
  • cloud: Приложение для OAuth 2.0-авторизации на Windows перестало порождать зомби-процессы (CPCSP-8948).
  • cloud: Консольное приложение для OAuth 2.0-авторизации на *nix может работать по http (ранее требовался https) (CPCSP-9160).
  • cloud: Консольное приложение для OAuth 2.0-авторизации на *nix научилось работать с новыми версиями DSS-сервера (CPCSP-9219).
  • cloud: Приложение для OAuth 2.0-авторизации на Windows запускается с правами пользователя при работе в службе (CPCSP-8949).
  • core: Исправлена ошибка возврата некорректного блоба открытого ключа для активных носителей (CPCSP-9224).
  • core: Исправлены ссылки, прописываемые автоматически на закрытый ключ для носителей с несколькими апплетами (CPCSP-9017).
  • core: При перечислении контейнеров в media-провайдере убраны обращения к неподходящим считывателям (CPCSP-9155).
  • core: Сокращено служебное взаимодействие с носителями при работе (CPCSP-8942).
  • core: Улучшена стабильность консольных диалогов (CPCSP-8917).
  • core: Код ошибки NTE_NO_MEMORY разрешён для всех CP/Crypt функций (CPCSP-9167).
  • core: На Unix пишем в системный журнал не от имени библиотек, а приложений их вызывающих (CPCSP-8013).
  • core: Оптимизирован код журналирования на Unix (CPCSP-8407).
  • core: В ccid_reg.sh игнорируется регистр VID/PID (CPCSP-8837, CPCSP-9163).
  • core: Доработана система аудита (CPCSP-2190, CPCSP-8011).
  • core: Регистрация CNG по умолчанию (при работе без расширенной совместимости с MSFT) (CPCSP-6108, CPCSP-7956).
  • core: Иконка продукта в диалогах (CPCSP-8749).
  • core: Настройки кэширования едины для всех криптопровайдеров DLL (CPCSP-8951).
  • core: Уточнена проверка сроков действия ключа (CPCSP-8946).
  • core: Добавлена возможность экспорта просроченного ключа в pfx (CPCSP-8642).
  • core: Исправлена работа режима CTR-ACPKM для ГОСТ Р 34.12-2015 (CPCSP-7052).
  • core: Добавлена поддержка открытых ключей в соответствии с проектом документа ТК26 по X509 (CPCSP-7856).
  • core: Улучшены проверки ключей при создании объекта хэша (CPCSP-7117).
  • core: Добавлена возможность многопоточной проверки подписи на одном ключе (CPCSP-7236).
  • core: Ускорена работа AES-шифрования (CPCSP-8518).
  • core: Добавлена поддержка флага CRYPT_USER_PROTECTED при импорте pfx (CPCSP-8528).
  • core: Улучшена поддержка Linux PowerPC (CPCSP-7686).
  • core: Исправлена проверка нагрузки на ключ при расшифровании мультипакетов из IOVEC-ов (CPCSP-8899).
  • core: Для зарубежных ключей добавлена возможность экспорта/импорта симметричного ключа на симметричном (CPCSP-8979).
  • core: Добавлена поддержка параметра PP_DELETEKEY в VERIFYCONTEXT (CPCSP-8967).
  • core: Исправлена работа экспорта и импорта CRYPT_OPAQUEBLOB для иностранных симметричных ключей (CPCSP-8054).
  • core: Уточнены возвращаемые коды ошибки в функции CertFindCertificateInStore при отсутствии валидных сертификатов в режиме усиленного контроля использования ключей (CPCSP-8573).
  • core: Добавлена поддержка выращивания ключей ГОСТ Р 34.12-2015 с использованием алгоритма KDF_TREE_GOSTR3411_2012_256 (CPCSP-8673).
  • core: Исправлена ошибка в расчете CRC для контейнеров с заглавными русскими буквами в имени (CPCSP-7458, CPCSP-7463).
  • core: Поддержка контейнеров без ключей в csp-interface (CPCSP-8986).
  • cpanel: Современная кнопка для запуска с повышением привилегий (CPCSP-8793).
  • cpanel: Добавлена обработка "Отмена" в мастерах (CPCSP-8897).
  • cpanel: Фильтрация сертификатов по криптопровайдеру в ссылке на ключ (CPCSP-8909).
  • cptools: Добавлена поддержка визуализации документов при подписи через cptools (CPCSP-8509).
  • cptools: Добавлена кнопка "Выйти с сервера авторизации" (CPCSP-8944).
  • cptools: Улучшена диагностика ошибкок при работе с DSS (CPCSP-8879).
  • cptools: Более удобное задание выходного файла в диалоге проверки подписи (CPCSP-9003).
  • cptools: Если при поиске в обычном режиме строка не найдена, но найдена в расширенном, автоматически переключаемся в расширенный (CPCSP-9055).
  • cptools: Устранены мелкие визуальные артефакты (CPCSP-9083, CPCSP-9105, CPCSP-9157, CPCSP-8858, CPCSP-8963, CPCSP-8119).
  • cptools: После установки облачных сертификатов автоматически обновляем их список на вкладке "Подпись" (CPCSP-9093).
  • cptools: После установки облачных сертификатов автоматически обновляем список на вкладке "Контейнеры" (CPCSP-8499).
  • cptools: Установка облачных сертификатов больше не блокирует интерфейс приложения (CPCSP-8912).
  • cptools: Удобней отображаем запоменные URL-и DSS серверов (CPCSP-8773).
  • cptools: Улучшено тестирование контейнеров (CPCSP-9126).
  • cptools: Сохраняем порядок адресов DSS (CPCSP-7884).
  • cptools: Добавлены кнопки удаления и смены пароля контейнеров (CPCSP-8732, CPCSP-9115).
  • cptools: Улучшена обработка ошибок cloud (CPCSP-8728).
  • cptools: Небольшие изменения английской локализации (CPCSP-7182).
  • cptools: Добавлена возможность удаления сохранённых паролей от контейнеров на вкладке "Настройки" (CPCSP-8034).
  • cpverify: Поддержка хэширования из stdin по ключу -stdin (CPCSP-8830).
  • cpverify: Улучшена диагностика при нехватке прав (CPCSP-9035).
  • csptest: Исправлен вывод перечисления ДСЧ. (CPCSP-8385).
  • csptest: При задании в аргументах имени провайдера его тип определится автоматически (CPCSP-8969).
  • csptest: В простых случаях в -keycopy не требуем указывать провайдеры (CPCSP-8260).
  • csptest: Добавлено отображение новых флагов аутентификации (CPCSP-9116).
  • devel: Исправлены ошибки сборки примеров на FreeBSD 10+ (CPCSP-7907).
  • devel: В тесте drtcsp_emul проверка устойчивости к невыровненным данным расширена и убрана из вызовов ioctl (CPCSP-9067).
  • doc: В документации исправлены описания блокировок при многопоточной диверсификации и VKO (CPCSP-8906).
  • driver: Исправлены ошибки при работе TLS в драйвере (CPCSP-9161).
  • driver: Увеличена надёжность работы менеджера памяти lfmm (CPCSP-9114).
  • driver: Уменьшен размер стека, используемый SHA2, в драйвере на Unix (CPCSP-8904).
  • gui: Улучшены английские варианты окон (CPCSP-8142).
  • gui: Исправлено описание ошибок в окне выбора носителя (CPCSP-8937).
  • gui: В окно ввода пароля добавлена иконка (CPCSP-8749).
  • gui: В окне ввода лицензии показывался отрицательный счетчик секунд. Исправлено. (CPCSP-8927).
  • installer: В хранилице ROOT при установке добавляется сертификат Минкомсвязи России (CPCSP-7752).
  • installer: Включена поддержка extended master secret (CPCSP-7749).
  • installer: Исправлено сообщение при отсутсвии Dll (CPCSP-2659).
  • installer: Не ожидаем остановки сервиса DiagTrack (CPCSP-6583).
  • installer: Параметры алгоритмов коротких эллиптических кривых переименованы (CPCSP-9194).
  • installer: При невозможности удалить REG_LINK используем существующий (CPCSP-9207).
  • ipsec: Добавлены в сборку пакеты ike и genpsk для архитектур MIPS32 (Байкал) и ARM (CPCSP-9052).
  • ios: Для обновления хранилищ (перевода хранилищ в новый формат) выберите пункт "Установить сертификаты" в меню приложения (CPCSP-1287).
  • openssl: Исправлена работа с ASN.1 для возможности выпуска корректных сертификатов с помощью openssl и gostengy (CPCSP-9019).
  • openssl: Улучшена работа gostengy в nginx при отсутствии долговременных ключей в конфигурации (CPCSP-9177).
  • openssl: Добавлен openssl-1.1.0 в сборку на Эльбрусе (CPCSP-8704).
  • openssl: Библиотеки OpenSSL обновлены до крайних версий (CPCSP-9206).
  • pkcs11: Исправлен код возврата C_WaitForSlotEvent (CPCSP-7786, CPCSP-7878, CPCSP-9084).
  • pkg: Изменен набор VID/PID токенов Инфокрипт, регистрируемых postinstall-скриптом пакета rdr-pcsc (CPCSP-8993).
  • pkg: Хранилища mMy и mCryptoProTrustedStore создаются при установке пакета capilite (CPCSP-8940).
  • pkg: Postinstall-скрипт пакета capilite обновляет все имеющиеся в системе хранилища (CPCSP-1287, CPCSP-9227).
  • pkg: Исправлен compat-пакет для Debian на ARM (CPCSP-6332).
  • pkg: Исправления для поддержки платформы Эльбрус (CPCSP-8566, CPCSP-8798).
  • pkg: Обновлён сертификат подписи кода на macOS (CPCSP-9090).
  • pkg: Улучшено определение compat-пакета в install.sh (CPCSP-7760).
  • pkg: Поддержано автоматическое определение зависимостей от deb-пакетов КриптоПро CSP утилитами debhelper (CPCSP-6841).
  • reader: Добавлена автоматическая регистрация токенов ESmart в Info.plist на Unix (CPCSP-8947).
  • reader: Улучшена поддержка Инфокрипт Токен++ Лайт (CPCSP-9096).
  • reader: Добавлена поддержка токена Инфокрипт с подтверждением подписи (CPCSP-9097).
  • reader: Добавлена поддержка защищенного обмена сообщениями с паддингом (CPCSP-8786).
  • reader: Обновлены модули поддержки JaCarta (CPCSP-8922, CPCSP-9042, CPCSP-9232).
  • reader: Улучшена поддержка токенов ESmart (CPCSP-8903).
  • sdk: Сборка примеров в MS Visual Studio (CPCSP-7482).

  • Автор: Русев Андрей - 26 июня 2018 г. 13:29:51(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 (сборка 5.0.11128 Cerberus). Скачать.

    Cerberus

    2018-06-08 КриптоПро CSP 5.0.11128 Cerberus

  • capilite: исправлена проверка цепочек в части RFC 5280 6.3.3 (b) (2) (i) (CPCSP-8705)
  • capilite: CryptDecodeObject(X509_GENERALIZEDTIME) разбирает миллисекунды (CPCSP-8408)
  • capilite: Исправлено несколько мелких ошибок с таймаутами в CertGetCertificateChain, часть таймаутов теперь можно явно указать в реестре (CPCSP-8672).
  • capilite: В CertSaveStore(CERT_STORE_SAVE_AS_PKCS7) добавлен экспорт CRL (CPCSP-8825).
  • capilite: В CertSaveStore(CERT_STORE_SAVE_AS_PKCS7) добавлена возможность экспортировать хранилище в память (CPCSP-8806).
  • capilite: Исправлено поточное расшифрование файлов с дополнительными атрибутами (CPCSP-8534).
  • capilite: Исправлена ошибка проверки цепочки, возникавшая при наличии разных сертификатов с одинаковым полем Subject (CPCSP-8593).
  • capilite: CertDuplicateStore, CertCloseStore, CertAddStoreToCollection, CertRemoveStoreFromCollection научились работать многопоточно (CPCSP-8796).
  • capilite: CertCloseStore стал понимать флаг CERT_CLOSE_STORE_CHECK_FLAG (CPCSP-8795).
  • capilite: Исправлено множество ошибок при работе с хранилищами-коллекциями (CPCSP-8795).
  • capilite: Устранена редкая утечка памяти в CertAddCRLContextToStore (CPCSP-8795).
  • certmgr: Теперь при экспорте pfx на UNIX пароль запрашивается один раз (CPCSP-8533).
  • cloud: Cloud теперь корректно реагирует на все форматы аутентификационных токенов (CPCSP-8867).
  • cloud: Добавлено логирование работы с облачными ключами (CPCSP-8874, CPCSP-8878).
  • cloud: Исправлена работа с облачными ключами, требующими подтверждения подписи (CPCSP-8766).
  • cloud: При удалении cloud-контейнеров больше не удаляется сертификат из хранилища - только ссылка на закрытый ключ (CPCSP-8887).
  • cloud: Прописываем в ссылки на cloud-ключи имя провайдера, поддерживающего cloud (CPCSP-8628).
  • cloud: Улучшена диагностика ошибок при работе с облачными ключами (CPCSP-8657).
  • cloud: Исправлена аутентификация по явно заданным user/password для новых версий DSS (CPCSP-6376).
  • cloud: Cloud CSP научился поддерживать формат адресов типа host:port (CPCSP-8585).
  • cloud: Поддержка службы хранения ключей для CloudCSP (CPCSP-8740).
  • cloud: Cloud CSP - медиа-провайдер (CPCSP-8652, CPCSP-8631).
  • core: Исправлено поведение PP_ENUMRANDOMS при вызове с NULL (CPCSP-8813).
  • core: Переработан интерфейс функции PP_CHANGE_AUTH, добавлена возможность указания аутентификации, под которой выполняется операция (CPCSP-8300, CPCSP-8678, CPCSP-8748).
  • core: Уменьшено общение с картами на ReleaseContext (CPCSP-8891).
  • core: Расширен набор ошибок, возвращаемых при неудачном расчете VKO (CPCSP-8897).
  • core: Для активных носителей с плохим ДСЧ добавлена возможность передачи случайности от CSP (CPCSP-8563).
  • core: Исправлены сообщения аудита создания ключей и удаления контейнера (CPCSP-8532).
  • core: Повышена стабильность работы с ФКН-носителями при перечислении контейнеров (CPCSP-8574).
  • core: Автоматически удаляем сохраненный в реестре пароль только если он не подходит (CPCSP-8636).
  • core: WideCharToMultiByte/MultiByteToWideChar на *nix научились работать с кодировкой ISO 8859-5 (CPCSP-8682).
  • core: Не создаём на AIX дополнительную ссылку для локали ru_RU.UTF-8 (CPCSP-4688).
  • core: Добавлен контроль слабодоверенной подписи в ФКН (CPCSP-8570, CPCSP-8710).
  • core: Всегда при смене пароля выполняется выбор наилучшей кривой для аутентификации SESPAKE (CPCSP-8595).
  • core: Добавлены настройки кэширования для типов аутентификации USER_PIN1 и USER_PIN2 (CPCSP-8664).
  • core: Добавлена возможность получать параметр KP_FP для ключей в CRYPT_VERIFYCONTEXT (CPCSP-8654).
  • core: Изменены флаги сборки для модулей ядра на Linux x86 и x64 (CPCSP-8783).
  • core: Добавлена поддержка экспорта и импорта OPAQUEBLOB для симметричных ключей RC2, RC4, DES, AES и GENERIC_SECRET (CPCSP-8054).
  • core: Локализованы консольные диалоги на UNIX (CPCSP-8569).
  • core: Переписана работа с cache хранилищем (CPCSP-8835).
  • core: При тестировании на UNIX несуществующего контейнера выводится диалог выбора носителя (CPCSP-8576).
  • core: В ccid_reg.sh игнорируется регистр VID/PID (CPCSP-8837).
  • core: На UNIX при отсутствии необходимого графического диалога будут использован консольный (CPCSP-8754).
  • core: В ядре Windows x64 больше не используем MMX-код (CPCSP-8689).
  • core: Криптопровайдер с постоянной лицензии не требует даты первой установки в реестре (CPCSP-8597).
  • core: Устранены почти все unresolved symbols в библиотеках на Solaris (CPCSP-687).
  • core: Добавлена частичная поддержка пакетного шифрования по алгоритмам ГОСТ Р 34.12-2015 (CPCSP-8221).
  • core: Ускорено шифрование и расшифрование ГОСТ 28147-89 для коротких данных (CPCSP-8575).
  • core: Добавлена поддержка ключей CALG_ECDH_EPHEM (CPCSP-8640).
  • core: Добавлена поддержка статического и эфемерного ECDH (CPCSP-8321, CPCSP-8640).
  • core: Исправлен крэш при некорректном использовании HP_OPAQUEBLOB (CPCSP-8622).
  • core: Оптимизирована RSA-подпись для процессоров ARM, PowerPC и Байкал (CPCSP-7116).
  • core: Добавлена возможность использовать параметр KP_IV для ключей ГОСТ Р 34.12-2015 (CPCSP-8809).
  • core: Поддержан флаг CRYPT_PUBLICCOMPRESS для ключей ECDSA (CPCSP-8841).
  • cpanel: Исправлены ошибки wizard'а добавления носителей (CPCSP-8632).
  • cpanel: Прекращается операция тестирования контейнера при нажатии отмена в процессе. Добавлена ошибка SCARD_W_CANCELLED_BY_USER при операции SetKeyParam (CPCSP-8897).
  • cpanel: При копировании контейнеров добавляется суффикс "-copy" на всех языках (CPCSP-8650).
  • cproctrl: Поддержка Windows RS5 Insider Preview (CPCSP-8861).
  • cptools: Более подробные сообщения об ошибках при облачной аутентификации (CPCSP-8657).
  • cptools: Внесены корректировки в английскую версию приложения. (CPCSP-8119).
  • cptools: Исправлена ошибка при закрытии приложения после многократного кликания при открытии (CPCSP-8172).
  • cptools: Исправлено отображение просроченной лицензии на UNIX (CPCSP-8554).
  • cptools: При копировании контейнера используется CRYPT_PROMT_MEDIA (CPCSP-8583).
  • cptools: Исправлена ошибка сохранения результатов тестирования контейнера (CPCSP-8608).
  • cptools: Исправлена ошибка проверки / создания подписи файла, содержащего русские символы, на UNIX (CPCSP-8871).
  • cptools: Починен крэш при многократном нажатии на пустой заголовок таблицы на UNIX (CPCSP-8768).
  • cptools: Добавлена поддержка срока использования ключа без одной из границ (CPCSP-8620).
  • cptools: Добавлено отображение информации обо всех установленных КриптоПро провайдерах на стартовой странице (CPCSP-8631).
  • cptools: При тестировании контейнера с паролем корректно обрабатывается нажатие на отмену при его вводе (CPCSP-8577).
  • cptools: Исправлены ошибки при перечислении и работе с контейнерами (CPCSP-8662, CPCSP-8648).
  • cptools: Улучшен GUI (CPCSP-8767, CPCSP-8764).
  • cptools: Сортировка по дате на вкладке "Создание подписи" сортирует по времени (CPCSP-8859).
  • cptools: При обновлении списка контейнеров сохраняется сортировка (CPCSP-8769).
  • cptools: Исправлена ошибка сохранения использованных серверов на вкладке "Облачный провайдер" (CPCSP-8773).
  • cryptcp: Исправлена ошибка в диалоге смены пароля на UNIX с использованием русской локали (CPCSP-8784).
  • cryptcp: Добавлен ключ -showstat для вывода статистических данных (сейчас это время работы) (CPCSP-8309).
  • csptest: Добавлена возможность пакетного удаления контейнеров с фильтром по unique-имени (CPCSP-8864).
  • csptest: Исправлены ошибки при обработке аргументов в режиме -stress -runargs (CPCSP-8033).
  • csptest: Исправлена ошибка при выборе сертификата, когда в поисковой строке был пробел (CPCSP-8540).
  • csptest: В простых случаях в -keycopy не требуем указывать провайдеры (CPCSP-8260).
  • driver: Исправлены ошибки при сборке drtcsp c vmalloc на Linux (CPCSP-8738).
  • driver: Исправлена ошибка запуска драйвера при использовании kmalloc() (CPCSP-8737).
  • gui: Поправлено выравнивание объектов в окне ввода пароля (CPCSP-6257).
  • gui: Исправлены артефакты в окнах провайдера при работе с масштабируемым экраном (CPCSP-8792).
  • gui: В окне выбора носителей все носители получили поддержку понятного имени (CPCSP-8811).
  • gui: Исправлен размер колонок в окне смены пароля ФКН в GTK (CPCSP-8559).
  • gui: При аутентификации на токене не показываем строку с именем контейнера в GTK (CPCSP-8643).
  • gui: Заголовки окон приведены к общему виду (CPCSP-8626).
  • installer: ENABLEDTBSDISPLAY параметр для msi (CPCSP-8578).
  • installer: Добавлен сертификат q.cryptopro.ru в хранилице CA при установке (CPCSP-7752).
  • openssl: Исправлена работа gostengy при fork (CPCSP-7546).
  • pkg: Исправлен порядок удаления Linux-пакетов в uninstall.sh (CPCSP-7760).
  • pkg: Исправлены зависимости deb-пакетов для архитектуры arm64 (CPCSP-8846).
  • pkg: Сформирован дистрибутив с поддержкой процессоров Эльбрус-4c (CPCSP-8566).
  • pkg: Сделан compat-пакет для дистрибутива МЦСТ Linux (CPCSP-8798).
  • pkg: На macOS по умолчанию не устанавливается поддержка SAP R/3 (CPCSP-6804).
  • pkg: Описание пакетов для macOS на русском языке (CPCSP-6805).
  • pkg: Исправлены редкие ошибки в скрипте управления службой - /etc/init.d/cprocsp (CPCSP-8684).
  • rdk: В rdk добавлен хэдер для логирования (CPCSP-6796).
  • rdk: Добавлен заголовочный файл support.hpp со служебными типами для кода C++ (CPCSP-8582).
  • rdk: Интерфейс READER расширен колбэком получения текущего пароля носителя из кэша (CPCSP-8500).
  • reader: Улучшена диагностика ошибок модуля поддержки Рутокен ФКН (CPCSP-8875).
  • reader: Добавлен модуль поддержки JaCarta на MacOS (CPCSP-8848).
  • reader: Улучшена совместимость SafeTouch Pro с Рутокен ФКН (CPCSP-7647).
  • reader: Исправлена ошибка, возвращаемая при вводе пароля некорректного формата на Infocrypt (CPCSP-8882).
  • reader: Переработан модуль поддержки Gemalto FKC (CPCSP-8799).
  • reader: Немного актуализирован конфигурационный файл mini-провайдера (CPCSP-8888).
  • reader: Обратные вызовы PCSC научились правильно обрабатывать коды 61xx (CPCSP-8734).
  • reader: Переработан интерфейс между Windows-приложением для OAuth-аутентификации и библиотекой cloud (CPCSP-7338).
  • reader: В консольном приложении для OAuth-аутентификации учтены последние изменения страниц DSS-сервера (CPCSP-7338).
  • reader: Улучшена поддержка SafeTouch при работе с ГОСТ Р 34.10-2012 (CPCSP-8703).
  • reader: Повышена стабильность и производительность модуля поддержки Рутокен ФКН (CPCSP-8717).
  • reader: Добавлена поддержка SafeTouch, совместимого с Рутокен ФКН (CPCSP-8717).
  • reader: Сохранение паролей в реестре в открытом виде, при ошибках CryptProtectData (CPCSP-8807).
  • reader: В апплете PKCS на рутокен не всегда сторонние производители создавали файл SE_RSF, нужный для ДХ. Мы его создаем самостоятельно (CPCSP-8696).
  • reader: Очистка кэша паролей сессии при работе в службе при блокировке рабочей станции Windows (CPCSP-8379).
  • reader: Добавлен модуль поддержки ДСЧ Аккорд-АМДЗ для Linux (CPCSP-6502, CPCSP-7175).
  • reader: Добавлен модуль поддержки ДСЧ для АПМДЗ "Максим-М1" для Windows и Linux (CPCSP-8293).
  • reader: Добавлен модуль поддержки ДСЧ для Анкад Криптон ССК/ДСЧ (CPCSP-8688).
  • tls: Повышен приоритет новых сюит на стороне сервера (CPCSP-8833).
  • tls: Понижен приоритет ГОСТ-сюит на Windows (CPCSP-8449).
  • tls: Поддержка последних обновлений Windows XP POSReady (KB4019276) (CPCSP-8893).
  • tls: Поддержка IIS Windows RS5 Insider Preview (CPCSP-8876).

  • Автор: Русев Андрей - 12 апреля 2018 г. 18:37:28(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 (сборка 5.0.11057 Bacchus). Скачать.

    Bacchus

    2018-03-26 КриптоПро CSP 5.0.11057 Bacchus

  • capilite: Исправлена ошибка декодирования X509_PUBLIC_KEY_INFO (CPCSP-8372).
  • capilite: Исправлена ошибка при сравнении DN (CPCSP-8212).
  • capilite: Исправлены ошибки в CryptEncodeObject при кодировании X509Extensions (CPCSP-7932).
  • capilite: Исправлена ошибка при разборе constructed octet string, содержащей пустую строку внутри (CPCSP-8079).
  • capilite: Исправлена ошибка при передаче нулевых данных в CryptFindOIDInfo (CPCSP-8134).
  • capilite: Исправлен ряд мелких ошибок в CryptRetrieveObjectByUrl (CPCSP-8281, CPCSP-8287).
  • capilite: Исправлены некоторые ошибки в CryptAcquireCertificatePrivateKey в многопоточном режиме (CPCSP-4509).
  • capilite: Добавлена синхронизация в CertControlStore при удалении сертификатов из хранилища (CPCSP-5869).
  • capilite: Исправлена работа с аргументом pTime в CertGetCertificateChain (CPCSP-8291).
  • capilite: При импорте pfx ставим сертификат в контейнер (CPCSP-8273).
  • capilite: Усилены проверки при подгрузке библиотеки libcurl в UrlRetriever (CPCSP-8343).
  • certmgr: Исправлена справка (CPCSP-5889, CPCSP-8032).
  • certmgr: Сообщения об ошибках теперь выводятся на английском языке (CPCSP-8545).
  • certmgr: Добавлена возможность помечать ключи, установленные из pfx, как экспортируемые и защищенные (CPCSP-8466).
  • certmgr: Позиционные аргументы теперь считаются ошибкой, что позволит лучше ориентироваться при опечатках в командах (CPCSP-8033).
  • certmgr: Теперь на Windows сложные символы, например, с умляутами отображаются в упрощённой форме и не ломают остальной вывод (CPCSP-7803).
  • cloud: В Cloud добавлена поддержку машинных ключей и сертификатов (CPCSP-7376).
  • cloud: Исправил открытие контейнеров Cloud по короткому имени (CPCSP-7716).
  • cloud: Улучшено понимание ошибок, возвращаемых DSS (CPCSP-8048).
  • cloud: Cчитывателm "DSS keys" переименован в "Облачный токен" (CPCSP-8077).
  • cloud: Исправлено падение macOS при тестировании облачного контейнера с паролем в релизе (CPCSP-8173).
  • cloud: Поддержали в Cloud ключи ГОСТ Р 34.10-2012 (CPCSP-8200).
  • cloud: Add Elevation policy (CPCSP-8183).
  • core: Добавлена возможность регистрации и работы с OCSP провайдером на UNIX (CPCSP-7507).
  • core: Добавлена поддержка смены пароля и разблокирования в диалоге ввода пароля на UNIX (CPCSP-7507, CPCSP-8217).
  • core: Начали работать консольные диалоги на AIX в KC2 (PCSP-7692).
  • core: Локализованы консольные диалоги на UNIX (CPCSP-8174).
  • core: Контроль минимальной и максимальной длины пароля в UNIX диалогах стал более строгим (CPCSP-8192).
  • core: Переписан код библиотек пользовательских диалогов на UNIX - логика стала общей для всех платформ (CPCSP-8561).
  • core: Добавлена поддержка политики запрета сохранения пароля на UNIX (CPCSP-8471).
  • core: Доработки механизма самотестирования (CPCSP-8215, CPCSP-8487, CPCSP-8264).
  • core: Провайдер продукта по умолчанию - 80 типа (CPCSP-8158).
  • core: Удалена поддержка sha-224 (CPCSP-7972).
  • core: Модифицирована система аудита, подробности в документации (CPCSP-2190, CPCSP-5729).
  • core: Частичное покрытие аудитом модулей capi10\capi20 (CPCSP-7972).
  • core: В CryptGetProvParam добавлен флаг CRYPT_AVAILABLE, по которому в перечисление попадают только рабочие устройства (CPCSP-7964).
  • core: Повышена стабильность многопоточной работы (CPCSP-8139).
  • core: Добавлена поддержка общей аутентификации для нескольких аплетов (CPCSP-8098, CPCSP-8519).
  • core: Генерация CRYPT_ARCHIVABLE ключей на активных носителях требут наш ДСЧ (CPCSP-8066).
  • core: Фильтрация перечисления контейнеров заработала для csp_interface (CPCSP-8159).
  • core: При вставленном пустом токене Winlogon работает корректно (CPCSP-8094).
  • core: Не игнорируем ошибки чтения RSA-ключей (CPCSP-8171).
  • core: Починили работу со списком PP_ENCRYPTION_CARRIER-ов (CPCSP-8328).
  • core: Если запомненный в реестре пароль не подошел, то выносим его оттуда и делаем вид, что никогда и не было (CPCSP-8332).
  • core: Правильнее встраиваемся в Enroll для защиты от удаления контейнера с тем же именем на другом носителе (CPCSP-8357).
  • core: Научились менять контейнер защиты HSM (CPCSP-8369).
  • core: Исправлены сроки действия ключа на ФКН-носителях (CPCSP-8259, CPCSP-8550).
  • core: Добавлена флаг CP_CRYPT_CACHE_ONLY для CryptSetProvParam(PP_DELETE_SAVED_PASSWD) (CPCSP-8379).
  • core: Добавлен параметр PP_ENUMRANDOMS для перечисления подключенных ДСЧ (CPCSP-8385).
  • core: Автоматически выбрасываем окно смены пароля для SESPAKE, если счетчики подходят к концу (CPCSP-8429).
  • core: Исправлена утечка памяти при открытии несуществующего контейнера (CPCSP-8514).
  • core: Добавлен аудит создания ключей и удаления контейнера (CPCSP-8532).
  • core: В PP_ENUMREADERS возвращаем nickname/name вместо nickname/nickname (CPCSP-8542).
  • core: Исправлена многопоточная работа с провайдером не в SILENT (CPCSP-8398).
  • core: Убрано лишние обнуление памяти в ядре аллокаторами (CPCSP-7986).
  • core: Исправлен неверный подсчёт длин строк в функциях support_to/from_utf16le (CPCSP-8015).
  • core: Увеличено число сессий в cpcspr с 16 до 512 (CPCSP-8019).
  • core: Явный запрет на исполнение стека в stunnel и curl на Байкале (CPCSP-7776).
  • core: Распределитель памяти переведён на jemalloc 5 (CPCSP-7971).
  • core: Разрешён export/import на диверсифицированных ключах (CPCSP-8059).
  • core: Периодический контроль целостности библиотек СКЗИ на Unix теперь делается многопоточно и существенно быстрее (CPCSP-8256).
  • core: Добавлена поддержка локали ru_RU.UTF-8 на Linux (CPCSP-8545).
  • core: Исправлена локализация на ALT Linux (CPCSP-8548).
  • core: Исправлена ошибка с именем контейнера infocrypt при автоматической загрузке сертификата (CPCSP-8315).
  • core: Уточнен подсчет нагрузки для ключей ГОСТ Р 34.12-2015 (CPCSP-7456).
  • core: Добавлена возможность выработки ключей CALG_SYMMETRIC_512 с помощью алгоритма диверсификации KDF_TREE_GOSTR3411_2012_256 (CPCSP-7894).
  • core: Улучшена поддержка контейнеров с расширением срока действия с несуществующей датой (CPCSP-8396).
  • core: Улучшены проверки ключей при создании объекта хэша (CPCSP-7117).
  • core: Добавлена возможность многопоточной проверки подписи на одном ключе (CPCSP-7236).
  • core: Улучшена проверка состояния ключей ГОСТ Р 34.12-2015 перед использованием (CPCSP-7883).
  • core: Улучшена поддержка алгоритмов ГОСТ Р 34.12-2015 (CPCSP-7401, CPCSP-8427).
  • core: Улучшен импорт транспортных ключевых контейнеров по ТК26 на Windows 10 (CPCSP-8452).
  • core: Улучшена диагностика ошибок при работе с просроченным ключом (CPCSP-8330).
  • core: Уточнен порядок проверки сроков действия зарубежных ключей (CPCSP-7718).
  • core: Добавлена возможность экспорта/импорта симметричных и мастер-ключей по алгоритмам KExp15/KImp15 из проекта рекомендаций по стандартизации (CPCSP-7877).
  • core: Доработана система логирования при подписании и проведении операции ВКО (CPCSP-7809).
  • core: Поддержка работы мастер-ключей TLS для иностранных сюит (CPCSP-7881, CPCSP-8073).
  • core: Исправлена работа контроля срока действия ключей (CPCSP-8113, CPHSM-657).
  • core: Улучшено использование ДСЧ при генерации ключей RSA (CPCSP-8148).
  • core: Исправлена ошибка, из-за которой сервис cryptsrv на AIX иногда не мог (пере)запуститься (CPCSP-2476).
  • core: Устранены почти все unresolved symbols в *nix-библиотеках (CPCSP-687).
  • core: Исправлена неверная работа с кэш-хранилищем CRL, из-за которой проверка корректной цепочки иногда не проходила (CPCSP-7930).
  • core: Исправлена неверная работа с типом FILETIME в некоторых сценариях (CPCSP-7930).
  • core: Исправлено некорректное поведение CryptGetProvParam(PP_LICENSE) при просроченной и пустой лицензии (CPCSP-8222).
  • core: Оптимизирована производительность работы с контейнером (CPCSP-7741).
  • core: PP_PASSWD_TERM теперь выдает термины всех аутентификаций (CPCSP-8074).
  • core: Добавлена поддержка aarch64/ARM64 Linux (CPCSP-7211, CPCSP-8165).
  • core: Время инвалидации кэша ключей реестра Windows уменьшено с 10 секунд до 1 (CPCSP-8450).
  • cpanel: Вернули галочку Winlogon во все модули поддержки (CPCSP-8078).
  • cpanel: Исправлены ошибки разделения контейнера и установки шифрующего контейнера (CPCSP-8389, CPCSP-8392, CPCSP-8399, CPCSP-8403, CPCSP-8405, CPCSP-8422, CPCSP-8423, CPCSP-8431, CPCSP-8457).
  • cpanel: Всегда выводим окно выбора носителя при копировании через панель управления (CPCSP-8227).
  • cpanel: Поддержали создание контейнера в защищенной директории через cryptcp (CPCSP-8376).
  • cpanel: Не позволяем удалять криптопровайдер по умолчанию (CPCSP-7991).
  • cpanel: Изменено сообщение об ошибке при смене пароля контейнера (CPCSP-8138).
  • cpanel: Добавлено сообщение об успешно произведенных действиях c контейнером (CPCSP-8152).
  • cpanel: Убрана возможность добавлять больше одного экземпляра каждого ДСЧ (CPCSP-8393).
  • cpanel: Для сертификатов без левой границы срока действия закрытого ключа отображаем дату начала времён (CPCSP-2256).
  • cpanel: Добавлен pop-up к чекбоксу Установить сертификат (CPCSP-8446).
  • cpanel: Копирование версии по double-click (CPCSP-8463).
  • cpanel: Добавлены предупреждения при некорректных ссылках на ключ (CPCSP-8568).
  • cpconfig: Устранена утечка при добавлении оборудования (CPCSP-8402).
  • cpverify: Добавлен новый ключ подписи дистрибутивов (CPCSP-7912).
  • cproctrl: Улучшена совместимость с антивирусами McAfee, Kaspersky etc (CPCSP-2484, CPCSP-4969).
  • cptools: Поддержали проверку контейнера на ПинПад (CPCSP-8018).
  • cptools: Добавлена вкладка для работы с носителями (CPCSP-7589, CPCSP-8124).
  • cptools: Добавлена возможность запоминать и задавать по умолчанию адреса DSS на вкладке облачный провайдер (CPCSP-7884).
  • cptools: Добавлено обновление списка контейнеров по F5 и ctrl+R (CPCSP-7899, CPCSP-8118).
  • cptools: Сертификат не перезаписывается в хранилище, если он содержит ссылку на тот же контейнер при установке сертификата на вкладке контейнеры (CPCSP-7917).
  • cptools: Устранена динамическая зависимость от libpng (CPCSP-7919).
  • cptools: Сообщения об ошибках стали более user friendly (CPCSP-7927, CPCSP-7960, CPCSP-8102).
  • cptools: Окно тестирования контейнера сделано масштабируемым (CPCSP-7919).
  • cptools: Добавлена фильтрация и сортировка на вкладке контенеры (CPCSP-7987).
  • cptools: Добавлено перечисление контейнеров без ключей (CPCSP-8014).
  • cptools: Добавлена возможность сохранения результатов тестирования контенйера в файл (CPCSP-8017).
  • cptools: Исправлены ошибки при наличии установленного ФКН провайдера (CPCSP-8024).
  • cptools: Исправлены ошибки при работе на машинах без поддержки русской локали (CPCSP-8112).
  • cptools: Исправлены ошибки при работе со Smart-card провайдерами (CPCSP-8112).
  • cptools: Исправлены ошибки при тестировании RSA и ECDSA контейнеров (CPCSP-8171).
  • cptools: Исправлены ошибки при тестировании контейнеров на Джакарте (CPCSP-8355).
  • cptools: Исправлены ошибки при построении списка контейнеров (CPCSP-8525, CPCSP-8409).
  • cptools: Улучшен GUI (CPCSP-8185, CPCSP-8202, CPCSP-8406, CPCSP-8485).
  • cryptcp: Флаг -nonet влияет не только на построение, но и на проверку цепочки (CPCSP-8022, CPCSP-6641).
  • cryptcp: Добавлена возможность пакетного добавления присоединённой подписи по флагу -attached (CPCSP-8041).
  • cryptcp: Добавлена возможность сохранения цепочки сертификата, получаемой от УЦ, в файл по ключу -file (CPCSP-8044).
  • cryptcp: Для -creatcert добавлен псевдоним -createcert (CPCSP-8007).
  • cryptcp: Всегда проверяем, смогли ли мы открыть выходной файл; при ошибках удаляем его, т.к. внутри - мусор (CPCSP-8038).
  • cryptcp: Исправлена справка (CPCSP-8038).
  • cryptcp: Исправлена ошибка с невозможностью проверки detached-подписи из-за лишних данных после подписи (CPCSP-8305, CPCSP-5813).
  • cryptcp: Исправлено ошибочное создание папок на *nix со старыми версиями libstdc++ (в частности Check Point SPLAT) (CPCSP-8317).
  • cryptcp: Корректно печатаем не-ASCII имена полей УЦ 1.5 в -listdn (CPCSP-6139).
  • csptest: Для ключей -tlsc/-tlss добавлена возможность задавать пакет безопасности (CPCSP-7983).
  • csptest: Исправлена ошибка проверки контейнера при использовании csptest версии 5.0 с провайдерами версий 3.* (CPCSP-8462).
  • csptest: TLS клиент мягче реагирует на ungraceful shutdown (CPCSP-7433).
  • csptest: Исправлена ошибка локализации имени дефолтного контейнера (CPCSP-8512).
  • csptest: Добавлена поддержка копирования контейнеров любых провайдеров, в том числе с зарубежными алгоритмами в -keycopy (CPCSP-8260).
  • csptset: При перечислении контейнеров можно фильровать их по типу провайдера в -enum -type PP_ENUMCONTAINERS -flags 256 и -keyset -filterbytype (CPCSP-7920).
  • devel: Исправлен прототип функции FormatMessage с сохранением бинарной совместимости библиотек и возможностью переключения реализаций в SDK по флагу LEGACY_FORMAT_MESSAGE_IMPL (CPCSP-7928).
  • devel: Примеры для разработчика перенесены из /opt/cprocsp/src/doxygen/ в /opt/cprocsp/src/samples/ (CPCSP-8209).
  • devel: Запрещено использование не принадлежащих провайдеру хендлов при вызове функций (CPCSP-8062).
  • devel: Исправлены ошибки при сборке примеров с UNICODE на *nix (CPCSP-8314).
  • doc: В документацию добавлена статья об используемых в API провайдера кодировках (CPCSP-7648).
  • doc: В документации не были описаны параметры ключа "по умолчанию" (CPCSP-5380).
  • doc: Добавлено описание алгоритмов ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015 (CPCSP-8489).
  • doc: Актуализирована информация о сроках действия ключей CSP (CPCSP-8230).
  • driver: Исправлена секция зависимостей в драйверном пакете для Linux (CPCSP-7727).
  • gui: Исправлено предупреждение о CRYPT_USER_PROTECTED (CPCSP-6692, CPCSP-7984, CPCSP-2292).
  • gui: Исправлен таймеры в диалогах (CPCSP-7985, CPCSP-8352).
  • gui: Окно ввода пароля научилось работать без счетчика попыток (CPCSP-7996).
  • gui: Окно выбора носителя правильно работает с одинаковыми контейнерами на одинаковых токенах (CPCSP-8111).
  • gui: Поддержан русский язык в окнах на UNIX (CPCSP-8560).
  • gui: Добавлена задержка перед закрытием окна БиоДСЧ (CPCSP-4955).
  • gui: Боремся с графическими артефактами окна ввода пароля (CPCSP-7693).
  • gui: В окне ввода пароля в Edge галочки больше не превращаются в черные квадраты (CPCSP-7734).
  • gui: Исправлен порядк апплетов в окне выбора носителей (CPCSP-7889).
  • gui: Переименовали галочку "Спрашивать пароль на каждую операцию" (CPCSP-8047, CPCSP-8394, CPCSP-8395, CPCSP-8511).
  • gui: В окне выбора носителей отображаются все считыватели (CPCSP-8142, CPCSP-8442).
  • gui: Повышена стабильность окна выбора носителя в многопоточных приложениях (CPCSP-8052).
  • gui: Исправлена галочка "Требовать пароль на каждую операцию" (CPCSP-8067).
  • gui: Правильно переходим между состояниями окна смены пароля на контейнер (CPCSP-8167).
  • gui: Ограничиваем число символов в поле ввода пароля (CPCSP-8216).
  • gui: Выводим предупреждения при вводе нового пароля по общему принципу (CPCSP-8241)
  • gui: Исправлены ошибки окна выбора контейнера (CPCSP-8401, CPCSP-8434).
  • gui: Запрещено ставить крыжики "Сохранить пароль" и "Требовать пароль" одновременно (CPCSP-8411).
  • gui: Убрано мерцание иконок в списке выбора носителей (CPCSP-8435, CPCSP-8444).
  • gui: Правильно показываем имя считывателя в окнах Unix (CPCSP-8544).
  • gui: Добавлено предупреждение об оставшихся попытках аутентификации SESPAKE (CPCSP-6581).
  • gui: После попытки ввода пароля фокус остается на поле для ввода пароля (CPCSP-7886).
  • gui: Исправлено окно ввода пароля в службе в браузере Edge (CPCSP-7895).
  • gui: Для Рутокен показывается имя, которое задает человек (CPCSP-8045).
  • gui: Для ФКН-носителей изменен password-term по умолчанию (CPCSP-8329).
  • gui: Исправлены tab-order'ы в окне ввода пароля (CPCSP-8393).
  • gui: Исправлена ошибка, из-за которой на macOS в release не выбрасывалось окно ввода пароля для контейнера (CPCSP-8144).
  • gui: Исправлены ошибки при работе таймеров в диалогах на Windows (CPCSP-7985).
  • gui: Исправлена ошибка работы gtk диалога выбора носителя, если носитель только один, но с разными апплетами (CPCSP-7985).
  • installer: Добавлена диагностика работоспособности Windows Installer (CPCSP-2659).
  • installer: Добавлены параметры /DisableRM /SkipInstallValidate [MSIRESTARTMANAGERCONTROL=Disable SKIPINSTALLVALIDATE=1] уменьшающие количество сообщений при обновлении CSP (CPCSP-7725).
  • installer: На Windows 5 по умолчанию не используем модули safenet (CPCSP-8129).
  • ios: Логика шифрования папок CSP смягчена, чтобы обеспечить работу приложений в фоне на заблокированном устройстве (CPCSP-1516).
  • openssl: Добавлена поддержка ключей 2012 года на уровне openssl-1.1.0 через engine gostengy (CPCSP-8311, CPCSP-8497, CPCSP-7546).
  • openssl: Добавлено самотестирование ключей при старте engine (CPCSP-7999).
  • openssl: Добавлена возможность загрузки в keyform ключа напрямую из контейнера (CPCSP-8258).
  • pkg: Зависимости части пакетов адаптированы для поддержки Debian 9 (CPCSP-6425).
  • pkg: Исправлена ошибка с невозможностью перезапуска службы в FreeBSD 10.2+ при установке некоторых пакетов (CPCSP-7947).
  • pkg: Исправлено поле Maintainer в deb-пакетах (CPCSP-5912).
  • pkg: Установочные скрипты адаптированы для поддержки обновления deb-пакетов (CPCSP-7961).
  • pkg: Исправлена ошибка с невозможностью перезапуска службы в AIX при установке некоторых пакетов (CPCSP-3255).
  • pkg: Зависимости пакета cprocsp-rdr-cloud-gtk прописаны более явно (CPCSP-8128).
  • pkg: По умолчанию создавать и дополнять машинные хранилища сертификатов может только пользователь root (CPCSP-7979).
  • pkg: Исправлен ряд ошибок в install- и remove-скриптах пакетов (CPCSP-8209, CPCSP-8234).
  • pkg: В config.ini добавлены описания большинства настраиваемых параметров (CPCSP-4042).
  • pkg: Сформированы deb-пакеты для Байкала (CPCSP-6998, CPCSP-7373).
  • pkg: Пакет cprocsp-rdr-gui временно исключён из дистрибутива как недоработанный (CPCSP-7931).
  • pkg: При установке пакета cprocsp-rdr-cloud-gtk путь к консольному приложению аутентификации на DSS сохраняется, а при удалении - восстанавливается (CPCSP-8320).
  • pkg: Улучшена работа install_gui.sh (CPCSP-7760).
  • pkg: Сделан пакет-установщик cprocsp-installer для удобной настройки Debian-репозитория с пакетами КриптоПро CSP (CPCSP-7973).
  • pkg: Контроль целостности пакетов переведён на ГОСТ Р 34.11-2012 (CPCSP-7982).
  • pkg: При установке пакет cprocsp-rdr автоматически находит путь к системной библиотеке libcurl (CPCSP-8040).
  • pkg: При установке пакета cprocsp-curl путь к системной библиотке libcurl сохраняется, а при удалении - восстанавливается (CPCSP-8133).
  • pkg: uninstall.sh на AIX и FreeBSD выбирает пакеты для удаления по признакам, а не по фиксированному списку (CPCSP-8099, CPCSP-8386).
  • pkg: Улучшена поддержка rpm upgrade (CPCSP-8387).
  • rdk: Описана разница между csp_interface и традиционным интерфейсом (CPCSP-7981).
  • rdk: Передаём в key_gen и key_set OID ключа в csp_interface (CPCSP-8341).
  • rdk: Переписан reader.chm (CPCSP-7321).
  • rdk: В fkc_emul добавлена поддержка csp-интерфейса (CPCSP-7915).
  • rdk: Передаём в модули поддержки признак isAbleDH (CPCSP-8117).
  • rdk: Увеличено ограничение на длину nickname (CPCSP-8151).
  • rdk: Зовем folder_clear для uni_flags.folders == 0 (CPCSP-8160).
  • rdk: Для SESPAKE не нужен auth_state (CPCSP-8539).
  • rdk: Расширена функциональность fkc_emul: хранение нефункциональных ключей (CPCSP-7914), работа через csp-интерфейс (CPCSP-7915), создание ключей ECDSA (CPCSP-7968), визуализация подписи (CPCSP-8430).
  • reader: Исправлены ошибки в ccid_reg.sh при работе в редких шеллах, увеличена скорость работы (CPCSP-5113, CPCSP-5252).
  • reader: Переименовали ветку регистрации hvis в Display (CPCSP-7575, CPHSM-631).
  • reader: Исправлена работа HDIMAGE в режиме длинных имен (CPCSP-8120).
  • reader: Научили провайдер получать лицензию из csp_interface (CPCSP-8177).
  • reader: Поправили иконки Инфокрипт Токен++ и эмулятора ФКН (CPCSP-8337).
  • reader: Обновлен модуль поддержки карт SmartPark ФКН (CPCSP-6943).
  • reader: Переработан модуль поддержки Рутокен ФКН (CPCSP-7629).
  • reader: Научились читать PKCS#11-ключи Рутокен ЭЦП (CPCSP-8003).
  • reader: Научили провайдер передавать лицензионные ограничения в модули поддержки (CPCSP-8178).
  • reader: Поддержана работа в приложениях с включенной виртуализацией реестра (CPCSP-8263).
  • reader: Вернули wizard добавления Рутокен (CPCSP-8303, CPCSP-8443).
  • reader: Поддержаны токены Инфокрипт Token++ lite и Token++ tls (CPCSP-8383).
  • reader: Исправлена работа с Рутокен BlueTooth (CPCSP-8451).
  • reader: Обновлены модули поддержки Safenet и Аладдин (CPCSP-8483).
  • reader: Реализована функциональность SecurityDescriptor для HDIMAGE/FAT12 (CPCSP-8097).
  • reader: Выдаём правильное сообщение об ошибке при копировании на Рутокене (CPCSP-8163).
  • reader: Не сбрасываем смарт-карты на disconnect (CPCSP-8166).
  • reader: Добавлена поддержка новых карт Alioth (J3H081) (CPCSP-8121).
  • reader: На *nix включено по умолчанию динамическое перестроение списка считывателей - dynamic readers (CPCSP-3734).
  • reader: Добавлен модуль поддержки kst для Linux (CPCSP-7828).
  • reader: Добавлены модули поддержки kst, inpaspot, mskey для MacOS (CPCSP-7828).
  • reader: Добавлены модули поддержки kst, inpaspot, mskey для FreeBSD (CPCSP-7828).
  • reader: Исправлена ошибка при многопоточной работе ДСЧ "КПИМ" на Windows (CPCSP-8455).
  • reader: При запуске консольного приложения для аутентификации не из консоли оно пытается создать новое окно (CPCSP-7819).
  • reader: Улучшено поведение в мастере добавления ДСЧ "КПИМ" при нажатиях "назад" (CPCSP-7561).
  • reader: Смягчена работа с RNDM_TYPE_REMOVABLE (CPCSP-8547).
  • sdk: Добавили имена RSA/ECDSA-провайдеров в WinCryptEx.h (CPCSP-8182).
  • tls: Доработан аудит (CPCSP-2189, CPCSP-6687).
  • tls: Улучшена поддержка сервера терминалов (CPCSP-4809, CPCSP-8374).
  • tls: Поддержка работы в Windows 10 без CProCtrl (CPCSP-6108).

  • Автор: Русев Андрей - 12 апреля 2018 г. 18:28:38(UTC)
    Вышла промежуточная версия КриптоПро CSP 5.0 (сборка 5.0.10874 Anubis). Скачать.

    Anubis

    2017-10-05 КриптоПро CSP 5.0.10874 Anubis

    • asn1: GeneralNames теперь может быть пустым - для поддержки сертификатов, не соответствующих RFC 5280 (CPCSP-7713).
    • capilite: Исправлена обработка флага CRYPT_MESSAGE_SILENT_KEYSET_FLAG (CPCSP-7421).
    • capilite: Исправлено закодирование больших структур данных (CPCSP-7400).
    • capilite: Построение цепочек: добавлена поддержка p7b-сертификатов для AIA (CPCSP-6605).
    • capilite: Исправлена редкая ошибка при обработке RSA-сертификатов на Unix (CPCSP-7794).
    • capilite: Устранены утечки памяти (CPCSP-7362).
    • capilite: Исправлены ошибки в работе CertOpenStore (CPCSP-6645, CPCSP-6646).
    • capilite: Исправлена ошибка при установке корневого сертификата для УЦ 2.0 на iOS (CPCSP-6783).
    • capilite: Исправлена ошибка при работе с флагом dwCertEncodingType в CertFindCertificateInStore (CPCSP-6794).
    • capilite: Добавлена обработка полей cProvParam, rgProvParam структуры CRYPT_KEY_PROV_INFO (CPCSP-80).
    • capilite: Выровнены поля в структуре CRYPT_KEY_PROV_INFO в сертификате (CPCSP-6871).
    • capilite: Исправлеы ошибки при работе с CRL (CPCSP-7312).
    • capilite: Исправлено возвращение большой длины подписанного сообщения в CryptSignMessage (CPCSP-7370).
    • capilite: Добавлена реализация PFXImportCertStore и PFXExportCertStore (CPCSP-6154).
    • capilite: Поддержка флага PKCS12_IMPORT_SILENT в PFXImportCertStore (CPCSP-6831).
    • capilite: Добавлена реализация CertEnumSystemStoreLocation (CPCSP-7123).
    • capilite: Добавлена возможность отключать в PKCS#10-запросе расширения, идентифицирующие пользователя, по config/parameters/CPEnroll_ClientID = 0 (CPCSP-7260).
    • capilite: Исправлена ошибка при передаче нулевых данных в CryptStringToBinary (CPCSP-7452).
    • capilite: В функцию PFXImportCertStore добавлена поддержка транспортных ключевых контейнеров по ТК26 (CPCSP-7473).
    • certmgr: Добавлено отображение AIA и CDP в сертификате (CPCSP-6604, CPCSP-6838).
    • certmgr: При выводе отпечатка сертификата не печатаем 0x (CPCSP-1635).
    • certmgr: Устранены ложные сообщения об ошибке в системном журнале при открытии сертификата из файла (CPCSP-7369).
    • certmgr: Отображение PKCS#10-запросов в certmgr -list -pkcs10 (CPCSP-7226).
    • certmgr: Поддержали чтение данных из STDIN для отображения объектов (CPCSP-7427).
    • certmgr: Исправлена фильтрация сертификатов, если в качестве хранилища используется файл/сообщение (CPCSP-7434).
    • cloud: Добавлена возможность работы с "облачными" ключами (CPCSP-6376).
    • cng: Исправлена ошибка в реализации алгоритма HMAC на основе ГОСТ Р 34.11-94 (CPCSP-7586).
    • core: Поддержаны форматы блобов PKCS1 и PKCS8 для ключей RSA (CPCSP-7111).
    • core: Gри проверке длины имени контейнера на допустимость учитываем ограничения файловой системы (CPCSP-2959).
    • core: Полностью переработана логика работы и управления кэша паролей (CPCSP-5630).
    • core: Реализован новый формат SecureMessagin для ФКН (CPCSP-6232).
    • core: Научились открывать контейнеры без header.key (CPCSP-7766).
    • core: Реализован протокол SESPAKE (CPCSP-6958).
    • core: Добавлена поддержка контейнеров v4 (CPCSP-7037).
    • core: Поддержана работа с несколькими апплетами на одной карте (CPCSP-6714).
    • core: В CryptoAPI выведена работа с административной и другими аутентификациями (CPCSP-6824).
    • core: Доработана реализация CertEnumSystemStore (CPCSP-7092, CPCSP-7122).
    • core: В реестр добавлен параметр force_silent, форсирующий работу без окон (CPCSP-7121).
    • core: Исполнимые файлы для Linux x86 и x64 имеют электронную подпись, проверяемую в Astra Linux SE (CPCSP-7517).
    • core: Выравниваем данные при разборе сертификатов на *nix, что позволяет устранить ошибку Bus Error на SPARC (CPCSP-7788).
    • core: Сборочное окружение для x86/x64 Linux обновлено до CentOS 5 - поддержка более старых версий Linux будет ограничена (CPCSP-7399, CPCSP-7374).
    • core: 32-битный Linux-дистрибутив переведен на архитектуру i686 (CPCSP-7641).
    • core: Снято ограничение на длину пароля при экспорте закрытого ключа в pfx (CPCSP-6579).
    • core: Добавлены таймауты для диалогов на UNIX (CPCSP-2058).
    • core: Позволяем вводить пароли на Unix через pipe (CPCSP-2802).
    • core: На Unix добавлена возможность сохранения пароля на контейнер в графическом режиме (CPCSP-6452, CPCSP-6455, CPCSP-6461).
    • core: Исправлено залипание мыши при генерации ключа на UNIX (CPCSP-7093).
    • core: Устранен крэш при работе с сертификатом с кириллическим именем на MacOS (CPCSP-7135).
    • core: Исправлены ошибки в окнах protected (CPCSP-7624).
    • core: Исправлена ошибка зависания / некорректного поведения в консольных диалогах при разрыве pipe-a (CPCSP-7697).
    • core: Совместимость с Континент АП 3.7: OID хэширования однозначно задается алгоритмом открытого ключа для ГОСТ (CPCSP-7869).
    • core: Улучшена поддержка TLS 1.2 (CPCSP-4566).
    • core: Исправлена ошибка при очистке файлов блокировки в /var/opt/cprocsp/tmp (CPCSP-6003).
    • core: Добавлен новый уровень журналирования - DB_WARN, куда будут попадать несущественные ошибки (CPCSP-6751).
    • core: Устранены маловероятные проблемы при работе в сервисе (CPCSP-7097).
    • core: Изменена проверка невалидных данных, что увеличило скорость работы на Windows и надёжность на Unix (CPCSP-7574).
    • core: Добавлена поддержка флага CRYPT_PUBLICCOMPRESS в случае экспорта открытого ключа по сертификату (CPCSP-5303).
    • core: Оптимизирована работа ядра провайдера на Linux PowerPC (CPCSP-7619).
    • core: Добавлена поддержка PBKDF2 на основе HMAC с алгоритмом ГОСТ Р 34.11-94 (CPCSP-7567).
    • core: В интерфейс введена частичная поддержка 512-битовых симметричных ключей в рамках документа по сопутствующим алгоритмам ТК 26 (CPCSP-4332).
    • core: Добавлена поддержка алгоритма диверсификации KDF_TREE_GOSTR3411_2012_256 (CPCSP-5806).
    • core: Добавлен контроль сроков действия для импортированных ключей (CPCSP-7330).
    • core: Исправлена ошибка в работе объектов хэша типа PBKDF2 с длинным паролем (CPCSP-7577).
    • core: Добавлены ограничения нагрузки для ключей ГОСТ Р 34.12-2015 (CPCSP-7456).
    • core: Улучшена поддержка шифрования в соответствии с ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015 (CPCSP-6301, CPCSP-7737, CPCSP-7401, CPCSP-7412, CPCSP-7403).
    • core: Исправлена работа функции хэширования по ГОСТ Р 34.11-94 на процессорах без поддержки SSE2 (CPCSP-6422, CPCSP-7366).
    • core: Уточнен порядок подавления предупреждений об использовании ключей 2001 года из графического интерфейса (CPCSP-6171, CPCSP-7588).
    • core: Оптимизирована работа со списком ДСЧ (CPCSP-6944).
    • core: Добавлена реализация зарубежных алгоритмов - RSA, ECDSA, SHA-1, SHA-2, DES, 3-DES, AES, RC2, RC4 (CPCSP-5646, CPCSP-5667, CPCSP-5720, CPCSP-5733, CPCSP-5750, CPCSP-5768, CPCSP-6464, CPCSP-6689, CPCSP-6712, CPCSP-6776, CPCSP-6875, CPCSP-7109, CPCSP-6700, CPCSP-7224).
    • core: Добавлена поддержка HMAC на SHA-1, SHA-2 (CPCSP-6311).
    • core: Добавлена поддержка PBKDF2 на SHA-1, SHA-2 (CPCSP-6662).
    • core: Добавлена поддержка ключей CALG_GENERIC_SECRET (CPCSP-7233).
    • core: Добавлен алгоритм CALG_CMAC вычисления имитовставки для зарубежных симметричных ключей (CPCSP-6518).
    • core: Добавлена возможность работы с ключами RSA и ECDSA в формате PKCS#8 и PKCS#1 (CPCSP-7111).
    • core: Добавлена возможность экспорта/импорта ключей RSA и ECDSA в pfx (CPCSP-7189, CPCSP-7808).
    • core: Добавлен параметр PP_SAVE_PASSWORD_POLICY (CPCSP-5043).
    • core: Расширен интерфейс для работы с аутентификациями: PP_SET_AUTH, PP_CHANGE_AUTH (CPCSP-6824, CPCSP-6837).
    • core: Добавлена поддержка контейнеров симметричных ключей (CPCSP-7212, CPCSP-7213, CPCSP-7214, CPCSP-7257).
    • core: Добавлены параметры для управления ЭК SESPAKE: DefaultPreferSESPAKEParams, BannedSESPAKEParams (CPCSP-7258).
    • core: Добавлен концепт программного контроля подписи (CPCSP-7575, CPCSP-7890).
    • core: Добавлен флаг CRYPT_MEDIA в параметрах PP_ENUM_SIGNATUREOID и PP_ENUM_DHOID, чтобы получить возможные параметры ЭК носителя ФКН (CPCSP-7595).
    • core: Добавлен интерфейс подключения носителей, схожий с CryptoAPI (csp-interface), без header (CPCSP-7766).
    • cpanel: Улучшено отображение статуса модулей поддержки в контрольной панели (CPCSP-7029).
    • cpconfig: На unix добавлена поддержка записи и чтения параметров типа longlong (CPCSP-7601).
    • cpconfig: Исправлен вывод русских букв в описании идентификаторов параметров (CPCSP-7209).
    • cproctrl: Сообщения об ошибках контроля целостности ОС сделаны предупреждениями. (CPCSP-7872).
    • cptools: Создана кросс-платформенная графическая панель - Инструменты КриптоПро - cptools для Windows / Linux / macOS (CPCSP-7127, CPCSP-7128, CPCSP-7181, CPCSP-7182, CPCSP-7208, CPCSP-7324, CPCSP-7371, CPCSP-7521, CPCSP-7578, CPCSP-7640, CPCSP-7747, CPCSP-7758, CPCSP-7824, CPCSP-7853, CPCSP-7876, CPCSP-7899, CPCSP-7905, CPCSP-7906).
    • cptools: Добавлена поддержка работы с облачным носителем и DSS (CPCSP-7439, CPCSP-7476, CPCSP-7519, CPCSP-7884, CPCSP-7898, CPCSP-7871, CPCSP-6427, CPCSP-6547).
    • cptools: Добавлена поддержка SafeTouch (CPCSP-7880).
    • cptools: Добавлен поиск (CPCSP-7916).
    • cptools: Добавлена панель для типовых задач с контейнерами - тестирования, установки сертификатов (CPCSP-7583).
    • cptools: Добавлена панель управления носителями (CPCSP-6827).
    • cryptcp: Исправлены зависания из-за ожиданий действий пользователя при сломанном пайпе (CPCSP-7879).
    • cryptcp: Исправлена ошибка конвертации русских символов при создании запроса на сертификат на UNIX (CPCSP-4971).
    • cryptcp: Улучшена справка по Key Usage / Key Type выпускаемого сертификта (CPCSP-6847).
    • cryptcp: Добавлена возможность поиска сертификатов по отпечатку, аналогично параметру -dn (CPCSP-6652).
    • cryptcp: Исправлено расшифрование cms-сообщений, зашифрованных в режимах key transport, key agreement (CPCSP-7468).
    • cryptcp: Исправлено поведение утилиты при шифровании и расшифровании с указанием одинакового входного и выходного файла (CPCSP-7551).
    • cryptcp: Добавлена поддержка detached-подписи ключом -detached (CPCSP-7606).
    • cryptcp: Исправлена ошибка обработки флагов -errchain/-nochain/-norev/-nonet с флагами -verify -verall (CPCSP-7789).
    • cryptcp: Улучшена стабильность работы при конфликтах регистрации algid-ов со сторонними СКЗИ (CPCSP-7875).
    • csptest: Устанавливаем PIN в CertContext->CERT_KEY_PROV_INFO_PROP_ID вместо использования кэша (CPCSP-6899).
    • csptest: Отдельные фрагменты программы больше не зависят от пар AlgID-OID из реестра или конфигурационного файла (CPCSP-7870).
    • csptest: При копировании контейнера копируем также его расширения (CPCSP-7797).
    • csptest: Исправлены ошибки в диалоге выбора контейнера по умолчанию (CPCSP-7656, CPCSP-7690).
    • csptest: Различные улучшения (CPCSP-7095, CPCSP-3752).
    • csptest: В csptest -oid нельзя было работать с контейнерами local machine (CPCSP-6758).
    • csptest: Исправлено отображение кириллицы при перечислении контейнеров (CPCSP-7477).
    • csptest: При выборе сертификата из хранилища, можно указывать отпечаток сертификата (CPCSP-7248, CPCSP-7228).
    • csptest: В -lowsign автоматически выбирается подходящий алгоритм подписи, если не указан -alg (CPCSP-7646).
    • csptest: Поддержка кириллицы в паролях на Windows (CPCSP-6900).
    • curl: Устранены крэши при работе с нитями (CPCSP-7332).
    • devel: Добавлен пример копирования закрытого ключа с использованием PBKDF2 для общего секрета (CPCSP-7161).
    • devel: Примеры исправлены для поддержки систем со стандартной библиотекой C++ 11 и GCC 5+ (CPCSP-7059, CPCSP-7173).
    • devel: В SDK добавлено детектирование MIPS-архитектуры для сборки примеров на Байкале (CPCSP-6089).
    • devel: Из пакета для разработчика удалены лишние заголовочные файлы (CPCSP-6610).
    • doc: Новый логотип в chm-документации (CPCSP-6741).
    • doc: Добавлено описание параметра, отключающего использование кэша керриеров (CPCSP-1774).
    • doc: Правки документа "Аутентификация в криптопровайдере.docx" (CPCSP-6945).
    • doc: Попытка создания документа с описанием параметров конфигурации криптопровайдера (CPCSP-7269).
    • doc: В "Правила пользования" добавлена справка по работе параметра crypt_silent (CPCSP-7121).
    • gui: Переработано окно выбора носителя (CPCSP-6498, CPCSP-6857).
    • gui: Переработано окна аутентификации (CPCSP-6867).
    • installer: В справку добавлены COMPANYNAME и USERNAME для задания вместе с серийным номером продукта (CPCSP-7383).
    • ios: Исправлены ошибки при работе с УЦ 2.0 (CPCSP-3619).
    • ios: Архитектура эмулятора i386 во фреймворке заменена архитектурой x86_64 (CPCSP-5681).
    • ios: Добавлено описание USE_CACHE_DIR и использования iTunes File Sharing (CPCSP-5899).
    • ios: Реализована функциональность сохранения пароля на контейнер и добавлена возможность удаления сохраненных паролей (CPCSP-6455, CPCSP-6453, CPCSP-6489).
    • ios: Исправлена ошибка зависания приложения при неудачной отправке запроса на сертификат (CPCSP-7201).
    • ios: Добавлено отображение времени отправки и обработки сертификата для УЦ 2.0 (CPCSP-7199).
    • ios: Добавлена проверка заполнения обязательных полей при регистрации пользователя для УЦ 2.0 (CPCSP-7263).
    • ios: Архитектура armv7s больше не поддерживается (CPCSP-7618).
    • ios: Поддержка iOS 11 (CPCSP-7745).
    • ios: Исправлена ошибка построения списка сертификатов для взаимодействия с УЦ при наличии сертификата без привязки к закрытому ключу (CPCSP-7807).
    • ios: Обнулены служебные файлы КПИМ (CPCSP-7131).
    • ios: На iOS при обновлении конфиг теперь заменятся на новый (CPCSP-3439, CPCSP-3733, CPCSP-6842).
    • ios: Русифицированы окна (CPCSP-6878).
    • ios: Частично устранены deprecated методы в работе окон. Фрэймворк теперь собирается с SDK 8.0 (CPCSP-7041).
    • ios: Исправлена ошибка обновления фреймворка (CPCSP-7126).
    • license: Изменена проверка хранимой в сертификате лицензии (CPCSP-6346).
    • license: В оснастке управления лицензиями выводится список сертификатов с встроенной лицензией CSP (CPCSP-6629).
    • license: Исправлена ошибка, приводящая к многократному появлению окна предупреждения об истекающей лицензии (CPCSP-6757).
    • license: В интерфейс CPCSPLicense добавлен метод GetFirstInstallDate (CPCSP-6833).
    • license: Управление лицензиями Winlogon и Revocation provider теперь в оснастке "Управление лицензиями" (CPCSP-6840).
    • openssl: Добавлен поиск ключей в LOCAL_MACHINE (CPCSP-6618).
    • openssl: Добавлена поддержка TLS 1.2 (CPCSP-6929).
    • openssl: Убрал флаг executable stack у libcrypto.so (CPCSP-7440).
    • pkcs11: Добавлена поддержка механизмов, использующих стандарт ГОСТ Р 34.11-2012 (hash, HMAC) (CPCSP-4928).
    • pkcs11: Добавлена поддержка механизмов, использующих стандарт ГОСТ Р 34.10-2012 (CPCSP-4928, CPCSP-7878).
    • pkcs11: Исправлены ошибки, связанные с завершением инициализированной операции (в соответсвии со стандартом) (CPCSP-6858).
    • pkg: Новый пакет ca-certs устанавливает в нужные хранилища сертификаты ГУЦ и промежуточные для nalog.ru (CPCSP-7678).
    • pkg: Cкрипт install_gui.sh адекватно работает в терминале размером 80x25 (CPCSP-7760).
    • pkg: Исправлены ошибки в install_gui.sh (CPCSP-7728).
    • pkg: В пакеты добавлена версия сборки (CPCSP-7709).
    • pkg: В зависимостях пакетов указана версия дистрибутива (CPCSP-7727).
    • pkg: Добавлен compat-пакет для OCи - "OS-RT" (CPCSP-7753).
    • pkg: В дистрибутив для Linux добавлен ярлык для установки по щелчку мыши (CPCSP-7780).
    • pkg: Сформированы deb-пакеты для ARM Linux (CPCSP-7802).
    • pkg: Из preinstall-скриптов пакетов на Linux убраны добавочные проверки, мешавшие автоматической установке зависимостей менеджером пакетов (CPCSP-7775).
    • pkg: Улучшена поддержка Debian 8 (CPCSP-2598, CPCSP-6681).
    • pkg: Исправлены ошибки совместимости с FreeBSD 10, 11, 12 (CPCSP-6715, CPCSP-6722, CPCSP-7388, CPCSP-387, CPCSP-4489, CPCSP-5529).
    • pkg: Для FreeBSD 10+ проставляются правильные права на папки провайдера (CPCSP-7682).
    • pkg: С библиотек снят x-бит (CPCSP-6918).
    • pkg: Не правим fstab при установке: монтирование fat-дисков - задача пользователя (CPCSP-6984).
    • pkg: Расширено число случаев, когда пакет pcsc патчит системные plist-файлы (CPCSP-5114).
    • pkg: Исправлены описания пакетов (CPCSP-5206).
    • pkg: В дистрибутив для Linux на armhf добавлен KC2-провайдер (CPCSP-6423, CPCSP-6797).
    • pkg: Не выводим ложную диагностику про LSB при нехватке прав при установке (CPCSP-6812).
    • pkg: Частичная поддержка установки в chroot (CPCSP-6866).
    • pkg: Rutoken S регистрируется на Unix под своим именем (CPCSP-6906).
    • pkg: При установке на GAiA могли возникать лишние диагностические сообщения (CPCSP-7897).
    • reader: Добавлено логирование в модуль PCSC (CPCSP-2259).
    • reader: Обновлены все модули поддержки (CPCSP-6208, CPCSP-6608).
    • reader: Поддержан SafeTouch (CPCSP-6920).
    • reader: Поддержаны носители Инфокрипт (CPCSP-7430).
    • reader: Поддержаны носители Rosan (CPCSP-7430).
    • reader: Поддержаны карты МИР через доп.инстанс базового апплета (CPCSP-7770).
    • reader: Аутентификация по SMS в OAuth 2.0 для *nix-платформ (CPCSP-7154).
    • reader: Поддержка OAuth 2.0-авторизации в консоли для *nix-платформ (CPCSP-7154, CPCSP-7819).
    • reader: Подтверждение подписи и обмена ключами по протоколу Диффи-Хеллмана по SMS в OAuth 2.0 для *nix-платформ (CPCSP-7222).
    • reader: Графическое приложение для OAuth 2.0-авторизации в macOS (CPCSP-7322, CPCSP-7733).
    • reader: Графическое приложение для OAuth 2.0-авторизации в Linux на основе библиотеки GTK+ 2 (CPCSP-7323).
    • reader: Исправлена ошибка при создании родительской секции в ini-файле (CPCSP-7759).
    • reader: Исправлена работа с файловыми блокировками на APFS в macOS и iOS на контейнерах с русскими именами (CPCSP-7874).
    • reader: Модуль поддержки hdimage теперь можно настроить в несовместимый режим работы - с длинными именами, что существенно увеличивает производительность (CPCSP-5975).
    • reader: Модуль поддержки cloud для *nix (CPCSP-7007, CPCSP-6674, CPCSP-7376).
    • reader: Модуль поддержки Rosan (CPCSP-7484).
    • reader: Определение поддержки ПДСЧ для носителей Aladdin (FKNCSP-690).
    • reader: Исправлена проблема при копировании контейнеров на flash-носители на Unix под пользователем (CPCSP-6935).
    • rdk: Разработаны модули поддержки и эмуляторыдля нового ФКН (CPCSP-6657, CPCSP-6658, CPCSP-6696, CPCSP-6765, CPCSP-6766).
    • rdk: Изменено соглашение об именовании точек входа модулей поддержки (CPCSP-6723).
    • rdk: выключил LTCG (CPCSP-6392).
    • stunnel: Исправлена ошибка при работе с пином на контейнер в конфигурационном файле для сервера (CPCSP-6937).
    • tls: Поддержка extended master secret (CPCSP-7749).


    2016-07-09 КриптоПро CSP 5.0.10426
    Такой большой changelog не влез в сообщение на форуме, но рядом с дистрибутивом он полный.

    2015-04-14 Внутренний релиз гибридного КриптоПро CSP

    • core: Разработано ядро гибридного CSP (FKNCSP-377, FKNCSP-414).
    • core: Поддержка EKE-2012 в ФКН-провайдере (FKNCSP-370).
    • reader: Изменена архитектура reader-а (FKNCSP-379).
    • reader: Изменен интерфейс общения модулей поддержки со смарт-картами (FKNCSP-381).


    2013-10-01 Начало разработки гибридного КриптоПро CSP

    Автор: Русев Андрей - 12 апреля 2018 г. 18:17:33(UTC)
    Здесь будут публиковаться новости о свежих версиях КриптоПро CSP 5.0:

    • релизы имеют названия, чтобы их было легче различать и запоминать
    • названия упорядочены по алфавиту, поэтому легко узнать, какой из них свежее
    • в качестве названий выбраны имена божеств и других мифических существ
    • самый свежий релиз - в последнем сообщении

    Главные новшества относительно CSP 4.0:

    • поддержка "облачных токенов" (в блоге: "КриптоПро CSP 5.0: Облачный провайдер")
    • поддержка носителей с защитой канала и безопасной аутентификацией по SESPAKE (в блоге: "Съемные носители и безопасное хранение ключей")
    • поддержка носителей с неизвлекаемыми ключами
    • поддержка контейнеров, созданных через PKCS#11, в том числе контейнеров ViPNet CSP
    • поддержка служебных аутентификаций на носителях, в том числе PUK для разблокировки
    • пункты выше потребовали переработать архитектуру взаимодействия с носителями, поэтому несовместимым образом изменилось API для модулей поддержки
    • поддержка ГОСТ Р 34.12-2015 - шифры "Кузнечик" и "Магма" (поддержка в протоколах готовится)
    • поддержка зарубежных алгоритмов RSA, ECDSA, SHA-1, SHA-2, DES, 3-DES, AES, RC2, RC4 (поддержка в протоколах готовится)
    • графическое приложение "Инструменты КриптоПро" ("CryptoPro Tools", "cptools") для Windows/macOS/Linux (в блоге: "Инструменты КриптоПро - кроссплатформенный графический интерфейс")
    • глубокая переработка диалоговых окон провайдера
    • таблица сравнения версий CSP

    Тестовый репозиторий с deb-пакетами
    Код:
    sudo sh -c 'echo "deb https://ИМЯ_ПОЛЬЗОВАТЕЛЯ_САЙТА_CRYPTOPRO:ПАРОЛЬ_ПОЛЬЗОВАТЕЛЯ_САЙТА_CRYPTOPRO@cryptopro.ru/repo/deb 5.0-unstable main" >/etc/apt/sources.list.d/cprocsp.list'
    wget --quiet https://www.cryptopro.ru/sites/default/files/products/csp/cryptopro_key.pub
    sudo apt-key add cryptopro_key.pub
    sudo apt-get update

    Более подробная инструкция по настройке репозитория.

    Тестовый репозиторий с rpm-пакетами (yum/dnf)
    Cоздайте файл с описанием репозитория /etc/yum.repos.d/cprocsp.repo
    Код:
    [cprocsp]
    name=CryptoPro CSP 5.0-unstable
    baseurl=https://ИМЯ_ПОЛЬЗОВАТЕЛЯ_САЙТА_CRYPTOPRO:ПАРОЛЬ_ПОЛЬЗОВАТЕЛЯ_САЙТА_CRYPTOPRO@cryptopro.ru/repo/rpm/5.0-unstable/amd64/
    enabled=1
    gpgcheck=1
    repo_gpgcheck=1
    gpgkey=https://www.cryptopro.ru/sites/default/files/products/csp/cryptopro_key.pub
    

    Установите нужные пакеты с помощью yum или dnf:
    Код:
    sudo yum update
    sudo yum install lsb-cprocsp-kc1-64 lsb-cprocsp-ca-certs cprocsp-curl-64 cprocsp-rdr-gui-gtk-64 cprocsp-cptools-gtk-64