Статус: Новичок
Группы: Участники
Зарегистрирован: 06.09.2017(UTC) Сообщений: 4 Сказал(а) «Спасибо»: 1 раз
|
Автор: Санчир Момолдаев тем что идет нарушение формуляра csp. если вам необходима "сертифицированность" решения, то отключать его нельзя
Речь же идет о RSA?
|
|
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 11.02.2021(UTC) Сообщений: 7 Сказал(а) «Спасибо»: 1 раз
|
Автор: Санчир Момолдаев ошибка Certificate chain : The revocation process could not continue - the certificate(s) could not be checked. (0x800b010e) до сих пор возвращается?
Сейчас нет, потому что сертификат добавлен в доверенные. Попробую настроить ocsp. Спасибо!
|
|
|
|
Статус: Сотрудник
Группы: Модератор, Участники Зарегистрирован: 03.12.2018(UTC) Сообщений: 1,040 Сказал(а) «Спасибо»: 88 раз Поблагодарили: 226 раз в 213 постах
|
Автор: BigZ Автор: Санчир Момолдаев тем что идет нарушение формуляра csp. если вам необходима "сертифицированность" решения, то отключать его нельзя
Речь же идет о RSA? нет. это изменение касается всего провайдера. не важно у кого. сейчас сроки закрытого ключа не проверяются как у рса контейнеров так и у гост контейнеров |
|
|
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 06.09.2017(UTC) Сообщений: 4 Сказал(а) «Спасибо»: 1 раз
|
Автор: Санчир Момолдаев нет. это изменение касается всего провайдера. не важно у кого. сейчас сроки закрытого ключа не проверяются как у рса контейнеров так и у гост контейнеров
Не очень удобно получается. Для ГОСТ тут все понятно, но что делать с RSA сертификатами, которые выдаются на три года? Отключать эту проверку и на страх и совесть админу следить за сроком действия ключа гостовых?
|
|
|
|
Статус: Сотрудник
Группы: Модератор, Участники Зарегистрирован: 03.12.2018(UTC) Сообщений: 1,040 Сказал(а) «Спасибо»: 88 раз Поблагодарили: 226 раз в 213 постах
|
Автор: BigZ Автор: Санчир Момолдаев нет. это изменение касается всего провайдера. не важно у кого. сейчас сроки закрытого ключа не проверяются как у рса контейнеров так и у гост контейнеров
Не очень удобно получается. Для ГОСТ тут все понятно, но что делать с RSA сертификатами, которые выдаются на три года? Отключать эту проверку и на страх и совесть админу следить за сроком действия ключа гостовых? легче по моему перевыпускать ключ рса раз в год и три месяца |
|
|
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 06.09.2017(UTC) Сообщений: 4 Сказал(а) «Спасибо»: 1 раз
|
Автор: Санчир Момолдаев Автор: BigZ Автор: Санчир Момолдаев нет. это изменение касается всего провайдера. не важно у кого. сейчас сроки закрытого ключа не проверяются как у рса контейнеров так и у гост контейнеров
Не очень удобно получается. Для ГОСТ тут все понятно, но что делать с RSA сертификатами, которые выдаются на три года? Отключать эту проверку и на страх и совесть админу следить за сроком действия ключа гостовых? легче по моему перевыпускать ключ рса раз в год и три месяца Для бесплатных RSA это решение подходит, но для платных сертификатов не очень оптимальное решение :(
|
|
|
|
Статус: Сотрудник
Группы: Модератор, Участники Зарегистрирован: 03.12.2018(UTC) Сообщений: 1,040 Сказал(а) «Спасибо»: 88 раз Поблагодарили: 226 раз в 213 постах
|
я внесу предложение разработчикам |
|
1 пользователь поблагодарил Санчир Момолдаев за этот пост.
|
BigZ оставлено 14.02.2021(UTC)
|
|
Статус: Новичок
Группы: Участники
Зарегистрирован: 06.09.2017(UTC) Сообщений: 4 Сказал(а) «Спасибо»: 1 раз
|
Автор: Санчир Момолдаев я внесу предложение разработчикам Спасибо!
|
|
|
|
Статус: Сотрудник
Группы: Модератор, Участники Зарегистрирован: 03.12.2018(UTC) Сообщений: 1,040 Сказал(а) «Спасибо»: 88 раз Поблагодарили: 226 раз в 213 постах
|
необходимо сделать следующее вернем как было Код:/opt/cprocsp/sbin/amd64/cpconfig -ini '\config\parameters' -add long ControlKeyTimeValidity 1
отключаем проверку у рса провайдера Код:sudo /opt/cprocsp/sbin/amd64/cpconfig -ini '\cryptography\parameters\Crypto-Pro Enhanced RSA and AES CSP' -add long KeyTimeValidityControlMode 0
переустанавливаем pfx с указанием нужного провайдера Код:/opt/cprocsp/bin/amd64/certmgr -inst -pfx -provt 24 -provname "Crypto-Pro Enhanced RSA and AES CSP" -file ~/rsa-pass-1.pfx -pin 1
...
Not valid before : 29/09/2019 06:12:13 UTC
Not valid after : 29/09/2029 06:22:13 UTC
...
проверяем Код:/opt/cprocsp/bin/amd64/csptest -keys -check -cont pfx-0ad41091-fae4-0dfd-52ba-49ddd110aa5f -provt 24 -info
...
Key Time Validity Control Politics:
Do not use PKUP extension from certificate
Do not use PKUP extension from container
Total: SYS: 0.010 sec USR: 0.060 sec UTC: 0.080 sec
[ErrorCode: 0x00000000]
|
|
|
|
|
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close