Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

3 Страницы123>
Опции
К последнему сообщению К первому непрочитанному
Offline Русев Андрей  
#1 Оставлено : 12 апреля 2018 г. 18:17:33(UTC)
Русев Андрей

Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 16.04.2008(UTC)
Сообщений: 1,432

Сказал(а) «Спасибо»: 37 раз
Поблагодарили: 574 раз в 400 постах
Здесь будут публиковаться новости о свежих версиях КриптоПро CSP 5.0:

  • релизы имеют названия, чтобы их было легче различать и запоминать
  • названия упорядочены по алфавиту, поэтому легко узнать, какой из них свежее
  • в качестве названий выбраны имена божеств и других мифических существ
  • самый свежий релиз - в последнем сообщении

Главные новшества относительно CSP 4.0:

  • поддержка "облачных токенов" (в блоге: "КриптоПро CSP 5.0: Облачный провайдер")
  • поддержка носителей с защитой канала и безопасной аутентификацией по SESPAKE (в блоге: "Съемные носители и безопасное хранение ключей")
  • поддержка носителей с неизвлекаемыми ключами
  • поддержка контейнеров, созданных через PKCS#11, в том числе контейнеров ViPNet CSP
  • поддержка служебных аутентификаций на носителях, в том числе PUK для разблокировки
  • пункты выше потребовали переработать архитектуру взаимодействия с носителями, поэтому несовместимым образом изменилось API для модулей поддержки
  • поддержка ГОСТ Р 34.12-2015 - шифры "Кузнечик" и "Магма" (поддержка в протоколах готовится)
  • поддержка зарубежных алгоритмов RSA, ECDSA, SHA-1, SHA-2, DES, 3-DES, AES, RC2, RC4 (поддержка в протоколах готовится)
  • графическое приложение "Инструменты КриптоПро" ("CryptoPro Tools", "cptools") для Windows/macOS/Linux (в блоге: "Инструменты КриптоПро - кроссплатформенный графический интерфейс")
  • глубокая переработка диалоговых окон провайдера
  • таблица сравнения версий CSP

Тестовый репозиторий с deb-пакетами
Код:
sudo sh -c 'echo "deb https://ИМЯ_ПОЛЬЗОВАТЕЛЯ_САЙТА_CRYPTOPRO:ПАРОЛЬ_ПОЛЬЗОВАТЕЛЯ_САЙТА_CRYPTOPRO@cryptopro.ru/repo/deb 5.0-unstable main" >/etc/apt/sources.list.d/cprocsp.list'
wget --quiet https://www.cryptopro.ru/sites/default/files/products/csp/cryptopro_key.pub
sudo apt-key add cryptopro_key.pub
sudo apt-get update

Более подробная инструкция по настройке репозитория.

Тестовый репозиторий с rpm-пакетами (yum/dnf)
Cоздайте файл с описанием репозитория /etc/yum.repos.d/cprocsp.repo
Код:
[cprocsp]
name=CryptoPro CSP 5.0-unstable
baseurl=https://ИМЯ_ПОЛЬЗОВАТЕЛЯ_САЙТА_CRYPTOPRO:ПАРОЛЬ_ПОЛЬЗОВАТЕЛЯ_САЙТА_CRYPTOPRO@cryptopro.ru/repo/rpm/5.0-unstable/amd64/
enabled=1
gpgcheck=1
repo_gpgcheck=1
gpgkey=https://www.cryptopro.ru/sites/default/files/products/csp/cryptopro_key.pub

Установите нужные пакеты с помощью yum или dnf:
Код:
sudo yum update
sudo yum install lsb-cprocsp-kc1-64 lsb-cprocsp-ca-certs cprocsp-curl-64 cprocsp-rdr-gui-gtk-64 cprocsp-cptools-gtk-64

Отредактировано пользователем 9 июля 2020 г. 19:55:54(UTC)  | Причина: Не указана

Официальная техподдержка. Официальная база знаний.
thanks 3 пользователей поблагодарили Русев Андрей за этот пост.
GOST-2001 оставлено 04.10.2019(UTC), Андрей Емельянов оставлено 09.07.2020(UTC), Александр Лавник оставлено 09.07.2020(UTC)
Offline Русев Андрей  
#2 Оставлено : 12 апреля 2018 г. 18:28:38(UTC)
Русев Андрей

Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 16.04.2008(UTC)
Сообщений: 1,432

Сказал(а) «Спасибо»: 37 раз
Поблагодарили: 574 раз в 400 постах
Вышла промежуточная версия КриптоПро CSP 5.0 (сборка 5.0.10874 Anubis). Скачать.

Anubis

2017-10-05 КриптоПро CSP 5.0.10874 Anubis

  • asn1: GeneralNames теперь может быть пустым - для поддержки сертификатов, не соответствующих RFC 5280 (CPCSP-7713).
  • capilite: Исправлена обработка флага CRYPT_MESSAGE_SILENT_KEYSET_FLAG (CPCSP-7421).
  • capilite: Исправлено закодирование больших структур данных (CPCSP-7400).
  • capilite: Построение цепочек: добавлена поддержка p7b-сертификатов для AIA (CPCSP-6605).
  • capilite: Исправлена редкая ошибка при обработке RSA-сертификатов на Unix (CPCSP-7794).
  • capilite: Устранены утечки памяти (CPCSP-7362).
  • capilite: Исправлены ошибки в работе CertOpenStore (CPCSP-6645, CPCSP-6646).
  • capilite: Исправлена ошибка при установке корневого сертификата для УЦ 2.0 на iOS (CPCSP-6783).
  • capilite: Исправлена ошибка при работе с флагом dwCertEncodingType в CertFindCertificateInStore (CPCSP-6794).
  • capilite: Добавлена обработка полей cProvParam, rgProvParam структуры CRYPT_KEY_PROV_INFO (CPCSP-80).
  • capilite: Выровнены поля в структуре CRYPT_KEY_PROV_INFO в сертификате (CPCSP-6871).
  • capilite: Исправлеы ошибки при работе с CRL (CPCSP-7312).
  • capilite: Исправлено возвращение большой длины подписанного сообщения в CryptSignMessage (CPCSP-7370).
  • capilite: Добавлена реализация PFXImportCertStore и PFXExportCertStore (CPCSP-6154).
  • capilite: Поддержка флага PKCS12_IMPORT_SILENT в PFXImportCertStore (CPCSP-6831).
  • capilite: Добавлена реализация CertEnumSystemStoreLocation (CPCSP-7123).
  • capilite: Добавлена возможность отключать в PKCS#10-запросе расширения, идентифицирующие пользователя, по config/parameters/CPEnroll_ClientID = 0 (CPCSP-7260).
  • capilite: Исправлена ошибка при передаче нулевых данных в CryptStringToBinary (CPCSP-7452).
  • capilite: В функцию PFXImportCertStore добавлена поддержка транспортных ключевых контейнеров по ТК26 (CPCSP-7473).
  • certmgr: Добавлено отображение AIA и CDP в сертификате (CPCSP-6604, CPCSP-6838).
  • certmgr: При выводе отпечатка сертификата не печатаем 0x (CPCSP-1635).
  • certmgr: Устранены ложные сообщения об ошибке в системном журнале при открытии сертификата из файла (CPCSP-7369).
  • certmgr: Отображение PKCS#10-запросов в certmgr -list -pkcs10 (CPCSP-7226).
  • certmgr: Поддержали чтение данных из STDIN для отображения объектов (CPCSP-7427).
  • certmgr: Исправлена фильтрация сертификатов, если в качестве хранилища используется файл/сообщение (CPCSP-7434).
  • cloud: Добавлена возможность работы с "облачными" ключами (CPCSP-6376).
  • cng: Исправлена ошибка в реализации алгоритма HMAC на основе ГОСТ Р 34.11-94 (CPCSP-7586).
  • core: Поддержаны форматы блобов PKCS1 и PKCS8 для ключей RSA (CPCSP-7111).
  • core: Gри проверке длины имени контейнера на допустимость учитываем ограничения файловой системы (CPCSP-2959).
  • core: Полностью переработана логика работы и управления кэша паролей (CPCSP-5630).
  • core: Реализован новый формат SecureMessagin для ФКН (CPCSP-6232).
  • core: Научились открывать контейнеры без header.key (CPCSP-7766).
  • core: Реализован протокол SESPAKE (CPCSP-6958).
  • core: Добавлена поддержка контейнеров v4 (CPCSP-7037).
  • core: Поддержана работа с несколькими апплетами на одной карте (CPCSP-6714).
  • core: В CryptoAPI выведена работа с административной и другими аутентификациями (CPCSP-6824).
  • core: Доработана реализация CertEnumSystemStore (CPCSP-7092, CPCSP-7122).
  • core: В реестр добавлен параметр force_silent, форсирующий работу без окон (CPCSP-7121).
  • core: Исполнимые файлы для Linux x86 и x64 имеют электронную подпись, проверяемую в Astra Linux SE (CPCSP-7517).
  • core: Выравниваем данные при разборе сертификатов на *nix, что позволяет устранить ошибку Bus Error на SPARC (CPCSP-7788).
  • core: Сборочное окружение для x86/x64 Linux обновлено до CentOS 5 - поддержка более старых версий Linux будет ограничена (CPCSP-7399, CPCSP-7374).
  • core: 32-битный Linux-дистрибутив переведен на архитектуру i686 (CPCSP-7641).
  • core: Снято ограничение на длину пароля при экспорте закрытого ключа в pfx (CPCSP-6579).
  • core: Добавлены таймауты для диалогов на UNIX (CPCSP-2058).
  • core: Позволяем вводить пароли на Unix через pipe (CPCSP-2802).
  • core: На Unix добавлена возможность сохранения пароля на контейнер в графическом режиме (CPCSP-6452, CPCSP-6455, CPCSP-6461).
  • core: Исправлено залипание мыши при генерации ключа на UNIX (CPCSP-7093).
  • core: Устранен крэш при работе с сертификатом с кириллическим именем на MacOS (CPCSP-7135).
  • core: Исправлены ошибки в окнах protected (CPCSP-7624).
  • core: Исправлена ошибка зависания / некорректного поведения в консольных диалогах при разрыве pipe-a (CPCSP-7697).
  • core: Совместимость с Континент АП 3.7: OID хэширования однозначно задается алгоритмом открытого ключа для ГОСТ (CPCSP-7869).
  • core: Улучшена поддержка TLS 1.2 (CPCSP-4566).
  • core: Исправлена ошибка при очистке файлов блокировки в /var/opt/cprocsp/tmp (CPCSP-6003).
  • core: Добавлен новый уровень журналирования - DB_WARN, куда будут попадать несущественные ошибки (CPCSP-6751).
  • core: Устранены маловероятные проблемы при работе в сервисе (CPCSP-7097).
  • core: Изменена проверка невалидных данных, что увеличило скорость работы на Windows и надёжность на Unix (CPCSP-7574).
  • core: Добавлена поддержка флага CRYPT_PUBLICCOMPRESS в случае экспорта открытого ключа по сертификату (CPCSP-5303).
  • core: Оптимизирована работа ядра провайдера на Linux PowerPC (CPCSP-7619).
  • core: Добавлена поддержка PBKDF2 на основе HMAC с алгоритмом ГОСТ Р 34.11-94 (CPCSP-7567).
  • core: В интерфейс введена частичная поддержка 512-битовых симметричных ключей в рамках документа по сопутствующим алгоритмам ТК 26 (CPCSP-4332).
  • core: Добавлена поддержка алгоритма диверсификации KDF_TREE_GOSTR3411_2012_256 (CPCSP-5806).
  • core: Добавлен контроль сроков действия для импортированных ключей (CPCSP-7330).
  • core: Исправлена ошибка в работе объектов хэша типа PBKDF2 с длинным паролем (CPCSP-7577).
  • core: Добавлены ограничения нагрузки для ключей ГОСТ Р 34.12-2015 (CPCSP-7456).
  • core: Улучшена поддержка шифрования в соответствии с ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015 (CPCSP-6301, CPCSP-7737, CPCSP-7401, CPCSP-7412, CPCSP-7403).
  • core: Исправлена работа функции хэширования по ГОСТ Р 34.11-94 на процессорах без поддержки SSE2 (CPCSP-6422, CPCSP-7366).
  • core: Уточнен порядок подавления предупреждений об использовании ключей 2001 года из графического интерфейса (CPCSP-6171, CPCSP-7588).
  • core: Оптимизирована работа со списком ДСЧ (CPCSP-6944).
  • core: Добавлена реализация зарубежных алгоритмов - RSA, ECDSA, SHA-1, SHA-2, DES, 3-DES, AES, RC2, RC4 (CPCSP-5646, CPCSP-5667, CPCSP-5720, CPCSP-5733, CPCSP-5750, CPCSP-5768, CPCSP-6464, CPCSP-6689, CPCSP-6712, CPCSP-6776, CPCSP-6875, CPCSP-7109, CPCSP-6700, CPCSP-7224).
  • core: Добавлена поддержка HMAC на SHA-1, SHA-2 (CPCSP-6311).
  • core: Добавлена поддержка PBKDF2 на SHA-1, SHA-2 (CPCSP-6662).
  • core: Добавлена поддержка ключей CALG_GENERIC_SECRET (CPCSP-7233).
  • core: Добавлен алгоритм CALG_CMAC вычисления имитовставки для зарубежных симметричных ключей (CPCSP-6518).
  • core: Добавлена возможность работы с ключами RSA и ECDSA в формате PKCS#8 и PKCS#1 (CPCSP-7111).
  • core: Добавлена возможность экспорта/импорта ключей RSA и ECDSA в pfx (CPCSP-7189, CPCSP-7808).
  • core: Добавлен параметр PP_SAVE_PASSWORD_POLICY (CPCSP-5043).
  • core: Расширен интерфейс для работы с аутентификациями: PP_SET_AUTH, PP_CHANGE_AUTH (CPCSP-6824, CPCSP-6837).
  • core: Добавлена поддержка контейнеров симметричных ключей (CPCSP-7212, CPCSP-7213, CPCSP-7214, CPCSP-7257).
  • core: Добавлены параметры для управления ЭК SESPAKE: DefaultPreferSESPAKEParams, BannedSESPAKEParams (CPCSP-7258).
  • core: Добавлен концепт программного контроля подписи (CPCSP-7575, CPCSP-7890).
  • core: Добавлен флаг CRYPT_MEDIA в параметрах PP_ENUM_SIGNATUREOID и PP_ENUM_DHOID, чтобы получить возможные параметры ЭК носителя ФКН (CPCSP-7595).
  • core: Добавлен интерфейс подключения носителей, схожий с CryptoAPI (csp-interface), без header (CPCSP-7766).
  • cpanel: Улучшено отображение статуса модулей поддержки в контрольной панели (CPCSP-7029).
  • cpconfig: На unix добавлена поддержка записи и чтения параметров типа longlong (CPCSP-7601).
  • cpconfig: Исправлен вывод русских букв в описании идентификаторов параметров (CPCSP-7209).
  • cproctrl: Сообщения об ошибках контроля целостности ОС сделаны предупреждениями. (CPCSP-7872).
  • cptools: Создана кросс-платформенная графическая панель - Инструменты КриптоПро - cptools для Windows / Linux / macOS (CPCSP-7127, CPCSP-7128, CPCSP-7181, CPCSP-7182, CPCSP-7208, CPCSP-7324, CPCSP-7371, CPCSP-7521, CPCSP-7578, CPCSP-7640, CPCSP-7747, CPCSP-7758, CPCSP-7824, CPCSP-7853, CPCSP-7876, CPCSP-7899, CPCSP-7905, CPCSP-7906).
  • cptools: Добавлена поддержка работы с облачным носителем и DSS (CPCSP-7439, CPCSP-7476, CPCSP-7519, CPCSP-7884, CPCSP-7898, CPCSP-7871, CPCSP-6427, CPCSP-6547).
  • cptools: Добавлена поддержка SafeTouch (CPCSP-7880).
  • cptools: Добавлен поиск (CPCSP-7916).
  • cptools: Добавлена панель для типовых задач с контейнерами - тестирования, установки сертификатов (CPCSP-7583).
  • cptools: Добавлена панель управления носителями (CPCSP-6827).
  • cryptcp: Исправлены зависания из-за ожиданий действий пользователя при сломанном пайпе (CPCSP-7879).
  • cryptcp: Исправлена ошибка конвертации русских символов при создании запроса на сертификат на UNIX (CPCSP-4971).
  • cryptcp: Улучшена справка по Key Usage / Key Type выпускаемого сертификта (CPCSP-6847).
  • cryptcp: Добавлена возможность поиска сертификатов по отпечатку, аналогично параметру -dn (CPCSP-6652).
  • cryptcp: Исправлено расшифрование cms-сообщений, зашифрованных в режимах key transport, key agreement (CPCSP-7468).
  • cryptcp: Исправлено поведение утилиты при шифровании и расшифровании с указанием одинакового входного и выходного файла (CPCSP-7551).
  • cryptcp: Добавлена поддержка detached-подписи ключом -detached (CPCSP-7606).
  • cryptcp: Исправлена ошибка обработки флагов -errchain/-nochain/-norev/-nonet с флагами -verify -verall (CPCSP-7789).
  • cryptcp: Улучшена стабильность работы при конфликтах регистрации algid-ов со сторонними СКЗИ (CPCSP-7875).
  • csptest: Устанавливаем PIN в CertContext->CERT_KEY_PROV_INFO_PROP_ID вместо использования кэша (CPCSP-6899).
  • csptest: Отдельные фрагменты программы больше не зависят от пар AlgID-OID из реестра или конфигурационного файла (CPCSP-7870).
  • csptest: При копировании контейнера копируем также его расширения (CPCSP-7797).
  • csptest: Исправлены ошибки в диалоге выбора контейнера по умолчанию (CPCSP-7656, CPCSP-7690).
  • csptest: Различные улучшения (CPCSP-7095, CPCSP-3752).
  • csptest: В csptest -oid нельзя было работать с контейнерами local machine (CPCSP-6758).
  • csptest: Исправлено отображение кириллицы при перечислении контейнеров (CPCSP-7477).
  • csptest: При выборе сертификата из хранилища, можно указывать отпечаток сертификата (CPCSP-7248, CPCSP-7228).
  • csptest: В -lowsign автоматически выбирается подходящий алгоритм подписи, если не указан -alg (CPCSP-7646).
  • csptest: Поддержка кириллицы в паролях на Windows (CPCSP-6900).
  • curl: Устранены крэши при работе с нитями (CPCSP-7332).
  • devel: Добавлен пример копирования закрытого ключа с использованием PBKDF2 для общего секрета (CPCSP-7161).
  • devel: Примеры исправлены для поддержки систем со стандартной библиотекой C++ 11 и GCC 5+ (CPCSP-7059, CPCSP-7173).
  • devel: В SDK добавлено детектирование MIPS-архитектуры для сборки примеров на Байкале (CPCSP-6089).
  • devel: Из пакета для разработчика удалены лишние заголовочные файлы (CPCSP-6610).
  • doc: Новый логотип в chm-документации (CPCSP-6741).
  • doc: Добавлено описание параметра, отключающего использование кэша керриеров (CPCSP-1774).
  • doc: Правки документа "Аутентификация в криптопровайдере.docx" (CPCSP-6945).
  • doc: Попытка создания документа с описанием параметров конфигурации криптопровайдера (CPCSP-7269).
  • doc: В "Правила пользования" добавлена справка по работе параметра crypt_silent (CPCSP-7121).
  • gui: Переработано окно выбора носителя (CPCSP-6498, CPCSP-6857).
  • gui: Переработано окна аутентификации (CPCSP-6867).
  • installer: В справку добавлены COMPANYNAME и USERNAME для задания вместе с серийным номером продукта (CPCSP-7383).
  • ios: Исправлены ошибки при работе с УЦ 2.0 (CPCSP-3619).
  • ios: Архитектура эмулятора i386 во фреймворке заменена архитектурой x86_64 (CPCSP-5681).
  • ios: Добавлено описание USE_CACHE_DIR и использования iTunes File Sharing (CPCSP-5899).
  • ios: Реализована функциональность сохранения пароля на контейнер и добавлена возможность удаления сохраненных паролей (CPCSP-6455, CPCSP-6453, CPCSP-6489).
  • ios: Исправлена ошибка зависания приложения при неудачной отправке запроса на сертификат (CPCSP-7201).
  • ios: Добавлено отображение времени отправки и обработки сертификата для УЦ 2.0 (CPCSP-7199).
  • ios: Добавлена проверка заполнения обязательных полей при регистрации пользователя для УЦ 2.0 (CPCSP-7263).
  • ios: Архитектура armv7s больше не поддерживается (CPCSP-7618).
  • ios: Поддержка iOS 11 (CPCSP-7745).
  • ios: Исправлена ошибка построения списка сертификатов для взаимодействия с УЦ при наличии сертификата без привязки к закрытому ключу (CPCSP-7807).
  • ios: Обнулены служебные файлы КПИМ (CPCSP-7131).
  • ios: На iOS при обновлении конфиг теперь заменятся на новый (CPCSP-3439, CPCSP-3733, CPCSP-6842).
  • ios: Русифицированы окна (CPCSP-6878).
  • ios: Частично устранены deprecated методы в работе окон. Фрэймворк теперь собирается с SDK 8.0 (CPCSP-7041).
  • ios: Исправлена ошибка обновления фреймворка (CPCSP-7126).
  • license: Изменена проверка хранимой в сертификате лицензии (CPCSP-6346).
  • license: В оснастке управления лицензиями выводится список сертификатов с встроенной лицензией CSP (CPCSP-6629).
  • license: Исправлена ошибка, приводящая к многократному появлению окна предупреждения об истекающей лицензии (CPCSP-6757).
  • license: В интерфейс CPCSPLicense добавлен метод GetFirstInstallDate (CPCSP-6833).
  • license: Управление лицензиями Winlogon и Revocation provider теперь в оснастке "Управление лицензиями" (CPCSP-6840).
  • openssl: Добавлен поиск ключей в LOCAL_MACHINE (CPCSP-6618).
  • openssl: Добавлена поддержка TLS 1.2 (CPCSP-6929).
  • openssl: Убрал флаг executable stack у libcrypto.so (CPCSP-7440).
  • pkcs11: Добавлена поддержка механизмов, использующих стандарт ГОСТ Р 34.11-2012 (hash, HMAC) (CPCSP-4928).
  • pkcs11: Добавлена поддержка механизмов, использующих стандарт ГОСТ Р 34.10-2012 (CPCSP-4928, CPCSP-7878).
  • pkcs11: Исправлены ошибки, связанные с завершением инициализированной операции (в соответсвии со стандартом) (CPCSP-6858).
  • pkg: Новый пакет ca-certs устанавливает в нужные хранилища сертификаты ГУЦ и промежуточные для nalog.ru (CPCSP-7678).
  • pkg: Cкрипт install_gui.sh адекватно работает в терминале размером 80x25 (CPCSP-7760).
  • pkg: Исправлены ошибки в install_gui.sh (CPCSP-7728).
  • pkg: В пакеты добавлена версия сборки (CPCSP-7709).
  • pkg: В зависимостях пакетов указана версия дистрибутива (CPCSP-7727).
  • pkg: Добавлен compat-пакет для OCи - "OS-RT" (CPCSP-7753).
  • pkg: В дистрибутив для Linux добавлен ярлык для установки по щелчку мыши (CPCSP-7780).
  • pkg: Сформированы deb-пакеты для ARM Linux (CPCSP-7802).
  • pkg: Из preinstall-скриптов пакетов на Linux убраны добавочные проверки, мешавшие автоматической установке зависимостей менеджером пакетов (CPCSP-7775).
  • pkg: Улучшена поддержка Debian 8 (CPCSP-2598, CPCSP-6681).
  • pkg: Исправлены ошибки совместимости с FreeBSD 10, 11, 12 (CPCSP-6715, CPCSP-6722, CPCSP-7388, CPCSP-387, CPCSP-4489, CPCSP-5529).
  • pkg: Для FreeBSD 10+ проставляются правильные права на папки провайдера (CPCSP-7682).
  • pkg: С библиотек снят x-бит (CPCSP-6918).
  • pkg: Не правим fstab при установке: монтирование fat-дисков - задача пользователя (CPCSP-6984).
  • pkg: Расширено число случаев, когда пакет pcsc патчит системные plist-файлы (CPCSP-5114).
  • pkg: Исправлены описания пакетов (CPCSP-5206).
  • pkg: В дистрибутив для Linux на armhf добавлен KC2-провайдер (CPCSP-6423, CPCSP-6797).
  • pkg: Не выводим ложную диагностику про LSB при нехватке прав при установке (CPCSP-6812).
  • pkg: Частичная поддержка установки в chroot (CPCSP-6866).
  • pkg: Rutoken S регистрируется на Unix под своим именем (CPCSP-6906).
  • pkg: При установке на GAiA могли возникать лишние диагностические сообщения (CPCSP-7897).
  • reader: Добавлено логирование в модуль PCSC (CPCSP-2259).
  • reader: Обновлены все модули поддержки (CPCSP-6208, CPCSP-6608).
  • reader: Поддержан SafeTouch (CPCSP-6920).
  • reader: Поддержаны носители Инфокрипт (CPCSP-7430).
  • reader: Поддержаны носители Rosan (CPCSP-7430).
  • reader: Поддержаны карты МИР через доп.инстанс базового апплета (CPCSP-7770).
  • reader: Аутентификация по SMS в OAuth 2.0 для *nix-платформ (CPCSP-7154).
  • reader: Поддержка OAuth 2.0-авторизации в консоли для *nix-платформ (CPCSP-7154, CPCSP-7819).
  • reader: Подтверждение подписи и обмена ключами по протоколу Диффи-Хеллмана по SMS в OAuth 2.0 для *nix-платформ (CPCSP-7222).
  • reader: Графическое приложение для OAuth 2.0-авторизации в macOS (CPCSP-7322, CPCSP-7733).
  • reader: Графическое приложение для OAuth 2.0-авторизации в Linux на основе библиотеки GTK+ 2 (CPCSP-7323).
  • reader: Исправлена ошибка при создании родительской секции в ini-файле (CPCSP-7759).
  • reader: Исправлена работа с файловыми блокировками на APFS в macOS и iOS на контейнерах с русскими именами (CPCSP-7874).
  • reader: Модуль поддержки hdimage теперь можно настроить в несовместимый режим работы - с длинными именами, что существенно увеличивает производительность (CPCSP-5975).
  • reader: Модуль поддержки cloud для *nix (CPCSP-7007, CPCSP-6674, CPCSP-7376).
  • reader: Модуль поддержки Rosan (CPCSP-7484).
  • reader: Определение поддержки ПДСЧ для носителей Aladdin (FKNCSP-690).
  • reader: Исправлена проблема при копировании контейнеров на flash-носители на Unix под пользователем (CPCSP-6935).
  • rdk: Разработаны модули поддержки и эмуляторыдля нового ФКН (CPCSP-6657, CPCSP-6658, CPCSP-6696, CPCSP-6765, CPCSP-6766).
  • rdk: Изменено соглашение об именовании точек входа модулей поддержки (CPCSP-6723).
  • rdk: выключил LTCG (CPCSP-6392).
  • stunnel: Исправлена ошибка при работе с пином на контейнер в конфигурационном файле для сервера (CPCSP-6937).
  • tls: Поддержка extended master secret (CPCSP-7749).


2016-07-09 КриптоПро CSP 5.0.10426
Такой большой changelog не влез в сообщение на форуме, но рядом с дистрибутивом он полный.

2015-04-14 Внутренний релиз гибридного КриптоПро CSP

  • core: Разработано ядро гибридного CSP (FKNCSP-377, FKNCSP-414).
  • core: Поддержка EKE-2012 в ФКН-провайдере (FKNCSP-370).
  • reader: Изменена архитектура reader-а (FKNCSP-379).
  • reader: Изменен интерфейс общения модулей поддержки со смарт-картами (FKNCSP-381).


2013-10-01 Начало разработки гибридного КриптоПро CSP

Отредактировано пользователем 12 июня 2022 г. 23:23:50(UTC)  | Причина: Не указана

Официальная техподдержка. Официальная база знаний.
Offline Русев Андрей  
#3 Оставлено : 12 апреля 2018 г. 18:37:28(UTC)
Русев Андрей

Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 16.04.2008(UTC)
Сообщений: 1,432

Сказал(а) «Спасибо»: 37 раз
Поблагодарили: 574 раз в 400 постах
Вышла промежуточная версия КриптоПро CSP 5.0 (сборка 5.0.11057 Bacchus). Скачать.

Bacchus

2018-03-26 КриптоПро CSP 5.0.11057 Bacchus

  • capilite: Исправлена ошибка декодирования X509_PUBLIC_KEY_INFO (CPCSP-8372).
  • capilite: Исправлена ошибка при сравнении DN (CPCSP-8212).
  • capilite: Исправлены ошибки в CryptEncodeObject при кодировании X509Extensions (CPCSP-7932).
  • capilite: Исправлена ошибка при разборе constructed octet string, содержащей пустую строку внутри (CPCSP-8079).
  • capilite: Исправлена ошибка при передаче нулевых данных в CryptFindOIDInfo (CPCSP-8134).
  • capilite: Исправлен ряд мелких ошибок в CryptRetrieveObjectByUrl (CPCSP-8281, CPCSP-8287).
  • capilite: Исправлены некоторые ошибки в CryptAcquireCertificatePrivateKey в многопоточном режиме (CPCSP-4509).
  • capilite: Добавлена синхронизация в CertControlStore при удалении сертификатов из хранилища (CPCSP-5869).
  • capilite: Исправлена работа с аргументом pTime в CertGetCertificateChain (CPCSP-8291).
  • capilite: При импорте pfx ставим сертификат в контейнер (CPCSP-8273).
  • capilite: Усилены проверки при подгрузке библиотеки libcurl в UrlRetriever (CPCSP-8343).
  • certmgr: Исправлена справка (CPCSP-5889, CPCSP-8032).
  • certmgr: Сообщения об ошибках теперь выводятся на английском языке (CPCSP-8545).
  • certmgr: Добавлена возможность помечать ключи, установленные из pfx, как экспортируемые и защищенные (CPCSP-8466).
  • certmgr: Позиционные аргументы теперь считаются ошибкой, что позволит лучше ориентироваться при опечатках в командах (CPCSP-8033).
  • certmgr: Теперь на Windows сложные символы, например, с умляутами отображаются в упрощённой форме и не ломают остальной вывод (CPCSP-7803).
  • cloud: В Cloud добавлена поддержку машинных ключей и сертификатов (CPCSP-7376).
  • cloud: Исправил открытие контейнеров Cloud по короткому имени (CPCSP-7716).
  • cloud: Улучшено понимание ошибок, возвращаемых DSS (CPCSP-8048).
  • cloud: Cчитывателm "DSS keys" переименован в "Облачный токен" (CPCSP-8077).
  • cloud: Исправлено падение macOS при тестировании облачного контейнера с паролем в релизе (CPCSP-8173).
  • cloud: Поддержали в Cloud ключи ГОСТ Р 34.10-2012 (CPCSP-8200).
  • cloud: Add Elevation policy (CPCSP-8183).
  • core: Добавлена возможность регистрации и работы с OCSP провайдером на UNIX (CPCSP-7507).
  • core: Добавлена поддержка смены пароля и разблокирования в диалоге ввода пароля на UNIX (CPCSP-7507, CPCSP-8217).
  • core: Начали работать консольные диалоги на AIX в KC2 (PCSP-7692).
  • core: Локализованы консольные диалоги на UNIX (CPCSP-8174).
  • core: Контроль минимальной и максимальной длины пароля в UNIX диалогах стал более строгим (CPCSP-8192).
  • core: Переписан код библиотек пользовательских диалогов на UNIX - логика стала общей для всех платформ (CPCSP-8561).
  • core: Добавлена поддержка политики запрета сохранения пароля на UNIX (CPCSP-8471).
  • core: Доработки механизма самотестирования (CPCSP-8215, CPCSP-8487, CPCSP-8264).
  • core: Провайдер продукта по умолчанию - 80 типа (CPCSP-8158).
  • core: Удалена поддержка sha-224 (CPCSP-7972).
  • core: Модифицирована система аудита, подробности в документации (CPCSP-2190, CPCSP-5729).
  • core: Частичное покрытие аудитом модулей capi10\capi20 (CPCSP-7972).
  • core: В CryptGetProvParam добавлен флаг CRYPT_AVAILABLE, по которому в перечисление попадают только рабочие устройства (CPCSP-7964).
  • core: Повышена стабильность многопоточной работы (CPCSP-8139).
  • core: Добавлена поддержка общей аутентификации для нескольких аплетов (CPCSP-8098, CPCSP-8519).
  • core: Генерация CRYPT_ARCHIVABLE ключей на активных носителях требут наш ДСЧ (CPCSP-8066).
  • core: Фильтрация перечисления контейнеров заработала для csp_interface (CPCSP-8159).
  • core: При вставленном пустом токене Winlogon работает корректно (CPCSP-8094).
  • core: Не игнорируем ошибки чтения RSA-ключей (CPCSP-8171).
  • core: Починили работу со списком PP_ENCRYPTION_CARRIER-ов (CPCSP-8328).
  • core: Если запомненный в реестре пароль не подошел, то выносим его оттуда и делаем вид, что никогда и не было (CPCSP-8332).
  • core: Правильнее встраиваемся в Enroll для защиты от удаления контейнера с тем же именем на другом носителе (CPCSP-8357).
  • core: Научились менять контейнер защиты HSM (CPCSP-8369).
  • core: Исправлены сроки действия ключа на ФКН-носителях (CPCSP-8259, CPCSP-8550).
  • core: Добавлена флаг CP_CRYPT_CACHE_ONLY для CryptSetProvParam(PP_DELETE_SAVED_PASSWD) (CPCSP-8379).
  • core: Добавлен параметр PP_ENUMRANDOMS для перечисления подключенных ДСЧ (CPCSP-8385).
  • core: Автоматически выбрасываем окно смены пароля для SESPAKE, если счетчики подходят к концу (CPCSP-8429).
  • core: Исправлена утечка памяти при открытии несуществующего контейнера (CPCSP-8514).
  • core: Добавлен аудит создания ключей и удаления контейнера (CPCSP-8532).
  • core: В PP_ENUMREADERS возвращаем nickname/name вместо nickname/nickname (CPCSP-8542).
  • core: Исправлена многопоточная работа с провайдером не в SILENT (CPCSP-8398).
  • core: Убрано лишние обнуление памяти в ядре аллокаторами (CPCSP-7986).
  • core: Исправлен неверный подсчёт длин строк в функциях support_to/from_utf16le (CPCSP-8015).
  • core: Увеличено число сессий в cpcspr с 16 до 512 (CPCSP-8019).
  • core: Явный запрет на исполнение стека в stunnel и curl на Байкале (CPCSP-7776).
  • core: Распределитель памяти переведён на jemalloc 5 (CPCSP-7971).
  • core: Разрешён export/import на диверсифицированных ключах (CPCSP-8059).
  • core: Периодический контроль целостности библиотек СКЗИ на Unix теперь делается многопоточно и существенно быстрее (CPCSP-8256).
  • core: Добавлена поддержка локали ru_RU.UTF-8 на Linux (CPCSP-8545).
  • core: Исправлена локализация на ALT Linux (CPCSP-8548).
  • core: Исправлена ошибка с именем контейнера infocrypt при автоматической загрузке сертификата (CPCSP-8315).
  • core: Уточнен подсчет нагрузки для ключей ГОСТ Р 34.12-2015 (CPCSP-7456).
  • core: Добавлена возможность выработки ключей CALG_SYMMETRIC_512 с помощью алгоритма диверсификации KDF_TREE_GOSTR3411_2012_256 (CPCSP-7894).
  • core: Улучшена поддержка контейнеров с расширением срока действия с несуществующей датой (CPCSP-8396).
  • core: Улучшены проверки ключей при создании объекта хэша (CPCSP-7117).
  • core: Добавлена возможность многопоточной проверки подписи на одном ключе (CPCSP-7236).
  • core: Улучшена проверка состояния ключей ГОСТ Р 34.12-2015 перед использованием (CPCSP-7883).
  • core: Улучшена поддержка алгоритмов ГОСТ Р 34.12-2015 (CPCSP-7401, CPCSP-8427).
  • core: Улучшен импорт транспортных ключевых контейнеров по ТК26 на Windows 10 (CPCSP-8452).
  • core: Улучшена диагностика ошибок при работе с просроченным ключом (CPCSP-8330).
  • core: Уточнен порядок проверки сроков действия зарубежных ключей (CPCSP-7718).
  • core: Добавлена возможность экспорта/импорта симметричных и мастер-ключей по алгоритмам KExp15/KImp15 из проекта рекомендаций по стандартизации (CPCSP-7877).
  • core: Доработана система логирования при подписании и проведении операции ВКО (CPCSP-7809).
  • core: Поддержка работы мастер-ключей TLS для иностранных сюит (CPCSP-7881, CPCSP-8073).
  • core: Исправлена работа контроля срока действия ключей (CPCSP-8113, CPHSM-657).
  • core: Улучшено использование ДСЧ при генерации ключей RSA (CPCSP-8148).
  • core: Исправлена ошибка, из-за которой сервис cryptsrv на AIX иногда не мог (пере)запуститься (CPCSP-2476).
  • core: Устранены почти все unresolved symbols в *nix-библиотеках (CPCSP-687).
  • core: Исправлена неверная работа с кэш-хранилищем CRL, из-за которой проверка корректной цепочки иногда не проходила (CPCSP-7930).
  • core: Исправлена неверная работа с типом FILETIME в некоторых сценариях (CPCSP-7930).
  • core: Исправлено некорректное поведение CryptGetProvParam(PP_LICENSE) при просроченной и пустой лицензии (CPCSP-8222).
  • core: Оптимизирована производительность работы с контейнером (CPCSP-7741).
  • core: PP_PASSWD_TERM теперь выдает термины всех аутентификаций (CPCSP-8074).
  • core: Добавлена поддержка aarch64/ARM64 Linux (CPCSP-7211, CPCSP-8165).
  • core: Время инвалидации кэша ключей реестра Windows уменьшено с 10 секунд до 1 (CPCSP-8450).
  • cpanel: Вернули галочку Winlogon во все модули поддержки (CPCSP-8078).
  • cpanel: Исправлены ошибки разделения контейнера и установки шифрующего контейнера (CPCSP-8389, CPCSP-8392, CPCSP-8399, CPCSP-8403, CPCSP-8405, CPCSP-8422, CPCSP-8423, CPCSP-8431, CPCSP-8457).
  • cpanel: Всегда выводим окно выбора носителя при копировании через панель управления (CPCSP-8227).
  • cpanel: Поддержали создание контейнера в защищенной директории через cryptcp (CPCSP-8376).
  • cpanel: Не позволяем удалять криптопровайдер по умолчанию (CPCSP-7991).
  • cpanel: Изменено сообщение об ошибке при смене пароля контейнера (CPCSP-8138).
  • cpanel: Добавлено сообщение об успешно произведенных действиях c контейнером (CPCSP-8152).
  • cpanel: Убрана возможность добавлять больше одного экземпляра каждого ДСЧ (CPCSP-8393).
  • cpanel: Для сертификатов без левой границы срока действия закрытого ключа отображаем дату начала времён (CPCSP-2256).
  • cpanel: Добавлен pop-up к чекбоксу Установить сертификат (CPCSP-8446).
  • cpanel: Копирование версии по double-click (CPCSP-8463).
  • cpanel: Добавлены предупреждения при некорректных ссылках на ключ (CPCSP-8568).
  • cpconfig: Устранена утечка при добавлении оборудования (CPCSP-8402).
  • cpverify: Добавлен новый ключ подписи дистрибутивов (CPCSP-7912).
  • cproctrl: Улучшена совместимость с антивирусами McAfee, Kaspersky etc (CPCSP-2484, CPCSP-4969).
  • cptools: Поддержали проверку контейнера на ПинПад (CPCSP-8018).
  • cptools: Добавлена вкладка для работы с носителями (CPCSP-7589, CPCSP-8124).
  • cptools: Добавлена возможность запоминать и задавать по умолчанию адреса DSS на вкладке облачный провайдер (CPCSP-7884).
  • cptools: Добавлено обновление списка контейнеров по F5 и ctrl+R (CPCSP-7899, CPCSP-8118).
  • cptools: Сертификат не перезаписывается в хранилище, если он содержит ссылку на тот же контейнер при установке сертификата на вкладке контейнеры (CPCSP-7917).
  • cptools: Устранена динамическая зависимость от libpng (CPCSP-7919).
  • cptools: Сообщения об ошибках стали более user friendly (CPCSP-7927, CPCSP-7960, CPCSP-8102).
  • cptools: Окно тестирования контейнера сделано масштабируемым (CPCSP-7919).
  • cptools: Добавлена фильтрация и сортировка на вкладке контенеры (CPCSP-7987).
  • cptools: Добавлено перечисление контейнеров без ключей (CPCSP-8014).
  • cptools: Добавлена возможность сохранения результатов тестирования контенйера в файл (CPCSP-8017).
  • cptools: Исправлены ошибки при наличии установленного ФКН провайдера (CPCSP-8024).
  • cptools: Исправлены ошибки при работе на машинах без поддержки русской локали (CPCSP-8112).
  • cptools: Исправлены ошибки при работе со Smart-card провайдерами (CPCSP-8112).
  • cptools: Исправлены ошибки при тестировании RSA и ECDSA контейнеров (CPCSP-8171).
  • cptools: Исправлены ошибки при тестировании контейнеров на Джакарте (CPCSP-8355).
  • cptools: Исправлены ошибки при построении списка контейнеров (CPCSP-8525, CPCSP-8409).
  • cptools: Улучшен GUI (CPCSP-8185, CPCSP-8202, CPCSP-8406, CPCSP-8485).
  • cryptcp: Флаг -nonet влияет не только на построение, но и на проверку цепочки (CPCSP-8022, CPCSP-6641).
  • cryptcp: Добавлена возможность пакетного добавления присоединённой подписи по флагу -attached (CPCSP-8041).
  • cryptcp: Добавлена возможность сохранения цепочки сертификата, получаемой от УЦ, в файл по ключу -file (CPCSP-8044).
  • cryptcp: Для -creatcert добавлен псевдоним -createcert (CPCSP-8007).
  • cryptcp: Всегда проверяем, смогли ли мы открыть выходной файл; при ошибках удаляем его, т.к. внутри - мусор (CPCSP-8038).
  • cryptcp: Исправлена справка (CPCSP-8038).
  • cryptcp: Исправлена ошибка с невозможностью проверки detached-подписи из-за лишних данных после подписи (CPCSP-8305, CPCSP-5813).
  • cryptcp: Исправлено ошибочное создание папок на *nix со старыми версиями libstdc++ (в частности Check Point SPLAT) (CPCSP-8317).
  • cryptcp: Корректно печатаем не-ASCII имена полей УЦ 1.5 в -listdn (CPCSP-6139).
  • csptest: Для ключей -tlsc/-tlss добавлена возможность задавать пакет безопасности (CPCSP-7983).
  • csptest: Исправлена ошибка проверки контейнера при использовании csptest версии 5.0 с провайдерами версий 3.* (CPCSP-8462).
  • csptest: TLS клиент мягче реагирует на ungraceful shutdown (CPCSP-7433).
  • csptest: Исправлена ошибка локализации имени дефолтного контейнера (CPCSP-8512).
  • csptest: Добавлена поддержка копирования контейнеров любых провайдеров, в том числе с зарубежными алгоритмами в -keycopy (CPCSP-8260).
  • csptset: При перечислении контейнеров можно фильровать их по типу провайдера в -enum -type PP_ENUMCONTAINERS -flags 256 и -keyset -filterbytype (CPCSP-7920).
  • devel: Исправлен прототип функции FormatMessage с сохранением бинарной совместимости библиотек и возможностью переключения реализаций в SDK по флагу LEGACY_FORMAT_MESSAGE_IMPL (CPCSP-7928).
  • devel: Примеры для разработчика перенесены из /opt/cprocsp/src/doxygen/ в /opt/cprocsp/src/samples/ (CPCSP-8209).
  • devel: Запрещено использование не принадлежащих провайдеру хендлов при вызове функций (CPCSP-8062).
  • devel: Исправлены ошибки при сборке примеров с UNICODE на *nix (CPCSP-8314).
  • doc: В документацию добавлена статья об используемых в API провайдера кодировках (CPCSP-7648).
  • doc: В документации не были описаны параметры ключа "по умолчанию" (CPCSP-5380).
  • doc: Добавлено описание алгоритмов ГОСТ Р 34.12-2015 и ГОСТ Р 34.13-2015 (CPCSP-8489).
  • doc: Актуализирована информация о сроках действия ключей CSP (CPCSP-8230).
  • driver: Исправлена секция зависимостей в драйверном пакете для Linux (CPCSP-7727).
  • gui: Исправлено предупреждение о CRYPT_USER_PROTECTED (CPCSP-6692, CPCSP-7984, CPCSP-2292).
  • gui: Исправлен таймеры в диалогах (CPCSP-7985, CPCSP-8352).
  • gui: Окно ввода пароля научилось работать без счетчика попыток (CPCSP-7996).
  • gui: Окно выбора носителя правильно работает с одинаковыми контейнерами на одинаковых токенах (CPCSP-8111).
  • gui: Поддержан русский язык в окнах на UNIX (CPCSP-8560).
  • gui: Добавлена задержка перед закрытием окна БиоДСЧ (CPCSP-4955).
  • gui: Боремся с графическими артефактами окна ввода пароля (CPCSP-7693).
  • gui: В окне ввода пароля в Edge галочки больше не превращаются в черные квадраты (CPCSP-7734).
  • gui: Исправлен порядк апплетов в окне выбора носителей (CPCSP-7889).
  • gui: Переименовали галочку "Спрашивать пароль на каждую операцию" (CPCSP-8047, CPCSP-8394, CPCSP-8395, CPCSP-8511).
  • gui: В окне выбора носителей отображаются все считыватели (CPCSP-8142, CPCSP-8442).
  • gui: Повышена стабильность окна выбора носителя в многопоточных приложениях (CPCSP-8052).
  • gui: Исправлена галочка "Требовать пароль на каждую операцию" (CPCSP-8067).
  • gui: Правильно переходим между состояниями окна смены пароля на контейнер (CPCSP-8167).
  • gui: Ограничиваем число символов в поле ввода пароля (CPCSP-8216).
  • gui: Выводим предупреждения при вводе нового пароля по общему принципу (CPCSP-8241)
  • gui: Исправлены ошибки окна выбора контейнера (CPCSP-8401, CPCSP-8434).
  • gui: Запрещено ставить крыжики "Сохранить пароль" и "Требовать пароль" одновременно (CPCSP-8411).
  • gui: Убрано мерцание иконок в списке выбора носителей (CPCSP-8435, CPCSP-8444).
  • gui: Правильно показываем имя считывателя в окнах Unix (CPCSP-8544).
  • gui: Добавлено предупреждение об оставшихся попытках аутентификации SESPAKE (CPCSP-6581).
  • gui: После попытки ввода пароля фокус остается на поле для ввода пароля (CPCSP-7886).
  • gui: Исправлено окно ввода пароля в службе в браузере Edge (CPCSP-7895).
  • gui: Для Рутокен показывается имя, которое задает человек (CPCSP-8045).
  • gui: Для ФКН-носителей изменен password-term по умолчанию (CPCSP-8329).
  • gui: Исправлены tab-order'ы в окне ввода пароля (CPCSP-8393).
  • gui: Исправлена ошибка, из-за которой на macOS в release не выбрасывалось окно ввода пароля для контейнера (CPCSP-8144).
  • gui: Исправлены ошибки при работе таймеров в диалогах на Windows (CPCSP-7985).
  • gui: Исправлена ошибка работы gtk диалога выбора носителя, если носитель только один, но с разными апплетами (CPCSP-7985).
  • installer: Добавлена диагностика работоспособности Windows Installer (CPCSP-2659).
  • installer: Добавлены параметры /DisableRM /SkipInstallValidate [MSIRESTARTMANAGERCONTROL=Disable SKIPINSTALLVALIDATE=1] уменьшающие количество сообщений при обновлении CSP (CPCSP-7725).
  • installer: На Windows 5 по умолчанию не используем модули safenet (CPCSP-8129).
  • ios: Логика шифрования папок CSP смягчена, чтобы обеспечить работу приложений в фоне на заблокированном устройстве (CPCSP-1516).
  • openssl: Добавлена поддержка ключей 2012 года на уровне openssl-1.1.0 через engine gostengy (CPCSP-8311, CPCSP-8497, CPCSP-7546).
  • openssl: Добавлено самотестирование ключей при старте engine (CPCSP-7999).
  • openssl: Добавлена возможность загрузки в keyform ключа напрямую из контейнера (CPCSP-8258).
  • pkg: Зависимости части пакетов адаптированы для поддержки Debian 9 (CPCSP-6425).
  • pkg: Исправлена ошибка с невозможностью перезапуска службы в FreeBSD 10.2+ при установке некоторых пакетов (CPCSP-7947).
  • pkg: Исправлено поле Maintainer в deb-пакетах (CPCSP-5912).
  • pkg: Установочные скрипты адаптированы для поддержки обновления deb-пакетов (CPCSP-7961).
  • pkg: Исправлена ошибка с невозможностью перезапуска службы в AIX при установке некоторых пакетов (CPCSP-3255).
  • pkg: Зависимости пакета cprocsp-rdr-cloud-gtk прописаны более явно (CPCSP-8128).
  • pkg: По умолчанию создавать и дополнять машинные хранилища сертификатов может только пользователь root (CPCSP-7979).
  • pkg: Исправлен ряд ошибок в install- и remove-скриптах пакетов (CPCSP-8209, CPCSP-8234).
  • pkg: В config.ini добавлены описания большинства настраиваемых параметров (CPCSP-4042).
  • pkg: Сформированы deb-пакеты для Байкала (CPCSP-6998, CPCSP-7373).
  • pkg: Пакет cprocsp-rdr-gui временно исключён из дистрибутива как недоработанный (CPCSP-7931).
  • pkg: При установке пакета cprocsp-rdr-cloud-gtk путь к консольному приложению аутентификации на DSS сохраняется, а при удалении - восстанавливается (CPCSP-8320).
  • pkg: Улучшена работа install_gui.sh (CPCSP-7760).
  • pkg: Сделан пакет-установщик cprocsp-installer для удобной настройки Debian-репозитория с пакетами КриптоПро CSP (CPCSP-7973).
  • pkg: Контроль целостности пакетов переведён на ГОСТ Р 34.11-2012 (CPCSP-7982).
  • pkg: При установке пакет cprocsp-rdr автоматически находит путь к системной библиотеке libcurl (CPCSP-8040).
  • pkg: При установке пакета cprocsp-curl путь к системной библиотке libcurl сохраняется, а при удалении - восстанавливается (CPCSP-8133).
  • pkg: uninstall.sh на AIX и FreeBSD выбирает пакеты для удаления по признакам, а не по фиксированному списку (CPCSP-8099, CPCSP-8386).
  • pkg: Улучшена поддержка rpm upgrade (CPCSP-8387).
  • rdk: Описана разница между csp_interface и традиционным интерфейсом (CPCSP-7981).
  • rdk: Передаём в key_gen и key_set OID ключа в csp_interface (CPCSP-8341).
  • rdk: Переписан reader.chm (CPCSP-7321).
  • rdk: В fkc_emul добавлена поддержка csp-интерфейса (CPCSP-7915).
  • rdk: Передаём в модули поддержки признак isAbleDH (CPCSP-8117).
  • rdk: Увеличено ограничение на длину nickname (CPCSP-8151).
  • rdk: Зовем folder_clear для uni_flags.folders == 0 (CPCSP-8160).
  • rdk: Для SESPAKE не нужен auth_state (CPCSP-8539).
  • rdk: Расширена функциональность fkc_emul: хранение нефункциональных ключей (CPCSP-7914), работа через csp-интерфейс (CPCSP-7915), создание ключей ECDSA (CPCSP-7968), визуализация подписи (CPCSP-8430).
  • reader: Исправлены ошибки в ccid_reg.sh при работе в редких шеллах, увеличена скорость работы (CPCSP-5113, CPCSP-5252).
  • reader: Переименовали ветку регистрации hvis в Display (CPCSP-7575, CPHSM-631).
  • reader: Исправлена работа HDIMAGE в режиме длинных имен (CPCSP-8120).
  • reader: Научили провайдер получать лицензию из csp_interface (CPCSP-8177).
  • reader: Поправили иконки Инфокрипт Токен++ и эмулятора ФКН (CPCSP-8337).
  • reader: Обновлен модуль поддержки карт SmartPark ФКН (CPCSP-6943).
  • reader: Переработан модуль поддержки Рутокен ФКН (CPCSP-7629).
  • reader: Научились читать PKCS#11-ключи Рутокен ЭЦП (CPCSP-8003).
  • reader: Научили провайдер передавать лицензионные ограничения в модули поддержки (CPCSP-8178).
  • reader: Поддержана работа в приложениях с включенной виртуализацией реестра (CPCSP-8263).
  • reader: Вернули wizard добавления Рутокен (CPCSP-8303, CPCSP-8443).
  • reader: Поддержаны токены Инфокрипт Token++ lite и Token++ tls (CPCSP-8383).
  • reader: Исправлена работа с Рутокен BlueTooth (CPCSP-8451).
  • reader: Обновлены модули поддержки Safenet и Аладдин (CPCSP-8483).
  • reader: Реализована функциональность SecurityDescriptor для HDIMAGE/FAT12 (CPCSP-8097).
  • reader: Выдаём правильное сообщение об ошибке при копировании на Рутокене (CPCSP-8163).
  • reader: Не сбрасываем смарт-карты на disconnect (CPCSP-8166).
  • reader: Добавлена поддержка новых карт Alioth (J3H081) (CPCSP-8121).
  • reader: На *nix включено по умолчанию динамическое перестроение списка считывателей - dynamic readers (CPCSP-3734).
  • reader: Добавлен модуль поддержки kst для Linux (CPCSP-7828).
  • reader: Добавлены модули поддержки kst, inpaspot, mskey для MacOS (CPCSP-7828).
  • reader: Добавлены модули поддержки kst, inpaspot, mskey для FreeBSD (CPCSP-7828).
  • reader: Исправлена ошибка при многопоточной работе ДСЧ "КПИМ" на Windows (CPCSP-8455).
  • reader: При запуске консольного приложения для аутентификации не из консоли оно пытается создать новое окно (CPCSP-7819).
  • reader: Улучшено поведение в мастере добавления ДСЧ "КПИМ" при нажатиях "назад" (CPCSP-7561).
  • reader: Смягчена работа с RNDM_TYPE_REMOVABLE (CPCSP-8547).
  • sdk: Добавили имена RSA/ECDSA-провайдеров в WinCryptEx.h (CPCSP-8182).
  • tls: Доработан аудит (CPCSP-2189, CPCSP-6687).
  • tls: Улучшена поддержка сервера терминалов (CPCSP-4809, CPCSP-8374).
  • tls: Поддержка работы в Windows 10 без CProCtrl (CPCSP-6108).

    Отредактировано пользователем 12 июня 2022 г. 23:23:31(UTC)  | Причина: Не указана

  • Официальная техподдержка. Официальная база знаний.
    Offline Русев Андрей  
    #4 Оставлено : 26 июня 2018 г. 13:29:51(UTC)
    Русев Андрей

    Статус: Сотрудник

    Группы: Администраторы, Участники
    Зарегистрирован: 16.04.2008(UTC)
    Сообщений: 1,432

    Сказал(а) «Спасибо»: 37 раз
    Поблагодарили: 574 раз в 400 постах
    Вышла промежуточная версия КриптоПро CSP 5.0 (сборка 5.0.11128 Cerberus). Скачать.

    Cerberus

    2018-06-08 КриптоПро CSP 5.0.11128 Cerberus

  • capilite: исправлена проверка цепочек в части RFC 5280 6.3.3 (b) (2) (i) (CPCSP-8705)
  • capilite: CryptDecodeObject(X509_GENERALIZEDTIME) разбирает миллисекунды (CPCSP-8408)
  • capilite: Исправлено несколько мелких ошибок с таймаутами в CertGetCertificateChain, часть таймаутов теперь можно явно указать в реестре (CPCSP-8672).
  • capilite: В CertSaveStore(CERT_STORE_SAVE_AS_PKCS7) добавлен экспорт CRL (CPCSP-8825).
  • capilite: В CertSaveStore(CERT_STORE_SAVE_AS_PKCS7) добавлена возможность экспортировать хранилище в память (CPCSP-8806).
  • capilite: Исправлено поточное расшифрование файлов с дополнительными атрибутами (CPCSP-8534).
  • capilite: Исправлена ошибка проверки цепочки, возникавшая при наличии разных сертификатов с одинаковым полем Subject (CPCSP-8593).
  • capilite: CertDuplicateStore, CertCloseStore, CertAddStoreToCollection, CertRemoveStoreFromCollection научились работать многопоточно (CPCSP-8796).
  • capilite: CertCloseStore стал понимать флаг CERT_CLOSE_STORE_CHECK_FLAG (CPCSP-8795).
  • capilite: Исправлено множество ошибок при работе с хранилищами-коллекциями (CPCSP-8795).
  • capilite: Устранена редкая утечка памяти в CertAddCRLContextToStore (CPCSP-8795).
  • certmgr: Теперь при экспорте pfx на UNIX пароль запрашивается один раз (CPCSP-8533).
  • cloud: Cloud теперь корректно реагирует на все форматы аутентификационных токенов (CPCSP-8867).
  • cloud: Добавлено логирование работы с облачными ключами (CPCSP-8874, CPCSP-8878).
  • cloud: Исправлена работа с облачными ключами, требующими подтверждения подписи (CPCSP-8766).
  • cloud: При удалении cloud-контейнеров больше не удаляется сертификат из хранилища - только ссылка на закрытый ключ (CPCSP-8887).
  • cloud: Прописываем в ссылки на cloud-ключи имя провайдера, поддерживающего cloud (CPCSP-8628).
  • cloud: Улучшена диагностика ошибок при работе с облачными ключами (CPCSP-8657).
  • cloud: Исправлена аутентификация по явно заданным user/password для новых версий DSS (CPCSP-6376).
  • cloud: Cloud CSP научился поддерживать формат адресов типа host:port (CPCSP-8585).
  • cloud: Поддержка службы хранения ключей для CloudCSP (CPCSP-8740).
  • cloud: Cloud CSP - медиа-провайдер (CPCSP-8652, CPCSP-8631).
  • core: Исправлено поведение PP_ENUMRANDOMS при вызове с NULL (CPCSP-8813).
  • core: Переработан интерфейс функции PP_CHANGE_AUTH, добавлена возможность указания аутентификации, под которой выполняется операция (CPCSP-8300, CPCSP-8678, CPCSP-8748).
  • core: Уменьшено общение с картами на ReleaseContext (CPCSP-8891).
  • core: Расширен набор ошибок, возвращаемых при неудачном расчете VKO (CPCSP-8897).
  • core: Для активных носителей с плохим ДСЧ добавлена возможность передачи случайности от CSP (CPCSP-8563).
  • core: Исправлены сообщения аудита создания ключей и удаления контейнера (CPCSP-8532).
  • core: Повышена стабильность работы с ФКН-носителями при перечислении контейнеров (CPCSP-8574).
  • core: Автоматически удаляем сохраненный в реестре пароль только если он не подходит (CPCSP-8636).
  • core: WideCharToMultiByte/MultiByteToWideChar на *nix научились работать с кодировкой ISO 8859-5 (CPCSP-8682).
  • core: Не создаём на AIX дополнительную ссылку для локали ru_RU.UTF-8 (CPCSP-4688).
  • core: Добавлен контроль слабодоверенной подписи в ФКН (CPCSP-8570, CPCSP-8710).
  • core: Всегда при смене пароля выполняется выбор наилучшей кривой для аутентификации SESPAKE (CPCSP-8595).
  • core: Добавлены настройки кэширования для типов аутентификации USER_PIN1 и USER_PIN2 (CPCSP-8664).
  • core: Добавлена возможность получать параметр KP_FP для ключей в CRYPT_VERIFYCONTEXT (CPCSP-8654).
  • core: Изменены флаги сборки для модулей ядра на Linux x86 и x64 (CPCSP-8783).
  • core: Добавлена поддержка экспорта и импорта OPAQUEBLOB для симметричных ключей RC2, RC4, DES, AES и GENERIC_SECRET (CPCSP-8054).
  • core: Локализованы консольные диалоги на UNIX (CPCSP-8569).
  • core: Переписана работа с cache хранилищем (CPCSP-8835).
  • core: При тестировании на UNIX несуществующего контейнера выводится диалог выбора носителя (CPCSP-8576).
  • core: В ccid_reg.sh игнорируется регистр VID/PID (CPCSP-8837).
  • core: На UNIX при отсутствии необходимого графического диалога будут использован консольный (CPCSP-8754).
  • core: В ядре Windows x64 больше не используем MMX-код (CPCSP-8689).
  • core: Криптопровайдер с постоянной лицензии не требует даты первой установки в реестре (CPCSP-8597).
  • core: Устранены почти все unresolved symbols в библиотеках на Solaris (CPCSP-687).
  • core: Добавлена частичная поддержка пакетного шифрования по алгоритмам ГОСТ Р 34.12-2015 (CPCSP-8221).
  • core: Ускорено шифрование и расшифрование ГОСТ 28147-89 для коротких данных (CPCSP-8575).
  • core: Добавлена поддержка ключей CALG_ECDH_EPHEM (CPCSP-8640).
  • core: Добавлена поддержка статического и эфемерного ECDH (CPCSP-8321, CPCSP-8640).
  • core: Исправлен крэш при некорректном использовании HP_OPAQUEBLOB (CPCSP-8622).
  • core: Оптимизирована RSA-подпись для процессоров ARM, PowerPC и Байкал (CPCSP-7116).
  • core: Добавлена возможность использовать параметр KP_IV для ключей ГОСТ Р 34.12-2015 (CPCSP-8809).
  • core: Поддержан флаг CRYPT_PUBLICCOMPRESS для ключей ECDSA (CPCSP-8841).
  • cpanel: Исправлены ошибки wizard'а добавления носителей (CPCSP-8632).
  • cpanel: Прекращается операция тестирования контейнера при нажатии отмена в процессе. Добавлена ошибка SCARD_W_CANCELLED_BY_USER при операции SetKeyParam (CPCSP-8897).
  • cpanel: При копировании контейнеров добавляется суффикс "-copy" на всех языках (CPCSP-8650).
  • cproctrl: Поддержка Windows RS5 Insider Preview (CPCSP-8861).
  • cptools: Более подробные сообщения об ошибках при облачной аутентификации (CPCSP-8657).
  • cptools: Внесены корректировки в английскую версию приложения. (CPCSP-8119).
  • cptools: Исправлена ошибка при закрытии приложения после многократного кликания при открытии (CPCSP-8172).
  • cptools: Исправлено отображение просроченной лицензии на UNIX (CPCSP-8554).
  • cptools: При копировании контейнера используется CRYPT_PROMT_MEDIA (CPCSP-8583).
  • cptools: Исправлена ошибка сохранения результатов тестирования контейнера (CPCSP-8608).
  • cptools: Исправлена ошибка проверки / создания подписи файла, содержащего русские символы, на UNIX (CPCSP-8871).
  • cptools: Починен крэш при многократном нажатии на пустой заголовок таблицы на UNIX (CPCSP-8768).
  • cptools: Добавлена поддержка срока использования ключа без одной из границ (CPCSP-8620).
  • cptools: Добавлено отображение информации обо всех установленных КриптоПро провайдерах на стартовой странице (CPCSP-8631).
  • cptools: При тестировании контейнера с паролем корректно обрабатывается нажатие на отмену при его вводе (CPCSP-8577).
  • cptools: Исправлены ошибки при перечислении и работе с контейнерами (CPCSP-8662, CPCSP-8648).
  • cptools: Улучшен GUI (CPCSP-8767, CPCSP-8764).
  • cptools: Сортировка по дате на вкладке "Создание подписи" сортирует по времени (CPCSP-8859).
  • cptools: При обновлении списка контейнеров сохраняется сортировка (CPCSP-8769).
  • cptools: Исправлена ошибка сохранения использованных серверов на вкладке "Облачный провайдер" (CPCSP-8773).
  • cryptcp: Исправлена ошибка в диалоге смены пароля на UNIX с использованием русской локали (CPCSP-8784).
  • cryptcp: Добавлен ключ -showstat для вывода статистических данных (сейчас это время работы) (CPCSP-8309).
  • csptest: Добавлена возможность пакетного удаления контейнеров с фильтром по unique-имени (CPCSP-8864).
  • csptest: Исправлены ошибки при обработке аргументов в режиме -stress -runargs (CPCSP-8033).
  • csptest: Исправлена ошибка при выборе сертификата, когда в поисковой строке был пробел (CPCSP-8540).
  • csptest: В простых случаях в -keycopy не требуем указывать провайдеры (CPCSP-8260).
  • driver: Исправлены ошибки при сборке drtcsp c vmalloc на Linux (CPCSP-8738).
  • driver: Исправлена ошибка запуска драйвера при использовании kmalloc() (CPCSP-8737).
  • gui: Поправлено выравнивание объектов в окне ввода пароля (CPCSP-6257).
  • gui: Исправлены артефакты в окнах провайдера при работе с масштабируемым экраном (CPCSP-8792).
  • gui: В окне выбора носителей все носители получили поддержку понятного имени (CPCSP-8811).
  • gui: Исправлен размер колонок в окне смены пароля ФКН в GTK (CPCSP-8559).
  • gui: При аутентификации на токене не показываем строку с именем контейнера в GTK (CPCSP-8643).
  • gui: Заголовки окон приведены к общему виду (CPCSP-8626).
  • installer: ENABLEDTBSDISPLAY параметр для msi (CPCSP-8578).
  • installer: Добавлен сертификат q.cryptopro.ru в хранилице CA при установке (CPCSP-7752).
  • openssl: Исправлена работа gostengy при fork (CPCSP-7546).
  • pkg: Исправлен порядок удаления Linux-пакетов в uninstall.sh (CPCSP-7760).
  • pkg: Исправлены зависимости deb-пакетов для архитектуры arm64 (CPCSP-8846).
  • pkg: Сформирован дистрибутив с поддержкой процессоров Эльбрус-4c (CPCSP-8566).
  • pkg: Сделан compat-пакет для дистрибутива МЦСТ Linux (CPCSP-8798).
  • pkg: На macOS по умолчанию не устанавливается поддержка SAP R/3 (CPCSP-6804).
  • pkg: Описание пакетов для macOS на русском языке (CPCSP-6805).
  • pkg: Исправлены редкие ошибки в скрипте управления службой - /etc/init.d/cprocsp (CPCSP-8684).
  • rdk: В rdk добавлен хэдер для логирования (CPCSP-6796).
  • rdk: Добавлен заголовочный файл support.hpp со служебными типами для кода C++ (CPCSP-8582).
  • rdk: Интерфейс READER расширен колбэком получения текущего пароля носителя из кэша (CPCSP-8500).
  • reader: Улучшена диагностика ошибок модуля поддержки Рутокен ФКН (CPCSP-8875).
  • reader: Добавлен модуль поддержки JaCarta на MacOS (CPCSP-8848).
  • reader: Улучшена совместимость SafeTouch Pro с Рутокен ФКН (CPCSP-7647).
  • reader: Исправлена ошибка, возвращаемая при вводе пароля некорректного формата на Infocrypt (CPCSP-8882).
  • reader: Переработан модуль поддержки Gemalto FKC (CPCSP-8799).
  • reader: Немного актуализирован конфигурационный файл mini-провайдера (CPCSP-8888).
  • reader: Обратные вызовы PCSC научились правильно обрабатывать коды 61xx (CPCSP-8734).
  • reader: Переработан интерфейс между Windows-приложением для OAuth-аутентификации и библиотекой cloud (CPCSP-7338).
  • reader: В консольном приложении для OAuth-аутентификации учтены последние изменения страниц DSS-сервера (CPCSP-7338).
  • reader: Улучшена поддержка SafeTouch при работе с ГОСТ Р 34.10-2012 (CPCSP-8703).
  • reader: Повышена стабильность и производительность модуля поддержки Рутокен ФКН (CPCSP-8717).
  • reader: Добавлена поддержка SafeTouch, совместимого с Рутокен ФКН (CPCSP-8717).
  • reader: Сохранение паролей в реестре в открытом виде, при ошибках CryptProtectData (CPCSP-8807).
  • reader: В апплете PKCS на рутокен не всегда сторонние производители создавали файл SE_RSF, нужный для ДХ. Мы его создаем самостоятельно (CPCSP-8696).
  • reader: Очистка кэша паролей сессии при работе в службе при блокировке рабочей станции Windows (CPCSP-8379).
  • reader: Добавлен модуль поддержки ДСЧ Аккорд-АМДЗ для Linux (CPCSP-6502, CPCSP-7175).
  • reader: Добавлен модуль поддержки ДСЧ для АПМДЗ "Максим-М1" для Windows и Linux (CPCSP-8293).
  • reader: Добавлен модуль поддержки ДСЧ для Анкад Криптон ССК/ДСЧ (CPCSP-8688).
  • tls: Повышен приоритет новых сюит на стороне сервера (CPCSP-8833).
  • tls: Понижен приоритет ГОСТ-сюит на Windows (CPCSP-8449).
  • tls: Поддержка последних обновлений Windows XP POSReady (KB4019276) (CPCSP-8893).
  • tls: Поддержка IIS Windows RS5 Insider Preview (CPCSP-8876).

    Отредактировано пользователем 12 июня 2022 г. 23:23:10(UTC)  | Причина: Не указана

  • Официальная техподдержка. Официальная база знаний.
    Offline Русев Андрей  
    #5 Оставлено : 5 октября 2018 г. 22:03:46(UTC)
    Русев Андрей

    Статус: Сотрудник

    Группы: Администраторы, Участники
    Зарегистрирован: 16.04.2008(UTC)
    Сообщений: 1,432

    Сказал(а) «Спасибо»: 37 раз
    Поблагодарили: 574 раз в 400 постах
    Вышла промежуточная версия КриптоПро CSP 5.0 (сборка 5.0.11233 Domovoy). Скачать.

    Домовой

    2018-09-18 КриптоПро CSP 5.0.11233 Domovoy

  • capilite: CryptDecodeObject(X509_AUTHORITY_KEY_ID2) исправлен разбор (CPCSP-9215).
  • capilite: Исправлена работа с сертификатами без расширения SUBJECT_KEY_IDENTIFIER (CPCSP-8827).
  • capilite: CryptDecodeObject(X509_ISSUING_DIST_POINT) исправлен разбор optional BOOL полей и OnlySomeReasonFlags (CPCSP-8918, CPCSP-8919).
  • capilite: Почти все системные хранилища в CURRENT_USER на *nix склеиваются из реальных хранилищ в CURRENT_USER и LOCAL_MACHINE (CPCSP-8524).
  • capilite: Ряд системных хранилищ на *nix создаётся автоматически при их открытии на чтение (CPCSP-8940).
  • capilite: Реализованы функции CertAddSerializedElementToStore, CertSerializeCertificateStoreElement, CertSerializeCRLStoreElement (CPCSP-7515).
  • capilite: Упрощены реализации CertOpenSystemStoreA и CertOpenSystemStore (CPCSP-8795, CPCSP-4640).
  • capilite: 32- и 64-разрядные исполняемые файлы теперь используют одинаковый формат элементов кэш-хранилища (CPCSP-9138).
  • capilite: Формат хранилищ обратно-несовместимо изменён на формат, использующийся в Windows (CPCSP-1287).
  • capilite: Исправлен ряд ошибок в CertGetCertificateContextProperty(CERT_KEY_PROV_INFO_PROP_ID) (CPCSP-1287).
  • capilite: Поддержка параметра CMSG_COMPUTED_HASH_PARAM для сообщений типа CMSG_SIGNED (CPCSP-9170).
  • capilite: Добавлена поддержка флага PKCS12_NO_PERSIST_KEY в PFXImportCertStore (CPCSP-6831).
  • capilite: Теперь установленное свойство контекста сертификата CERT_KEY_CONTEXT_PROP_ID не очищается до закрытия хранилища (CPCSP-8533).
  • capilite: Добавлено предупреждение при попытке установки корневого сертификата в хранилище пользователя (CPCSP-8973).
  • certmgr: Функция обновления хранилищ -updatestore научилась обновлять сертификаты в хранилище (CPCSP-1287).
  • certmgr: Функция обновления хранилищ -updatestore стала понимать опцию -file (CPCSP-1287).
  • certmgr: На несколько порядоков увеличена скорость удаления сертификатов в хранилищах с 10K+ элементами (CPCSP-8988).
  • cloud: Улучшена диагностика ошибок, возвращаемых DSS (CPCSP-9129).
  • cloud: Исправлено подтверждение операции смены ПИН контейнера (CPCSP-9136).
  • cloud: Исправлена лицензионная политика использования Cloud CSP (CPCSP-8176, CPCSP-9122).
  • cloud: Улучшено логирование ошибок (CPCSP-8874).
  • cloud: Правильно обрабатываем в CloudCSP нажатие кнопки "Отмена" на сервере облачной аутентификации (CPCSP-8955).
  • cloud: Исправлено открытие контейнеров Cloud по полному имени (CPCSP-8987).
  • cloud: Приложение для OAuth 2.0-авторизации на Windows перестало порождать зомби-процессы (CPCSP-8948).
  • cloud: Консольное приложение для OAuth 2.0-авторизации на *nix может работать по http (ранее требовался https) (CPCSP-9160).
  • cloud: Консольное приложение для OAuth 2.0-авторизации на *nix научилось работать с новыми версиями DSS-сервера (CPCSP-9219).
  • cloud: Приложение для OAuth 2.0-авторизации на Windows запускается с правами пользователя при работе в службе (CPCSP-8949).
  • core: Исправлена ошибка возврата некорректного блоба открытого ключа для активных носителей (CPCSP-9224).
  • core: Исправлены ссылки, прописываемые автоматически на закрытый ключ для носителей с несколькими апплетами (CPCSP-9017).
  • core: При перечислении контейнеров в media-провайдере убраны обращения к неподходящим считывателям (CPCSP-9155).
  • core: Сокращено служебное взаимодействие с носителями при работе (CPCSP-8942).
  • core: Улучшена стабильность консольных диалогов (CPCSP-8917).
  • core: Код ошибки NTE_NO_MEMORY разрешён для всех CP/Crypt функций (CPCSP-9167).
  • core: На Unix пишем в системный журнал не от имени библиотек, а приложений их вызывающих (CPCSP-8013).
  • core: Оптимизирован код журналирования на Unix (CPCSP-8407).
  • core: В ccid_reg.sh игнорируется регистр VID/PID (CPCSP-8837, CPCSP-9163).
  • core: Доработана система аудита (CPCSP-2190, CPCSP-8011).
  • core: Регистрация CNG по умолчанию (при работе без расширенной совместимости с MSFT) (CPCSP-6108, CPCSP-7956).
  • core: Иконка продукта в диалогах (CPCSP-8749).
  • core: Настройки кэширования едины для всех криптопровайдеров DLL (CPCSP-8951).
  • core: Уточнена проверка сроков действия ключа (CPCSP-8946).
  • core: Добавлена возможность экспорта просроченного ключа в pfx (CPCSP-8642).
  • core: Исправлена работа режима CTR-ACPKM для ГОСТ Р 34.12-2015 (CPCSP-7052).
  • core: Добавлена поддержка открытых ключей в соответствии с проектом документа ТК26 по X509 (CPCSP-7856).
  • core: Улучшены проверки ключей при создании объекта хэша (CPCSP-7117).
  • core: Добавлена возможность многопоточной проверки подписи на одном ключе (CPCSP-7236).
  • core: Ускорена работа AES-шифрования (CPCSP-8518).
  • core: Добавлена поддержка флага CRYPT_USER_PROTECTED при импорте pfx (CPCSP-8528).
  • core: Улучшена поддержка Linux PowerPC (CPCSP-7686).
  • core: Исправлена проверка нагрузки на ключ при расшифровании мультипакетов из IOVEC-ов (CPCSP-8899).
  • core: Для зарубежных ключей добавлена возможность экспорта/импорта симметричного ключа на симметричном (CPCSP-8979).
  • core: Добавлена поддержка параметра PP_DELETEKEY в VERIFYCONTEXT (CPCSP-8967).
  • core: Исправлена работа экспорта и импорта CRYPT_OPAQUEBLOB для иностранных симметричных ключей (CPCSP-8054).
  • core: Уточнены возвращаемые коды ошибки в функции CertFindCertificateInStore при отсутствии валидных сертификатов в режиме усиленного контроля использования ключей (CPCSP-8573).
  • core: Добавлена поддержка выращивания ключей ГОСТ Р 34.12-2015 с использованием алгоритма KDF_TREE_GOSTR3411_2012_256 (CPCSP-8673).
  • core: Исправлена ошибка в расчете CRC для контейнеров с заглавными русскими буквами в имени (CPCSP-7458, CPCSP-7463).
  • core: Поддержка контейнеров без ключей в csp-interface (CPCSP-8986).
  • cpanel: Современная кнопка для запуска с повышением привилегий (CPCSP-8793).
  • cpanel: Добавлена обработка "Отмена" в мастерах (CPCSP-8897).
  • cpanel: Фильтрация сертификатов по криптопровайдеру в ссылке на ключ (CPCSP-8909).
  • cptools: Добавлена поддержка визуализации документов при подписи через cptools (CPCSP-8509).
  • cptools: Добавлена кнопка "Выйти с сервера авторизации" (CPCSP-8944).
  • cptools: Улучшена диагностика ошибкок при работе с DSS (CPCSP-8879).
  • cptools: Более удобное задание выходного файла в диалоге проверки подписи (CPCSP-9003).
  • cptools: Если при поиске в обычном режиме строка не найдена, но найдена в расширенном, автоматически переключаемся в расширенный (CPCSP-9055).
  • cptools: Устранены мелкие визуальные артефакты (CPCSP-9083, CPCSP-9105, CPCSP-9157, CPCSP-8858, CPCSP-8963, CPCSP-8119).
  • cptools: После установки облачных сертификатов автоматически обновляем их список на вкладке "Подпись" (CPCSP-9093).
  • cptools: После установки облачных сертификатов автоматически обновляем список на вкладке "Контейнеры" (CPCSP-8499).
  • cptools: Установка облачных сертификатов больше не блокирует интерфейс приложения (CPCSP-8912).
  • cptools: Удобней отображаем запоменные URL-и DSS серверов (CPCSP-8773).
  • cptools: Улучшено тестирование контейнеров (CPCSP-9126).
  • cptools: Сохраняем порядок адресов DSS (CPCSP-7884).
  • cptools: Добавлены кнопки удаления и смены пароля контейнеров (CPCSP-8732, CPCSP-9115).
  • cptools: Улучшена обработка ошибок cloud (CPCSP-8728).
  • cptools: Небольшие изменения английской локализации (CPCSP-7182).
  • cptools: Добавлена возможность удаления сохранённых паролей от контейнеров на вкладке "Настройки" (CPCSP-8034).
  • cpverify: Поддержка хэширования из stdin по ключу -stdin (CPCSP-8830).
  • cpverify: Улучшена диагностика при нехватке прав (CPCSP-9035).
  • csptest: Исправлен вывод перечисления ДСЧ. (CPCSP-8385).
  • csptest: При задании в аргументах имени провайдера его тип определится автоматически (CPCSP-8969).
  • csptest: В простых случаях в -keycopy не требуем указывать провайдеры (CPCSP-8260).
  • csptest: Добавлено отображение новых флагов аутентификации (CPCSP-9116).
  • devel: Исправлены ошибки сборки примеров на FreeBSD 10+ (CPCSP-7907).
  • devel: В тесте drtcsp_emul проверка устойчивости к невыровненным данным расширена и убрана из вызовов ioctl (CPCSP-9067).
  • doc: В документации исправлены описания блокировок при многопоточной диверсификации и VKO (CPCSP-8906).
  • driver: Исправлены ошибки при работе TLS в драйвере (CPCSP-9161).
  • driver: Увеличена надёжность работы менеджера памяти lfmm (CPCSP-9114).
  • driver: Уменьшен размер стека, используемый SHA2, в драйвере на Unix (CPCSP-8904).
  • gui: Улучшены английские варианты окон (CPCSP-8142).
  • gui: Исправлено описание ошибок в окне выбора носителя (CPCSP-8937).
  • gui: В окно ввода пароля добавлена иконка (CPCSP-8749).
  • gui: В окне ввода лицензии показывался отрицательный счетчик секунд. Исправлено. (CPCSP-8927).
  • installer: В хранилице ROOT при установке добавляется сертификат Минкомсвязи России (CPCSP-7752).
  • installer: Включена поддержка extended master secret (CPCSP-7749).
  • installer: Исправлено сообщение при отсутсвии Dll (CPCSP-2659).
  • installer: Не ожидаем остановки сервиса DiagTrack (CPCSP-6583).
  • installer: Параметры алгоритмов коротких эллиптических кривых переименованы (CPCSP-9194).
  • installer: При невозможности удалить REG_LINK используем существующий (CPCSP-9207).
  • ipsec: Добавлены в сборку пакеты ike и genpsk для архитектур MIPS32 (Байкал) и ARM (CPCSP-9052).
  • ios: Для обновления хранилищ (перевода хранилищ в новый формат) выберите пункт "Установить сертификаты" в меню приложения (CPCSP-1287).
  • openssl: Исправлена работа с ASN.1 для возможности выпуска корректных сертификатов с помощью openssl и gostengy (CPCSP-9019).
  • openssl: Улучшена работа gostengy в nginx при отсутствии долговременных ключей в конфигурации (CPCSP-9177).
  • openssl: Добавлен openssl-1.1.0 в сборку на Эльбрусе (CPCSP-8704).
  • openssl: Библиотеки OpenSSL обновлены до крайних версий (CPCSP-9206).
  • pkcs11: Исправлен код возврата C_WaitForSlotEvent (CPCSP-7786, CPCSP-7878, CPCSP-9084).
  • pkg: Изменен набор VID/PID токенов Инфокрипт, регистрируемых postinstall-скриптом пакета rdr-pcsc (CPCSP-8993).
  • pkg: Хранилища mMy и mCryptoProTrustedStore создаются при установке пакета capilite (CPCSP-8940).
  • pkg: Postinstall-скрипт пакета capilite обновляет все имеющиеся в системе хранилища (CPCSP-1287, CPCSP-9227).
  • pkg: Исправлен compat-пакет для Debian на ARM (CPCSP-6332).
  • pkg: Исправления для поддержки платформы Эльбрус (CPCSP-8566, CPCSP-8798).
  • pkg: Обновлён сертификат подписи кода на macOS (CPCSP-9090).
  • pkg: Улучшено определение compat-пакета в install.sh (CPCSP-7760).
  • pkg: Поддержано автоматическое определение зависимостей от deb-пакетов КриптоПро CSP утилитами debhelper (CPCSP-6841).
  • reader: Добавлена автоматическая регистрация токенов ESmart в Info.plist на Unix (CPCSP-8947).
  • reader: Улучшена поддержка Инфокрипт Токен++ Лайт (CPCSP-9096).
  • reader: Добавлена поддержка токена Инфокрипт с подтверждением подписи (CPCSP-9097).
  • reader: Добавлена поддержка защищенного обмена сообщениями с паддингом (CPCSP-8786).
  • reader: Обновлены модули поддержки JaCarta (CPCSP-8922, CPCSP-9042, CPCSP-9232).
  • reader: Улучшена поддержка токенов ESmart (CPCSP-8903).
  • sdk: Сборка примеров в MS Visual Studio (CPCSP-7482).

    Отредактировано пользователем 12 июня 2022 г. 23:22:45(UTC)  | Причина: Не указана

  • Официальная техподдержка. Официальная база знаний.
    Offline Русев Андрей  
    #6 Оставлено : 20 декабря 2018 г. 13:40:19(UTC)
    Русев Андрей

    Статус: Сотрудник

    Группы: Администраторы, Участники
    Зарегистрирован: 16.04.2008(UTC)
    Сообщений: 1,432

    Сказал(а) «Спасибо»: 37 раз
    Поблагодарили: 574 раз в 400 постах
    Вышла промежуточная версия КриптоПро CSP 5.0 (сборка 5.0.11319 Eros). Скачать.

    Eros

    2018-12-09 КриптоПро CSP 5.0.11319 Eros

  • capilite: CryptMsgGetParam(CMSG_CERT_PARAM) возвращает сертификат из сообщения в неизменном виде (CPCSP-9263).
  • capilite: CryptDecodeObject исправлен разбор PKCS_ATTRIBUTE, PKCS7_SIGNER_INFO, CMS_SIGNER_INFO, szOID_CERT_POLICIES, X509_ISSUING_DIST_POINT (CPCSP-9469).
  • capilite: CryptDecodeObject(szOID_APPLICATION_CERT_POLICIES) добавлен разбор (CPCSP-9469).
  • capilite: CryptDecodeObject(X509_INTEGER X509_ENUMERATED) исправлен разбор слишком длинных и слишком коротких данных (CPCSP-9447).
  • capilite: CryptDecodeObject(X509_AUTHORITY_KEY_ID2) исправлен разбор пустого расширения (CPCSP-9215).
  • capilite: Исправлена работа с сертификатами с расширением SUBJECT_KEY_IDENTIFIER (CPCSP-8827).
  • capilite: CryptDecodeObject(X509_BASIC_CONSTRAINTS2) исправлен разбор (CPCSP-9297).
  • capilite: Параметризовано через config.ini "склеивание" и форсирование создания хранилищ сертификатов и CRL (CPCSP-8524, CPCSP-8940).
  • capilite: Реализована функция CertEnumCRLContextProperties (CPCSP-9298).
  • capilite: Исправлена ошибка, из-за которой неверная отсоединённая CMS-подпись могла быть ошибочно принята как верная (CPCSP-9170).
  • capilite: Исправлено несколько ошибок в реализации CertIsValidCRLForCertificate (CPCSP-9322, CPCSP-9296).
  • capilite: Многопоточная работа со свойствами сертификатов и CRL теперь защищена критической секцией (CPCSP-4509, CPCSP-8796).
  • capilite: Многопоточный поиск сертификатов и CRL в хранилище теперь защищён критической секцией (CPCSP-4509, CPCSP-8796).
  • capilite: Исправлено несколько ошибок при работе с данными нулевой длины (CPCSP-9422).
  • capilite: Исправлена обработка статусов сертификатов для УЦ 2.0 (CPCSP-9330).
  • capilite: Добавлена возможность импорта pfx, защищенных с помощью AES256-SHA256 (CPCSP-8498).
  • certmgr: Исправлена кодировка сообщения об ошибке (CPCSP-8545).
  • certmgr: В режиме импорта pfx добавлена возможность установки закрытого ключа сертификата в заданный провайдер (CPCSP-8266).
  • certmgr: Исправлена ошибка при импорте pfx по ТК26 на Windows 10 версии 1803 (CPCSP-9001).
  • cloud: Приложения для OAuth-авторизации для GTK+ и macOS более гибко обрабатывают ошибки (CPCSP-9129).
  • cloud: Поддержаны ПИН-коды на контейнеры с кириллицей и специальными символами (CPCSP-9421).
  • cloud: Ошибки DSS "отменено пользователем" стали предупреждениями (CPCSP-8874).
  • cloud: Добавлено внутреннее ограничение для размера подписываемых документов в Cloud (CPCSP-9231).
  • cloud: Облачные ключи теперь можно использовать в silent-режиме при сохранении аутентификационной информации через окно (CPCSP-9241).
  • cloud: Собираем GTK+-приложение для OAuth-авторизации на Эльбрусе (CPCSP-8932).
  • cloud: Возвращаем более подробные ошибки HTTP-соедининия при работу с DSS (CPCSP-8728).
  • core: Добавлена возможность форсирования флага DTBS_DISPLAY_CONTENT для визуализации подписи (CPCSP-9240).
  • core: Ускорена работа с токенами с неизвлекаемыми ключами (CPCSP-9480).
  • core: Добавлена поддержка носителей, сбрасывающих карту в коробочное состояние после утраты всех попыток ввода паролей (CPCSP-9405).
  • core: Создание контейнеров без ключей теперь может вернуть ошибку "кончилось место" (CPCSP-9472).
  • core: Исправлена работа дополнительных функций разблокирующей аутентификации (CPCSP-9402).
  • core: Любая сторонняя операция с шифрующим кэрриером больше не приводит к его закрытию (CPCSP-9473).
  • core: Исправлена реакция hsm-клиента на двойной ReleaseContext (CPCSP-9492).
  • core: Исправлена работа без кэша контейнеров при использовании шифрующего кэрриера (CPCSP-9408).
  • core: Исправлена работа флага CRYPT_ARCHIVABLE в новом RSA-провайдере (CPCSP-6521).
  • core: Исправлена ошибка освобождения контекста при промахе мимо кэша кэрриеров во время открытия контейнеров с именами в разных форматах (CPCSP-9073).
  • core: Ускорена работа AES-CMAC (CPCSP-9147).
  • core: В Linux-приложениях вместо ld-lsb используется стандартный загрузчик (CPCSP-9201).
  • core: Повышена стабильность работы кэша контейнеров (CPCSP-9196).
  • core: Исправлено потенциально возможное "состояние гонки" при чтений расширений контейнера (CPCSP-9372).
  • core: На Solaris добавлено разграничение символов при загрузке библиотек (CPCSP-104).
  • core: Окончательно удалена поддержка версий Mac OS X до 10.8 (Mountain Lion) (CPCSP-9259).
  • core: Исправлены ветвления по неинициализированным переменным openssl-1.0.2, openssl-1.1.0 (к сборке добавлен флаг DPURIFY) (CPCSP-9338).
  • core: Исправлено поведение провайдера при инициализации нескольких аутентификаций на носителе (CPCSP-9193).
  • core: В блоб открытого ключа записывался некорректный OID шифрования. Исправлено (CPCSP-9224).
  • core: Ошибка, возникавшая в только что созданном контексте, при смене пароля на ненулевой: невозможно было записать контейнер. Исправлено (CPCSP-9464).
  • core: Для пересчёта срока действия ключа после изменения расширения или сертификата теперь не требуется переоткрытие контейнера (CPCSP-8549).
  • core: Сбрасываем состояние объекта хэша при работе в пакетном режиме с флагом CP_CHP_HASH_PACKET (CPCSP-6111).
  • core: Ускорено шифрование и расшифрование ГОСТ 28147-89 и ГОСТ Р 34.12-2015 для коротких данных (CPCSP-8106).
  • core: Исправлена работа параметра PP_FAST_CODE_FLAGS (CPCSP-8776).
  • core: Исправлены проверки длины блоба в функции CryptImportKey (CPCSP-9406).
  • core: Исправлена работа в режиме усиленного контроля использования ключей на macOS 10.13 High Sierra (CPCSP-9265).
  • core: При создании ключа RSA длины N бит теперь гарантируется, что старший бит будет ненулевой (CPCSP-9481).
  • core: При получении открытого ключа ГОСТ Р 34.10 без параметров возвращаем ошибку NTE_BAD_PUBLIC_KEY (CPCSP-9508).
  • core: В конфигурационных файлах допускается использовать 0 и 1 как булево значение (CPCSP-8473).
  • core: Исправлена ошибка при проверке обрезанных подписей (CPCSP-8354).
  • core: Добавлены таймауты в графические диалоги на macOS (CPCSP-9397).
  • csptest: Исправлена работа при расшифровании данных нулевой длины (CPCSP-9422).
  • csptest: Явно запрещена работа с файлами больше 4 ГБ (CPCSP-7762).
  • cpanel: После блокировки токена при нажатии на отмену тестирование завешается сразу (CPCSP-8965).
  • cpanel: Добавлена возможность импорта сертификата из pfx, на страницу импорта сертификата из pfx добавлен поясняющий pop-up (CPCSP-8267, CPCSP-9505).
  • cpanel: Добавлены западные провайдеры и указаны номера типов провайдеров на вкладке "Криптопровайдеры" (CPCSP-8350).
  • cptools: Некоторые колонки в таблицах сделаны нескрываемыми (CPCSP-8553).
  • cptools: На Windows и OS X обновлена версия графической библиотеки (CPCSP-8826).
  • devel: Добавлена возможность отключения предупреждения о несовместимости версий FormatMessage по флагу IGNORE_LEGACY_FORMAT_MESSAGE_MSG (CPCSP-7928).
  • devel: Упрощена сборка проектов, использующих autotools (CPCSP-9453).
  • doc: В chm исправлено описание используемых процессорных расширений (CPCSP-8690).
  • doc: Документация подписана по ГОСТ Р 34.10-2012 (CPCSP-6985).
  • driver: Оптимизировано использование стека (CPCSP-8426, CPCSP-8904).
  • driver: Исправлен захват fpu для мультипакетной имитовставки (CPCSP-9340).
  • driver: Исправлен захват fpu при многопоточном шифровании/расшифровании с использованием CRYPT_CSP_THREAD (CPCSP-9340).
  • gui: В окне ввода пароля галочки превращаются в черные квадраты (CPCSP-7734).
  • gui: В окне выбора носителя выводится заданное пользователем имя JaCarta (CPCSP-8045).
  • gui: Всегда показываем окно выбора носителя при создании контейнера, если уже есть контейнер с таким именем (CPCSP-9228).
  • gui: Исправлено отображение Рутокен ФКН в окнах (CPCSP-9332).
  • gui: При установке русской версии провайдера на английской Windows не выводились причины отказа в окне выбора носителя. Теперь выводятся на языке системы (CPCSP-9271).
  • gui: Разрешен ввод пустого пароля через окно ввода (CPCSP-7846).
  • gui: В мастере установки носителей и считывателей сделан корректный выбор языка вывода (CPCSP-9407).
  • gui: Добавлен графический диалог выбора носителя на macOS (CPCSP-8236).
  • gui: Исправлен GTK-диалог выбора носителя на Linux (CPCSP-9158).
  • installer: Провайдер при установке не изменяет регистрации для смарткарт, уже зарегестрированных в Calais (CPCSP-9498).
  • ios: В контрольной панели добавлено сохранение последнего введенного URL УЦ для каждого типа удостоверяющего центра (CPCSP-9342).
  • ios: Исправлена ошибка при создании запроса при аутентификации по сертификату для УЦ 2.0 (CPCSP-8980).
  • ios: Исправлена ошибочная диагностика при нажатии кнопки "Закрыть маркер" для УЦ 2.0 (CPCSP-9262).
  • ios: Обновлена инструкцию по сборке приложения с Рутокен ЭЦП Bluetooth (CPCSP-6457).
  • ios: Исправлена ошибка, при которой установка сертификатов в корневое хранилище завершалось ошибкой (CPCSP-9203).
  • openssl: Исправлено истощение ключа экспорта при переносе между провайдерами в gostengy (CPCSP-9500).
  • pkcs11: Улучшена работа с ifc (gosuslugi) (CPCSP-7786).
  • pkg: При обновлении deb-пакета rdr от пользователя больше не требуется решать, что делать с файлом настроек (config64.ini или config.ini из /etc/opt/cprocsp/). Старая версия файла перезаписывается файлом из новой версии пакета rdr (CPCSP-8387).
  • pkg: При удалении deb-пакета rdr файл настроек удаляется (CPCSP-8387).
  • pkg: В спецификации deb-пакета rdr изменён список conffiles. Из него исключены файлы config64.ini и config.ini (CPCSP-8387).
  • pkg: csptest переименован в csptestlite. Создан симлинк csptest, указывающий в csptestf. Linux-пакеты подготовлены к обновлению после этих изменений (CPCSP-9303).
  • pkg: Исправлены ошибки зависимостей в deb-пакетах openssl-1.0.2, openssl-1.1.0 (CPCSP-9487).
  • pkg: Исправлены наборы пакетов в устновщике для macOS (FKNCSP-628, CPCSP-8869).
  • pkg: Сформирован дистрибутив для Astra Linux и МЦСТ ОС на Эльбрусе e2k-4c/e2k-8c (CPCSP-9261, CPCSP-9432).
  • pkg: Сформирован дистрибутив для Astra Linux на Байкал-Т1 (CPCSP-8475).
  • pkg: Сформирован дистрибутив для Sailfish OS (CPCSP-7806).
  • pkg: Уточнена зависимость от LSB на mips32/Байкал-Т1 (CPCSP-6089).
  • pkg: Удалена зависимость cprocsp-rdr-gui-gtk от libpangoxft (CPCSP-9385).
  • pkg: Исправлены ошибки в работе установщика из Debian-репозитория (CPCSP-7973).
  • pkg: Небольшие улучшения в псевдографическом установщике для Linux - install_gui.sh (CPCSP-9216).
  • reader: Исправлена повторная установка лицензии в альтернативный реестр (CPCSP-9358).
  • reader: Обновлен модуль поддержки Gemalto FKC (CPCSP-8799, CPCSP-9509).
  • reader: Добавить модуль поддержки токенов ISBC (ESmart) в 5.0 (CPCSP-8903, CPCSP-9392).
  • reader: Обновлены модули JaCarta: чистят при удалении конфиг и правильнее работают с апплетами (CPCSP-9232, CPCSP-9306).
  • reader: На Рутокен ФКН 3.9 разрешено создание пассивных ключей и чтение PKCS#11 (CPCSP-9316, CPCSP-9363).
  • reader: Удаление PKCS#11 ключей с Рутокен ЭЦП теперь ожидаемо возвращает ошибку (CPCSP-9404).
  • reader: Для Токен++ Лайт по умолчанию прописываем 12, а не 14 контейнеров (CPCSP-9474).
  • reader: Модули поддержки Аладдин теперь имеют ограничение длины пароля в 4 символа, а не 6 (CPCSP-9489).
  • reader: Добавлены модули поддержки JaCarta для Эльбруса и Байкала (CPCSP-9490).
  • reader: Gemalto FKC теперь имеет поддержку дефолтного PUK (CPCSP-9393).
  • reader: Обновлены модули Инфокрипта (CPCSP-9238).
  • reader: Исправлены ошибка при удалении-добавлении Рутокена ЭЦП (CPCSP-9360).
  • reader: Для чтения открытого ключа на ПинПад требовался пароль. Больше не требуется. (CPCSP-9191).
  • reader: При установке носителя Rosan регистрируются все ATR сразу (CPCSP-9311).
  • reader: Уникальные номера носителей Рутокен унифицированы (CPCSP-7616).
  • reader: Добавлен модуль поддержки NXP ФКН (CPCSP-7470).
  • reader: Добавлена проверка наличия свободного места перед созданием контейнера на Токен++ Лайт (CPCSP-9243).
  • reader: Исправлена ошибка на Unix при заполнении памяти на Рутокен ЭЦП (CPCSP-8562).
  • reader: Повышена стабильность многопоточной работы pcsc (CPCSP-9270).
  • reader: Исправлены ошибки при удалении и добавлении модулей поддержки через панель управления(CPCSP-9294).
  • reader: Исправлена ошибка при добавлении ПинПада через панель управления (CPCSP-9295).
  • reader: Исправлена работа смарткарт Aliot с контролем PIN (CPCSP-9426).
  • reader: Увеличена скорость работы со смарткартами Рутокен ЭЦП (CPCSP-9445).
  • reader: Добавлен модуль поддержки ДСЧ для АПМДЗ Криптон-замок для Windows и Linux (CPCSP-9456).
  • xmldsigaddin: Office Signature при установке требует наличие CSP (CPCSP-8707).

    Отредактировано пользователем 12 июня 2022 г. 23:22:27(UTC)  | Причина: Не указана

  • Официальная техподдержка. Официальная база знаний.
    Offline Русев Андрей  
    #7 Оставлено : 15 мая 2019 г. 19:25:35(UTC)
    Русев Андрей

    Статус: Сотрудник

    Группы: Администраторы, Участники
    Зарегистрирован: 16.04.2008(UTC)
    Сообщений: 1,432

    Сказал(а) «Спасибо»: 37 раз
    Поблагодарили: 574 раз в 400 постах
    Вышла финальная версия КриптоПро CSP 5.0 (сборка 5.0.11455 Fury). Скачать.
    Сборка передана на сертификацию.
    Сборка сертифицирована.
    Сертификаты соответствия:
    1-Base: СФ/114-3726 от 13.08.2019 до 13.08.2022
    2-Base: СФ/124-3727 от 13.08.2019 до 13.08.2022
    3-Base: СФ/124-3728 от 13.08.2019 до 13.08.2022
    1-Base: СФ/114-4304 от 13.08.2022 до 01.05.2024
    2-Base: СФ/124-4305 от 13.08.2022 до 01.05.2024
    3-Base: СФ/124-4306 от 13.08.2022 до 01.05.2024

    Fury

    2019-05-09 КриптоПро CSP 5.0.11455 Fury

  • capilite: В мини-провайдере выключена поддержка CertStore-параметров (CPCSP-9645).
  • capilite: Устранена ошибка в CryptSignAndEncodeCertificate при кодировании запроса определенной длины (CPCSP-9881).
  • capilite: CryptDecodeObject(szOID_[APPLICATION_]POLICIES_CONSTRAINTS) добавлен разбор (CPCSP-9526).
  • capilite: Устранена гонка при многопоточном поиске по хранилищу (CPCSP-9522).
  • capilite: Исправлен ряд ошибок при замене контекстов в хранилищах (флаг CERT_STORE_ADD_REPLACE_EXISTING) (CPCSP-9496).
  • capilite: Исправлена ошибка при получении не того контекста с помощью CertAddCertificateContextToStore/CertAddCRLContextToStore (CPCSP-9646).
  • capilite: Исправлено исключение cprevchk на дефолтной странице IE (CPCSP-9706).
  • capilite: В CertGetCertificateChain добавлена поддержка флага CERT_CHAIN_RETURN_LOWER_QUALITY_CONTEXTS (CPCSP-9665).
  • capilite: В предупреждение при установке корневого сертификата в хранилище пользователя добавлен субъект (CPCSP-8973).
  • capilite: Размер библиотеки libcapi20 уменьшен более чем вдвое (CPCSP-9687).
  • capilite: Реализована функция CertAddEncodedCertificateToSystemStore (CPCSP-9754).
  • capilite: Исправлена утечка ресурсов в CryptMsgOpenToEncode, CryptMsgOpenToDecode и CryptMsgCalculateEncodedLength (CPCSP-9683).
  • capilite: Ускорена работа с хранилищем cache, исправлены ошибки (CPCSP-8835).
  • capilite: CertAddCertificateContextToStore, CertAddCRLContextToStore, CertAddEncodedCertificateToStore, CertAddEncodedCRLToStore могут принимать 0 в качестве хэндла хранилища (CPCSP-9714).
  • capilite: CertAddSerializedElementToStore возвращает контекст, привязанный к заданному пользователем хранилищу, а не к временному хранилищу (CPCSP-9714).
  • capilite: CryptMsgCalculateEncodedLength, CryptMsgOpenToEncode, CryptMsgControl, CryptSignMessage научились исправлять неверно переданные в них алгоритмы хэширования (CPCSP-9644).
  • capilite: Реализована функция CryptQueryObject (CPCSP-9714).
  • capilite: Поддержка разбора подписанных сообщений PKCS #7 с дублирующимися хэшами внутри (CPCSP-9929).
  • capilite: При создании сертификатов в UnixEnroll расширения KeyUsage и BasicConstraints отмечены как критичные (CPCSP-9949).
  • capilite: Добавлены реализации CertOpenServerOcspResponse и CertGetServerOcspResponseContext (CPCSP-7508).
  • capilite: CertControlStore всегда синхронизировал хранилище с файлом хранилища из CurrentUser, что неверно для хранилищ из LocalMachine (CPCSP-5869).
  • certmgr: Сформирован man на русском языке для certmgr (CPCSP-6048).
  • certmgr: В справку добавлена информация о передаче пароля для pfx и формате хранилища при экспорте (CPCSP-6154, CPCSP-9919).
  • cloud: Провайдер KC2 больше не может попасть в ссылку на закрытый ключ сертификата Cloud, если есть подходящий КС1-провайдер (CPCSP-9987).
  • cloud: Исправлен формат строки, выводимой при подтверждении операции (CPCSP-7339).
  • cloud: При подписи файла, размер которого больше ограничений сервера, возвращаем понятную ошибку. (CPCSP-9208).
  • cloud: При превышении размера подписываемого документа возвращается понятная ошибка (CPCSP-9231).
  • cloud: В консольном приложении для OAuth-аутентификации исправлена ошибка при вторичной аутентификации (CPCSP-9544).
  • cloud: В консольное приложение для OAuth-аутентификации добавлена поддержка вторичной аутентификации через мобильное приложение (CPCSP-9840).
  • cloud: В консольное приложение для OAuth-аутентификации добавлена поддержка вторичной аутентификации через SIM-карту (CPCSP-9969).
  • cloud: В консольное приложение для OAuth-аутентификации добавлена поддержка опции первичной аутентификации "Только идентификация" (CPCSP-9968).
  • cloud: Консольное приложение для OAuth-аутентификации правильно обрабатывает закрытие через кнопку "Закрыть окно" и через Ctrl+C (CPCSP-9943).
  • cng: Добавлена возможность hsmtray работать без CProCtrl (CPHSM-648).
  • cng: Исправлена ошибка вычисления HMAC без указания ключа (CPCSP-9924).
  • core: У серверного сертификата корректно проставляются права на использование сетевыми службами (CPCSP-9663).
  • core: Попытка установки дефолтного контейнера до генерации ключей больше не приводит к крэшу (CPCSP-9779).
  • core: При попытке сгенерировать на токене ключ с недопустимыми параметрами возвращаем понятную ошибку. (CPCSP-9872).
  • core: Изменено поведение показа окон AcquireContext в зависимости от формата имени контейнера. (CPCSP-9877).
  • core: Ускорено удаление дескрипторов криптопровайдеров, если открыто несколько миллионов (CPCSP-9744).
  • core: Синхронизированы английские и русские описания OID (CPCSP-9850).
  • core: На test-x64-win81 начал очень долго проходить perftest (CPCSP-9865).
  • core: Повышена стабильность блокировок ядра провайдера (CPCSP-9806).
  • core: Разрешено создания контейнера с тем же именем, что и открытый контейнер (CPCSP-9741).
  • core: Уменьшен размер критических секций на CPAcquireContext (CPCSP-9792).
  • core: CRWLock_Initialize может вернуть ошибку при большой нагрузке (CPCSP-9718).
  • core: Доработана система аудита (CPCSP-2190).
  • core: В PP_CONTAINER_STATUS добавлен флаг CRYPT_KEYSET_ENUM_FLAG, при котором возвращается структура, описывающая постоянные ключи в контейнере. (CPCSP-9708).
  • core: NEWKEYSET на существующий открытый контейнер завершается успехом (CPCSP-9484).
  • core: Добавлена поддержка недефолтной длины ключа GENERIC_SECRET. (CPCSP-9704).
  • core: Добавлена поддержка режима шифрования CTR для AES (CPCSP-9696).
  • core: Поддержан флаг CRYPT_FORCE_KEY_PROTECTION_HIGH в ПинПад и других csp-interface носителях. (CPCSP-9631).
  • core: Оптимизирована работа тестерной нити (CPCSP-9628, CPCSP-9567).
  • core: Переработано поведение GetProvParam PP_SELFTEST при недостаточном для записи буфере (CPCSP-9602).
  • core: Добавлена поддержка флага CRYPT_FORCE_KEY_PROTECTION_HIGH для долговременных ключей (CPCSP-9460).
  • core: Добавлен параметр PP_EXTERNAL_CONTAINER_LINK, позволяющий копировать разделенный контейнер (CPCSP-9563).
  • core: Уточнена работа с ключами, созданными с флагом CRYPT_ARCHIVABLE (CPCSP-9268, CPCSP-9533).
  • core: В заголовочном файле контейнера версии 4 имя контейнера всегда пишется в ASCII, а не в UTF8 (CPCSP-9276).
  • core: Оптимизирован размер объекта хэша (CPCSP-9512, CPCSP-9826).
  • core: Добавлена поддержка алгоритма MAC X9.19 (CPCSP-9565).
  • core: Улучшена платформонезависимость блобов закрытых ключей (CPCSP-9760).
  • core: Добавлена возможность получения текущего значения параметра ControlKeyTimeValidity через GetProvParam PP_CONTROL_KEY_TIME_VALIDITY (CPCSP-9454).
  • core: Добавлена возможность получения оставшегося свободного места на карточке (CPCSP-9399).
  • core: Оптимизировано зарубежное шифрование коротких данных (CPCSP-9611).
  • core: Добавлена возможность экспорта/импорта состояния ГОСТовых бесключевых хэшей через параметр HP_HASHSTATEBLOB (CPCSP-8995).
  • core: Добавлена поддержка ключей RSA с длиной модуля, не кратной 16 (CPCSP-9795).
  • core: Исправлена работа параметров PP_SIG_KEYSIZE_INC/PP_KEYX_KEYSIZE_INC для RSA и ECDSA (CPCSP-9672, CPCSP-9794).
  • core: Улучшена диагностика ошибок при создании RSA-сертификата (CPCSP-9667).
  • core: Уточнены проверки длины блоба в функции CryptImportKey при работе в сервисе (CPCSP-9406).
  • core: Добавлена поддержка алгоритма CALG_MAC (CPCSP-9728).
  • core: Исправлена ошибка в зарубежном шифровании при запросе длины буфера с финализацией (CPCSP-9727).
  • core: cpalloc поставляется для всех unix-платформ (CPCSP-8925).
  • core: Обеспечена поддержка FreeBSD 12 (CPCSP-9666).
  • core: Устранены некоторые unresolved symbols в *nix-библиотеках (CPCSP-687).
  • core: Добавлен пакетный режим формирования подписи для RSA и ECDSA (CPCSP-9345).
  • core: Исправлена ошибка установки сертификата ECDSA в контейнер (CPCSP-6609).
  • core: Добавлена возможнось управления использованием AESNI через PP_FAST_CODE_FLAGS/PP_FAST_CODE_FUNCS (CPCSP-8518).
  • core: Ускорена реализация DES для x86 (CPCSP-9450).
  • core: Существенно оптимизирована работа функции CryptEncryptMessage на Windows (CPCSP-9556).
  • core: Уточнена работа экспорта/импорта pfx с пустым паролем и без указания пароля (CPCSP-9878).
  • core: Исправлена работа с pfx по ТК26 с паролем больше 63 символов (CPCSP-9878).
  • core: Добавлена поддержка режима шифрования GCM для AES (CPCSP-9697).
  • cpanel: Добавить кнопку которая будет "убивать" регистрацию носителей в Winlogon (CPCSP-8928).
  • cpanel: Сообщаем о необходимости серверной лицензии на серверной ОС при введённой клиентской. (CPCSP-9892).
  • cpanel: Автовыбор криптопровайдера в комбобоксе не кажется правильной идеей (CPCSP-9616).
  • cpanel: В тексте ошибки смены пароля теперь есть имя контейнера (CPCSP-9568).
  • cpanel: Добавлена возможность просмотра состава более одного сертификата в контейнере за раз, то есть не блокировать панель управления CSP после отображения свойств сертификата (CPCSP-9617).
  • cpanel: Исправлено отображение корневых сертификатов контейнера (CPCSP-9719).
  • cpanel: При истечении лицензии функциональность автоматического выбора контейнера для устанавливаемого сертификата работает корректно (CPCSP-9661).
  • cpanel: При импорте сертификата изменен способ определения расширения, добавлена поддержка pfx в base64, pop-up появляется только для нужного чекбокса (CPCSP-8267, CPCSP-9505).
  • cpanel: При тестировании контейнера добавлено отображение текущего значения параметра ControlKeyTimeValidity (CPCSP-9454).
  • cpanel: Прописываем правильное имя провайдера в Calais, если установленно несколько провайдеров КриптоПро (CPCSP-8078).
  • cpanel: Показывается правильный текст ошибки при копировании контейнера (CPCSP-9599).
  • cpanel: Если для копирования контейнера не найден подходящий провайдер, выводится сообщение об ошибке. (CPCSP-9891).
  • cpconfig: Язык сообщений об ошибке изменён на английский в соответствии с остальным интерфейсом (CPCSP-8755).
  • cpcspr: Аккуратнее обрабатываем RPC-exception (CPHSM-712).
  • cptools: Исправлено удаление контейнеров в локальном хранилище (CPCSP-8731).
  • cptools: Корректно меняем пароли контейнеров local machine (CPCSP-8732).
  • cptools: Исправлена проблема с графикой при открытии окна авторизации на centos (CPCSP-8879, CPCSP-9288).
  • cptools: Исправлен крэш при нажатии escape в некоторых диалогах (CPCSP-9844).
  • cptools: Добавлена вкладка для работы с сертификатами (CPCSP-9910, CPCSP-9926, CPCSP-9938, CPCSP-9948, CPCSP-9995, CPCSP-9923).
  • cptools: Исправлено получение списка провайдеров по умолчанию (CPCSP-4688).
  • cptools: Выбор английского языка теперь требует наличия локали en_US, а не en_GB (CPCSP-7128).
  • cptools: Удаление сохранённых паролей от контейнеров расширено на локальное хранилище компьютера (CPCSP-8034, CPCSP-9137).
  • cptools: Теперь в разворачивающемся текстовом поле иконка-треугольник реагирует на клик (CPCSP-8913).
  • cptools: Добавлена возможность форсирования визуализации подписи (CPCSP-9324).
  • cptools: Исправлены крэши при нажатии Escape (CPCSP-9918).
  • cptools: Добавлена иконка в Launchpad на MacOS (CPCSP-8757).
  • cptools: Добавлено отображение срока окончания закрытого ключа (CPCSP-9904).
  • cptools: Единообразное отображение имён и сертификатов субъекта и издателя (CPCSP-9905).
  • cptools: Разные ключи в одном контейнере отображаются отдельными строками в таблице (CPCSP-9915).
  • cptools: Добавлено отображение типа ключа (CPCSP-9971).
  • cptools: Исправлена ошибка при выборе языка по умолчанию (CPCSP-9354).
  • cptools: Для облачных контейнеров отключена кнопка установки сертификата (CPCSP-7917).
  • cptools: Действия на вкладке "Облачный провайдер" теперь требуют наличия провайдера KC1 (CPCSP-9985).
  • cptools: При нажатии Escape закрываем диалоговые окна, но не закрываем приложение (CPCSP-9953).
  • cptools: Добавлена галочка "Отключить автовыбор хранилища" (CPCSP-9960).
  • cptools: Более понятно отображаем информацию о лицензии в cptools (CPCSP-9981).
  • cptools: Добавлен desktop-файл для отображения cptools в меню на Linux (CPCSP-9990).
  • cpverify: Добавлен новый ключ подписи дистрибутивов (CPCSP-7912).
  • cryptcp: Заработала проверка detached-подписей больше 64 Кбайт (CPCSP-9657).
  • cryptcp: Исправлена кодировка сообщения об ошибке на Unix (CPCSP-7928).
  • cryptcp: Улучшена подгрузка библиотеки cades (CPCSP-5550).
  • cryptcp: Добавлен ключ from_request для автовыбора контейнера при установке сертификата из запроса (CPCSP-9648).
  • cryptcp: Реализовано удаление detached подписи (CPCSP-8309).
  • cryptcp: Расширение файла при пакетоной подписи можно задать параметром (CPCSP-8501).
  • cryptsrv: Доработано удаление дескрипторов при большой нагрузке (CPCSP-9732, CPCSP-9736).
  • cspclean: Удаление продуктов по UpgradeCode (CPCSP-2405).
  • csptest: Исправлен формат вывода серийных номеров считывателей при перечисление опцией -card (CPCSP-6114).
  • csptest: Ускорен поиск клиентского сертификата по издателю (CERT_CHAIN_FIND_BY_ISSUER_CACHE_ONLY_FLAG | CERT_CHAIN_FIND_BY_ISSUER_CACHE_ONLY_URL_FLAG ) (CPCSP-9818).
  • csptest: Полностью переписан и портирован на *nix режим генерации сертификатов, переименованный из -makecert в -minica (CPCSP-9362).
  • csptest: Режим minica теперь позволяет генерировать CRL (CPCSP-9596).
  • csptest: Режим minica теперь может работать через CNG провайдер (CPCSP-9452).
  • csptest: В режим absorb добавлен ключ для фильтрации по типу провайдера (CPCSP-9598).
  • csptest: В -keyset -info добавлено отображение текущего значения параметра ControlKeyTimeValidity (CPCSP-9454).
  • csptest: Исправлено (на Windows) чтение сертификата из файла, содержащего русские буквы в имени (CPCSP-9810).
  • csptest: Исправлена работа с cloud контейнерами в вызове -absorb -certs (CPCSP-9863).
  • csptest: В режим keyset добавлена поддержка импорта и экспорта сертификатов в Base64 (CPCSP-9053).
  • csptest: При создании сертификатов расширения KeyUsage и BasicConstraints отмечены как критичные (CPCSP-9949).
  • csptest: Удалена возможность использования аббревиатур для имён и типов провайдеров (CPCSP-9621).
  • csptest: Исправлена работа csptest -ipsec -reg -autocont (CPCSP-9803).
  • csptest: Поддержка кириллицы в паролях на Windows (CPCSP-6900).
  • csptest: Добавлена поддержка задания алгоритмов OID-ами (CPCSP-9623).
  • csptest: В режиме minica в ссылки на закрытый ключ записываются UNIQUE-имена контейнеров (CPCSP-9874).
  • csptest: В режим minica добавлены ключи -silent и -exportable (CPCSP-9879).
  • csptest: Научился копировать контейнеры с симметричными ключами (CPCSP-9609).
  • curl: Исправлена отправка файла больше 16 КБ (CPCSP-6894).
  • devel: Поддержка GCC 8+ в setenv.sh (CPCSP-7173).
  • doc: В документацию добавлено описание флага CP_CRYPT_SAVE_PASSWORD (CPCSP-9833).
  • doc: В документации исправлено описание флага PP_LICENSE (CPCSP-9989).
  • driver: Исправлен захват fpu при многопоточном шифровании/расшифровании с использованием CRYPT_CSP_THREAD (CPCSP-9340).
  • driver: Существенно уменьшен размер драйвера (CPCSP-9590).
  • gui: Закрываем окно выбора носителя, если появился единственный подходящий для открытия (CPCSP-9612).
  • gui: В окне выбора контейнера для копирования список контейнеров разделен по признаку экспортируемости. (CPCSP-9636).
  • gui: Для Рутокен ЭЦП исправлен автоматический переход окна смены пароля в смену с PUK (CPCSP-9764).
  • gui: Исправлены последствия KB4486996 - IE всегда показывает окно ввода пароля (CPCSP-9737).
  • gui: Уточнение текста при покупке CSP онлайн (CPCSP-9603).
  • gui: Окно с сообщением о временной блокировке пароля теперь сообщает о количестве оставшихся попыток на Токен++ (CPCSP-9582).
  • gui: Исправлена ошибка многопоточности в окне выбора носителя (CPCSP-9749).
  • gui: При работе по ssh на macOS отображаем не графические, а консольные диалоги (CPCSP-9886, CPCSP-4420).
  • gui: Исправлены опечатки в GTK-диалогах (CPCSP-8119, CPCSP-9762).
  • hsm: Обеспечена возможность доступа к HSM по открытому каналу (без криптографии) (CPHSM-692).
  • hsm: Скрыт диалог про отсутствие считывателей смарт-карт при старте hsmmgmt (CPHSM-709).
  • hsm: Снято ограничение в 25 клиентов stunnel (CPHSM-716).
  • installer: Удаление продуктов по UpgradeCode (CPCSP-2405).
  • installer: Поле ввода серийного номера ровно 29 символов (CPCSP-9802).
  • installer: Алгоритмы проверки серийного номера принимают русские буквы и букву O (CPCSP-9561).
  • installer: Для лицензий из черного списка не подхватывалась новая (CPCSP-9613).
  • installer: Заменяем sspp на schannel при установке (модуль ViPNet не возволяет использовать ssl) (CPCSP-3964).
  • installer: Удаление пустой папки в меню "Пуск" после удаления КриптоПро CSP (CPCSP-9475).
  • ios: Русифицированы окна (CPCSP-6878).
  • ios: Исправлена ошибка при удалении корневых сертификатов (CPCSP-9546).
  • license: cpconfig -li -view всегда выводит число дней до окончания (CPCSP-9801).
  • pkcs11: Улучшен порядок освобождения объектов (CPCSP-9195).
  • pkcs11: Добавлено использование KP_FP в качестве идентификатора ключа (CPCSP-9551).
  • pkcs11: Добавлена поддержка шифрования AES (в режимах ECB и CBC) (CPCSP-9695).
  • pkcs11: Добавлена поддержка HMAC (CKM_SHA_1_HMAC, CKM_SHA256_HMAC, CKM_SHA384_HMAC, CKM_SHA512_HMAC) (CPCSP-9695).
  • pkcs11: Добавлена поддержка режимов OFB и CFB для шифрования DES (CPCSP-9695).
  • pkcs11: Добавлена поддержка CKM_DES3_X919_MAC (CPCSP-9695).
  • pkg: Унифицировано логирование установки/удаления пакетов модулей поддержки. (CPCSP-8469).
  • pkg: Исправлен порядок удаления пакетов openssl-1.0.2, openssl-1.1.0 (CPCSP-9487).
  • pkg: Исправлена ошибка с невозможностью перезапуска службы в FreeBSD 12 при установке некоторых пакетов (CPCSP-9854).
  • pkg: Исправлены файлы конфигурации openssl для Эльбруса-8С (CPCSP-9888).
  • pkg: Исправлены зависимости пакета cprocsp-stunnel (CPCSP-9942).
  • pkg: На Solaris исправлены зависимости некоторых пакетов (CPCSP-9942).
  • pkg: Поддержана архитектура arm64 в install-скриптах на linux (CPCSP-9941).
  • pkg: Улучшена совместимость с FreeBSD 10 / 11 / 12 (CPCSP-9976).
  • random: Добавлена поддержка Анкад ССК/ДСЧ в виде USB токена (CPCSP-10001).
  • random: Поддержка одновременной работы Криптон ССК/ДСЧ как считывателя смарт-карт и ДСЧ (CPCSP-8688).
  • random: В контрольной панели больше нельзя добавить несколько одинаковых аппаратных ДСЧ (CPCSP-9958).
  • random: На Linux добавлена поддержка работы с ДСЧ замков Криптон через драйвер блочного устройста (CPCSP-9991).
  • random: Поддержка сборки драйвера Аккорда на Linux 4.10+ (CPCSP-9797).
  • rdk: Эмулятор смарт-карт научился запускаться из места, переданного аргументом (CPCSP-9659).
  • rdk: Существенно улучшена документация допустимых форматов имен контейнеров (CPCSP-8991).
  • rdk: Улучшены описания структур reader'a (CPCSP-7321).
  • rdk: Исправлена ошибка сборки на macOS (CPCSP-8933).
  • reader: Исправлено множество ошибок при работе с токенами ESMART Token GOST в режиме аппаратной криптографии (CPCSP-8903).
  • reader: При отсутствии прав на файлы контейнера на жестком диске возвращаем понятную ошибку. (CPCSP-9847).
  • reader: Добавлена регистрация по умолчанию новых карт Gemalto Optelio (CPCSP-9517).
  • reader: Добавлена поддержка новых носителей Multisoft (CPCSP-7461).
  • reader: Исправлена ошибка регистрации старого Рутокен КП на Windows (CPCSP-9363).
  • reader: Обновлены модули поддержки JaCarta - оптимизирована производительность и исправлено логирование (CPCSP-9750).
  • reader: Выводим корректную ошибку при попытке подписи на Рутокен ПинПаде слишком большого файла (CPCSP-9853).
  • reader: Теперь на Рутокен ЭЦП можно создать больше 15 ключей на активном апплете crypt (CPCSP-9857).
  • reader: В некоторых случаях возвращаем из создания/открытия контейнеров более понятные ошибки (CPCSP-9868).
  • reader: Исправлена функция перечисления контейнеров на Рутокенах: можно создавать больше 12 контейнеров (CPCSP-9869).
  • reader: Добавлены обходы ошибок микропрограммы Рутокенов для повышения стабильности работы (CPCSP-9908).
  • reader: Слегка переработан вызов команды сброса Инфокрипта. (CPCSP-9700, CPCSP-9738).
  • reader: Повышена стабильность работы при переподключении разных смарт-карт в одном считывателе. (CPCSP-9830).
  • reader: При включенном принудительном использовании визуализаторов возвращаются понятные ошибки при подписи обычными устройствами. (CPCSP-9843).
  • reader: Исправлена ошибка двойного создания контейнера на Токен++ (CPCSP-9748).
  • reader: Обновлен модуль поддержки СмартПарк ФКН (CPCSP-8735, CPCSP-8999).
  • reader: Модуль поддержки Аладдина на MacOS теперь содержит и 32-битный код (CPCSP-8848).
  • reader: Исправлены ошибки добавления/удаления окон модулей поддержки (CPCSP-9294, CPCSP-9418).
  • reader: Обновлен модуль поддержки NovaCard (CPCSP-5406).
  • reader: Обновлен модуль поддержки Gemalto FKC (CPCSP-8799).
  • reader: Исправлено поведение rutoken при смене заблокированного пароля. (CPCSP-9798).
  • reader: исправлен асинхронный доступ в HDIMAGE к файлу имени контейнера при одновременном удалении и перечислении. (CPCSP-9638).
  • reader: Модули поддержки могут указывать, в каком формате (UTF8 или ASCII) принимаются пин-коды. (CPCSP-9588).
  • reader: Повышена стабильность токенов Инфокрипт с кнопкой (CPCSP-9530).
  • reader: На ПинПаде добавлена поддержка подписи на невизуализированных ключах (CPCSP-9461).
  • reader: Оптимизирована работа провайдера со службой смарт-карт, существенно повышена производительность работы в большинстве кейсов (CPCSP-9247).
  • reader: Исправлена ошибка при удалении PKCS#11-ключей с Рутокена ЭЦП (CPCSP-9404).
  • reader: Добавлена поддержка Рутокен 2151 (CPCSP-9493).
  • reader: Оптимизированы запросы информации о ПИН в модуле Актива (CPCSP-9690).
  • reader: Исправлена ошибка с отображением неверного количества оставшихся попыток ввода PUK (CPCSP-9759).
  • reader: Отображается правильная ошибка при попытке удалить контейнер с заблокированного рутокена (CPCSP-9765).
  • reader: Оптимизирована запись ключевых контейнеров для рутокена (CPCSP-9784).
  • reader: Добавлена возможность изменять размер файлов на активном апплете рутокена (CPCSP-9784).
  • reader: Отображается правильная ошибка при превышении допустимой длины имени контейнера на рутокене (CPCSP-9793).
  • tls: ГОСТ сюиты в конце списка на ОС Windows (CPCSP-8449).
  • tls: Добавлена возможность точечного отключения любого расширения протокола TLS (CPCSP-7513).
  • tls: Добавлена поддержка OCSP для клиента и сервера на Windows (CPCSP-7509).
  • tls: Дополнена информация о соединении при работе RSA сюит (CPCSP-9284).
  • tls: Добавлена поддержка SECPKG_ATTR_SUPPORTED_SIGNATURES (CPCSP-9499).
  • tls: Добавлено сохранение клиентского номера версии при восстановление сессии (CPCSP-9624).
  • tls: Исправлена работа по клиентскому сертификату RSA (Fortigate SSL) в Windows 10 1809 (CPCSP-9705, CPCSP-7841).
  • tls: На Windows XP/2003 можно пользоваться TLS-ом без перезагрузки (CPCSP-9642).
  • tls: Улучшена обработка исходящих сообщений TLS alert при ошибках (CPCSP-6815).
  • tls: Добавлена отправка промежуточных сертификатов всех возможных цепочек при передаче сертификата (CPCSP-9540).
  • tls: Улучшена поддержка переиспользования сессий (CPCSP-9626).
  • tls: Улучшена работа сервера при использовании нескольких сертификатов (CPCSP-9911).
  • tls: Добавлена поддержка зарубежных сюит: TLS_RSA_WITH_3DES_EDE_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA, TLS_RSA_WITH_AES_128_CBC_SHA256, TLS_RSA_WITH_AES_256_CBC_SHA256 (CPCSP-9417, CPCSP-9689, CPCSP-9701).
  • tls: Изменена логика работы с устаревшими сюитами на стороне клиента (теперь по умолчанию они отключены) (CPCSP-9823).
  • tls: Исправлен формат dwProtocol при запросе SECPKG_ATTR_CIPHER_INFO (CPCSP-9906).

    Отредактировано пользователем 31 августа 2022 г. 17:05:27(UTC)  | Причина: Не указана

  • Официальная техподдержка. Официальная база знаний.
    thanks 1 пользователь поблагодарил Русев Андрей за этот пост.
    nickm оставлено 01.09.2022(UTC)
    Offline Андрей Русев  
    #8 Оставлено : 16 декабря 2019 г. 21:47:27(UTC)
    Русев Андрей

    Статус: Сотрудник

    Группы: Администраторы, Участники
    Зарегистрирован: 16.04.2008(UTC)
    Сообщений: 1,432

    Сказал(а) «Спасибо»: 37 раз
    Поблагодарили: 574 раз в 400 постах
    Вышла промежуточная версия КриптоПро CSP 5.0 R2 (сборка 5.0.11635 Golem). Скачать.
    Изменилась схема лицензирования. Начиная этой версии, требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания.

    Golem

    2019-12-04 КриптоПро CSP 5.0.11635 Golem

  • capilite: реализация CertNameToStr() для UNIX приведена в соответствие с Win (CPCSP-10471).
  • capilite: Исправлено получение CERT_KEY_IDENTIFIER_PROP_ID (CPCSP-10464).
  • capilite: Реализована загрузка различных CRL из расширения сертификата CDP согласно RFC 5280 4.2.1.13. CRL Distribution Points (CPCSP-9236).
  • capilite: Реализована функция CertGetValidUsages (CPCSP-9711).
  • capilite: Оптимизирована синхронизация хранилищ через CertControlStore, оптимизация управляется параметром worst_store_resync_period в конфигурационном файле (CPCSP-5869).
  • capilite: В CertControlStore исправлены утечка файловых дескрипторов, синхронизация открытых только для чтения хранилищ, несколько мелких ошибок (CPCSP-5869).
  • capilite: Реализована функция CryptHashPublicKeyInfo (CPCSP-9712).
  • capilite: В функциях CertGetNameString, CertGetNameStringA, CertGetNameStringW поддержаны новые значения dwType, исправлены ошибки (CPCSP-10057).
  • capilite: Добавлена поддержка свойства CERT_ARCHIVED_PROP_ID и флага CERT_STORE_ENUM_ARCHIVED_FLAG (CPCSP-10073).
  • capilite: Исправлен подсчёт ссылок при вызове CertFindCRLInStore(CRL_FIND_EXISTING) (CPCSP-10073).
  • capilite: Добавлена поддержка флага CERT_STORE_ADD_REPLACE_EXISTING_INHERIT_PROPERTIES (CPCSP-10127).
  • capilite: Добавлена информация об OID-ах 2.5.29.10, 2.5.29.14, 2.5.29.15, 2.5.29.19, 2.5.29.37 (CPCSP-10159).
  • capilite: Добавлена поддержка CryptMsgControl(CMSG_CTRL_ADD_CMS_SIGNER_INFO) (CPCSP-9673).
  • capilite: Исправлены коды ошибок в функции CertAddCertificateContextToStore (CPCSP-10269).
  • capilite: Добавлена поддержка CertOpenStore(CERT_STORE_DEFER_CLOSE_UNTIL_LAST_FREE_FLAG) (CPCSP-9329).
  • capilite: Расширена поддержка CertCloseStore(CERT_CLOSE_STORE_CHECK_FLAG) - флаг обнаруживает незакрытые контексты из некоторых типов хранилищ (CPCSP-9329).
  • capilite: Ошибка CRYPT_E_NOT_FOUND в CertFindCertificateInStore, CertFindCRLInStore, CertEnumCertificatesInStore, CertEnumCRLsInStore, CertGetCertificateContextProperty логируется как DB_WARN, а не DB_ERROR (CPCSP-10299).
  • capilite: Исправлено поточное расшифрование некоторых CMS-сообщений с данными длины 0 и 10, которые ранее не расшифровывались (CPCSP-10495).
  • capilite: CryptFindOIDInfo и CryptEnumOIDInfo лучше обрабатывают ошибки (CPCSP-10501).
  • capilite: Генерируемые запросы на сертификат в Base64 содержат Base64-заголовок (CPCSP-10542).
  • capilite: Повышена стабильность установки сертификата в контейнер при запросе нового сертификата (CPCSP-10404).
  • capilite: Экспортируем из библиотеки символ CryptSignCertificate (CPCSP-10182).
  • capilite: Оптимизирована работа CryptSignMessage (CPCSP-10182).
  • capilite: CryptFindOIDInfo теперь пропускает ошибочные регистрации (CPCSP-10381).
  • capilite: Уточнена возвращаемая CertNameToStrA длина для "пустого" имени (CPCSP-10438).
  • capilite: Снято ограничение на тип провайдера при импорте pfx-а (CPCSP-8266).
  • certmgr: Добавлена проверка на невозможность указать >2 команд (CPCSP-10158).
  • certmgr: Добавлена окраска вывода в certmgr на *nix (CPCSP-10429).
  • certmgr: Русскоязычная локализация certmgr (CPCSP-8545).
  • certmgr: Добавлена возможность отображения цепочки при просмотре сертификата в certmgr (CPCSP-10334).
  • certmgr: Добавлена опция -autodist для автоматического распределения сертификатов по хранилищам при импорте pfx (CPCSP-10355).
  • certmgr: Добавлен вывод описания OID-ов в EKU сертификата (CPCSP-10105).
  • certmgr: Добавлены bash-автодополнения в Linux-дистрибутивы (CPCSP-10304).
  • cloud: Cloud при вводе неверных логин/пароля возвращает корректные ошибки через CryptoAPI (CPCSP-10485).
  • cloud: Добавлен ключ csptest -cloud -update, который просматривает старые ключи Cloud и прописывает соответствующие им уники (CPCSP-10558).
  • cloud: Облачные ключи с разных серверов разделены по апплетам (CPCSP-10075).
  • cloud: Теперь в ссылке на закрытый ключ не хранятся authpath, restpath и сертификат. (CPCSP-10407).
  • cloud: Исправлено формирование уника в cptools при наличии порта (CPCSP-10414).
  • cloud: Исправлена работа с pin'ами (убрано предъявление пустого пароля, добавлена передача счетчика попыток) (CPCSP-10416).
  • cloud: Улучшена поддержка подписи документов. (CPCSP-10237).
  • cloud: Различные исправления для поддержки в будущем создания ключей на DSS (CPCSP-10404, CPCSP-10405, CPCSP-10439).
  • cloud: Исправлено сообщение об ошибке лицензии при использовании Cloud (CPCSP-10484).
  • cloud: Cloud при вводе неверных логин/пароля возвращает корректные ошибки через CryptoAPI (CPCSP-10485).
  • cloud: Корректно пересобираем заголовки запроса подписи при истечении id_token'a (CPCSP-10496).
  • cloud: В csptest добавлена отдельная опция для сохранения паролей cloud. (CPCSP-10528).
  • cloud: При установке сертификатов Cloud в машинной хранилище туда же вносим и регистрацию сервера (CPCSP-10530).
  • cloud: Исправлена ошибка при регистрации RSA-ключей с DSS (CPCSP-10533).
  • cloud: Добавлен ключ csptest -cloud -show для вывода списка подключенных DSS (CPCSP-10538).
  • cloud: Добавлен ключ csptest -cloud -remove для удаления регистрации сервера (CPCSP-10544).
  • cloud: По умолчанию запрещена работа с DSS через http (CPCSP-10336).
  • cloud: Добавлена возможность управления доступными DSS через csptest (CPCSP-10401).
  • cloud: Добавлена функциональность контейнера по умолчанию: для каждого DSS свой (CPCSP-10040).
  • cloud: Логин и пароль теперь сохраняются не в ссылке на закрытый ключ, а в в реестре/конфиге (CPCSP-10040).
  • cloud: Логин/пароль теперь могут использоваться при установке сертификатов (CPCSP-10040).
  • cloud: На Unix при включенном сохранении токенов доступа они сохраняются в том же месте, что и логин/пароль (CPCSP-10040).
  • cloud: Добавлена настройка RealDelete, позволяющая удалять ключи с DSS через CSP (CPCSP-10040).
  • cloud: Добавлена настройка HttpErrorLevel, включающая при ошибках обращения через REST логирование ответа сервера в stdout (CPCSP-10040).
  • cloud: Добавлен кэш токенов доступа к DSS. (CPCSP-10129, CPCSP-10169, CPCSP-10181).
  • cloud: Исправлено логирование Cloud на Unix (CPCSP-8878).
  • cloud: Добавлена возможность "забыть" запомненные пароли для облачных ключей. (CPCSP-10177).
  • cloud: Cloud научился работать в silent при включенном подтверждении операций через myDSS. (CPCSP-10107, CPCSP-10205).
  • cloud: Провайдер KC2 больше не может попасть в ссылку на закрытый ключ сертификата Cloud, если есть подходящий КС1-провайдер (CPCSP-9987).
  • cloud: Изменён заголовок окна консольного приложения для OAuth-аутентификации (CPCSP-10017).
  • cloud: Консольное приложение для OAuth-аутентификации больше не использует системный curl (CPCSP-10298).
  • cloud: На macOS приложение для OAuth-аутентификации взаимодействует с пользователем через GUI-диалоги (CPCSP-10370).
  • cloud: На *nix приложение для OAuth-аутентификации взаимодействует с пользователем через GUI-диалоги при наличии Zenity (CPCSP-10425).
  • core: Исправлена потенциальная ошибка блокировки при получении термина пароля (CPCSP-10557).
  • core: Для контекстов CRYPT_DEFAULT_CONTAINER_OPTIONAL не выводим предупреждение о лицензии (CPCSP-10588).
  • core: Исправлено зависание при удалении паролей в многопоточных приложениях (CPCSP-10577).
  • core: Добавлена возможность устанавливать/получать фильтр допустимых носителей по уникам. (CPCSP-10288).
  • core: Повышена стабильность работы PP_USER_CERTSTORE. (CPCSP-10539).
  • core: Добавлена возможность задавать политику паролей через регулярные выражения в реестре. (CPCSP-5044).
  • core: Добавлена возможность установки галочки "Полный доступ" в оснастке сертификатов (CPCSP-10014).
  • core: Запрос сертификата с маленьким буфером возвращает корректную ошибку (CPCSP-10543).
  • core: Встроить вызов функции подписи на токене в более подходящее место (CPCSP-10118).
  • core: Провайдер научился в некоторых случаях предупреждать об операциях с ключом (CPCSP-10171).
  • core: Добавлена возможность сохранения в реестре паролей не только контейнерных паролей, но и пароля носителя, если он не разблокирующий. (CPCSP-10399).
  • core: Починен PP_CERTSTORE для экспортируемых контейнеров с header версии 4. (CPCSP-10268).
  • core: Повышена производительность чтения ключей на ряде ключевых носителей (CPCSP-10278).
  • core: Добавлена поддержка защищенного обмена сообщениями с носителями по ISO 18013-3 (CPCSP-10279).
  • core: Оптимизирована работа с уникальными номерами носителей - повышена производительность токенов. (CPCSP-10308).
  • core: Расширено логирование ошибок установки сертификата (CPHSM-728).
  • core: Исправлена работа с ключевыми контейнерами, не доступными для записи (CPCSP-10081).
  • core: Добавлена более строгая проверка хэшей при подписи на активных носителях (CPCSP-10111).
  • core: Повышена стабильность работы кэша контейнеров после удаления контейнера (CPCSP-10126).
  • core: Добавлена поддержка алгоритма MDC2 с DES (CPCSP-9993).
  • core: Поддержка SHA3 (CPCSP-9950).
  • core: Улучшена обработка ошибок при использовании GetHashParam/SetHashParam-ов с неподходящим объектом хэша (CPCSP-9013).
  • core: FormatMessageW на Unix при успехе возвращает TRUE вместо количества записанных символов (CPCSP-10077).
  • core: Добавлен новый объект хэша для накопления/извлечения значений (CPCSP-10099).
  • core: Исправлен импорт pfx с без указания пароля для зарубежных ключей (CPCSP-9878).
  • core: Исправлена работа HP_HMAC_INFO (CPCSP-9566).
  • core: Улучшена совместимость по формату PFX в части переноса ГОСТ-ключей других вендоров (CPCSP-10125, CPCSP-10155).
  • core: Убрано создание секции config/parameters/cached при чтении PP_CACHE_SIZE (CPCSP-10133).
  • core: Добавлено разделение контейнеров симметричных ключей по схеме NK (CPCSP-10213).
  • core: Некорректный файл, взятый в качестве расширений в csp_interface, больше не вызывает ошибку (CPCSP-10313).
  • core: При предъявлении паролей программной аутентификации сравнение происходит в разных кодировках (CPCSP-9448, CPCSP-10300).
  • core: Добавлен эфемерный считыватель и реализованы в нем схема разбиения NK и схема разбиения без указания имен частей (CPCSP-9654, CPCSP-10238).
  • core: Полноценная поддержка ГОСТ Р 34.12-2015/ГОСТ Р 34.13-2015 (CPCSP-10506).
  • core: Оптимизировано шифрование AES GCM для x86/x64 (CPCSP-9697).
  • core: Оптимизировано вычисление хэшей SHA1 и SHA2 для x86/x64 (CPCSP-10497, CPCSP-10400).
  • core: Оптимизировано шифрование по ГОСТ 28147 и ГОСТ Р 34.12-2015/ГОСТ Р 34.13-2015 для не-x86/x64 архитектур (CPCSP-10064, CPCSP-8427).
  • core: Добавлена поддержка режима MGM (CPCSP-8923, CPCSP-10444).
  • core: Исправлен крэш функции HashSessionKey при использовании CALG_HMAC (CPCSP-10056).
  • core: Добавлена поддержка Enveloped CMS с ГОСТ Р 34.12-2015/ГОСТ Р 34.13-2015 (CPCSP-9152, CPCSP-9733).
  • core: Добавлена поддержка Enveloped CMS с RSA на Unix (CPCSP-10165).
  • core: Оптимизирована работа на кривой P-192 (CPCSP-9614).
  • core: Улучшена поддержка параметров открытых ключей в соответствии с Р 1323565.1.023-2018 (CPCSP-9994).
  • core: Оптимизирована подпись RSA для x86/x64 (CPCSP-7116).
  • core: Добавлена возможность извлечения ключа из объекта ключевого хэша (CPCSP-10340).
  • core: Обеспечена работа в KC2 под доменными пользователями на Linux (CPCSP-10116).
  • core: Устранены ошибки при локализованной работе на *nix (CPCSP-10270).
  • core: Минимально поддерживаемая версия FreeBSD теперь 9 (CPCSP-10531).
  • core: Минимально поддерживаемая версия macOS теперь 10.9 (CPCSP-8826, CPCSP-9259).
  • core: Минимально поддерживаемая версия Linux теперь RHEL/CentOS 6: glibc 2.12, gtk 2.24 (CPCSP-10160).
  • core: Улучшена поддержка Astra Linux на процессорах Байкал (CPCSP-8475, CPCSP-9670).
  • core: Исправлена ошибка в английской локализации (CPCSP-10257).
  • core: Исправлена ошибка при очистке файлов блокировки в /var/opt/cprocsp/tmp (CPCSP-6003).
  • cpanel: В свойствах модулей поддержки галка Winlogon-a заменена на кнопку, меняющую текст. (CPCSP-8336).
  • cpanel: В отчет по тестированию контейнера добавлено пояснение к NTE_PERM (CPCSP-10371).
  • cpanel: Исправлено форматирование в отчетах о тестировании контейнера и об установке сертификата (CPCSP-10386).
  • cpanel: В свойствах модулей поддержки галка Winlogon-a заменена на кнопку, меняющую текст. (CPCSP-8336).
  • cpanel: Добавлены тултипы с OID-ами наборов параметров на вкладке "Алгоритмы" (CPCSP-9622).
  • cpanel: При установке pfx теперь можно просматривать несколько личных сертификатов (CPCSP-9514).
  • cpanel: Списки модулей поддержки в Панели управления корректно обновляются при изменении реального списка. (CPCSP-10350).
  • cpconfig: Исправлены ошибки при установке параметров, улучшена диагностика ошибок (CPCSP-10096).
  • cptools: На вкладке "Контейнеры" добавлено поле "Сертификат истекает" (CPCSP-9997).
  • cptools: Каждый ключ в контейнере отображается на отдельной строке, видны все ключи, а не только подписи и обмена (CPCSP-9915).
  • cptools: Исправлен горизонтальный скроллбар на панелях с таблицами (CPCSP-8741).
  • cptools: Исправлена ошибка обновления списка контейнеров при заходе на вкладку сертификатов (CPCSP-9910).
  • cptools: Улучшено детектирование наличия локали в системе при переключении языка (CPCSP-7182, CPCSP-9531).
  • cptools: Исправлен текст ошибки при проверке файла с удалённой подписью (CPCSP-10134).
  • cptools: Исправлена сортировка по сроку действия (CPCSP-8859).
  • cptools: Работа с облачными ключами переведена на использование модуля cloud (CPCSP-10089).
  • cptools: Добавлена индикация долгих операций изменением курсора (CPCSP-7148).
  • cptools: Исправлена ошибка, приводившая к падению при перечислении protected-контейнеров (CPCSP-7128).
  • cptools: Устранены предупреждения про desktop-файл cptools (CPCSP-9990).
  • cptools: Исправлен текст ошибки при проверке подписи на Unix (CPCSP-10021).
  • cptools: Исправлена работа кнопки экспорта ключей на вкладке (CPCSP-10172).
  • cptools: Исправлен текст при тестировании контейнера (CPCSP-9100).
  • cptools: Добавлена проверка цепочки сертификата при тестировании контейнера (CPCSP-9128).
  • cptools: Исправлено дублирование выбранного значения в комбобоксе тайм-аута для подключения к DSS серверу (CPCSP-10328).
  • cptools: На MacOS исправлено отображение значения по умолчанию в комбобоксе "Тайм-аут для подключения к DSS" (CPCSP-10329).
  • cptools: Добавлена возможность устанавливать значение по умолчанию для тайм-аута для подключения к DSS (CPCSP-10331).
  • cptools: Добавлена возможность отображения цепочки при просмотре сертификата (CPCSP-10463).
  • cptools: Более удобное отображение кода ошибки (CPCSP-10470).
  • cptools: Улучшен поиск по элементам интерфейса cptools (CPCSP-10005).
  • cptools: Улучшено и унифицировано расположение элементов интерфейса cptools (CPCSP-10139).
  • cptools: Исправлена ошибка вывода лога установки сертификатов на macOS (CPCSP-10148).
  • cptools: Исправлены ошибки при экспорте нескольких сертификатов в p7b и при экспорте ключей (CPCSP-10149, CPCSP-10150).
  • cptools: wxWidgets обновлены до версии 3.1.2 (CPCSP-10161).
  • cptools: Собираем cptools на Эльбрусе e2k-4c/e2k-8c (CPCSP-10457, CPCSP-10493).
  • cptools: Исправлена отрисовка меню при появлении скроллбара (CPCSP-10041).
  • cptools: Устранены утечки памяти (CPCSP-7862).
  • cptools: Для сертификатов неэкпортируемых ключей деактивируется кнопка экспорта в pfx (CPCSP-9959).
  • cptools: При импорте pfx делаем экспортируемые ключи (CPCSP-10601).
  • cryptcp: По умолчанию используем провайдер 80-го типа - с ГОСТ-ами 2012 года (CPCSP-4878).
  • cryptcp: Ключам подписи в расширение "использование ключа" больше не добавляется "шифрование ключей/данных" (на Windows) (CPCSP-9936).
  • cryptcp: Появилась возможность добавлять к запросу критические расширения (по ключу ext) (CPCSP-9962).
  • cryptcp: Добавлена опция keepbadfiles, при задании которой выходные файлы не удаляются при ошибке (CPCSP-10054).
  • cryptcp: Параметризовано расширение файла с подписью (CPCSP-8501).
  • cryptcp: Исправлена работа -addsign -detached и help (CPCSP-10135).
  • cryptcp: Исправлена ошибка в cryptcp -pendcert при использовании параметра FileID (CPCSP-10085).
  • cryptcp: Улучшена справка, добавлены примеры команд и недостающие параметры (CPCSP-10326, CPCSP-5360).
  • cryptcp: Добавлена возможность указать выходной файл для подписывающих команд в cryptcp (CPCSP-10343).
  • cryptcp: Исправлена зависимость ключа -clientcert от -du, -dm, -ku, -km (CPCSP-10430).
  • csptest: Корректное отображение русских символов на Unix (CPCSP-10114).
  • csptest: Добавлена поддержка флага ocspcheck в csptest (CPCSP-9510).
  • csptest: В режиме minica строже проверяем аргументы (CPCSP-9879).
  • csptest: Добавлена окраска вывода в csptest на *nix (CPCSP-10426).
  • csptest: Исправлен -help в csptest (CPCSP-10138).
  • csptest: Исправлена ошибка в csptest при check контейнера с недефолтными параметрами хэша (CPCSP-10020).
  • csptest: В режиме perf добавлена возможность задавать объём работы в виде времени (CPCSP-10163).
  • curl: Исправлен размер блока при отправке большого файла (CPCSP-6894).
  • curl: Обновлен до версии 7.65.3 (CPCSP-4589, CPCSP-10462).
  • curl: Добавлена новая опция CURLOPT_STRICT_GOST (CPCSP-10424).
  • devel: Исправлены имена файлов в примере EncryptFile.c (CPCSP-9015).
  • devel: Добавлена поддержка сборки на GCC 8+ (CPCSP-7173).
  • devel: Пример SigningHash переработан для использования в режиме усиленного контроля (CPCSP-10445).
  • devel: Исправлены ошибки в примерах (CPCSP-10421).
  • doc: Добавлена документация алгоритмов ГОСТ Р 34.12-2015/ГОСТ Р 34.13-2015 (CPCSP-10494).
  • driver: Исправлена работа драйвера на Intel Solaris (x86) (CPCSP-10051).
  • driver: Добавлена поддержка Sparc Solaris 11 (CPCSP-10050).
  • driver: Уменьшено время инициализации драйвера и объем требуемой памяти (CPCSP-10009).
  • driver: Устранён конфликт при сборке драйверного пакета на ALTLinux 9 (CPCSP-10574).
  • driver: Исправлены ошибки при сборке драйверов на Linux Kernel 5 (CPCSP-9841).
  • driver: Исправлена работа тестового драйвера на FreeBSD (CPCSP-10589).
  • gui: Исправлено предупреждение об оставшихся попытках SESPAKE в окне ввода пароля. (CPCSP-6581).
  • gui: Добавлено отображение режима работы CSP при тестировании контейнера (CPCSP-8617).
  • gui: Окно ввода пароля больше не влияет на фокусировку вызывающих провайдер приложений. (CPCSP-8456).
  • gui: При вводе пароля неверного формата окно не возвращает ошибку, а предлагает повторить. (CPCSP-10443).
  • gui: Исправлена ошибка отображения информации на Windows при переходе из пустого окна считывателей в заполненное. (CPCSP-10224).
  • gui: Исправлено отображение списка разрешённых апплетов на Unix (CPCSP-8236).
  • installer: Ошибки при установке из autorun на CD-ROM больше не приводят к исключениям в скриптах в hta (CPCSP-10318).
  • ios: Сборка CreateFile под эмулятор использует архитектуру amd64 (CPCSP-10006).
  • ios: Исправлены шероховатости в интерфейсе на iOS (CPCSP-6896, CPCSP-8973).
  • ios: Улучшен интерфейс взаимодействия с УЦ: УЦ 2.0 первый в списке, для каждого типа УЦ в конфиге сохраняется URLForCA, исправлена локализация (CPCSP-10179).
  • ios: Кнопка "установить сертификаты из контейнеров" проставляет в ссылку на закрытый ключ провайдер, соответствующий алгоритму ключа (CPCSP-10554).
  • ios: Добавлена поддержка iOS 13 (CPCSP-10348).
  • ios: Исправлена инструкция по сборке в Mono/Xamarin (CPCSP-3360).
  • ios: Русифицированы окна (CPCSP-6878, CPCSP-9007).
  • license: Добавлено отображение части серийного номера продукта в Управлении Лицензиями (CPCSP-9909).
  • license: Добавлена поддержка сертификатной лицензии на основе подписи (CPCSP-10191).
  • openssl: Исправлены ошибки в случае неудачной загрузки capi_gost (CPCSP-10076).
  • pkcs11: Исправлено разыменование нулевого указателя при уничтожении объекта (CPCSP-10153).
  • pkcs11: Улучшена работа с плагином госуслуг (CPCSP-10136).
  • pkcs11: Исправлена ошибка при работе с долговременными ключами DES на клиенте HSM (CPCSP-10142).
  • pkg: Обход ошибки создания systemd unit-ов на SuSE Linux и ЕМИАС ОС (CPCSP-10128).
  • pkg: Вызовы ldconfig перенесены из preremove в postremove скрипты (CPCSP-10321).
  • pkg: Добавлена поддержка macOS 10.15 Catalina (CPCSP-10032, CPCSP-10351).
  • pkg: Модуль pkcs11 добавлен в armhf-дистрибутивы (CPCSP-10259).
  • pkg: Исправлено лицензионное соглашение при установке на macOS (CPCSP-10535).
  • pkg: Улучшена совместимость с rpm на ALTLinux (CPCSP-10540).
  • pkg: install_gui.sh можно запускать из пути с пробелом (CPCSP-7780).
  • pkg: В дистрибутив для Sailfish добавлены модули поддержки PC/SC и Рутокен (CPCSP-9637).
  • random: Добавлена поддержка Анкад ССК/ДСЧ в виде USB токена (CPCSP-10001).
  • random: Добавлен модуль поддержки ДСЧ для АПМДЗ Витязь-А (CPCSP-9914).
  • random: Модуль поддержки ДСЧ Аккорд на Linux больше не блокирует работу ДСЧ с более низким приоритетом (CPCSP-10069).
  • rdk: Исправлена обработка длинных имен контейнеров в fkcemul (CPCSP-10108).
  • rdk: В rdk добавлены определения с номерами и именами файлов ключевых контейнеров (CPCSP-10378).
  • rdk: Исправлены ошибки описания функций READER (CPCSP-7321).
  • reader: Исправлена ошибка регистрации JaCarta в Calais при установке провайдера. (CPCSP-8078).
  • reader: Улучшена обработка длинных имен контейнеров модулями поддержки. (CPCSP-9883).
  • reader: Ускорены базовые операции с контейнерами на рутокенах. (CPCSP-10398).
  • reader: Добавлена поддержка уникальных имен для флеш-носителей на linux и mac os. (CPCSP-4001).
  • reader: Повышена стабильность работы эмулятора ФКН (CPCSP-7062).
  • reader: Повышена стабильность работы модуля поддержки рутокен. (CPCSP-9635).
  • reader: Добавлен модуль поддержки zis (CPCSP-8658, CPCSP-5322).
  • reader: В логе pcsc выводится информация об имени считывателя. (CPCSP-9694).
  • reader: Возвращается правильная ошибка при превышении допустимой длины имени контейнера на рутокене. (CPCSP-9793).
  • reader: Ограничение на количество контейнеров теперь работает для ecp и crypt апплетов рутокен. (CPCSP-9848).
  • reader: Объект cpcsp журналирует вызовы rdr и на Unix (CPCSP-7392).
  • reader: Обновлен модуль поддержки SafeNet - повышена скорость работы с eToken (CPCSP-10092).
  • reader: Исправлено создание контейнеров с русскими именами на Инфокрипт VPN-Key-TLS (CPCSP-10307).
  • reader: Модули для ESmart теперь поддерживают ПИН до 100 символов (CPCSP-10477).
  • reader: Добавлена регистрация eToken Java Pro при установке пакета JaCarta на macOS (CPCSP-8848).
  • reader: Переработано окно проверки хэшируемой информации (CPCSP-7575).
  • reader: Добавлена поддержка Удостоверения личности гражданина (УЛГ) в качестве средства квазиквалифицированной подписи. (CPCSP-10267).
  • reader: Добавлена поддержка карт Rosan на базе чипа NXP JCOP4 (CPCSP-10333).
  • reader: Для токенов VPN-Key-TLS добавлена поддержка режима совместимости ключей. (CPCSP-10294).
  • reader: Обновлены модули поддержки ESmart (CPCSP-10034).
  • reader: Исправлена логика появления окна блокировки носителя (CPCSP-10043).
  • reader: Удалена поддержка носителей и считывателей "таблеток" (Dallas/iButton). (CPCSP-10093).
  • reader: Исправлены зависимости модуля поддержки JaCarta для Unix. (CPCSP-10038).
  • reader: Исправлена работа носителей ESmart Token ГОСТ в разных процессах и многонитевых приложениях (CPCSP-9992, CPCSP-10016).
  • reader: Размеры сертификатов и суммарный размер расширений, которые можно записать на ПИНПад, увеличены до 10Кб (CPCSP-10060).
  • reader: Добавлены описания основных ошибок в FormatMessage на *nix (CPCSP-9880).
  • support: Добавлена поддержка регулярных выражений в support. (CPCSP-10201).
  • stunnel: Прекращена поддержка libwrap (CPCSP-10385).
  • stunnel: Добавлена поддержка ocsp stapling (CPCSP-10312).
  • stunnel: Исправлено заполнение SNI, в поле мог оказаться порт (CPCSP-10393).
  • tls: Улучшена работа SECBUFFER_ALERT (CPCSP-10186).
  • tls: Улучшена работа SECBUFFER_APPLICATION_PROTOCOLS (CPCSP-10207).
  • tls: Улучшена работа с расширениями при renegotiation (CPCSP-10282).
  • tls: Добавлена возможность указания списка и порядка сюит параметрами tls_server_cipher_list и tls_client_cipher_list (CPCSP-10008).
  • tls: Добавлена возможность изменения приоритета ГОСТ сюит параметром ssl_priority (CPCSP-10408).
  • tls: Улучшена работа signature_algorithms в рамках TLS 1.2 (CPCSP-10409).
  • tls: Поддержка работы российских криптонаборов TLS 1.2 (CPCSP-9597, CPCSP-10229, CPCSP-9688, CPCSP-8641).
  • tls: Поддержана работа session ticket для клиентов TLS (CPCSP-6891).
  • tls: Улучшен кэш TLS сессий (CPCSP-10337).
  • tls: Улучшена работа QueryContextAttributes для зарубежных сюит (CPCSP-10166).
  • tls: Добавлена поддержка зарубежных сюит TLS_RSA_WITH_AES_128_GCM_SHA256 и TLS_RSA_WITH_AES_256_GCM_SHA384 (CPCSP-9689).

    Отредактировано пользователем 12 июня 2022 г. 23:21:45(UTC)  | Причина: Не указана

  • Официальная техподдержка. Официальная база знаний.
    Offline Андрей Русев  
    #9 Оставлено : 19 марта 2020 г. 19:19:18(UTC)
    Русев Андрей

    Статус: Сотрудник

    Группы: Администраторы, Участники
    Зарегистрирован: 16.04.2008(UTC)
    Сообщений: 1,432

    Сказал(а) «Спасибо»: 37 раз
    Поблагодарили: 574 раз в 400 постах
    Вышла промежуточная версия КриптоПро CSP 5.0 R2 (сборка 5.0.11732 Heimdallr Update 1). Скачать.
    Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания.

    Heimdallr

    2020-04-19 КриптоПро CSP 5.0.11732 Heimdallr Update 1

    • core: Исправлена ошибка при работе динамического контроля целостности на macOS 10.13+ (CPCSP-10943).
    • core: Повышена стабильность RDP-подключения с помощью токенов (CPCSP-10777, CPCSP-10885).
    • installer: Обновление CSP не приводит к проблемам системы контроля целостности (CPCSP-10093).
    • tls: Изменены механизмы формирования hello-cообщений при использовании некоторых расширений (CPCSP-10932).

    2020-03-03 КриптоПро CSP 5.0.11729 Heimdallr

    • capilite: Добавлена частичная поддержка устройств отображения подписи (PinPad, SafeTouch, Cloud) (CPCSP-10182).
    • capilite: Исправлен ряд ошибок при работе с сериализованными хранилищами на диске и в памяти (CPCSP-10697).
    • capilite: Реализована функция CryptVerifyCertificateSignatureEx (CPCSP-10491).
    • capilite: CertSetCertificateContextProperty и CertSetCRLContextProperty строже проверяют аргументы (CPCSP-10740).
    • capilite: Игнорируем мусор на конце сертификатов, как это делает Windows (CPCSP-10783).
    • capilite: Исправлено несколько ошибок при работе с данными нулевой длины (CPCSP-8796, CPCSP-10568).
    • capilite: В минипровайдере подклеиваем к Capilite-хранилищам Windows-хранилища, открытые только для чтения (CPCSP-10195).
    • capilite: Реализована функция PFXVerifyPassword (CPCSP-10806).
    • capilite: Реализована функция PFXIsPFXBlob (CPCSP-9860).
    • capilite: Добавлена поддержка Enveloped CMS ECDH+AES на Unix (CPCSP-10550).
    • certmgr: Исправлено удаление не того сертификата/CRL при выборе из списка одинаковых объектов (CPCSP-10110).
    • certmgr: Исправлена утечка при выборе сертификата/CRL из списка (CPCSP-10110).
    • cloud: Более адекватные ошибки при ошибках csptest -cloud. (CPCSP-10528).
    • cloud: csptest -cloud -remove корректно удаляет сервер даже без прав админа (CPCSP-10544).
    • cloud: Поддержано удаление облачных ключей через CryptAcquireContext (CRYPT_DELETEKEYSET) (CPCSP-10548).
    • cloud: Существенно ускорены криптографические операции на Cloud (CPCSP-10640).
    • cloud: Исправлено логирование Cloud на Unix (CPCSP-8878).
    • cloud: Скрипт для OAuth-аутентификации использует REST API (CPCSP-9559).
    • cloud: Скрипт для OAuth-аутентификации позволяет выбрать способ вторичной аутентификации из нескольких доступных (CPCSP-10594).
    • cloud: Скрипт для OAuth-аутентификации адаптирован к новым версиям DSS-сервера (CPCSP-10798).
    • core: Добавлена возможность запросить свободное место на носителе через CryptGetProvParam с помощью параметра PP_CARRIER_FREE_SPACE. (CPCSP-10724).
    • core: Функции перечисления не возвращают ошибку, если их использовать с буфером достаточной длины меньше максимальной (CPCSP-10773).
    • core: Повышена стабильность функции перечисления считывателей (CPHSM-770).
    • core: Если при открытии контейнера по полному имени не сходится CRC, пробуем его рассчитать и старым алгоритмом. (CPCSP-7458).
    • core: CryptSetProvParam для параметров PP_UNIQUE_FILTER, PP_CARRIER_TYPES больше не пишет в реестр. (CPCSP-10682).
    • core: Добавлена возможность устанавливать фильтр уников и список разрешенных типов носителей отдельно для каждого клиента службы CSP. (CPCSP-10200).
    • core: Оптимизирована работа с уникальными номерами носителей - повышена производительность токенов. (CPCSP-10308).
    • core: Повышена стабильность кэша при пересоздании контейнера (CPCSP-10687).
    • core: Восстановлена поддержка ARMv5 (CPCSP-10653).
    • core: Исправлена опция "Удалить закрытый ключ после успешного экспорта" при ошибках экспорта PFX (CPCSP-10392).
    • core: Исправлена работа CMSG_CTRL_DECRYPT для сообщений ГОСТ Р 34.12-2015 с OMAC (CPCSP-9733).
    • core: Улучшена диагностика ошибок Enveloped CMS с ГОСТ Р 34.12-2015 (CPCSP-9152).
    • core: Оптимизирована работа на NIST-овских кривых (CPCSP-10420).
    • core: Добавлена поддержка флага IV_USER для AEAD-режимов при пакетном шифровании (CPCSP-10608).
    • core: Оптимизировано вычисление SHA-384 и SHA-512 для процессоров AMD (x64) (CPCSP-10680).
    • core: Добавлена поддержка флага CRYPT_DECRYPT_RSA_NO_PADDING_CHECK при расшифровании RSA (CPCSP-10622).
    • core: Для AES добавлена поддержка режимов шифрования CRYPT_MODE_WRAP и CRYPT_MODE_WRAP_PAD (CPCSP-10637).
    • core: Добавлена диверсификация зарубежных ключей в соответствии с ANSI-X9.63-KDF (CPCSP-10636).
    • core: Ускорен импорт pfx по ТК26 на клиенте HSM для ОС Windows (CPHSM-757).
    • core: Добавлен AppArmor-профиль для wipefile (CPCSP-10384).
    • core: Добавлен AppArmor-профиль для csptest (CPCSP-10804).
    • core: Добавлен AppArmor-профиль для cryptsrv (CPCSP-10811).
    • core: На *nix в настройках аудита удалены неактуальные модули (CPCSP-10765).
    • core: Улучшена совместимость с systemd (CPCSP-10787).
    • core: Исправлена работа аудита на *nix (CPCSP-2190).
    • core: Улучшена обработка ошибок загрузки библиотек на *nix (CPCSP-10619).
    • core: Добавлен провайдер "Crypto-Pro RSA Cryptographic Service Provider" 1го типа (CPCSP-10778).
    • core: Добавлена возможность выработки общего ключа по Диффи-Хеллману (без VKO) для ГОСТ Р 34.10 (CPCSP-10688).
    • core: Добавлена поддержка ключей CALG_GOST_GENERIC_SECRET (CPCSP-10749).
    • core: Ускорена реализация DES для x64 (CPCSP-9450).
    • core: Добавлена поддержка Enveloped CMS RSA+AES на Windows (CPCSP-10549).
    • core: Добавлена возможность обработки данных произвольной длины для AES GCM (CPCSP-10609).
    • core: Добавлена возможность экспорта зарубежных ключей с помощью AES GCM (CPCSP-10453).
    • core: Исправлены ошибки при многопоточном шифровании/расшифровании RSA с флагом CRYPT_OAEP (CPCSP-10757).
    • core: Исправлены крэши при импорте PUBLICKEYBLOB с некорректными входными параметрами (CPCSP-10795).
    • core: Ускорены операции подписи и проверки подписи на ARM64, PPC64, E2K64 (CPCSP-10631).
    • cpanel: Добавлена возможность указания дефолтного адреса DSS при добавлении считывателя Cloud (CPCSP-10756).
    • cpanel: При импорте pfx всегда создаются экспортируемые контейнеры (CPCSP-10797).
    • cpanel: При установке pfx корректно прописывается тип ключа. (CPCSP-8267).
    • cpanel: В свойствах модулей поддержки галка Winlogon-a заменена на кнопку, меняющую текст. (CPCSP-8336).
    • cpanel: при установке pfx теперь можно просматривать несколько личных сертификатов. (CPCSP-9514).
    • cpanel: При наличии недопустимых символов в пароле теперь не закрывается окно аутентификации на контейнере после нажатия ОК на окне ошибки (CPCSP-10730).
    • cpanel: При удалении токена через панель управления удаляем его регистрацию в Calais. (CPCSP-10602).
    • cptools: Отображаем детальную информацию о сертификате: ALT Name и открытый ключ (CPCSP-9910).
    • cptools: Вывод на SafeTouch при тестировании контейнера исправлен (CPCSP-10641).
    • cptools: Устранено зависание на *nix при отображении очень гигантских сертификатов (CPCSP-10643).
    • cptools: Выводим детальную информацию при отображении сертификатов (CPCSP-10643).
    • cptools: Исправлено название иконки в Launchpad на MacOS (CPCSP-8757).
    • cptools: Запоминаются выбранные пользователем столбцы для отображения (CPCSP-9171).
    • cptools: Добавлен экспорт p#12 на экран в виде QR-кода (CPCSP-8517).
    • cptools: Добавлено расширение .crt в диалог установки сертификатов (CPCSP-10703).
    • cptools: Улучшены размеры шрифтов на MacOS (CPCSP-8758).
    • cptools: Добавлены вкладки зашифрования и расшифрования файла (CPCSP-10692).
    • cptools: Убрано информационное окно с сообщением об удалённом stale lock file при запуске приложения после сбоя/выхода из системы (CPCSP-10751).
    • cryptcp: На *nix при проверке и формировании подписи сертификат мог отображаться в неверной кодировке (CPCSP-10689).
    • cryptcp: На *nix пути к файлам могли отображаться в неверной кодировке (CPCSP-10817).
    • cryptcp: Добавлена возможность расшифровывать без указания сертификата в командной строке (CPCSP-10662).
    • csptest: Добавлена возможность в csptest указывать несколько сертификатов (CPCSP-9439).
    • curl: Исправлена ошибка post-запросов в случае отсутствия rsa-провайдера, по умолчанию используем gost провайдер для функций из crypt32 (CPCSP-10760).
    • curl: Хедеры curl доступны в framework для IOS (CPCSP-10816).
    • devel: Уточнения в документации по сборке примеров (CPCSP-10582).
    • devel: Файл UrlRetriever.h исключён из пакета (CPCSP-10374).
    • doc: Актуализирована страница "Имя контейнера" в документации (CPCSP-10673).
    • doc: Добавлено описание блобов KExp15 в chm (CPCSP-10494).
    • gui: Исправлено отображение иконки в окне аутентификации на старых версиях Windows (CPCSP-10670).
    • installer: Добавлен параметр OVERWRITEWL, который форсирует переписывание регистраций смарт-карт в Winlogon. (CPCSP-9498).
    • license: Если при обновлении была лицензия с датой окончания, могла не проставляться дата первой установки (CPCSP-10632).
    • openssl: Поправили пакет с gostengy, для загрузки достаточно указать engine_id (CPCSP-10627).
    • openssl: Исправлено возможное ошибочное попадание в кеш библиотек openssl (CPCSP-10545).
    • outlook: Добавлена поддержка шифрования в соответствии с Р 1323565.1.025-2019 (CPCSP-9370).
    • pkg: Скрипт uninstall.sh на Linux удаляет папку с хэшами /opt/cprocsp/lib/hashes/ (CPCSP-10720).
    • pkg: При нарушении целостности библиотек гарантируем невозможность их использования в сторонних приложениях (CPCSP-10722).
    • pkg: Дистрибутивы для Эльбруса и Байкала подписываются для ЗПС Astra Linux (CPCSP-10742).
    • pkg: При установке на FreeBSD пакета rdr-pcsc требуем наличие в системе библиотеки libpcsclite (CPCSP-10792).
    • pkg: Улучшена диагностика редких проблем (CPCSP-8940, CPHSM-745).
    • random: Добавлено закрытие окна БиоДСЧ по кнопке ESC (CPCSP-9063).
    • rdk: Модулю поддержки теперь возвращают OID-ы кривых, доступных для создания (CPCSP-10418).
    • rdk: Увеличена стабильность работы эмулятор при генерации ключей. (CPCSP-7062).
    • rdk: Увеличена стабильность работы эмулятора при работе с провайдером в службе. (CPCSP-9002).
    • reader: Исправлена многопользовательская работа с провайдером в KC2 на Unix (CPCSP-10782).
    • reader: Носители Магистра переименованы в Форос. (CPCSP-10808).
    • reader: Исправлено параллельное подключение нескольких пользователей через RDP со смарт-карт. (CPCSP-10777).
    • reader: ESmart Token ГОСТ теперь могут хранить ключи EC DSA. (CPCSP-10700).
    • reader: Загрузка support в модулях поддержки оптимизирована (CPCSP-10648).
    • reader: Добавлены пакеты для поддержки Удостоверения личности гражданина (УЛГ) в качестве средства квазиквалифицированной подписи. (CPCSP-10267).
    • reader: Ускорена работа провайдера с носителемями MSKey. (CPCSP-10284).
    • reader: Корректно генерируем ключи 2001 года на Рутокен 2151. (CPCSP-10728).
    • reader: Обновлены модули поддержки JaCarta: оптимизации и увеличение числа поддерживаемых контейнеров. (CPCSP-10743).
    • reader: Добавлены rpm-модули поддержки JaCarta для Эльбрус (CPCSP-10707).
    • reader: Добавлены модули поддержки Аладдин/ISBC, подписанные для Astra Linux (CPCSP-10726).
    • rsa: Исправлена ошибка генерации RSA-ключей на провайдере 1-го типа (CPHSM-539).
    • tls: Ускорена работа TLS при хранении секретного ключа на HSM (CPCSP-8228).
    • tls: Уточнена работа TLS при возобновлении сессии (CPCSP-10624).

    Отредактировано пользователем 12 июня 2022 г. 23:21:22(UTC)  | Причина: Не указана

    Официальная техподдержка. Официальная база знаний.
    Offline Андрей Русев  
    #10 Оставлено : 23 июня 2020 г. 18:33:44(UTC)
    Русев Андрей

    Статус: Сотрудник

    Группы: Администраторы, Участники
    Зарегистрирован: 16.04.2008(UTC)
    Сообщений: 1,432

    Сказал(а) «Спасибо»: 37 раз
    Поблагодарили: 574 раз в 400 постах
    Вышла промежуточная версия КриптоПро CSP 5.0 R2 (сборка 5.0.11823 Iris). Скачать.
    Изменилась схема лицензирования. Требуются лицензии для КриптоПро CSP 5.0 (начинаются на 50). От КриптоПро CSP 4.0 подходят только временные лицензии с датой окончания.

    Iris - Ирида

    2020-06-04 КриптоПро CSP 5.0.11823 Iris

  • apache: Добавлена поддержка module ssl на Linux, в том числе Astra (CPCSP-10803).
  • capilite: CryptDecodeObject/CryptEncodeObject(X509_OBJECT_IDENTIFIER) добавлена поддержка (CPCSP-11034).
  • capilite: CryptDecodeObject(X509_BITS) исправлена совместимость с Win в случае cUnusedBits > 7 (CPCSP-11086).
  • capilite: CryptDecodeObject(X509_AUTHORITY_KEY_ID2) исправлено декодирование не полностью заполненной структуры (CPCSP-11058).
  • capilite: CryptDecodeObject(X509_OBJECT_IDENTIFIER) исправлен разбор suboid > 999999 (CPCSP-11052).
  • capilite: CryptDecodeObject(szOID_CERTIFICATE_TEMPLATE) добавлен разбор (CPCSP-10967).
  • capilite: CryptEncodeObject(X509_CERT_POLICIES) добавлено кодирование (CPCSP-10966).
  • capilite: Уменьшен размер библиотек libcpext и libcapi20 (CPCSP-10867).
  • capilite: Реализована возможность расшифрования сообщений типа "key agreement" через CryptDecryptMessage (CPCSP-10764).
  • capilite: Исправлена запись имени контейнера при экспорте в PFX для контейнеров без короткого имени (CPCSP-10856).
  • capilite: Реализована функция CryptMsgGetAndVerifySigner (CPCSP-10871).
  • capilite: Пустое CMS-сообщение корректно открывается как хранилище (CPCSP-10871).
  • capilite: Добавлена поддержка Enveloped CMS ECDH+3DES на Unix (CPCSP-10550).
  • certmgr: При некоторых операциях на unix не поддерживались русские имена контейнеров (CPCSP-11032).
  • certmgr: Добавлена поддержка экспорта сертификата в pfx прямо из контейнера (CPCSP-11035).
  • certmgr: Отображаем факт наличия лицензии в сертификате (CPCSP-11075).
  • cloud: Исправлена ошибка использования лицензии при установке сертификатов (CPCSP-11142).
  • cloud: Список DSS при работе провайдера снова динамический (CPCSP-10770).
  • cloud: Добавлена настройка для KeepAlive-логики соединения (по умолчанию - выключена в службе) (CPCSP-11088).
  • cloud: Добавлена возможность создания ключей на DSS через CSP. (CPCSP-10040).
  • cloud: Добавлена возможность установки сертификата на DSS (CPCSP-10040).
  • cloud: DSS поддерживает RSA-ключи (CPCSP-10533).
  • cloud: Добавлена возможность SMS-подтверждения при создании ключей (CPCSP-11038).
  • cloud: Cloud отличает серверы с поддержкой создания ключей от старых (CPCSP-10825).
  • core: Добавлен ProvParam PP_MEDIA_TYPE для задания медиа-фильтра носителей (CPCSP-10486).
  • core: Повышена стабильность реакции провайдера на поломанные ключевые носители (CPCSP-10909).
  • core: Унифицирована работа параметров KP_IV и KP_IV_BLOB (CPCSP-10839).
  • core: Исправлена работа провайдера 1го типа "Crypto-Pro RSA HSM CSP" (CPCSP-10778).
  • core: Исправлен крэш на Windows при импорте PFX без указания пароля (CPCSP-10888).
  • core: Добавлена возможность проверки неполного тэга аутентификации с помощью SetKeyParam KP_AUTH_TAG (CPCSP-10866).
  • core: Добавлена возможность получения тэга аутентификации с помощью GetKeyParam KP_AUTH_TAG сразу после SetKeyParam KP_AUTH_DATA (CPCSP-10866).
  • core: Реализован контроль нагрузки на ключ в режиме MGM (CPCSP-9963).
  • core: В CryptGetProvParam исправлена проверка и заполнение pdwDataLen (CPCSP-10325).
  • core: Исправлена невозможность запуска oauthapp из-за ошибки в AppArmor-профиле CSP (CPCSP-10811).
  • core: Прекращена поддержка контейнеров версии 1 (CPCSP-10814).
  • core: Исправлена ошибка при работе динамического контроля целостности на macOS 10.13 (CPCSP-10943).
  • core: Исправлена смена ключа в объектах HMAC_FIXEDKEY (CPCSP-11011).
  • core: При восстановлении ключей из резерва файлы пересоздаются (CPCSP-10616).
  • core: Изменен формат хранения ключей на неотчуждаемых носителях (CPCSP-10451).
  • core: В PP_ENUM-функциях на CRYPT_FIRST убрана проверка максимальной длины буфера (CPCSP-11065).
  • core: Добавлена возможность открывать и перечислять контейнеры без имени из 4_0 (CPCSP-10954).
  • core: Убран крэш при использовании зашифрованного контейнера после закрытия контейнера шифрования (CPCSP-10976).
  • core: В функциях шифрования/расшифрования добавлена поддержка флага CP_CRYPT_NOKEYWLOCK для режима CRYPT_MODE_MGM (CPCSP-10901).
  • core: Добавлена возможность вычисления PRFPLUS через объекты PRFKEMAT (CPCSP-10986).
  • core: Добавлена возможность накопления seed через HashData и HashSessionKey для объектов PRFKEMAT (CPCSP-10986).
  • core: Улучшена поддержка Linux с включённой защитой от атак по подмене файлов, в т.ч. Ubuntu 20.04 (CPCSP-10992).
  • core: В контейнеры, защищенные на другом контейнере, сохраняется уникальное имя, а не короткое (CPCSP-11094).
  • core: Оптимизирован импорт открытого ключа (CPCSP-11031).
  • core: Уточнён подсчёт нагрузки на ключ при экспорте и импорте ключей (CPCSP-10799).
  • core: Добавлен контроль нагрузки на ключ для KEXP_2015 (CPCSP-10799).
  • core: В функции экспорта открытого ключа и импорта открытого ключа на закрытом добавлена поддержка флага CP_PRIMITIVE_PUBLICKEYBLOB (CPCSP-10805).
  • core: Ускорена работа режима MGM для x86/x64 (CPCSP-10810).
  • core: Добавлена поддержка KDF_TREE_DIVERSBLOB для зарубежных алгоритмов (CPCSP-10928).
  • core: Добавлена поддержка кривой P-521 (CPCSP-10705, CPCSP-10684).
  • core: Добавлена возможность экспорта выращенных мастер-ключей TLS (CPCSP-10980).
  • core: Ключи и сертификаты доменных пользователей на Linux теперь хранятся в папках, точно соответсвующих их имени (CPCSP-10036, CPCSP-10829).
  • core: Устранён запрет запуска под AppArmor, проявлявшийся в некоторых окружениях (CPCSP-11139).
  • core: Улучшена процедура удаления старых файловых блокировок (CPCSP-11194).
  • cpanel: Добавлена ссылка на портал техподдержки (CPCSP-11068).
  • cpanel: Корректно устанавливается key_spec для не pfx (CPCSP-8267).
  • cpanel: Включена фильтрация активных носителей при копировании контейнера. (CPCSP-10611).
  • cptools: Улучшена поддержка media провайдеров (CPCSP-10891).
  • cptools: Улучшено сообщение о сбросе Infocrypt Token++ (CPCSP-8344).
  • cptools: Отображаем и сокращённое имя cptools в заголовке (CPCSP-11129).
  • cptools: Исправлено отображение левого меню при масштабировании на Linux (CPCSP-10716).
  • cptools: Улучшено отображение выпадающих списков на macOS (CPCSP-10936).
  • cptools: Диалоги смены пароля и выбора носителя на Windows сделаны модальными (CPCSP-11028).
  • cptools: wxWidgets обновлены до версии 3.1.3 (CPCSP-11070).
  • cptools: Отключено изменение языка колесом прокрутки на главной вкладке (CPCSP-11093).
  • cptools: Добавлены гиперссылки на форум, портал техподдержки и страницу приобретения лицензии (CPCSP-11125).
  • cptools: У кнопок "Показать расширенные" и "Остановить поиск" добавлены отступы, на Windows высота этих кнопок приведена к единой с кнопками правой панели (CPCSP-11141).
  • cptools: Иконка на macOS адаптирована для тёмной темы (CPCSP-11207).
  • cpverify: Исправлена ошибка при указании флагов wnd/logfile для некоторых команд (CPCSP-11053).
  • cryptcp: Появилась возможность добавлять цепочку при подписи файла по -addchain (CPCSP-10790).
  • csptest: При вводе неверных команд и опций отображаются более понятные ошибки (CPCSP-10635).
  • csptest: Исправлена ошибка вывода информации о контейнерах симметричных ключей (CPCSP-10987).
  • csptest: Проведена оптимизация поиска сертификата для опции -cert (CPCSP-11029).
  • csptest: minica CNG корректно формирует ссылку на закрытый ключ (CPCSP-11103).
  • csptest: В режиме perf добавлена возможность запускать тесты с помощью ключа -run (CPCSP-10715).
  • csptest: В режиме perf добавлен тест производительности работы с конфигурационным файлом (CPCSP-11121).
  • doc: В chm исправлено описание флагов для PP_CARRIER_FLAGS и PP_CARRIER_TYPES (CPCSP-10941).
  • doc: Актуализированы описания PP_ENUMREADERS в chm (CPCSP-11055).
  • doc: Исправлено описание структуры CRYPT_PUBLICKEYBLOB в chm (CPCSP-6355).
  • doc: Добавлено описание CALG_GOST_GENERIC_SECRET в chm (CPCSP-10749).
  • doc: Добавлено описание флага CP_FORCE_GOST_DH в chm (CPCSP-10688).
  • doc: Улучшено описание использования AEAD-режимов в chm (CPCSP-10880).
  • doc: Исправлено описание параметра HP_SHAREDKEYMODE в chm (CPCSP-5336).
  • doc: Исправлено описание кодов ошибок для функций CPHashData и CPCHashData в chm (CPCSP-1316).
  • gui: Warning Dialog перерисован (CPCSP-11002).
  • gui: Улучшена стабильность работы окна для токенов с кнопкой (CPCSP-10864).
  • gui: Исправлена ошибка отображения окна выбора носителя на Windows в сервисе при многопоточной работе (CPCSP-10844).
  • installer: "Восстановить" восстанавливает последний установленный дистрибутив (CPCSP-10842).
  • installer: Актуализировн msi-readme (CPCSP-10981).
  • installer: Чекбокс установки сертификатов не отображается, если все сертификаты присутствуют в хранилищах и дезактивирован при обычной установке (CPCSP-11067).
  • installer: не устанавливаем FKC emulator по умолчанию (CPCSP-10833).
  • ios: Нотаризованы служебные программы из фреймворка (CPCSP-11096).
  • ios: Исправлено отображение локализованных строк в диалогах (CPCSP-10845).
  • ios: Устранены проблемы при подключении curl-хэдеров (CPCSP-11173).
  • openssl: Обновлены версии openssl до 1.0.2u и 1.1.1g (CPCSP-523).
  • openssl: Исправлена работа gostengy при переходе на openssl >= 1.1.1 (CPCSP-9177).
  • pkcs11: Механизмы AES добавлены в список механизмов (CPCSP-10995).
  • pkcs11: Поддержка работы со считывателем по умолчанию без контейнеров (CPCSP-11066).
  • pkcs11: Добавлена возможность генерации GENERIC_SECRET ключей (CPCSP-11123).
  • pkg: В дистрибутивы Linux ia32/amd64 добавлены драйверы Рутокен 1.0.4 с поддержкой ЗПС Astra Linux (CPCSP-10726).
  • pkg: В дистрибутив Sailfish/Aurora добавлены модули mskey, cpfkc, infocrypt (CPCSP-10872).
  • pkg: Добавлена сборка под эмулятор Sailfish/Аврора (CPCSP-10190).
  • pkg: Пакеты для macOS переведены на flat-формат (CPCSP-11010).
  • pkg: В дистрибутиве для macOS обновлены драйверы и сторонние модули подержки (CPCSP-10883).
  • pkg: Проведена нотарзиация дистрибутива для macOS (CPCSP-10883).
  • pkg: Теперь man работает и на macOS 10.15 (CPCSP-11102).
  • pkg: Устранены bash-измы в install.sh на AIX/Solaris (CPCSP-458).
  • pkg: Устаревший пакет rsaenh удалён из дистрибутива и на macOS, функционально его заменяют пакеты kc1/kc2 (CPCSP-10779).
  • pkg: Обеспечена поддержка Astra Linux SE Новороссийск на arm-архитектуре (CPCSP-11083).
  • pkg: В инсталляторе на macOS модули поддержки теперь можно подключать и отключать как по одному, так и все разом (CPCSP-11182).
  • rdk: Провайдер может работать с неизвлекаемыми RSA-ключами, fkc_emul поддерживает RSA (CPCSP-7968).
  • reader: Исправлен крэш в считывателе FLASH при открытии контейнера (CPCSP-11195).
  • reader: Исправлена ошибка многопоточной работы со смарт-картами на Unix (CPCSP-11196).
  • reader: Повышена стабильность считывателя FLASH при многопоточной работе (CPCSP-11101).
  • reader: Ускорена работа с pkcs контейнерами на рутокенах (CPCSP-10774).
  • reader: В модуль поддержки рутокен добавлена поддержка кривых Эдвардса для токенов с новой прошивкой (CPCSP-10785).
  • reader: Добавлена поддержка OID-синонимов из tc26 для кривых старого госта (CPCSP-10785).
  • reader: Уменьшена подробность логирования apdu-команд (CPCSP-10821).
  • reader: Повышена стабильность работы VPN-Key-TLS сразу после подключения (CPCSP-10971).
  • reader: Добавлена поддержка новых карт Rosan Kona2 (CPCSP-11013).
  • reader: Исправлена ошибка подключения к удаленной машине по RDP с помощью токенов (CPCSP-10777).
  • reader: В модуль поддержки Gemalto FKC добавлено логгирование и возможность задавать FDC (CPCSP-10813).
  • reader: Исправлено восстановление файлов КПИМ после некорректного обрезания (CPCSP-11092).
  • stunnel-msspi: Добавлена поддержка на Linux и Windows (CPCSP-10450, CPCSP-11026).
  • stunnel-msspi: Добавлена поддержка sslVersion, sslVersionMin, sslVersionMax, ciphers (CPCSP-11099).
  • support: Исправлены уровни формата DbTrace: уровень FMT_ALL разделен на FMT_ALL и FMT_DEFAULT (CPCSP-10994).
  • tls: Улучшена диагностика сертификатов с неподдерживаемыми oid (CPCSP-11113).
  • tls: Улучшена фильтрация сюит заданных пользователем в AcquireCredentialsHandle в Windows (CPCSP-7841).
  • tls: В IE диалог ввода пин-кода стал модальным (CPCSP-11045).
  • tls: Поддержка серверного TLS на Windows в режиме LSA Protected Mode (CPCSP-11059).
  • tls: Поддержка ГОСТ TLS в winhttp (CPCSP-11098).
  • tls: Исправлен потенциальный deadlock при загрузке Windows (CPCSP-11108).
  • tls: Поддержка SECPKG_ATTR_UI_INFO (CPCSP-8188).
  • tls: Скорректировано поведение grbitEnabledProtocols (CPCSP-10923).
  • tls: Улучшена диагностика TLS 1.2 по signature_algorithm (CPCSP-10933).
  • tls: Формат dwProtocol в SECPKG_ATTR_CONNECTION_INFO приведён в соответствие SSPI (CPCSP-9906).
  • tls: Добавлена поддержка RSA_ECDHE сюит (CPCSP-10741, CPCSP-11082, CPCSP-11091, CPCSP-11114).

    Отредактировано пользователем 12 июня 2022 г. 23:20:58(UTC)  | Причина: Не указана

  • Официальная техподдержка. Официальная база знаний.
    thanks 1 пользователь поблагодарил Русев Андрей за этот пост.
    nickm оставлено 23.06.2020(UTC)
    RSS Лента  Atom Лента
    Пользователи, просматривающие эту тему
    Guest
    3 Страницы123>
    Быстрый переход  
    Вы не можете создавать новые темы в этом форуме.
    Вы не можете отвечать в этом форуме.
    Вы не можете удалять Ваши сообщения в этом форуме.
    Вы не можете редактировать Ваши сообщения в этом форуме.
    Вы не можете создавать опросы в этом форуме.
    Вы не можете голосовать в этом форуме.