Настоящая инструкция применима только при использовании сертифицированных версий СКЗИ КриптоПро. 
В случае использования несертифицированных версий и не описанных в инструкции конфигураций по всем вопросам технической поддержки следует обращаться в техническую поддержку компании КриптоПро.

Данная статья применима к:

  • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.8)
  • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7)
  • Astra Linux Special EditionРУСБ.10015-10
  • Astra Linux Special Edition РУСБ.10015-17
  • Astra Linux Special Edition РУСБ.10015-37 (очередное обновление 7.7)


Введение


IFCP - расширение (плагин) для web-браузеров, разработанное Ростелекомом, и предназначенное для работы с порталом государственных услуг (далее - Госуслуги). Для использования IFCP в хранилище uMy должны быть добавлены личные сертификаты. См. инструкцию: Работа с КриптоПро CSP. Для входа в Госуслуги с использованием электронной подписи следует использовать КриптоПро версии 5.0.13000-7 в сочетании с Яндекс.Браузер.

Для использования плагина IFCP должно быть разрешено исполнение кода в стеке, подробнее см. Нарушение работы некоторых программ после установки оперативного обновления Astra Linux Special Edition 1.7.6.

Установка плагина для работы с порталом государственных услуг


Для аутентификации через ЕСИА https://esia.gosuslugi.ru/ следует:

  1. При работе с Яндекс.Браузер включить поддержку протоколов TLS по ГОСТ. См. https://yandex.ru/support2/browser-corporate/ru/tls/tls.
  2. Загрузить IFCP с сайта Госуслуг в формате «deb» — файл IFCPlugin-x86_64.deb по ссылке  https://ds-plugin.gosuslugi.ru/plugin/upload/Index.spr.
  3. Установить загруженный плагин:

    sudo dpkg -i IFCPlugin-x86_64.deb

  4. В браузерах добавить расширение для Госуслуг:
    1. Для Яндекс.Браузера и Chromium установить плагин по ссылке.
    2. Для Mozilla Firefox установить плагин по ссылке.
  5. Для правильной работы плагина создать символические ссылки:
    1. Для браузеров Яндекс.Браузер и Chromium:
      sudo ln -s /etc/opt/chrome/native-messaging-hosts/ru.rtlabs.ifcplugin.json /etc/chromium/native-messaging-hosts

Настройка конфигурационных файлов


Для настройки конфигурации IFCP необходимо использовать готовый конфигурационный файл, предоставляемый КриптоПро по ссылке: https://www.cryptopro.ru/sites/default/files/public/faq/ifcx64.cfg. Загрузить и установить этот файл можно командой:

Вход в Госуслуги

Для входа следует перейти по адресу: https://esia.gosuslugi.ru/ и выбрать вход с помощью электронной подписи: 

Подключив токен, нажать кнопку "Готово", после чего система предложит выбрать электронную подпись:

Убедитесь, что Ваш личный сертификат добавлен (с привязкой к закрытому ключу) в хранилище пользователя uMy. Инструкция: Работа с КриптоПро CSP

Просмотр журналов


Для проверки работы плагина, в терминале в режиме реального времени можно просмотреть журналы:

sudo tail -f /var/log/ifc/engine_logs/engine.log

Возможные ошибки

Отсутствие сертификата в контейнере ключей

В случае если после ввода pin-кода, браузер возвращает Вас в окно выбора сертификата, следует проверить, что личный сертификат пользователя находится внутри контейнера ключей. Критично для версии КриптоПро 4r4.

Для записи сертификата в контейнер можно воспользоваться командой:

/opt/cprocsp/bin/amd64/csptest -keys -cont 'Контейнер_ключей' -keytype exchange -impcert /tmp/Ваш_Сертификат.cer

Не работает плагин у доменных пользователей

Проверьте права доступа на каталоги с логами (ifc, engine_logs) и на сам файл логов /var/log/ifc/engine_logs/engine.log. У всех пользователей должны быть права на запись.

Подтверждение подлинности ЭП на сайте Госуслуг


Данный сервис предназначен для подтверждения подлинности ЭП сертификатов в форматах X.509 и BASE64. Можно подтвердить подлинность ЭП сертификата, изданного удостоверяющим центром, входящим в список аккредитованных удостоверяющих центров Министерства связи и массовых коммуникаций. Ссылка: https://www.gosuslugi.ru/pgu/eds

Инструкция от КриптоПро


https://support.cryptopro.ru/index.php?/Knowledgebase/Article/View/275