Статус: Активный участник
  Группы: Участники
 Зарегистрирован: 19.05.2009(UTC) Сообщений: 71   Откуда: Санкт-Петербург Сказал «Спасибо»: 5 раз Поблагодарили: 13 раз в 5 постах
  
	 
	
     | 
    
        
            
		      
                Добрый день. Не могли бы вы пояснить в чем разница между OCSP клиентом и Revocation Provider относительно CSP версии 3.6. В чем разница при использовании этих продуктов? По описанию они оба встраивают проток OCSP  в приложения ОС. 
            
	  
         
     | 
    | 
         
             
     | 
    
         
            
         
     | 
    | 
        
	
     | 
        
        
        
            
        
            
            
    
        
	Статус: Вам и не снилось
  Группы: Администраторы
 Зарегистрирован: 24.12.2007(UTC) Сообщений: 831 Откуда: Крипто-Про
  Сказал(а) «Спасибо»: 1 раз Поблагодарили: 48 раз в 44 постах
  
	 
	
     | 
    
        
            
		      
                CSP 3.6 включает в себя Revocation Provider (RP). RP использует функции OCSP-клиента, поэтому OCSP-клиент также устанавливается вместе с RP.
  OCSP-клиент - это библиотека, которую нужно встроить в приложение, чтобы пользоваться протоколом OCSP.
  RP при установке регистрируется в CryptoAPI как подключаемый модуль, поэтому все проверки статусов сертификатов начинают автоматически использовать RP, и следовательно, протокол OCSP.
  Если вы встраиваете OCSP-клиент самостоятельно, вы получаете максимальную гибкость. С помощью RP не получится, например, сохранить OCSP-ответ, по которому был проверен статус сертификата.    | 
 | 
            
	 
        
    
    | 
         
             
     | 
    
         
            
         
     | 
    | 
        
	
     | 
        
        
        
    
        
            
            
    
        
	Статус: Активный участник
  Группы: Участники
 Зарегистрирован: 15.06.2009(UTC) Сообщений: 89 Откуда: Уфа, РРЦ "АйТи"
  
	 
	
     | 
    
        
            
		      
                Смирнов написал:CSP 3.6 включает в себя Revocation Provider (RP). RP использует функции OCSP-клиента, поэтому OCSP-клиент также устанавливается вместе с RP.
  OCSP-клиент - это библиотека, которую нужно встроить в приложение, чтобы пользоваться протоколом OCSP.
  RP при установке регистрируется в CryptoAPI как подключаемый модуль, поэтому все проверки статусов сертификатов начинают автоматически использовать RP, и следовательно, протокол OCSP.
  Если вы встраиваете OCSP-клиент самостоятельно, вы получаете максимальную гибкость. С помощью RP не получится, например, сохранить OCSP-ответ, по которому был проверен статус сертификата.  Если есть необходимость только проверить в реальном времени актуальность сертификата, с учетом использования .Net как среды разработки - то какой вариант Вы был обозначили как самый удобный? p.s. был бы также рад примеру использования данного варианта в связке с .Net  
            
	  
         
     | 
    | 
         
             
     | 
    
         
            
         
     | 
    | 
        
	
     | 
        
        
        
            
        
            
            
    
        
	Статус: Вам и не снилось
  Группы: Администраторы
 Зарегистрирован: 24.12.2007(UTC) Сообщений: 831 Откуда: Крипто-Про
  Сказал(а) «Спасибо»: 1 раз Поблагодарили: 48 раз в 44 постах
  
	 
	
     | 
    
        
            
		      
                RP в вашем случае удобнее. Вы будете просто проверять цепочку штатно с помощью класса X509Chain, а оно чудесным образом проверится с помощью OCSP (если получится).    | 
 | 
            
	 
        
    
    | 
         
             
     | 
    
         
            
         
     | 
    | 
        
	
     | 
        
        
        
    
        
            
            
    
        
	Статус: Активный участник
  Группы: Участники
 Зарегистрирован: 15.06.2009(UTC) Сообщений: 89 Откуда: Уфа, РРЦ "АйТи"
  
	 
	
     | 
    
        
            
		      
                Смирнов написал:RP в вашем случае удобнее. Вы будете просто проверять цепочку штатно с помощью класса X509Chain, а оно чудесным образом проверится с помощью OCSP (если получится).  А можно чуть подробнее, особенно про "если получится"?  1) Насколько я понимаю X509Chain позволяет получить информацию о цепочке сертификатов, каким образом (и насколько в этом можно быть уверенным) CSP сама проверит текущее состояние и выведет его именно 100% актуальным? 1.1) Какие настройки\инсталлированные продукты (кроме RTE шарпея и CSP) требуются на конечном клиенте для обеспечения 100% вероятности проверки сертификата? 2) Достаточно ли просто получить цепочку через X509Chain при установленном CSP и убедиться что она заканчивается корневым сертификатом криптопро или это не является полной гарантией актуальности сертификата?  
            
	  
         
     | 
    | 
         
             
     | 
    
         
            
         
     | 
    | 
        
	
     | 
        
        
        
            
        
            
            
    
        
	Статус: Вам и не снилось
  Группы: Администраторы
 Зарегистрирован: 24.12.2007(UTC) Сообщений: 831 Откуда: Крипто-Про
  Сказал(а) «Спасибо»: 1 раз Поблагодарили: 48 раз в 44 постах
  
	 
	
     | 
    
        
            
		      
                Формулировку про "100% вероятность проверки сертификата" я не очень понимаю. Попробую пояснить так. Если вы зовёте метод X509Chain.Build() и при этом в ChainPolicy не отключена проверка статусов, то true на выходе означает, что с сертификатом всё в порядке: он не отозван и ему можно доверять (цепочка заканчивается сертификатом, имеющимся в хранилище Root). Чтобы гарантировать, что проверка ведётся только по OCSP при установленном RP вы можете: 1. Запретить для RP использование дополнительного Revocation Provider в групповой политике. или 2. Использовать сертификаты, в которых в расширении CDP ничего нет, при этом должна быть исключена возможность попадания подходящего к данному сертификату CRL в локальное хранилище сертификатов. Если ни одно из этих условий не выполнено, а проверка по OCSP не удалась, то RP попробует проверить сертификат по CRL, и у него это может получиться, при этом X509Chain.Build() также вернёт true. Отредактировано пользователем 26 июня 2009 г. 18:16:19(UTC)
 | Причина: Не указана    | 
 | 
            
	 
        
    
    | 
         
             
     | 
    
         
            
         
     | 
    | 
        
	
     | 
        
        
        
    
        
            
            
    
        
	Статус: Активный участник
  Группы: Участники
 Зарегистрирован: 15.06.2009(UTC) Сообщений: 89 Откуда: Уфа, РРЦ "АйТи"
  
	 
	
     | 
    
        
            
		      
                Смирнов написал:Формулировку про "100% вероятность проверки сертификата" я не очень понимаю. Попробую пояснить так.
  Если вы зовёте метод X509Chain.Build() и при этом в ChainPolicy не отключена проверка статусов, то true на выходе означает, что с сертификатом всё в порядке: он не отозван и ему можно доверять (цепочка заканчивается сертификатом, имеющимся в хранилище Root).
  Чтобы гарантировать, что проверка ведётся только по OCSP при установленном RP вы можете: 1. Запретить для RP использование дополнительного Revocation Provider в групповой политике. или 2. Использовать сертификаты, в которых в расширении CDP ничего нет, при этом должна быть исключена возможность попадания подходящего к данному сертификату CRL в локальное хранилище сертификатов.
  Если ни одно из этих условий не выполнено, а проверка по OCSP не удалась, то RP попробует проверить сертификат по CRL, и у него это может получиться, при этом X509Chain.Build() также вернёт true.  Про проверку понятно, спасибо. Про 100% имелось ввиду взаимодействие X509Chain и CSP, я так понимаю оно происходит автоматически при инсталляции RTE Шарпея.  Т.е. говоря иначе вызов X509Chain.Build() при условии ch.ChainPolicy.RevocationMode = X509RevocationMode.Online; всегда будет провоцировать хождение RP к ЦС и проверку каждого из сертификатов в цепочке на возможные проблемы - так ?   
            
	  
         
     | 
    | 
         
             
     | 
    
         
            
         
     | 
    | 
        
	
     | 
        
        
        
            
        
            
            
    
        
	Статус: Вам и не снилось
  Группы: Администраторы
 Зарегистрирован: 24.12.2007(UTC) Сообщений: 831 Откуда: Крипто-Про
  Сказал(а) «Спасибо»: 1 раз Поблагодарили: 48 раз в 44 постах
  
	 
	
     | 
    
        
            
		      
                Вообще X509Chain пользуется CryptoAPI. Если на машине не будет CSP, то цепочка в любом случае не проверится. Возможно, Шарпей даже не нужен. Цитата:Т.е. говоря иначе вызов X509Chain.Build() при условии ch.ChainPolicy.RevocationMode = X509RevocationMode.Online; всегда будет провоцировать хождение RP к ЦС и проверку каждого из сертификатов в цепочке на возможные проблемы - так ?   Если быть точным, то при условии корректного построения цепочки этот вызов будет провоцировать проверку статусов, для чего будет позван RP с флагом online. КриптоПро Revocation Provider в этом случае в первую очередь попробует обратиться к службе OCSP.    | 
 | 
            
	 
        
    
    | 
         
             
     | 
    
         
            
         
     | 
    | 
        
	
     | 
        
        
        
    
        
            
            
    
        
	Статус: Активный участник
  Группы: Участники
 Зарегистрирован: 15.06.2009(UTC) Сообщений: 89 Откуда: Уфа, РРЦ "АйТи"
  
	 
	
     | 
    
        
            
		      
                Смирнов написал:Вообще X509Chain пользуется CryptoAPI. Если на машине не будет CSP, то цепочка в любом случае не проверится. Возможно, Шарпей даже не нужен. Цитата:Т.е. говоря иначе вызов X509Chain.Build() при условии ch.ChainPolicy.RevocationMode = X509RevocationMode.Online; всегда будет провоцировать хождение RP к ЦС и проверку каждого из сертификатов в цепочке на возможные проблемы - так ?   Если быть точным, то при условии корректного построения цепочки этот вызов будет провоцировать проверку статусов, для чего будет позван RP с флагом online. КриптоПро Revocation Provider в этом случае в первую очередь попробует обратиться к службе OCSP.  Вот, хорошо. А что случится если например будет отсутствовать соединение с интернет? X509Chain.Build() в связке с CSP вернет false?  
            
	  
         
     | 
    | 
         
             
     | 
    
         
            
         
     | 
    | 
        
	
     | 
        
        
        
            
        
            
            
    
        
	Статус: Вам и не снилось
  Группы: Администраторы
 Зарегистрирован: 24.12.2007(UTC) Сообщений: 831 Откуда: Крипто-Про
  Сказал(а) «Спасибо»: 1 раз Поблагодарили: 48 раз в 44 постах
  
	 
	
     | 
    
         | 
 | 
            
	 
        
    
    | 
         
             
     | 
    
         
            
         
     | 
    | 
        
	
     | 
        
        
        
    
	                           
	
    
        Быстрый переход
         
	
    
    Вы не можете создавать новые темы в этом форуме.
	
	Вы не можете отвечать в этом форуме.
	
	Вы не можете удалять Ваши сообщения в этом форуме.
	
	Вы не можете редактировать Ваши сообщения в этом форуме.
	
	Вы не можете создавать опросы в этом форуме.
	
	Вы не можете голосовать в этом форуме.
	
	
    
    
        Important Information:
        The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
        
        
More Details
        Close