Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

2 Страницы<12
Опции
К последнему сообщению К первому непрочитанному
Offline UncleVic  
#11 Оставлено : 4 апреля 2025 г. 22:12:48(UTC)
UncleVic

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.03.2025(UTC)
Сообщений: 9

А вообще, контейнер - это что? Какой у него смысл?
Offline Андрей *  
#12 Оставлено : 4 апреля 2025 г. 23:14:58(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 13,664
Мужчина
Российская Федерация

Сказал «Спасибо»: 571 раз
Поблагодарили: 2297 раз в 1798 постах
Автор: UncleVic Перейти к цитате
А вообще, контейнер - это что? Какой у него смысл?


хранилище ключей, доп.параметров, сертификат


certmgr -list -store mroot - чем обоснован выбор корневого хранилища?

certmgr -list -store my - личное
Техническую поддержку оказываем тут
Наша база знаний
Offline UncleVic  
#13 Оставлено : 5 апреля 2025 г. 0:25:35(UTC)
UncleVic

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.03.2025(UTC)
Сообщений: 9

Автор: Андрей * Перейти к цитате
Автор: UncleVic Перейти к цитате
А вообще, контейнер - это что? Какой у него смысл?


хранилище ключей, доп.параметров, сертификат

Туда типа сохраняется все то, что получено извне? Сертификаты и т.п.?

Автор: Андрей * Перейти к цитате

certmgr -list -store mroot - чем обоснован выбор корневого хранилища?

Андрей, вы не поняли, я его не выбирал. Я узнал про это имя из каких-то сообщений на форуме и из докер-файла создания приложения которое мне досталось.
Вот этот код, что я в первом сообщении дал. Это не я его писал
Код:

certmgr -install -store mRoot -file ./cert/root.p7b -all && \
certmgr -install -store mRoot -file ./cert/rootca.cer && \
certmgr -install -store mCa -file ./cert/subca.cer && \
certmgr -install -store mAddressBook -file ./cert/opertsp.cer && \
update-ca-certificates


Я вычитал, что по умолчанию сертификаты устанавливаются в стор uMy. Типа u - это для пользователя, m - это системный. Я не знаю почему предыдущий программист устанавливал сертификаты именно туда. Я не знаю почему я зациклился именно на mroot и uroot, но выбыли правы, сейчас у меня в uMy вот это


Если писать просто certmgr -list -store my, то выводится то же самое, только есть предупреждение WARNING: Legacy parameter: "-store my"


Подведем промежуточные итоги.

1. Запрашиваем сертификат
Код:

- -dn "CN=ООО Оператор,S=77 г. Москва,O=ООО Оператор,OID.1.2.643.100.4=1234567890,C=RU" -provtype 80 -cont '\\.\HDIMAGE\test2025' -ca https://cryptopro.ru/certsrv


2. Смотрим полученный сертификат в контейнере
Код:

certmgr -list -container 'HDIMAGE\\test2025'


3. Устанавливаем сертификат из контейнера. Oн устанавливается в стор uMy
Код:

csptest -absorb -certs -autoprov


4. Смотрим список установленных
Код:

certmgr -list -store uMy


5. Пробуем подписать файл, где значение thumbprint берем из поля SHA1 Thumbprint из полученного выше списка
Код:

cryptcp -signf -thumbprint 3539185e5b1123ba0488198c42c039dc50700edc -uMy ./test.txt


сама подпись будет в файле ./test.txt.sgn


Оставшиеся вопросы:
1. Какие правила именования контейнеров? Есть вот такой пример -cont '\\.\HDIMAGE\test2025', потом мы его указываем вот так 'HDIMAGE\\test2025'. Есть какой-то синтаксис? Понятно, что где-то двойные слеши - это экранирование. Все же хочется понимать когда как и что нужно указывать. И что такое HDIMAGE?

2. Можно ли как-то направить вывод подписи в stdout, чтобы потом его просто получить как результат выполнения команды в Go?

3. Как посмотреть список всех сторов и контейнеров?

4. Все же как удалить все установленное серты, сторы, контейнеры, чтобы привести систему в нулевое состояние? :)

5. Как формируются dn (из примера CN=ООО Оператор,S=77 г. Москва,O=ООО Оператор,OID.1.2.643.100.4=1234567890,C=RU)?

6. provtype по умолчанию 80, какие еще значения бывают?
Offline UncleVic  
#14 Оставлено : 5 апреля 2025 г. 0:42:20(UTC)
UncleVic

Статус: Новичок

Группы: Участники
Зарегистрирован: 14.03.2025(UTC)
Сообщений: 9

И еще, по поводу вот этого кода
Код:

certmgr -install -store mRoot -file ./cert/root.p7b -all && \
certmgr -install -store mRoot -file ./cert/rootca.cer && \
certmgr -install -store mCa -file ./cert/subca.cer && \
certmgr -install -store mAddressBook -file ./cert/opertsp.cer && \
update-ca-certificates


Я не совсем понимаю смысл зачем нужно было устанавливать это в разные сторы? У вас есть предположения?
И на сколько я понял, все эти сертификаты получены именно тестовым центром, не боевым. Судя вот по таким сертификатам в m и u Root

Offline Андрей *  
#15 Оставлено : 5 апреля 2025 г. 0:46:53(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 13,664
Мужчина
Российская Федерация

Сказал «Спасибо»: 571 раз
Поблагодарили: 2297 раз в 1798 постах
1) Документация
КриптоПро CSP 5.0 R3 > Имя контейнера

2) стандартный вывод через утилита перечень параметров >file.log

3) /opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifyc -fq

4) права или можно удалить хранилище

контейнеры локально: /var/opt/cprocsp/keys/ ххх
хранилища сертификатов:
/var/opt/cprocsp/users/ ххх /stores

stores.png (50kb) загружен 3 раз(а).

5) в сертификате\запросе - структуры (ASN.1) содержат OID и значение, вместо написания OID-ов - используются имена(EN)
Например:
2.5.4.3 = CN = commonName

asn1.png (38kb) загружен 0 раз(а).

просмотреть можно через dumpasn1 \другие утилиты.. \ в браузере

6) 80 основной сейчас (для АУЦ), 81 - это strong CSP, размер ключей х2.
Ранее был 75 - предыдущий ГОСТ (2001). Остальные на снимках.
csp81.png (80kb) загружен 0 раз(а). csp80.png (79kb) загружен 0 раз(а).

csp32.png (90kb) загружен 0 раз(а). csp16.png (91kb) загружен 0 раз(а).

Техническую поддержку оказываем тут
Наша база знаний
Offline Андрей *  
#16 Оставлено : 5 апреля 2025 г. 0:50:47(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 13,664
Мужчина
Российская Федерация

Сказал «Спасибо»: 571 раз
Поблагодарили: 2297 раз в 1798 постах
Автор: UncleVic Перейти к цитате
И еще, по поводу вот этого кода
Код:

certmgr -install -store mRoot -file ./cert/root.p7b -all && \
certmgr -install -store mRoot -file ./cert/rootca.cer && \
certmgr -install -store mCa -file ./cert/subca.cer && \
certmgr -install -store mAddressBook -file ./cert/opertsp.cer && \
update-ca-certificates


Я не совсем понимаю смысл зачем нужно было устанавливать это в разные сторы? У вас есть предположения?
И на сколько я понял, все эти сертификаты получены именно тестовым центром, не боевым. Судя вот по таким сертификатам в m и u Root



Внимательнее перечитать второй абзац моего вступительного сообщения.

Чтобы софт работал корректно и строилась цепочка, требуются: корневые\промежуточные и личный сертификат.
Они в разных хранилищах (.sto файлы), пример в предыдущем сообщении есть.

При запросе uRoot линкуется и mRoot.
Поэтому на попытки "удалить" из uRoot корневого - выдается ошибка с отказом в доступе.


Техническую поддержку оказываем тут
Наша база знаний
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
2 Страницы<12
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.