Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Опции
К последнему сообщению К первому непрочитанному
Offline idtks  
#1 Оставлено : 12 декабря 2014 г. 12:11:13(UTC)
idtks

Статус: Активный участник

Группы: Участники
Зарегистрирован: 10.07.2014(UTC)
Сообщений: 101
Российская Федерация
Откуда: Москва

Сказал(а) «Спасибо»: 22 раз
Добрый день.

Проверяю CAdES X Long Type 1 (см. файл "cades") при помощи CSP "КриптоПРО" - в логах (см. файл "1.LOG") получаю ошибку:

... /CChainPolicyVerification::chainContext/ ChainValidation.h(663) : #failure# HRESULT: (0x800b0105)

--- что не нравится вашему коду?

Если проблема в сертификатах или УЦ / OCSP, то не могли бы Вы по подробнее написать - что не так? Просто этим хозяйством заведуют люди из другого отдела, никак не мотивированные на конструктивное сотрудничество :(

С уважением, Константин Ткачук.
Вложение(я):
cades (36kb) загружен 3 раз(а).
1.LOG (41kb) загружен 4 раз(а).

У Вас нет прав для просмотра или загрузки вложений. Попробуйте зарегистрироваться.
Offline Новожилова Елена  
#2 Оставлено : 12 декабря 2014 г. 16:09:56(UTC)
Новожилова Елена

Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 10.12.2008(UTC)
Сообщений: 924
Женщина
Откуда: Крипто-Про

Поблагодарили: 99 раз в 95 постах
В OCSP-ответе присутствует неизвестное расширение, помеченное как критическое:
iso(1) member-body(2) (643) (2) (2) (47) (1)

В нашей документации Службы УЦ. КриптоПро OCSP Server. Руководство администратора. пп. 6.2.2. Дополнительные флаги проверки:

Цитата:
Обратите внимание, что использование данных опций приводит к созданию OCSP-ответов, нарушающих требования [RFC6960]. Если хотя бы одна из этих опций включена, то для иденти-фикации таких ответов Служба добавляет в них пустое критическое расширение с идентификато-ром 1.2.643.2.2.47.1. Для принятия таких OCSP-ответов к обработке в вашем клиентском ПО могут потребоваться дополнительные действия. В частности, при использовании КриптоПро OCSP Client надо явно указать доверие данному критическому расширению, а именно не использовать метод CRequest::Send() с параметром true (проверять ответ в данном случае необходимо явно), и в метод CResponse::Verify() передать вторым параметром строку с OID: sz_id_CryptoPro_ocsp_treats_exp_key_or_exp_cert_rev.


При проверке подписи при помощи КрипатоПро ЭЦП SDK ответ с таким расширением использовать не получится.

Отредактировано пользователем 12 декабря 2014 г. 16:17:02(UTC)  | Причина: Не указана

thanks 1 пользователь поблагодарил Новожилова Елена за этот пост.
idtks оставлено 12.12.2014(UTC)
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.