Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Оглавление

Создание контейнера

...

В носителе HDIMAGE

Для создания контейнера в носителе HDIMAGE следует воспользоваться командой:

...

Примечание

Если локального носителя не существует, то его можно создать командой:



Command
sudo /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add HDIMAGE store




HDIMAGE размещается на /var/opt/cprocsp/keys/<имя пользователя>/


В носителе токена

...

Для создания контейнера в носитель токена следует воспользоваться командой:

Примечание
Command
/opt/cprocsp/bin/amd64/csptest -keyset -newkeyset -cont '\\.\Aktiv Rutoken ECP 00 00\имя_контейнера'
Информация
title

Название токена может отличаться. Для идентификации воспользуйтесь командой: csptest -card -enum -v -v


В носителе usb flash drive:

Command
/opt/cprocsp/bin/amd64/csptest -keyset -newkeyset -cont '\\.\FLASH\имя_контейнера'

...


Через графическую оболочку

В 5-ой версии КриптоПРО CSP v.5.0, для создания контейнера, имя носителя можно не указывать, а выбрать в интерактивном gtk-диалоге:

...

Для неизвлекаемого контейнера, в GTK-окне следует выбрать "Вид приложения" → "Active token without secure channel" :

...


Создание запроса на получение сертификата для созданного контейнера ключей

...


Для создания запроса на получение сертификата для контейнера '\имя_контейнера' , воспользуемся командой:

...

Примечание

В параметре -dn указываются данные, которые будут хранится в поле Subject сертификата.

В параметре -hashalg указывается алгоритм хэширования. В случае примера использовался  OID 1.2.643.7.1.1.2.2 - ГОСТ Р 34.11-12 с длиной 256

-nokeygen - использовать существующие ключи из указанного контейнера;

-both* - создать/использовать оба типа ключей;

-ku* - использовать контейнер пользователя (CURRENT_USER);

Более подробная информация про опции утилиты cryptcp: Инструкция_cryptcp.pdf

 

 

Созданный запрос будет сохранен в файле cert.req. Эти данные нужны для получения сертификата в удостоверяющем центре.

Для примера можно воспользоваться тестовым  удостоверяющим центром КриптоПро. Нам нужен пункт " Отправить готовый запрос PKCS#10 или PKCS#7 в кодировке Base64 ". На следующей странице в поле «Сохраненный запрос» вставляем содержимое файла cert.req и нажимаем кнопку «Выдать».

...

Для установки полученного личного сертификата от тестового УЦ, следует воспользоваться командой:

  1. Установить сертификат УЦ:

    Command
    /opt/cprocsp/bin/*/certmgr -inst -crl -file <имя_файла_с_сертификатом_УЦ>l -store CA



  2. Добавить цепочку сертификатов:

    Command
    /opt/cprocsp/bin/*/certmgr -inst -file <имя_файла_с_цепочкой_сертификатов> -store uRoot



  3. Установить сам сертификат:

    Command
    /opt/cprocsp/bin/amd64/certmgr -inst -file

...

  1. <имя_файла_с_полученным_сертификатом> -cont <имя_контейнера>


Для записи полученного сертификата в контейнер следует воспользоваться командой:

Command
/opt/cprocsp/bin/amd64/csptest -keys -cont 'имя_контейнера' cont <имя_контейнера> -keyt exchange -impcert имя_полученного_сертификата.cer<имя_файла_с_полученным_сертификатом>



Информация

С помощью опции -certusage можно указать OID назначение сертификата

Назначение сертификата представляется в сертификате объектным идентификатором, присвоенным этой политике, - OID. Если в сертификате указано несколько политик, то это означает, что сертификат соответствует всем этим политикам списка.

1.3.6.1.5.5.7.3.1

может использоваться как сертификат серверной аутентификации

1.3.6.1.5.5.7.3.2

может использоваться как сертификат клиентской аутентификации

1.3.6.1.5.5.7.3.3

может использоваться для электронной подписи кода

1.3.6.1.5.5.7.3.4

может использоваться для защиты электронной почты (электронная подпись, шифрование, key agreement)

1.3.6.1.5.5.7.3.8

может использоваться для включения значения хэш-функции при создании штампа времени на документы в Службе штампов времени

1.3.6.1.5.5.7.3.9

может использоваться для формирования электронной подписи OCSP-запросов

* Объектные идентификаторы (OID) определяют отношения, при осуществлении которых электронный документ, подписанный ЭЦП, будет иметь юридическое значение. OID, зарегистрированные в Удостоверяющем центре, включаются состав следующих расширений сертификата ключа подписи: Key Usage (использование ключа), Extended Key Usage (расширенное использование ключа), Application Policy (политики применения сертификата).

...