Статус: Сотрудник
Группы: Участники
Зарегистрирован: 06.12.2008(UTC) Сообщений: 3,963 Откуда: Крипто-Про Сказал(а) «Спасибо»: 20 раз Поблагодарили: 704 раз в 665 постах
|
Здравствуйте. Автор: tikani93 1) В JCP дистрибутиве масса JAR-ников, в документации по соседству сказано, что нужно просто добавить в classpath, но не понимаю, какие JAR нужны, а какие нет, для подключения по ГОСТ HTTPS и формирования открепленной цифровой подписи. Не хочется добавлять лишнего. 2) Для работы с обычным HTTPS (без mutual TLS) средствами стандартного OpenJDK достаточно передать путь до соответствующего PFX или JKS с корневыми и промежуточными сертификами в SSLContext.truststore, передать инстанс SSL контекста в нужный HTTP клиент и можно подключаться. Правильно ли понимаю, что в случае КриптоПро JCP тоже будут аналогичные действия, т.к. JCP является прозрачным криптопровайдером, реализующим стандартные интерфейсы JSSE, а вся "магия" будет "под капотом"? Ну, т.е., в инструкции по ИС МДЛП API от "Честного знака" указан набор корневых и промежуточных сертификатов, я их могу сложить в один JKS через jdk keytool например и передать как truststore и всё должно заработать с правильной версией TLS и chipher suite? 3) Не очень понятно, куда прописать путь до PFX от начальства для получения возможности формирования открепленной подписи, в документации чего-то не нашел(( 4) Можно ли интеграционный микросервис собирать как fat jar или будут какие-то проблемы с тем, что JCP джарники подписаны? 5) Нужна ли лицензия на использование ГОСТ TLS и формирование откреплённой ЭП на стороне клиента? Вроде поиск выдает, что у вас обязательно требуется только оплачиваемая серверная лицензия.
1. Для создания/проверки CMS подписи требуются: asn1rt, ASN1P, JCP, JCryptoP, JCPRevCheck, JCPRevTools, JCPRequest. Остальное уже зависит от формата подписи: CAdES - AdES-core, CAdES; XAdES - AdES-core, CAdES, XAdES, XMLDSigRI, JCPxml; XML - XMLDSigRI, JCPxml и т.д. 2. JCP не умеет работать с PFX, PFX нужно сконвертировать в понятный формат HDImageStore (папка *.000 с файлами *.key на диске), в полученном ключевом контейнере должен быть сертификат (иногда его нет при экспорте из PFX). Далее ключевой контейнер формата HDImageStore можно будет использовать. Также должно быть хранилище корневых сертификатов другой стороны (серверов) произвольного формата (можно JKS, CertStore). Об этом есть в документации. 3. См. 2. 4. По идее, можно, посмотрите https://github.com/afev/fat-jar-with-jcp5. Да, лицензия нужна для JCP. Тип лицензии зависит от ОС (см. документацию). Для JTLS лицензия не требуется, если у вас клиентское подключение (вы выступаете в роли клиента) к какому-то удаленному серверу. |