Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

Опции
К последнему сообщению К первому непрочитанному
Offline geo_alex  
#1 Оставлено : 30 августа 2024 г. 16:25:18(UTC)
geo_alex

Статус: Новичок

Группы: Участники
Зарегистрирован: 07.03.2023(UTC)
Сообщений: 9
Мужчина
Российская Федерация
Откуда: Москва

Сказал «Спасибо»: 1 раз
Добрый день! Подскажите, пожалуйста, возможно ли установить TLS соединение сертификатом с просроченным периодом действия закрытого ключа, но актуальным сроком службы? В журнале событий на стороне клиента при попытке такого соединения наблюдается ошибка доступа (КриптоПро TLS. Ошибка 0x80090010 при обращении к CSP: Отказано в доступе. "Просрочен зк") - есть ли опционал для отключения этой проверки? и есть ли какое-то решение для разрыва ssl-handshake по тайм-ауту уже после успешной авторизации?

Сертификаты используются для входа на сайт - ОС Windows 10 - КриптоПро 4.0.9963 (СКЗИ КС1 4.0.9019) - на сервере apache-digt-proxy...

P/S с StrengthenedKeyUsageControl=0 пробовал менять значения на помогает.
Offline Русев Андрей  
#2 Оставлено : 1 сентября 2024 г. 22:53:54(UTC)
Русев Андрей

Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 16.04.2008(UTC)
Сообщений: 1,416

Сказал(а) «Спасибо»: 37 раз
Поблагодарили: 565 раз в 393 постах
Официальная техподдержка. Официальная база знаний.
thanks 1 пользователь поблагодарил Русев Андрей за этот пост.
geo_alex оставлено 02.09.2024(UTC)
Offline ivanko  
#3 Оставлено : 2 сентября 2024 г. 12:55:27(UTC)
ivanko

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.11.2016(UTC)
Сообщений: 61
Российская Федерация
Откуда: Москва

Сказал(а) «Спасибо»: 6 раз
Поблагодарили: 3 раз в 2 постах
Непонятно. На клиенте действительно проверка ЗК отключается параметром ControlKeyTimeValidity.
Но как включить ее на прокси сервере?
У нас на RH7.9 установлен DIGT HTTPD (TRUSTED TLS) и CryptoPro CSP 4.0.9944. Мы обращались в поддержку Trusted TLS и там сказали что за контроль периода истечения ЗК клиента отвечает параметр StrengthenedKeyUsageControl.
В любом случае, установка
StrengthenedKeyUsageControl = 2
и
ControlKeyTimeValidity = 2
не приводит к отказу соединения с клиентом с истекшим сроком ЗК.
Как все-таки правильно настроить CSP на серверной стороне чтобы он не позволял устанавливать соединение клиентам с сертификатом с истекшим ЗК?
Offline geo_alex  
#4 Оставлено : 4 сентября 2024 г. 9:27:00(UTC)
geo_alex

Статус: Новичок

Группы: Участники
Зарегистрирован: 07.03.2023(UTC)
Сообщений: 9
Мужчина
Российская Федерация
Откуда: Москва

Сказал «Спасибо»: 1 раз
Автор: Русев Андрей Перейти к цитате
https://cpdn.cryptopro.ru/content/csp40/html/timevalidity.html


Спасибо за ответ!

Но к сожалению ControlKeyTimeValidity у меня работает только на стороне клиента, тут действительно после добавления его в реестр с 0 значением проверка срока зк не происходит.
Попробовал сделать тоже самое на стороне сервера, чтобы он отвечал за проверку клиентского сертификата по сроку зк.

/opt/cprocsp/sbin/amd64/cpconfig -ini '\config\parameters' -add long ControlKeyTimeValidity 2

Как итог: все равно можно зайти под сертификатом с просроченным сроком зк... Подскажите, пожалуйста, в части серверных настроек что-то еще требуется добавить? Хотелось чтобы именно сервер обрубал всех кто пытается зайти с такими сертификатами.
Offline Русев Андрей  
#5 Оставлено : 4 сентября 2024 г. 18:06:33(UTC)
Русев Андрей

Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 16.04.2008(UTC)
Сообщений: 1,416

Сказал(а) «Спасибо»: 37 раз
Поблагодарили: 565 раз в 393 постах
Автор: geo_alex Перейти к цитате
Попробовал сделать тоже самое на стороне сервера, чтобы он отвечал за проверку клиентского сертификата по сроку зк.
/opt/cprocsp/sbin/amd64/cpconfig -ini '\config\parameters' -add long ControlKeyTimeValidity 2
Как итог: все равно можно зайти под сертификатом с просроченным сроком зк...
Эта настройка управляет проверкой закрытых ключей. Клиент серверу предоставляет сертификат, а не закрытый ключ, так что на него она закономерно не влияет. Чтобы сервер проверял сроки закрытых ключей клиентов нужно две вещи:
  • в сертификате клиента должно быть расширение срок действия закрытого ключа (2.5.29.16)
  • должна быть применена наша SSL-политика проверки цепочек сертификатов. На Windows начиная с 2023-04-08 КриптоПро CSP 5.0.12800 Ra это верно безусловно (но ставить надо актуальный 2024-04-02 КриптоПро CSP 5.0.13000 Titan). Для предыдущих версий можно либо установить наш браузерный плагин, либо в установщике КриптоПро CSP (можно по кнопке "Изменить" в "Установка и удаление программ") поставить галку "Revocation Provider". На macOS и Linux это верно безусловно во всех версиях.

    Отредактировано пользователем 4 сентября 2024 г. 18:07:04(UTC)  | Причина: Не указана

  • Официальная техподдержка. Официальная база знаний.
    Offline ivanko  
    #6 Оставлено : 19 сентября 2024 г. 10:39:58(UTC)
    ivanko

    Статус: Активный участник

    Группы: Участники
    Зарегистрирован: 18.11.2016(UTC)
    Сообщений: 61
    Российская Федерация
    Откуда: Москва

    Сказал(а) «Спасибо»: 6 раз
    Поблагодарили: 3 раз в 2 постах
    Автор: Русев Андрей Перейти к цитате
    Автор: geo_alex Перейти к цитате
    Попробовал сделать тоже самое на стороне сервера, чтобы он отвечал за проверку клиентского сертификата по сроку зк.
    /opt/cprocsp/sbin/amd64/cpconfig -ini '\config\parameters' -add long ControlKeyTimeValidity 2
    Как итог: все равно можно зайти под сертификатом с просроченным сроком зк...
    Эта настройка управляет проверкой закрытых ключей. Клиент серверу предоставляет сертификат, а не закрытый ключ, так что на него она закономерно не влияет. Чтобы сервер проверял сроки закрытых ключей клиентов нужно две вещи:
  • в сертификате клиента должно быть расширение срок действия закрытого ключа (2.5.29.16)
  • должна быть применена наша SSL-политика проверки цепочек сертификатов. На Windows начиная с 2023-04-08 КриптоПро CSP 5.0.12800 Ra это верно безусловно (но ставить надо актуальный 2024-04-02 КриптоПро CSP 5.0.13000 Titan). Для предыдущих версий можно либо установить наш браузерный плагин, либо в установщике КриптоПро CSP (можно по кнопке "Изменить" в "Установка и удаление программ") поставить галку "Revocation Provider". На macOS и Linux это верно безусловно во всех версиях.


  • Проверили на конфигурации
    Клиент CSP4R4, сертификат с истекшим ЗК (и наличием соответствующих полей), Yandex Browser, Windows 10
    Сервер CSP5R3 (5.0.13000 Titan), Trusted TLS, RH7.
    Доступ предоставляется, хоть и со второго раза (требует повторного ввода пина).

    Из командной строки (Клиент CSP5R3, сертификат с истекшим ЗК (и наличием соответствующих полей), cpcurl, rh7) - аналогично доступ не ограничивается.
    Offline Русев Андрей  
    #7 Оставлено : 19 сентября 2024 г. 17:06:40(UTC)
    Русев Андрей

    Статус: Сотрудник

    Группы: Администраторы, Участники
    Зарегистрирован: 16.04.2008(UTC)
    Сообщений: 1,416

    Сказал(а) «Спасибо»: 37 раз
    Поблагодарили: 565 раз в 393 постах
    Автор: ivanko Перейти к цитате
    Из командной строки (Клиент CSP5R3, сертификат с истекшим ЗК (и наличием соответствующих полей), cpcurl, rh7) - аналогично доступ не ограничивается.
    А у вас точно сервер требует клиентский сертификат? Есть же режим, когда он его просит, но не требует. Можете приложить выдачу в консоль csptest-а при подключении командой в духе
    Код:
    [user@test-x64-centos7 ~]$ /opt/cprocsp/bin/amd64/csptest -tlsc -server ref-x64-w12r2 -file auth.htm -user cln512e -v
    #0:
    Subject: CN=cln512e, E=cln512e@cryptopro.ru
    Valid  : 19.09.2024 05:45:03 - 19.09.2034 12:25:03 (UTC)
    Issuer : DC=ru, DC=cp, CN=test-ca
    
    
    Client certificate:
    Subject: CN=cln512e, E=cln512e@cryptopro.ru
    Valid  : 19.09.2024 05:45:03 - 19.09.2034 12:25:03 (UTC)
    Issuer : DC=ru, DC=cp, CN=test-ca
    
    20 algorithms supported:
         Algid  Class  OID
    [00] 0x661e 0x6000 1.2.643.2.2.21 (ГОСТ 28147-89)
    [01] 0x6631 0x6000 1.2.643.7.1.1.5.2 (ГОСТ Р 34.12-2015 Кузнечик)
    [02] 0x6630 0x6000 1.2.643.7.1.1.5.1 (ГОСТ Р 34.12-2015 Магма)
    [03] 0x801e 0x8000 1.2.643.2.2.9 (ГОСТ Р 34.11-94)
    [04] 0x8021 0x8000 1.2.643.7.1.1.2.2 (ГОСТ Р 34.11-2012 256 бит)
    [05] 0x801f 0x8000
    [06] 0x803d 0x8000
    [07] 0x803c 0x8000
    [08] 0x2e23 0x2000 1.2.643.2.2.19 (ГОСТ Р 34.10-2001)
    [09] 0x2e49 0x2000 1.2.643.7.1.1.1.1 (ГОСТ Р 34.10-2012 256 бит)
    [10] 0x2e3d 0x2000 1.2.643.7.1.1.1.2 (ГОСТ Р 34.10-2012 512 бит)
    [11] 0x660e 0x6000 2.16.840.1.101.3.4.1.2 (aes128)
    [12] 0x6610 0x6000 2.16.840.1.101.3.4.1.42 (aes256)
    [13] 0x6603 0x6000 1.2.840.113549.3.7 (3des)
    [14] 0x8004 0x8000 1.3.14.3.2.26 (sha1)
    [15] 0x800c 0x8000 2.16.840.1.101.3.4.2.1 (sha256)
    [16] 0x800d 0x8000 2.16.840.1.101.3.4.2.2 (sha384)
    [17] 0x800e 0x8000 2.16.840.1.101.3.4.2.3 (sha512)
    [18] 0x2400 0x2000 1.2.840.113549.1.1.1 (RSA)
    [19] 0xae06 0xa000
    Cipher strengths: 128..256
    Supported protocols: 0xa80:
        Transport Layer Security 1.0 client side
        Transport Layer Security 1.1 client side
        Transport Layer Security 1.2 client side
    dwProtocolMask: 0x800e2aaa
    Protocol version: 3.3
    ClientHello: RecordLayer: TLS, Len: 106
    SessionId: (empty)
    Cipher Suites: (c1 00) (c1 01) (c1 02) (ff 85) (00 81)
    111 bytes of handshake data sent
    780 bytes of handshake data received
    210 bytes of handshake data sent
    31 bytes of handshake data received
    Handshake was successful
    SECPKG_ATTR_SESSION_INFO: Reuse: 0, SessionId: e8182276b73eade76e6a1f564838ed54a9d154af865ed703efd4f5475990629b
    
    SECPKG_ATTR_CIPHER_INFO: Version: 1
    SECPKG_ATTR_CIPHER_INFO: Protocol: 303
    SECPKG_ATTR_CIPHER_INFO: CipherSuite: ff85, TLS_GOSTR341112_256_WITH_28147_CNT_IMIT
    SECPKG_ATTR_CIPHER_INFO: BaseCipherSuite: ff85
    SECPKG_ATTR_CIPHER_INFO: Cipher: GOST 28147-89, Len: 256, BlockLen: 1
    SECPKG_ATTR_CIPHER_INFO: Hash: GR 34.11-2012 256, Len: 256
    SECPKG_ATTR_CIPHER_INFO: Exchange: GOST DH 34.10-2001, MinLen: 512, MaxLen: 512
    SECPKG_ATTR_CIPHER_INFO: Certificate: GR 34.10-2001, KeyType: 23
    
    SECPKG_ATTR_CONNECTION_INFO: Protocol: 0x800 (TLS 1.2)
    SECPKG_ATTR_CONNECTION_INFO: Cipher: 0x661e (GOST 28147-89)
    SECPKG_ATTR_CONNECTION_INFO: Cipher strength: 256
    SECPKG_ATTR_CONNECTION_INFO: Hash: 0x8021 (GOST R 34.11-2012 (256))
    SECPKG_ATTR_CONNECTION_INFO: Hash strength: 256
    SECPKG_ATTR_CONNECTION_INFO: Exch: 0xaa25 (GOST R 34.10-2001 Ephemeral)
    SECPKG_ATTR_CONNECTION_INFO: Key exchange strength: 512
    
    SECPKG_ATTR_KEY_INFO: KeySize: 256
    SECPKG_ATTR_KEY_INFO: SignatureAlgorithm: 0x2e23, Name: GOST R 34.11
    SECPKG_ATTR_KEY_INFO: EncryptAlgorithm: 0x661e, Name: GOST 28147-89
    
    SECPKG_ATTR_SUPPORTED_SIGNATURES: Supported signatures: (ee ee) (ef ef) (ed ed)
    
    SECPKG_ATTR_NAMES: CN=ref-x64-w12r2
    
    SECPKG_ATTR_PACKAGE_INFO: fCapabilities: 0x107B3
    SECPKG_ATTR_PACKAGE_INFO: wVersion: 1
    SECPKG_ATTR_PACKAGE_INFO: wRPCID: 65535
    SECPKG_ATTR_PACKAGE_INFO: cbMaxToken: 16379
    SECPKG_ATTR_PACKAGE_INFO: Name: CryptoPro SSP
    SECPKG_ATTR_PACKAGE_INFO: Comment: CryptoPro Security Package
    
    Server certificate:
    Subject: CN=ref-x64-w12r2
    Valid  : 27.02.2017 04:20:33 - 27.02.2027 11:00:33 (UTC)
    Issuer : DC=ru, DC=cp, CN=test-ca
    
    SECPKG_ATTR_STREAM_SIZES: Header: 5, Trailer: 4, MaxMessage: 16384
    SECPKG_ATTR_STREAM_SIZES: Buffers: 4, BlockSize: 1
    
    SECPKG_ATTR_SIZES: MaxToken: 16384
    SECPKG_ATTR_SIZES: MaxSignature: 4
    SECPKG_ATTR_SIZES: BlockSize: 1
    SECPKG_ATTR_SIZES: SecurityTrailer: 9
    
    HTTP request: GET /auth.htm HTTP/1.1
    User-Agent: Webclient
    Accept:*/*
    Host: ref-x64-w12r2
    Connection: close
    
    
    Sending plaintext: 101 bytes
    119 bytes of application data sent
    13 bytes of (encrypted) application data received
    Decrypted data: 0 bytes
    Server requested renegotiate!
    101 bytes of handshake data sent
    3856 bytes of handshake data received
    1029 bytes of handshake data sent
    35 bytes of handshake data received
    Handshake was successful
    587 bytes of (encrypted) application data received
    Decrypted data: 578 bytes
    No data in socket: OK if file is completely downloaded
    Reply status: HTTP/1.1 200 OK
    Sending Close Notify
    11 bytes of handshake data sent
    1 connections, 578 bytes in 0.048 seconds;
    Total: SYS: 0,000 sec USR: 0,030 sec UTC: 0,080 sec
    [ErrorCode: 0x00000000]
    

    И заодно информацию о сертификате в таком виде:
    Код:
    [user@test-x64-centos7 ~]$ /opt/cprocsp/bin/amd64/certmgr -list -dn cln512e -v -chain
    Certmgr Ver:5.0.13296 OS:Linux CPU:AMD64 (c) "КРИПТО-ПРО", 2007-2024.
    Программа для работы с сертификатами, CRL и хранилищами.
    =============================================================================
    1-------
    Издатель            : DC=ru, DC=cp, CN=test-ca
    Субъект             : CN=cln512e, E=cln512e@cryptopro.ru
    Серийный номер      : 0x32DCED080000005DEA36
    SHA1 отпечаток      : ee00b40fa7a0663b2b54a2453ef6b54b6d56864d
    Идентификатор ключа : 60a9a747ef10db387b21934c04fb4f6f21d1e850
    ID ключа УЦ         : 9e03f0b89cfc60dc8a181ee800dfa85b32cd7376
    Алгоритм подписи    : ГОСТ Р 34.11/34.10-2001
    Алгоритм откр. кл.  : ГОСТ Р 34.10-2012 256 бит (512 бит)
    Открытый ключ       : 04 40 b7 c9 8c 8a 65 e8 5e c3 20 57 ab 04 d9 20
                          21 ce fc a8 cc cc a6 8d cb b2 9b 5e 1a 11 15 e3
                          9b 4b ca 19 12 46 f0 47 61 95 c6 22 14 c0 a7 a3
                          c5 b5 89 4f e2 5b e6 8c 84 5a be 45 da 2c bc d7
                          f4 d2
    Выдан               : 19/09/2024 05:45:03 UTC
    Истекает            : 19/09/2034 12:25:03 UTC
    Ссылка на ключ      : Есть
    Контейнер           : HDIMAGE\\cln512e.000\38EB
    Имя провайдера      : Crypto-Pro GOST R 34.10-2012 KC1 CSP
    Инфо о провайдере   : Тип провайдера: 80, тип ключа: 1, флаги: 0x0
    URL сертификата УЦ  : http://vm-test-ca.cp.ru/CertEnroll/vm-test-ca.cp.ru_test-ca.crt
    URL сертификата УЦ  : file://\\vm-test-ca.cp.ru\CertEnroll\vm-test-ca.cp.ru_test-ca.crt
    URL списка отзыва   : http://vm-test-ca.cp.ru/CertEnroll/test-ca.crl
    Назначение ключа    : Цифровая подпись
                          Шифрование ключей
                          Шифрование данных
    Назначение/EKU      : 1.3.6.1.5.5.7.3.2 Проверка подлинности клиента
    Цепочка сертификатов: Успешно проверена.
    #0:
      Издатель          : test-ca
      Субъект           : test-ca
      Выдан             : 19/05/2008 12:05:34 UTC
      Истекает          : 19/05/2038 12:14:58 UTC
      SHA1 отпечаток    : 442739e052630c0b423685b04b7e58ab3658f7b8
    #1:
      Субъект           : cln512e
      Выдан             : 19/09/2024 05:45:03 UTC
      Истекает          : 19/09/2034 12:25:03 UTC
      SHA1 отпечаток    : ee00b40fa7a0663b2b54a2453ef6b54b6d56864d
    =============================================================================
    
    [ErrorCode: 0x00000000]
    
    Официальная техподдержка. Официальная база знаний.
    RSS Лента  Atom Лента
    Пользователи, просматривающие эту тему
    Guest
    Быстрый переход  
    Вы не можете создавать новые темы в этом форуме.
    Вы не можете отвечать в этом форуме.
    Вы не можете удалять Ваши сообщения в этом форуме.
    Вы не можете редактировать Ваши сообщения в этом форуме.
    Вы не можете создавать опросы в этом форуме.
    Вы не можете голосовать в этом форуме.