Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

11 Страницы<1234>»
Опции
К последнему сообщению К первому непрочитанному
Offline kino13  
#11 Оставлено : 11 февраля 2016 г. 12:38:07(UTC)
kino13

Статус: Новичок

Группы: Участники
Зарегистрирован: 02.02.2016(UTC)
Сообщений: 3
Российская Федерация
Откуда: Moscow

ii cprocsp-cpopenssl-64 4.0.0-5 amd64 OpenSSL. Build 9680.
ii cprocsp-cpopenssl-gost-64 4.0.0-5 amd64 OpenSSL capi_gost engine. Build 9680.
ii cprocsp-curl-64 4.0.0-4 amd64 CryptoPro Curl shared library and binaris. Build 9680.
ii lsb-cprocsp-base 4.0.0-4 all Crypto-Pro CSP library. Build 9680.
ii lsb-cprocsp-capilite-64 4.0.0-4 amd64 CryptoAPI lite. Build 9680.
ii lsb-cprocsp-kc1-64 4.0.0-4 amd64 Crypto-Pro CSP library. Build 9680.
ii lsb-cprocsp-kc2-64 4.0.0-5 amd64 CryptoPro CSP KC2. Build 9680.
ii lsb-cprocsp-rdr-64 4.0.0-4 amd64 CryptoPro CSP readers. Build 9680.
Offline Nikolay Batischev  
#12 Оставлено : 11 февраля 2016 г. 13:57:19(UTC)
Николай Батищев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.11.2013(UTC)
Сообщений: 75
Мужчина
Албания
Откуда: Тирана

Сказал «Спасибо»: 3 раз
Поблагодарили: 13 раз в 12 постах
Автор: kino13 Перейти к цитате
ii cprocsp-cpopenssl-64 4.0.0-5 amd64 OpenSSL. Build 9680.
ii cprocsp-cpopenssl-gost-64 4.0.0-5 amd64 OpenSSL capi_gost engine. Build 9680.
ii cprocsp-curl-64 4.0.0-4 amd64 CryptoPro Curl shared library and binaris. Build 9680.
ii lsb-cprocsp-base 4.0.0-4 all Crypto-Pro CSP library. Build 9680.
ii lsb-cprocsp-capilite-64 4.0.0-4 amd64 CryptoAPI lite. Build 9680.
ii lsb-cprocsp-kc1-64 4.0.0-4 amd64 Crypto-Pro CSP library. Build 9680.
ii lsb-cprocsp-kc2-64 4.0.0-5 amd64 CryptoPro CSP KC2. Build 9680.
ii lsb-cprocsp-rdr-64 4.0.0-4 amd64 CryptoPro CSP readers. Build 9680.


По всей видимости неправильно установлен CSP. Попробуйте поставить вручную строго в следующем порядке:

lsb-cprocsp-base
lsb-cprocsp-rdr-64
lsb-cprocsp-capilite-64
lsb-cprocsp-kc1-64
lsb-cprocsp-kc2-64
cprocsp-curl-64
cprocsp-cpopenssl-64
cprocsp-cpopenssl-gost-64

Затем удалить сертификат из хранилища uMy, установить заново.
Техническую поддержку оказываем тут
Общие консультации в телеграм
Наша база знаний
Offline kino13  
#13 Оставлено : 11 февраля 2016 г. 15:27:24(UTC)
kino13

Статус: Новичок

Группы: Участники
Зарегистрирован: 02.02.2016(UTC)
Сообщений: 3
Российская Федерация
Откуда: Moscow

результат тот же, операционка Debian 8
Offline Nikolay Batischev  
#14 Оставлено : 11 февраля 2016 г. 17:33:33(UTC)
Николай Батищев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.11.2013(UTC)
Сообщений: 75
Мужчина
Албания
Откуда: Тирана

Сказал «Спасибо»: 3 раз
Поблагодарили: 13 раз в 12 постах
Автор: kino13 Перейти к цитате
результат тот же, операционка Debian 8


Попробуйте не указывать имя провайдера, он и так по дефолту 75 и кс2, если пакет кс2 стоит.
Техническую поддержку оказываем тут
Общие консультации в телеграм
Наша база знаний
Offline vitalyusov  
#15 Оставлено : 12 февраля 2016 г. 17:54:31(UTC)
vitalyusov

Статус: Новичок

Группы: Участники
Зарегистрирован: 12.02.2016(UTC)
Сообщений: 6

Поблагодарили: 1 раз в 1 постах
В случае тестирования и использования тестового УЦ, в какой момент появляется этот файл в конфигурации nginx?
Автор: ElenaS Перейти к цитате
ssl_certificate/etc/nginx/cert.cer;


Связан ли он с:
Автор: ElenaS Перейти к цитате
/opt/cprocsp/bin/amd64/cryptcp -creatcert -provtype 75 -provname "Crypto-Pro GOST R 34.10-2001 KC1 CSP" -rdn 'CN=www.aaa.ru' -cont '\\.\HDIMAGE\test_container' -certusage 1.3.6.1.5.5.7.3.1-ku -du -ex -ca http://cryptopro.ru/certsrv

Отредактировано пользователем 12 февраля 2016 г. 17:55:01(UTC)  | Причина: Не указана

Offline ElenaS  
#16 Оставлено : 12 февраля 2016 г. 19:26:51(UTC)
Елена Серебренникова

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 25.04.2014(UTC)
Сообщений: 31
Российская Федерация
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 1 раз в 1 постах
Автор: vitalyusov Перейти к цитате
В случае тестирования и использования тестового УЦ, в какой момент появляется этот файл в конфигурации nginx?
Автор: ElenaS Перейти к цитате
ssl_certificate/etc/nginx/cert.cer;


Связан ли он с:
Автор: ElenaS Перейти к цитате
/opt/cprocsp/bin/amd64/cryptcp -creatcert -provtype 75 -provname "Crypto-Pro GOST R 34.10-2001 KC1 CSP" -rdn 'CN=www.aaa.ru' -cont '\\.\HDIMAGE\test_container' -certusage 1.3.6.1.5.5.7.3.1-ku -du -ex -ca http://cryptopro.ru/certsrv


Верно, мы выпускаем SSL-сертификат для конкретного сервера, устанавливаем его и указываем в конфиге nginx
Техническую поддержку оказываем тут.
Наша база знаний.
Offline Дмитрий Пичулин  
#17 Оставлено : 12 февраля 2016 г. 23:38:11(UTC)
pd

Статус: Сотрудник

Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC)
Сообщений: 1,442
Откуда: КРИПТО-ПРО

Сказал(а) «Спасибо»: 31 раз
Поблагодарили: 412 раз в 306 постах
Автор: ElenaS Перейти к цитате
Верно, мы выпускаем SSL-сертификат для конкретного сервера, устанавливаем его и указываем в конфиге nginx

В пошаговой инструкции не хватает части, где происходит экспорт сертификата в файл /etc/nginx/cert.cer

Знания в базе знаний, поддержка в техподдержке
Offline vitalyusov  
#18 Оставлено : 15 февраля 2016 г. 11:04:45(UTC)
vitalyusov

Статус: Новичок

Группы: Участники
Зарегистрирован: 12.02.2016(UTC)
Сообщений: 6

Поблагодарили: 1 раз в 1 постах
Автор: pd Перейти к цитате
В пошаговой инструкции не хватает части, где происходит экспорт сертификата в файл /etc/nginx/cert.cer


Экспорт делаем по аналогии как в топике OpenSSl engine. Apache ?


certmgr -export -store uMy -dest /path/to/cert/mycert.cer
+
openssl x509 -inform DER -outform PEM -in mycert.cer -out mycert.cer.pem

Верно?
Offline ElenaS  
#19 Оставлено : 15 февраля 2016 г. 14:11:22(UTC)
Елена Серебренникова

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 25.04.2014(UTC)
Сообщений: 31
Российская Федерация
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 1 раз в 1 постах
Автор: vitalyusov Перейти к цитате
Автор: pd Перейти к цитате
В пошаговой инструкции не хватает части, где происходит экспорт сертификата в файл /etc/nginx/cert.cer


Экспорт делаем по аналогии как в топике OpenSSl engine. Apache ?


certmgr -export -store uMy -dest /path/to/cert/mycert.cer
+
openssl x509 -inform DER -outform PEM -in mycert.cer -out mycert.cer.pem

Верно?


Обычно достаточно экспорта в формате .cer, но если будут сообщения об ошибках, то лучше переконвертировать файл сертификата
Техническую поддержку оказываем тут.
Наша база знаний.
Offline vitalyusov  
#20 Оставлено : 15 февраля 2016 г. 15:04:06(UTC)
vitalyusov

Статус: Новичок

Группы: Участники
Зарегистрирован: 12.02.2016(UTC)
Сообщений: 6

Поблагодарили: 1 раз в 1 постах
Автор: ElenaS Перейти к цитате
Обычно достаточно экспорта в формате .cer, но если будут сообщения об ошибках, то лучше переконвертировать файл сертификата


Далее при проверке возможности подписи командой:

sudo openssl cms -sign -engine gost_capi -keyform ENGINE -inkey www.aaa.ru -in "doc.txt" -out "doc.signed.txt" -outform PEM -CAfile ./mycert.cer.pem -nodetach -signer ./mycert.cer.pem

Получаю сообщение об ошибке:

Цитата:
engine "gost_capi" set.
cannot load signing key file from engine
139959740757664:error:80088093:lib(128):CAPI_GOST_F_CAPI_CHECK_LICENSE:CAPI_GOST_R_LICENSE_EXPIRED:/dailybuilds/CSPbuild/CSP/samples/cp-openssl_plugin/e_gost_capi.c:4475:
139959740757664:error:26096080:engine routines:ENGINE_load_private_key:failed loading private key:eng_pkey.c:126:
unable to load signing key file


thanks 1 пользователь поблагодарил vitalyusov за этот пост.
Елена Серебренникова оставлено 17.02.2016(UTC)
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
11 Страницы<1234>»
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.