Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,540 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 37 раз Поблагодарили: 502 раз в 356 постах
|
Автор: Eugene_Moiseev1  Проверяю сертификат верно? Проверить сертификаты в хранилище очень просто, например вот у root-а нет сертификатов: Код:deem@ubuchro:~$ sudo /opt/cprocsp/bin/amd64/certmgr -list
Certmgr 1.0 (c) "CryptoPro", 2007-2010.
program for managing certificates, CRLs and stores
Failed to open store
The system cannot find the file specified.
[ErrorCode: 0x00000002]
А у пользователя целых три: Код:deem@ubuchro:~$ /opt/cprocsp/bin/amd64/certmgr -list
Certmgr 1.0 (c) "CryptoPro", 2007-2010.
program for managing certificates, CRLs and stores
=============================================================================
1-------
Issuer : E=support@cryptopro.ru, C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2
Subject : CN=example.name.me
Serial : 0x12001FE8A569B54E95DDA8C15A0000001FE8A5
SHA1 Hash : 0x284246642b746f5d4237d2d34c611662770fd44e
SubjKeyID : 11e961bde6abfefc51239f880eabfa7ddae1cf33
Signature Algorithm : ГОСТ Р 34.11/34.10-2001
PublicKey Algorithm : ГОСТ Р 34.10-2012 (1024 bits)
Not valid before : 31/08/2017 09:32:21 UTC
Not valid after : 30/11/2017 09:42:21 UTC
PrivateKey Link : Yes
Container : HDIMAGE\\exampleu.000\F6A7
Provider Name : Crypto-Pro GOST R 34.10-2012 KC1 Strong CSP
Provider Info : ProvType: 81, KeySpec: 1, Flags: 0x0
CA cert URL : http://testca.cryptopro.ru/CertEnroll/test-ca-2014_CRYPTO-PRO%20Test%20Center%202.crt
OCSP URL : http://testca.cryptopro.ru/ocsp/ocsp.srf
CDP : http://testca.cryptopro.ru/CertEnroll/CRYPTO-PRO%20Test%20Center%202.crl
Extended Key Usage : 1.3.6.1.5.5.7.3.1
2-------
Issuer : DC=ru, DC=cp, CN=test-ca
Subject : CN=deem2
Serial : 0x31276C28000000854A22
SHA1 Hash : 0xe82014ea75fe23e36b41d6f87fc916b255d2c77d
SubjKeyID : c26a422e27c13b78b0f8596e2961c2572ec09737
Signature Algorithm : ГОСТ Р 34.11/34.10-2001
PublicKey Algorithm : ГОСТ Р 34.10-2001 (512 bits)
Not valid before : 20/03/2017 06:06:36 UTC
Not valid after : 20/03/2027 12:46:36 UTC
PrivateKey Link : Yes
Container : HDIMAGE\\deem2.000\D25E
Provider Name : Crypto-Pro GOST R 34.10-2001 KC1 CSP
Provider Info : ProvType: 75, KeySpec: 1, Flags: 0x0
CA cert URL : http://vm-test-ca.cp.ru/CertEnroll/vm-test-ca.cp.ru_test-ca.crt
CA cert URL : file://\\vm-test-ca.cp.ru\CertEnroll\vm-test-ca.cp.ru_test-ca.crt
CDP : http://vm-test-ca.cp.ru/CertEnroll/test-ca.crl
Extended Key Usage : 1.3.6.1.5.5.7.3.2
3-------
Issuer : DC=ru, DC=cp, CN=test-ca
Subject : CN=deem1
Serial : 0x3126CA0C000000854A21
SHA1 Hash : 0x967a15d3605d58a5d53272ef747ee88589129d47
SubjKeyID : 5f43f2eab77bf362da4b0c2c1ae2eda7068e4e1b
Signature Algorithm : ГОСТ Р 34.11/34.10-2001
PublicKey Algorithm : ГОСТ Р 34.10-2001 (512 bits)
Not valid before : 20/03/2017 06:05:54 UTC
Not valid after : 20/03/2027 12:45:54 UTC
PrivateKey Link : Yes
Container : HDIMAGE\\deem1.000\925F
Provider Name : Crypto-Pro GOST R 34.10-2001 KC1 CSP
Provider Info : ProvType: 75, KeySpec: 1, Flags: 0x0
CA cert URL : http://vm-test-ca.cp.ru/CertEnroll/vm-test-ca.cp.ru_test-ca.crt
CA cert URL : file://\\vm-test-ca.cp.ru\CertEnroll\vm-test-ca.cp.ru_test-ca.crt
CDP : http://vm-test-ca.cp.ru/CertEnroll/test-ca.crl
Extended Key Usage : 1.3.6.1.5.5.7.3.2
=============================================================================
[ErrorCode: 0x00000000]
Таким образом, на данной системе необходимо запускать stunnel-msspi от пользователя. Если что-то пошло не так, попробуйте начать сначала и выпустить сертификаты с закрытыми ключами без pin (пустой pin). |
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,540 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 37 раз Поблагодарили: 502 раз в 356 постах
|
Обновление stunnel с поддержкой ГОСТ: stunnel-5.43-msspi-0.84Данный релиз содержит готовые для использования исполняемые файлы stunnel-msspi как для Windows, так и для Linux. |
|
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 29.09.2017(UTC) Сообщений: 14
Сказал(а) «Спасибо»: 1 раз
|
Добрый день! Возможно ли использовать stunnel-msspi для организации защищенного tls соединения между клиентом (веб-браузер Explorer) и сервером Nginx?
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,540 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 37 раз Поблагодарили: 502 раз в 356 постах
|
Автор: xtn46418  Добрый день! Возможно ли использовать stunnel-msspi для организации защищенного tls соединения между клиентом (веб-браузер Explorer) и сервером Nginx? Возможно. |
|
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 29.09.2017(UTC) Сообщений: 14
Сказал(а) «Спасибо»: 1 раз
|
Где можно посмотреть мануал по настройке?
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,540 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 37 раз Поблагодарили: 502 раз в 356 постах
|
Автор: xtn46418  Где можно посмотреть мануал по настройке? Ваша задача слишком абстрактная, поищите решение в интернете, будут проблемы -- возвращайтесь с осмысленными вопросами. |
|
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 29.09.2017(UTC) Сообщений: 14
Сказал(а) «Спасибо»: 1 раз
|
Автор: pd  Автор: xtn46418  Где можно посмотреть мануал по настройке? Ваша задача слишком абстрактная, поищите решение в интернете, будут проблемы -- возвращайтесь с осмысленными вопросами. да, прошу прощения, начала разбираться, клиент на Виндовс, настраиваю пока что тестовый клиент по инструкции https://support.cryptopr...tentifikcii-v-os-windowsв скриншоте -ошибка прочтения конфигурационного файла Файл конфигурации: output=C:\Users\k.khakimova\stunnel_cli.log socket = l:TCP_NODELAY=1 socket = r:TCP_NODELAY=1 debug = 7 [https] client = yes accept = 192.168.1.226:4012 connect = www.cryptopro.ru:4444 cert = C:\Users\k.khakimova\certnew.cer verify = 2 
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,540 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 37 раз Поблагодарили: 502 раз в 356 постах
|
Автор: xtn46418  Автор: pd  Автор: xtn46418  Где можно посмотреть мануал по настройке? Ваша задача слишком абстрактная, поищите решение в интернете, будут проблемы -- возвращайтесь с осмысленными вопросами. да, прошу прощения, начала разбираться, клиент на Виндовс, настраиваю пока что тестовый клиент по инструкции https://support.cryptopr...tentifikcii-v-os-windowsв скриншоте -ошибка прочтения конфигурационного файла Файл конфигурации: output=C:\Users\k.khakimova\stunnel_cli.log socket = l:TCP_NODELAY=1 socket = r:TCP_NODELAY=1 debug = 7 [https] client = yes accept = 192.168.1.226:4012 connect = www.cryptopro.ru:4444 cert = C:\Users\k.khakimova\certnew.cer verify = 2  Запускайте команды по инструкции, приведённой команды в инструкции нет. Самый простой вариант, запускать stunnel-msspi как приложение: "stunnel-msspi.exe stunnel.conf" |
|
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 29.09.2017(UTC) Сообщений: 14
Сказал(а) «Спасибо»: 1 раз
|
stunnel-msspi.exe stunnel.conf - вывод такой же, как на скрине. Логи пустые не появляется Stunnel в службах пошагово делаю вот что: 1) установила КриптоПро 4.0 2) установила серверный сертификат ТестовогоУЦ КриптоПро (клиентский тоже установлен в хранилище) 3) сконфигурировала файл конфигурации в windows\system32 4) пытаюсь установить службу - получается то, что на скрине
|
|
|
|
Статус: Участник
Группы: Участники
Зарегистрирован: 29.09.2017(UTC) Сообщений: 14
Сказал(а) «Спасибо»: 1 раз
|
|
|
|
|
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close