Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

5 Страницы«<2345>
Опции
К последнему сообщению К первому непрочитанному
Offline costick  
#31 Оставлено : 6 октября 2023 г. 14:13:37(UTC)
costick

Статус: Участник

Группы: Участники
Зарегистрирован: 16.07.2013(UTC)
Сообщений: 16
Российская Федерация

Автор: Андрей * Перейти к цитате
Автор: costick Перейти к цитате
Автор: Андрей * Перейти к цитате
Автор: costick Перейти к цитате



C:\Program Files\Crypto Pro\CSP\cryptcp.x64.exe" -signf -cert -nochain -thumbprint 794...c1966f32c4f2d3f6434 “Имя файла”

Вот эта командная строка - формирует pkcs7, в котором нет ни даты подписания, ни хэша.
Пытаемся проверять, просто рассчитав хэш по файлу (не приводя к 15-ричной строке) по sha1 - проверка не проходит.
Может быть там есть какие-то тонкости, например утилита считает хэш с обратной последовательностью байт? или еще что-то?

Код проверки на стороне приемника попытаюсь прислать сюда, если наша безопасность согласует.



Проверяйте:
1) Сертификат -> контейнер от КриптоПРО CSP?
2) Расчитывать хеш нужно по алгоритму хеширования криптопровайдера и ключа - в данном случае, если ГОСТ - ГОСТ 2012 256 бит.

3) -thumbprint 794...c1966f32c4f2d3f6434 = это ГОСТ сертификат?





>> 1) Сертификат -> контейнер от КриптоПРО CSP?
Да

>> 2) Расчитывать хеш нужно по алгоритму хеширования криптопровайдера и ключа - в данном случае, если ГОСТ - ГОСТ 2012 256 бит.
Так и делаем

>> 3) -thumbprint 794...c1966f32c4f2d3f6434 = это ГОСТ сертификат?
Нет, сертификат sha1


Постараюсь и сертификат прислать, если безопасность согласует


sha1 - это алгоритм хеширования.

т.е. у Вас RSA сертификат и при этом используете реализацию от КриптоПРО (RSA and AES CSP)?

или?

пришлите тестовый файл и подпись к нему, Вы всё равно же прислали уже снимок с реквизитами сертификата.










Да сертификат sha1.

Offline costick  
#32 Оставлено : 9 октября 2023 г. 15:24:56(UTC)
costick

Статус: Участник

Группы: Участники
Зарегистрирован: 16.07.2013(UTC)
Сообщений: 16
Российская Федерация

Автор: costick Перейти к цитате
Автор: Андрей * Перейти к цитате
Автор: costick Перейти к цитате
Автор: Андрей * Перейти к цитате
Автор: costick Перейти к цитате



C:\Program Files\Crypto Pro\CSP\cryptcp.x64.exe" -signf -cert -nochain -thumbprint 794...c1966f32c4f2d3f6434 “Имя файла”

Вот эта командная строка - формирует pkcs7, в котором нет ни даты подписания, ни хэша.
Пытаемся проверять, просто рассчитав хэш по файлу (не приводя к 15-ричной строке) по sha1 - проверка не проходит.
Может быть там есть какие-то тонкости, например утилита считает хэш с обратной последовательностью байт? или еще что-то?

Код проверки на стороне приемника попытаюсь прислать сюда, если наша безопасность согласует.



Проверяйте:
1) Сертификат -> контейнер от КриптоПРО CSP?
2) Расчитывать хеш нужно по алгоритму хеширования криптопровайдера и ключа - в данном случае, если ГОСТ - ГОСТ 2012 256 бит.

3) -thumbprint 794...c1966f32c4f2d3f6434 = это ГОСТ сертификат?





>> 1) Сертификат -> контейнер от КриптоПРО CSP?
Да

>> 2) Расчитывать хеш нужно по алгоритму хеширования криптопровайдера и ключа - в данном случае, если ГОСТ - ГОСТ 2012 256 бит.
Так и делаем

>> 3) -thumbprint 794...c1966f32c4f2d3f6434 = это ГОСТ сертификат?
Нет, сертификат sha1


Постараюсь и сертификат прислать, если безопасность согласует


sha1 - это алгоритм хеширования.

т.е. у Вас RSA сертификат и при этом используете реализацию от КриптоПРО (RSA and AES CSP)?

или?

пришлите тестовый файл и подпись к нему, Вы всё равно же прислали уже снимок с реквизитами сертификата.










Да сертификат sha1.



приложил test.txt.sgn (3kb) загружен 2 раз(а). test.txt (1kb) загружен 1 раз(а).
Offline Андрей *  
#33 Оставлено : 9 октября 2023 г. 15:30:09(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 13,504
Мужчина
Российская Федерация

Сказал «Спасибо»: 554 раз
Поблагодарили: 2251 раз в 1756 постах
теперь рассказывайте, как проверяете этот pkcs7.
Техническую поддержку оказываем тут
Наша база знаний
Offline costick  
#34 Оставлено : 9 октября 2023 г. 15:38:30(UTC)
costick

Статус: Участник

Группы: Участники
Зарегистрирован: 16.07.2013(UTC)
Сообщений: 16
Российская Федерация

Автор: Андрей * Перейти к цитате
теперь рассказывайте, как проверяете этот pkcs7.



1) Сначала по файлу стандартным классом java security считаем хэш:

MessageDigest messageDigest = MessageDigest.getInstance(“SHA1”)

..
messageDigest.digest()

2) Потом инициализируем объект signature и проверяем подпись

final Signature signature = Signature.getInstance(“SHA1withRSA”);
signature.initVerify(<сертификат>);
signature.update(<хэш>);
SignerInformation signerInformation = ((List<SignerInformation>) cms.getSignerInfos().getSigners()).get(0);
signature.verify(signerInformation.getSignature());


Реализация здесь, в java, как я понимаю - из пакета sun.security.rsa

Отредактировано пользователем 9 октября 2023 г. 15:49:51(UTC)  | Причина: Не указана

Offline Андрей *  
#35 Оставлено : 9 октября 2023 г. 16:03:42(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 13,504
Мужчина
Российская Федерация

Сказал «Спасибо»: 554 раз
Поблагодарили: 2251 раз в 1756 постах
понятно, java...

через ms cryptoapi и в linux (cryptcp) - у меня проходит проверка,
что не хватает в коде\или где ошибка - в ветке про jcsp можно спросить.

хеш файла:
1.3.14.3.2.26 Secure Hash Algorithm (SHA-1) = 65E21EA0DE8852ABC2B0D821C1F9AC6F2CD5BD98


Snimok ehkrana ot 2023-10-09 16-58-50.png (32kb) загружен 3 раз(а).
Snimok ehkrana ot 2023-10-09 16-29-03.png (27kb) загружен 4 раз(а).
Snimok ehkrana ot 2023-10-09 16-31-39.png (43kb) загружен 4 раз(а).
Техническую поддержку оказываем тут
Наша база знаний
Offline costick  
#36 Оставлено : 9 октября 2023 г. 16:09:46(UTC)
costick

Статус: Участник

Группы: Участники
Зарегистрирован: 16.07.2013(UTC)
Сообщений: 16
Российская Федерация

Автор: Андрей * Перейти к цитате
понятно, java...

через ms cryptoapi и в linux (cryptcp) - у меня проходит проверка,
что не хватает в коде\или где ошибка - в ветке про jcsp можно спросить.

хеш файла:
1.3.14.3.2.26 Secure Hash Algorithm (SHA-1) = 65E21EA0DE8852ABC2B0D821C1F9AC6F2CD5BD98


Snimok ehkrana ot 2023-10-09 16-58-50.png (32kb) загружен 3 раз(а).
Snimok ehkrana ot 2023-10-09 16-29-03.png (27kb) загружен 4 раз(а).
Snimok ehkrana ot 2023-10-09 16-31-39.png (43kb) загружен 4 раз(а).


Хэш в java считается - точно такой же как и у Вас.
При проверке, если отладчиком залезть в реализацию - явно видно что подписано что-то не то. Не просто хэш.


Ну либо хэш посчитанный от чего-то еще кроме файла

Отредактировано пользователем 9 октября 2023 г. 16:14:23(UTC)  | Причина: Не указана

Offline costick  
#37 Оставлено : 12 октября 2023 г. 12:49:43(UTC)
costick

Статус: Участник

Группы: Участники
Зарегистрирован: 16.07.2013(UTC)
Сообщений: 16
Российская Федерация

В общем поняли в чем дело - в такой конфигурации командной строки эта утилита подписывает просто сам файл, а не его хэш.
Собственно именно это я и хотел от вас услышать. Спасибо за помощь.
Offline Андрей *  
#38 Оставлено : 12 октября 2023 г. 13:15:09(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 13,504
Мужчина
Российская Федерация

Сказал «Спасибо»: 554 раз
Поблагодарили: 2251 раз в 1756 постах
Автор: costick Перейти к цитате
В общем поняли в чем дело - в такой конфигурации командной строки эта утилита подписывает просто сам файл, а не его хэш.
Собственно именно это я и хотел от вас услышать. Спасибо за помощь.


Неправильный вывод.
Техническую поддержку оказываем тут
Наша база знаний
Offline costick  
#39 Оставлено : 16 октября 2023 г. 9:11:13(UTC)
costick

Статус: Участник

Группы: Участники
Зарегистрирован: 16.07.2013(UTC)
Сообщений: 16
Российская Федерация

Автор: Андрей * Перейти к цитате
Автор: costick Перейти к цитате
В общем поняли в чем дело - в такой конфигурации командной строки эта утилита подписывает просто сам файл, а не его хэш.
Собственно именно это я и хотел от вас услышать. Спасибо за помощь.


Неправильный вывод.


Математическая проверка подписи по массиву байт файла приводит к положительному результату.
Offline basid  
#40 Оставлено : 16 октября 2023 г. 9:58:05(UTC)
basid

Статус: Активный участник

Группы: Участники
Зарегистрирован: 21.11.2010(UTC)
Сообщений: 1,113

Сказал(а) «Спасибо»: 7 раз
Поблагодарили: 153 раз в 138 постах
Электронная подпись, в основе своей - асимметричное шифрование, которое работает на порядки медленнее симметричного.
Поэтому никто, в здравом уме, не подписывает сколько-нибудь "длинное" содержимое.
Считается (криптостойкий) хэш, добавляется имитовставка и подписывается "вот этот" короткий блок данных.
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest (4)
5 Страницы«<2345>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.