Как установить ключ эцп на компьютер с флешки?

13 ответов на вопрос “Как установить ключ эцп на компьютер с флешки?”

  1. Moradar Ответить

    1. Откройте меню Пуск – Панель управления – КриптоПро CSP.
    2. В окне программы КриптоПро CSP перейдите на вкладку Сервис и нажмите кнопку Просмотреть сертификаты в контейнере:

    3. В следующем окне нажмите кнопку Обзор, чтобы выбрать контейнер для просмотра (в нашем примере контейнер находится на смарт-карте JaCarta):

    4. После выбора контейнера нажмите кнопку Ок, затем Далее.
    * Если после нажатия на кнопку Далее Вы видите такое сообщение:
    «В контейнере закрытого ключа отсутствует открытый ключ шифрования», следует установить сертификат по рекомендациям, описанным в разделе Вариант 2.
    5. В окне Сертификат для просмотра нажмите кнопку Установить:

    6. Если откроется сообщение «Этот сертификат уже присутствует в хранилище сертификатов. Заменить существующий сертификат новым, с проставленной ссылкой на закрытый ключ?», нажмите Да:

    7. Дождитесь сообщения об успешной установке:

    8. Сертификат установлен. Можно закрыть все открытые окна КриптоПро.
    Вариант 2. Установка через меню «Установить личный сертификат».
    Для установки сертификата этим способом Вам понадобится файл сертификата (файл с расширением.cer). Он может находиться, например, на съемном носителе или на жёстком диске компьютера (если Вы делали копию сертификата или Вам присылали его по электронной почте).
    В случае, если файл сертификата отсутствует, напишите письмо с описанием проблемы в техническую поддержку по адресу pu@skbkontur.ru.
    1. Откройте меню Пуск – Панель управления – КриптоПро CSP.
    2. В окне программы КриптоПро CSP перейдите на вкладку Сервис и нажмите кнопку Установить личный сертификат:

    3. В следующем окне нажмите кнопку Обзор, чтобы выбрать файл сертификата:

    4. Укажите путь к файлу сертификата и нажмите кнопку Открыть (в нашем примере файл сертификата находится на Рабочем столе):

    5. В следующем окне нажмите кнопку Далее; в окне Сертификат для установки нажмите Далее.

    6. Поставьте галку в окне Найти контейнер автоматически (в нашем примере контейнер находится на смарт-карте JaCarta) и нажмите Далее:

    7. В следующем окне отметьте пункт Установить сертификат (цепочку сертификатов) в контейнер и нажмите Далее:

    8. В окне Завершение мастера установки личного сертификата нажмите Готово:

    9. Если КриптоПро CSP запрашивает pin-код от контейнера, введите нужный код или попробуйте стандартные pin-коды носителей:

    10. Если откроется сообщение «Этот сертификат уже присутствует в хранилище сертификатов. Заменить существующий сертификат новым, с проставленной ссылкой на закрытый ключ?», нажмите Да:

    11. Сертификат установлен. Можно закрыть все открытые окна КриптоПро.

  2. Tokinos Ответить

    Часто к нам обращаются с вопросом, как установить сертификат через КриптоПpo CSP. Ситуации бывают разные: сменился директор или главбух, получили новый сертификат в удостоверяющем центре и т.п. Раньше все работало, а теперь нет. Рассказываем, что нужно делать, чтобы установить личный цифровой сертификат на компьютер.
    Вы можете установить личный сертификат двумя способами:
    1. Через меню КриптоПро CSP «Просмотреть сертификаты в контейнере»
    2. Через меню КриптоПро CSP «Установить личный сертификат»
    Если на рабочем месте используется операционная система Windows 7 без SP1, то устанавливать сертификат следует по рекомендациям варианта № 2.
    Вариант № 1. Устанавливаем через меню «Просмотреть сертификаты в контейнере»
    Чтобы установить сертификат:
    1. Выберите Пуск -> Панель управления -> КриптоПро CSP -> вкладка Сервис и нажмите кнопку “Просмотреть сертификаты в контейнере”.

    2. В открывшемся окне нажмите на кнопку “Обзор”. Выберите контейнер и подтвердите свой выбор кнопкой ОК.

    3. В следующем окне нажмите “Далее”.
    Если появится сообщение “В контейнере закрытого ключа отсутствует открытый ключ шифрования”, перейдите к установке цифрового сертификата по варианту № 2.
    4. Если на вашем компьютере установлена версия “КриптоПро CSP” 3.6 R2 (версия продукта 3.6.6497) или выше, то в открывшемся окне нажмите на кнопку “Установить”. После этого согласитесь с предложением заменить сертификат.
    Если кнопка “Установить” отсутствует, в окне “Сертификат для просмотра” нажмите кнопку “Свойства”.

    5. В окне “Сертификат” – > вкладка “Общие” нажмите на кнопку “Установить сертификат”.

    6. В окне “Мастер импорта сертификатов” выберите “Далее”.
    7. Если у вас уставлена версия “КриптоПро CSP” 3.6, то в следующем окне достаточно оставить переключатель на пункте “Автоматически выбрать хранилище на основе типа сертификата” и нажать “Далее”. Сертификат будет автоматически установлен в хранилище “Личные”.

    8. В следующем окне нажмите “Далее”, затем “Готово” и дождитесь сообщения об успешной установке сертификата: “Импорт успешно выполнен”.

    Вариант 2. Устанавливаем через меню «Установить личный сертификат»
    Для установки вам понадобится, собственно, сам файл сертификата (с расширением .cer). Он может находиться, например, на дискете, на токене или на жестком диске компьютера.
    Чтобы установить сертификат:
    1. Выберите Пуск -> Панель управления -> КриптоПро CSP -> вкладка Сервис и нажмите кнопку “Установить личный сертификат”.

    2. В окне “Мастер установки личного сертификата” нажмите на кнопку “Далее”. В следующем окне, чтобы выбрать файл сертификата, нажмите “Обзор”.

    3. Укажите путь к сертификату и нажмите на кнопку “Открыть”, затем “Далее”.

    4. В следующем окне вы можете просмотреть информацию о сертификате. Нажмите “Далее”.

    5. На следующем шаге введите или укажите контейнер закрытого ключа, который соответствует выбранному сертификату. Для этого воспользуйтесь кнопкой “Обзор”.

    6. Выбрав контейнер, нажмите “Далее”.

    7. Дальше вам необходимо выбрать хранилище, куда будет установлен сертификат. Для этого в окне “Выбор хранилища сертификатов” нажмите на кнопку “Обзор”.
    Если у вас установлена версия КриптоПро CSP 3.6 R2 (версия продукта 3.6.6497) или выше, поставьте флаг “Установить сертификат в контейнер”.

    8. Выберите хранилище “Личные” и нажмите ОК.

    9. Хранилище вы выбрали. Теперь нажмите “Далее”, затем – “Готово”. После этого может появиться сообщение:

    В этом случае нажмите “Да”.
    10. Дождитесь сообщения об успешной установке личного сертификата на компьютер.
    Все, можно подписывать документы, используя новый сертификат.

  3. Mordin Ответить

    Тестирование.

    Открываем КриптоПро CSP, и во вкладке «Сервис» нажимаем «Протестировать».

    Находим ключевой контейнер через «Обзор» либо по соответствующему сертификату и жмем «Далее». Появится запрос на ввод pin-кода для контейнера. Вводим пароль и нажимаем «Ок». Если поставить галочку «Запомнить pin-код», система не будет запрашивать его при всяком обращении к ключевому контейнеру (в том числе при подписании документа), что не рекомендуется в целях защиты от несанкционированного доступа.
    Далее откроется окно с  информацией о наличии или отсутствии ошибок.

    Установка электронной подписи в реестр.

    Возможна ситуация, когда закрытый ключ электронной подписи необходимо размножить, чтобы использовать на нескольких компьютерах. В таких случаях оптимальным решением будет произвести установку закрытого ключа электронной подписи в реестр. Для созданного в реестре контейнера можно будет задать пароль и тем самым ограничить доступ к закрытому ключу электронной подписи, который хранится в контейнере. Съемный же носитель, после установки, можно будет передать другому пользователю. Отмечу, что такая мера оправдана в тех случаях, когда, например, несколькими сотрудниками одной организации (ведомства) используется одна и та же подпись (к примеру, подпись органа власти). В остальных же случаях, прибегать к подобным мерам не рекомендуется.

    Установка считывателя «Реестр».

    Первое что необходимо сделать – произвести установку считывателя. Это достаточно легко сделать с помощью мастера установки считывателей (добавление и удаление считывателей выполняется под учетной записью с правами администратора). Если при установке КриптоПро CSP Вы ставили галочку «Зарегистрировать считыватель «Реестр», как на рисунке ниже, и он присутствует в списке считывателей, можно сразу переходить к копированию контейнера закрытого ключа в реестр.

    Запускаем КриптоПро CSP, во вкладке «Оборудование» нажимаем кнопку «Настроить считыватели».

    В открывшемся окне жмем «Добавить».

    Запустится мастер установки считывателя, жмем «Далее».

    Из перечня в окне с права выбираем «Реестр» и жмем «Далее».

    Затем задаем имя считывателя, либо оставляем без изменения как в нашем примере и жмем «Далее».

    Завершаем работу мастера, нажимаем «Готово».

    Копирование контейнера закрытого ключа в реестр.

    Считыватель подготовлен, теперь нужно скопировать контейнер с ключевой информацией со съемного носителя eToken в реестр. Для этого выходим в главное меню КриптоПро CSP и во вкладке «Сервис» жмем кнопку «Скопировать». Через «Обзор» указываем контейнер, который хотим скопировать в реестр.

    Затем система запросит пароль для доступа к контейнеру на съемном носителе (eToken). Вводим пароль, и в следующем окне задаем имя для ключевого контейнера, который будет создан в реестре.

    В следующем окне программа предложит выбрать носитель, на который нужно записать контейнер. Выбираем «Реестр» и жмем «Ок».

    Теперь необходимо задать пароль для контейнера, который мы поместили в реестр.

    Вводим пароль, подтверждаем и жмем «Ок».
    Теперь, запустив функцию тестирования контейнера закрытого ключа, кроме контейнера на съемном носителе, мы увидим созданный контейнер на считывателе «Реестр».
    Завершаем процедуру тестирования контейнера. Если ошибок не обнаружено, переходим к установке сертификата ключа электронной подписи (если она не была произведена ранее). Процедура установки сертификата с реестра аналогична процедуре установки со съемного носителя, причем, если сертификат данного владельца уже был установлен со съемного носителя, то повторная его установка после копирования контейнера в реестр не потребуется.

  4. elmatho Ответить

    Многие участники ЭДО, руководствуясь соображениями безопасности, опасаются прописывать личные сертификаты и, особенно, переносить секретные ключи в реестр ОС, установленной на рабочей машине с корпоративным пользовательским доступом. Тем не менее, у них возникает необходимость использования программных средств ЭП для обмена данными с другими пользователями. Для этого может понадобиться репродукция открытого ключа на «флешку».
    Примечание. Как установить личный открытый сертификат ЭЦП в хранилище ОС, мы рассказали в одной из предыдущих статей – в случае с «флешкой» под «установкой» подразумевается процесс копирования файла.
    Как просмотреть и репродуцировать открытый сертификат ЭЦП  на «флешку» с Рутокен, eToken, JaCarta или из реестра ОС:
    Подключите устройства к рабочему компьютеру.
    Запустите криптопровайдер.
    Откройте вкладку «Сервис».
    Щелкайте пункт «Просмотреть сертификаты в контейнере…».
    В появившемся окошке жмите «Обзор», поле «имя» оставьте пустым.
    Откроется окно со перечнем ключевых носителей. Из правого списка со считывателями выберите «Реестр» / Рутокен / eToken / JaCarta (в зависимости от того, откуда копируется информация), в левом – выделите имя вашего ключевого контейнера.
    Жмите «Ok» –>«Далее».
    Введите PIN-код (по умолчанию к Рутокен: 12345678, eToken: 1234567890) или пароль, который вы задавали ранее, для каталога с секретным ключом в соответствующем разделе ОС.
    Внимательно верифицируйте отображаемые сведения.
    Перейдите в «Свойства».
    Кликайте «Состав» –>«Копировать в файл» –>«Ok».
    Пометьте «флажком» предложение «Нет, не экспортировать закрытый ключ».
    Жмите «Далее».
    Отметьте галкой «Файлы X.509 (.CER) в кодировке DER» –>«Далее».
    Жмите «Обзор». Введите название файла для выгружаемого сертификата, не забудьте проверить, чтобы был указан путь к нему.
    «Далее» –>«Готово».
    В окне системного оповещения об окончании операции щелкните «Ok».
    ?

    Как сделать из флешки электронный ключ аутентификации в Linux

    С помощью Pluggable Authentication Modules (далее – PAM-модуль) вы сможете сделать из вашей «флешки» электронный ключ (далее – ЭК).
    PAM-модуль представляет собой набор библиотек, которые используются системой Linux для динамического распознавания пользователя в приложениях и/или службах.
    Как работает USB-flash-накопитель, «превращенный» посредством PAM-модуля в ЭК:
    каждый удачный логин инициирует процедуру перезаписи данных, хранящихся в резервном сегменте «флешки»;
    во время последующего логина система сравнивает аппаратные характеристики устройства и сведения о его резервной области;
    блокировка/разрешение доступа к информации на носителе производится по результатам ревизии устройства.
    Рассмотрим подробнее, как сделать из «флешки» электронный ключ и какие действия потребуется совершить, чтобы корректно настроить PAM-модуль.
    Во-первых, нужно инсталлировать libpam_usb.so и компоненту координации:
    $ sudo apt-get install libpam-usb pamusb-tools
    Во-вторых, вставьте накопитель, который вы намерены применять как аутентификационный ключ, в USB-разъем компьютера. Далее требуется выполнить:
    $ sudo pamusb-conf –add-device имя
    Модуль произведет сбор сведений, дополнит ими базу и сгенерирует 2 Kb рандомных данных. Теперь для обнаружения устройства начнет задействоваться Udisks. Параметр «Имя» – для присвоения устройству произвольного названия. Критически важно, чтобы все прочие периферийные накопители были отключены перед началом процесса настройки.
    В-третьих, ассоциируйте «флешку» с конкретной учетной записью (например, Ivan Ivanov):
    $ sudo pamusb-conf –add-user Ivan Ivanov
    В-четвертых, запустите проверку достоверности собранных сведений в качестве подстраховки – «флешка» могла некорректно определиться. Например, вы забыли отключить какой-либо внешний накопитель, и система идентифицировала его вместо вашей «флешки»:
    $ sudo pamusb-check Ivan Ivanov
    В-пятых, добавьте pam_usb в перечень модулей, обязательных для осуществления процедуры распознавания владельца ЭК. В сборках, базирующихся на Debian (например, Ubuntu) следует модифицировать файл /etc/pam.d/common-auth. Нужно обнаружить строку (запись) типа auth required pam_unix.so и под ней дописать еще одну:
    auth sufficient pam_usb.so
    Таким образом, вы сообщите PAM-модулю, что во время совершения попытки входа любым пользователем управление должно передаваться palm_usb – он и будет проводить ревизию наличия соответствующей «флешки», а в случае провала аутентификации упомянутым способом запрашивать пароль.
    Если вы предпочитаете полностью заблокировать пользователю доступ после неудачной аутентификации посредством созданного на основе «флешки» ЭК, подмените «sufficient» значением «required».
    В-шестых, расширьте набор функций pam-usb путем использования pamusb-агента. Его задача – автоматизация процессов блокировки/разблокировки «учетки» при извлечении/введении электронного ключа из/в USB-разъема/разъем. Допишите в конфигурирующий файл /etc/pamusb.conf этот скрипт:
    название_устройства

    gnome-screensaver-command –lock
    gnome-screensaver-command –deactivate

    Предупреждение! Вышеприведенный код сконструирован и протестирован на Gnome. При использовании pamusb-агента в другой среде, 3 и 4 команды потребуется модифицировать соответствующим образом.
    В-седьмых, протестируйте работоспособность pamusb-агента:
    $ pamusb-agent
    Если проверка прошла успешно, пропишите агента в автозапуск:
    $ cd ~/.config/autostart
    $ ln -s /usr/bin/pamusb-agent pamusb-agent
    Преимущества устройства:
    обеспечивает моментальный логин в системе;
    осуществляет автозащиту консоли – если вытащить «флешку» из USB-порта, доступ пользователя к рабочей машине будет тут же заблокирован.
    Примечание. Электронный ключ не предназначен для хранения на нем криптографических и программных средств ЭЦП, логинов, паролей. Он создается только для аутентификации пользователя в системе.
    Вам будет интересно: Как установить ЭЦП на компьютер

    Можно ли использовать Рутокен как флешку

    Да, можно. Правда, получится «флешка» очень маленькой емкости – стандартный объем памяти Рутокен 2.0 составляет всего 4 GB. Другое дело, что под заказ можно приобрести устройство с объемом памяти до 64 GB. По окончании срока действия электронной подписи (как правило, он составляет 1 календарный год), владелец может не захотеть использовать Рутокен 2.0 для повторной записи перевыпущенных сертификатов и ключей ЭЦП.
    Токен использует управляемую flash-память – она вполне может быть сегментирована, а доступ к получившимся разделам будет предоставляться только после ввода PIN-кода. На устройстве можно будет хранить не только личные данные, но и дистрибутивы программ и прочие файлы. Но можно ли добраться до защищенных участков flash-памяти и как подготовить устройство, чтобы потом использовать его как безопасную «флешку»?
    Программа Рутокен Диск  (информацию о цене и возможности сделать заказ уточняйте на веб-портале разработчика) позволит вам управлять защищенным разделом flash-памяти устройства.
    Есть, как минимум, два отличных руководства по работе с приложением: «Рутокен Диск. Установка программы» и «Начало работы с программой Рутокен Диск в Windows».

  5. VideoAnswer Ответить

Добавить ответ

Ваш e-mail не будет опубликован. Обязательные поля помечены *