Vipnet csp как добавить ключевой контейнер с флешки

Обновлено: 21.11.2024

При формировании запросов на сертификат и ключи в программе «AWS для генерации ключей» появляется окно, где эта программа (а точнее КриптоПро) предлагает ввести пароль (рис. 8). Предлагает, но не заставляет же. Если поля оставлены пустыми, пароль не будет установлен. Но пользователи, наверное, думают иначе и, конечно же, заполняют эти поля. Все бы ничего, но потом они благополучно забывают, какой пароль ввели при генерации, и когда первый раз приходится что-то подписывать, человек впадает в ступор. Потом, конечно, звонок в казначейство с просьбой о помощи.

Сегодня в этой статье я покажу вам, как можно удалить или изменить этот пароль. Есть два варианта удаления пароля. Первый — когда пользователь помнит старый пароль, второй — когда не помнит. Начнем с первого. Как я упоминал в начале статьи, за пароль к ключевому контейнеру отвечает программа КриптоПро. Запустим его, зайдя в панель управления компьютером (рис. 1):

Чтобы открыть такое же окно, как у меня, в правом верхнем углу окна выберите режим просмотра "Мелкие значки". Запускаем КриптоПро, открывается окно (рис. 2):

Нажмите на вкладку "Сервис", чтобы попасть в следующее окно (Рис. 3):

Внизу окна есть кнопка "Изменить пароль". Нажмите на нее и попадете в следующее окно (рис. 4):

Здесь нам предлагают выбрать ключевой контейнер, нажав кнопку «Обзор». Предварительно не забудьте вставить флешку или другой носитель в компьютер со своими ключами. При нажатии на кнопку откроется следующее окно (рис. 5):

Выбираем нужный нам ключевой носитель и нажимаем «ОК». Откроется следующее окно (рис. 6):

Убедитесь, что мы действительно выбрали контейнер нужного нам приватного ключа, и нажмите кнопку "Готово", после чего откроется окно ввода пароля (рис. 7):

Здесь нужно ввести пароль, который вы вводили при генерации ключей и запросе сертификата в программе «AWS для генерации ключей». Предполагается, что вы его помните :). Входим, нажимаем «ОК», галочку «Запомнить пароль» ставить не нужно, и мы попадаем в окно ввода нового пароля (рис. 8):

Здесь вы можете не только изменить пароль, но и удалить его, если оставите поля пустыми. Если вы хотите сменить пароль, то придумайте и введите его два раза.

Мы разобрались со случаем, когда пользователь помнит старый пароль к контейнеру. Попробуем снять пароль с контейнера, когда он благополучно забыт. Здесь нам поможет утилита csptest.exe, входящая в установочный комплект программы КриптоПро начиная с версии 3.6. Если у вас установлена ​​эта программа, то эта утилита у вас есть и находится она по пути установки программы, т.е. C:\Program Files (x86)\CryptoPro\CSP (у меня 64-битная ОС, если у вас 32-битная , то (x86) в пути не будет). Нам нужно запустить его из командной строки.

Чтобы открыть командную строку в Windows 7, нужно добраться до нужной папки через проводник, нажать клавишу «Shift» на клавиатуре и, удерживая ее, щелкнуть правой кнопкой мыши по нужной папке. Все показано на картинке ниже (рис. 9):

В появившемся контекстном меню выберите «Открыть окно команд» левой кнопкой мыши. В командном окне нужно сначала ввести следующую команду: без квадратных скобок, разумеется. Эта команда покажет нам все доступные контейнеры закрытых ключей в виде: [\\. \имя носителя\имя контейнера]. Когда мы знаем имя нашего контейнера закрытого ключа, нам нужно ввести еще одну команду: . Опять же, без квадратных скобок.В кавычки необходимо ввести имя контейнера вашего закрытого ключа, которое вы узнали на предыдущем шаге. Вводить кавычки ОБЯЗАТЕЛЬНО. Эта команда покажет нам сохраненный пароль, зная его, мы можем использовать первый метод для удаления или смены пароля.

Все вышеуказанные действия были выполнены мной, о чем свидетельствует рисунок 10:

Сразу хочу отметить, что "узнать" пароль этим методом (красная линия на рис. 10) мне не удалось. Но я думаю, это связано с тем, что контейнер, который я указал во второй команде, был получен копированием с носителя на носитель с помощью пункта меню «Копировать» программы КриптоПро (рис. 3). Закрытые ключи были сгенерированы на другом носителе, который мне больше не был доступен. Но метод работает.

Если вам также не удается удалить пароль таким образом, остается единственный способ — отозвать текущий сертификат и сгенерировать новые ключи и запросить новый сертификат. А если вы более серьезно относитесь к защите паролей, то пароли не будут «забыты». Это все. Удачи!

И, наконец, . Если вам понравилась эта статья и вы узнали из нее что-то новое для себя, то вы всегда можете выразить свою благодарность в денежном выражении. Сумма может быть любой. Это вас ни к чему не обязывает, все добровольно. Если вы все же решили поддержать мой сайт, то нажмите на кнопку "Спасибо", которую вы можете видеть ниже. Вы будете перенаправлены на страницу моего сайта, где сможете перевести любую сумму денег на мой кошелек. В этом случае вас ждет подарок. После успешного перевода денег вы сможете его скачать.

"___" __________ 2011 г.

Инструкции по планируемому изменению электронной подписи

Я. Часто задаваемые вопросы (FAQ) 3

II. Введение. 4

III. Планируемая смена электронного кода .. 5

IV. Изменение пароля доступа к контейнеру закрытого ключа ЭП.. 12

Часто задаваемые вопросы (FAQ)

Этот раздел необходим для быстрого поиска ответов на часто задаваемые вопросы.

<р>1. Вопрос:

Я создал контейнер с закрытым ключом и получил сертификат.
Какой пин-код (пароль) требуется вводить по умолчанию при появлении запроса?

При создании нового приватного ES ключа на контейнер был установлен пароль доступа по умолчанию — 123456. Рекомендуется сменить пароль доступа к контейнеру со стандартного 123456 на более стабильный, который будете знать только вы. Для этого используйте Раздел IV данного руководства.

<р>2. Вопрос:

С какими средствами криптографической защиты информации (СКЗИ) необходимо использовать ПК Astral Report для работы?

Интернет Траст» гарантирует стабильную работу ПК «Астрал Репорт» и оказывает соответствующую техническую поддержку только при использовании криптографической информационной системы ViPNet CSP.

Процедура определения наличия ViPNet CSP на компьютере описана в Разделе III данного руководства.

Процедура миграции ПО ViPNet КриптоСервис на ViPNet CSP описана в документе «Астрал_Инструкции по миграции с ПО ViPNet КриптоСервис на ViPNet CSP».

<р>3. Вопрос:

Что делать, если у меня возникнут проблемы, не описанные в данном руководстве?

В большинстве случаев проблемы, возникающие при плановой смене электронной подписи и не описанные в данной инструкции, решаются путем перезагрузки ПК Astral Report.

II.Введение

ü Документ предназначен для пользователей, осуществляющих плановую смену электронной подписи (далее - ЭП). Под планируемой сменой ЭП понимается смена закрытого ключа ЭП и соответствующего сертификата ключа ЭП (далее - ЭСК) в связи с истечением срока его действия.

ü Процедура, описанная в данном руководстве, предполагает, что средство криптографической защиты ViPNet CSP уже установлено на компьютере пользователя. Если у вас установлено программное обеспечение ViPNet КриптоСервис, то переходите с программного обеспечения ViPNet КриптоСервис на ViPNet CSP согласно документу

Процедура определения присутствия на компьютере ViPNet CSP описана в разделе III< /i> данного руководства.

ü В удостоверяющем центре "Интернет Траст" (далее - УЦ "ИИТ") срок действия электронной подписи, предназначенной для предоставления отчетов в контролирующие органы Российской Федерации, установлен равным 1 году.

ü Если в течение срока действия электронной подписи изменились учетные данные вашей организации и/или владельца ЭЦП, в частности:

Учетные данные руководителя организации/владельца электронной подписи;

Название организации;

ИНН/КПП организации;

Код надзорного органа, которому осуществляется отчетность

или электронная подпись была скомпрометирована, в том числе:

Потерян доступ к ключевому носителю(забыл PIN-код);

Утерян носитель ключей;

Есть вероятность того, что ваша электронная подпись была скопирована и использована/использована другими лицами;

Вам необходимо произвести внеплановую смену электронной подписи. Внеплановая смена электронной подписи производится по согласованию с руководителем ИИТ при личном прибытии пользователя (владельца электронной подписи) в ТК ИИТ и в данном руководстве не описывается.

ü Для корректной работы программы Astral Report после плановой смены электронной подписи необходимо выполнить все пункты данной инструкции в указанной последовательности.

ü Обратите особое внимание на примечания, отмеченные значком.

III. Планируемое изменение электронного кода

ü Убедитесь, что вы уже переустанавливали ПО ViPNet CryptoService на ViPNet CSP. Для этого откройте меню «Пуск» à Откройте «Панель управления» à Запустите «Удаление программ» (рис. 1, 1а).
Убедитесь, что в списке программ отсутствует ViPNet CryptoService и ViPNet CSP (рисунок 1б).

Если в списке программы ViPNet CSP нет, а ViPNet КриптоСервис присутствует, то необходимо осуществить переход в соответствии с документом "Astral_Инструкция по переходу с ПО ViPNet КриптоСервис на ViPNet CSP".

https://pandia.ru/text/78/389/images/image006_106.jpg "width="503"height="356 id Вы хотите удалить папку пользователя" было выбрано "ДА", то вы необходимо использовать копии ключей (Раздел III инструкции Astral_Instructions по переходу с ПО ViPNet КриптоСервис на ViPNet CSP).

ü Нажмите кнопку "Добавить" на вкладке "Контейнеры".

https://pandia.ru/text/78/389/images/image008_92.jpg "width="646"height="277 src Yes" и переходим к следующему шагу инструкции (Рисунок 5).< /p>

ü По истечении 2-х рабочих дней с момента обращения к Интернет-Траст-менеджеру необходимо запустить программу Astral Report с помощью значка с Рабочего стола (Рисунок 6).

ü Перед запуском программы Astral Report проверьте подключение к Интернету. При запуске программа автоматически связывается с сервером обновлений для получения актуальной информации.

ü Запустится система обновления. Дождитесь загрузки всех обновлений (рис. 7).

ü После загрузки обновлений система предложит авторизоваться. Для этого нажмите кнопку "Войти".

ü В запущенном Мастере инициализации нажмите кнопку "Далее" (Рисунок 8).

https://pandia.ru/text/78/389/images/image013_75.jpg "width="326"height="303">

ü Электронная рулетка запускается (Рисунок 10). Переместите указатель мыши в пределах окна или нажмите любую клавишу на клавиатуре.

ü Появится окно с просьбой ввести пароль от контейнера закопанного ключа ЭП.
Введите пароль, установленный для контейнера по умолчанию — 123456, и нажмите кнопку «ОК» (рис. 11).

ü Мастер автоматически сформирует запрос на ЭПДМ и отправит его в ТК «ИИТ».
Нажмите кнопку "Готово", чтобы завершить работу мастера инициализации (рис. 12).

ü После выполнения всех вышеперечисленных процедур в окне выбора пользователя статус учетной записи изменится на «Отправлен запрос на сертификат» (Рисунок 13).

На этом создание нового закрытого ключа ES и запроса на ESDS завершено.

В течение 2 (двух) рабочих дней для вас будет создан и отправлен новый EPDM, который будет включен в обновление. Для получения нового EPDM необходимо запустить программу Astral Report, как описано ранее (Рисунок 6.7) и убедиться, что статус учетной записи в окне выбора пользователя (Рисунок 14) изменился на «Готов к работе». Нажмите кнопку «Войти», чтобы начать (рис. 14).

https://pandia.ru/text/78/389/images/image001_293.jpg "alt="*"width="12"height="12"> Внимание!При создании нового приватного ES ключа на контейнер был установлен пароль доступа по умолчанию - 123456.
Рекомендуется сменить пароль доступа к контейнеру со стандартного 123456 на более стабильный, который будете знать только вы. Для этого воспользуйтесь разделом
IV данного руководства.

IV.CИзменение пароля доступа к контейнеру закрытого ключа ЭП

ü Запустите ViPNet CSP с панели «Пуск» (Рисунок 15).

100% "стиль =" ширина: 100,0%; граница-коллапс: коллапс ">

Внимание! Обязательно запомните новый пароль доступа.
Если вы забудете установленный пароль, вам придется произвести внеплановую смену ЭЦП с личным приездом в учебный центр ИИТ.< /я>

Если для работы используется дискета или флешка, вы можете скопировать контейнер с сертификатом средствами Windows (данный способ подходит для КриптоПро CSP версий не ниже 3.0). Поместите папку с приватным ключом (и, если есть, файл сертификата - публичный ключ) в корень дискеты/флешки (если не в корень, то работа с сертификатом будет невозможна) . Не рекомендуется изменять имя папки при копировании.

Папка с закрытым ключом должна содержать 6 файлов с расширением .key. Как правило, закрытый ключ содержит открытый ключ (файл header.key в этом случае будет весить более 1 КБ). В этом случае копирование открытого ключа необязательно. Примером закрытого ключа является папка с шестью файлами, а открытым ключом является файл .cer.

Закрытый ключ Открытый ключ

Копировать диагностический профиль

<р>1. Перейдите в профиль диагностики "Копировать" по ссылке.

<р>2. Вставьте носитель, на который вы хотите скопировать сертификат.

<р>3. Нажмите кнопку "Копировать" на нужном сертификате.

Если для контейнера установлен пароль, появится сообщение "Введите пароль для устройства, с которого будет скопирован сертификат".

<р>4. Выберите носитель, на который вы хотите скопировать сертификат, и нажмите «Далее».

<р>5. Дайте имя новому контейнеру и нажмите кнопку «Далее».

<р>6. Должно появиться сообщение о том, что сертификат успешно скопирован.

Массовое копирование

  1. Загрузите и запустите утилиту. Дождитесь загрузки всего списка контейнеров/сертификатов и отметьте нужные галочки.
  2. Выберите меню "Массовые действия" и нажмите кнопку "Копировать контейнеры".

<р>3. Выберите носитель для копии контейнера и нажмите OK. При копировании в реестр можно поставить галочку "Копировать в ключевой контейнер компьютера", тогда после копирования контейнер будет доступен всем пользователям этого компьютера.


4. После копирования нажмите кнопку «Обновить» внизу слева.
Если вы хотите работать со скопированными контейнерами, вы должны это сделать.

Копирование с помощью КриптоПро CSP

Пожалуйста, выберите Пуск> Панель управления> КриптоПро CSP. Перейдите на вкладку "Сервис" и нажмите на кнопку "Копировать".

В окне «Копировать контейнер закрытого ключа» нажмите кнопку «Обзор».

Выберите контейнер, который хотите скопировать, и нажмите кнопку "ОК", затем "Далее". При копировании с руткена появится окно ввода, в котором следует ввести пин-код. Если вы не изменили PIN-код на операторе связи, стандартный PIN-код — 12345678.

Создайте и вручную укажите имя для нового контейнера. В названии контейнера допускается русская раскладка и пробелы. Затем нажмите Готово.

В окне "Вставить пустой ключевой носитель" выберите носитель, на который будет помещен новый контейнер.


Новому контейнеру будет предложено установить пароль. Рекомендуем установить такой пароль, чтобы вам было легко его запомнить, а посторонние не смогли его подобрать или угадать. Если вы не хотите устанавливать пароль, вы можете оставить поле пустым и нажать «ОК».

Не храните свой пароль/пин-код в местах, доступных для посторонних лиц. Если вы потеряете пароль/пин-код, вы не сможете использовать контейнер.


При копировании контейнера на смарт-карту ruToken сообщение звучит иначе. Введите пин-код в окно ввода. Если вы не изменили PIN-код на операторе связи, стандартный PIN-код — 12345678.

После копирования система вернется на вкладку «Сервис» КриптоПро CSP. Копирование завершено. Если вы планируете использовать новый ключевой контейнер для работы в Extern,.

Копия EPC будет полезна для:

  • гарантии безопасности подписи
  • удобство использования

Некоторые центры сертификации предоставляют услуги резервного копирования.

Копирование электронной подписи с защищенного носителя выполняется с помощью программы КриптоПРО CSP.

Копия ЭЦП делается на защищенном носителе, например Рутокен/Этокен. Обычный USB-накопитель не подойдет.

Копировать из КриптоПро CSP

Прежде всего, скачайте и установите программу КриптоПРО CSP с лицензионного сайта. Вставьте носитель ЭЦП в компьютер. Запустите ранее установленную программу. Откройте раздел - Сервис → «Копировать».

В появившемся окне выберите Обзор. Выберите носитель, который хотите скопировать → «ОК» → «Далее». В строку для ввода пин-кода вставьте пин-код от вашего оператора ЭП

Назовите новый контейнер, используя русскую раскладку и пробелы. Нажмите → «Готово».

В строке - "Вставить пустой ключевой носитель" укажите пустой носитель. Программа предложит вам установить пароль. Это действие не является обязательным. Нажмите → «ОК». Следует отметить, что если вы потеряете свой PIN-код, вы не сможете использовать контейнер. При регистрации электронной подписи на Рутокен используйте пин-код, выданный удостоверяющим центром.

По завершении операции окно закроется. На носителе появится новый контейнер, который будет копией ЭЦП.

Если у вас возникнут проблемы при самостоятельном создании дубликата, вы можете обратиться в наш ЦС. Наши менеджеры будут рады ответить на ваши вопросы. Свяжитесь с нами!

руководитель группы СБИС

Почти в каждой организации есть электронный ключ. Они широко распространены и без них практически невозможно вести какую-либо деятельность. Они нужны для подписания документов, для сдачи отчетов и для многого другого. Поэтому тем, кто обслуживает ИТ-сферу в организации, необходимо знать, что это такое. Например, сегодня мы поговорим о том, как скопировать сертификат из реестра и перенести его на другой компьютер.

Как скопировать сертификат из реестра на флешку

Представим, что вы пришли в организацию и вам нужно настроить доступ к порталу для нового сотрудника. У вас нет электронного ключа и вы не знаете, где его взять. В этом случае проще всего скопировать его с компьютера, на котором он установлен. Для этого возьмите чистую флешку и запустите КриптоПро. Пуск - Все программы - КриптоПро - Сертификаты. А вообще копии ключей лучше хранить на отдельной флешке в шкафу.

В открывшемся окне перейдите на вкладку "Композиция" и нажмите "Копировать в файл" снизу.

Мастер экспорта сертификатов откроется на первой вкладке, нажмите «Далее». Вам нужно указать, копировать закрытый ключ или нет. Нам это пока не нужно, поэтому оставляем все как есть.

Теперь отмечаем нужный формат сертификата в большинстве случаев, здесь нужно оставить все по умолчанию.

Как скопировать закрытый ключ из реестра

Для некоторых сертификатов требуется закрытый ключ. Его также можно скопировать из реестра на флешку. Это также делается простым запуском КриптоПро. Перейдите на вкладку службы и выберите Копировать.

Введите новое имя и нажмите "Готово".

Для переноса контейнера закрытого ключа (ключ) и пользовательского сертификата (сертификат) вам потребуется:
- ключевая дискета с ключом и сертификатом
- компьютер с дисководом ( компьютер 1)
- компьютер без дисковода (комп 2) с которого будут отправляться налоговые отчеты
- обычная флешка ( флешка)
- дистрибутив КриптоПро любой версии и ридер Реестра к нему

Шаг первый: подготовка компьютера и копирование ключа

Установите дистрибутив КриптоПро на компьютер 1

Запустите снап КриптоПро CSP из Панели управления.
Вставьте в компьютер 1 флешку.

В новом окне нажмите кнопку "Добавить".

Проверьте Диск?: как показано на рисунках.

Нажмите "Далее", "Готово" и "ОК".

Теперь вставьте ключевую дискету.

Перейдите на вкладку "Сервис", нажмите кнопку "Копировать контейнер".
В новом окне нажмите кнопку "Обзор" и укажите "Диск A:" в качестве контейнера ключей для копирования.

Теперь укажите имя нового контейнера ключей и нажмите «Готово», после чего программа попросит указать устройство для записи ключа. В данном случае это наша флешка (Диск?). Выберите его и нажмите "ОК", когда будет предложено ввести пароль, снова нажмите "ОК".

После этого необходимо скопировать файл сертификата (файл с расширением *.cer) с дискеты на флешку через проводник или любым другим способом.

Второй шаг: подготовка компьютера 2 и установка ключа

Установите дистрибутив КриптоПро на компьютер 2 (пропустите этот пункт, если на нем уже установлен КриптоПро).

Запустить снап КриптоПро CSP из Панели управления.
Вставить в компьютер 2 флешки.

Перейдите на вкладку "Оборудование", нажмите кнопку "Настроить считыватели".

В новом окне нажмите кнопку "Добавить", затем "Далее>", отметьте Диск?: как показано на рисунках.

Буква диска должна совпадать с буквой диска, назначенной операционной системой.
Нажмите «Далее», «Готово» и «ОК».

Теперь таким же образом добавьте Реестр считывателя и через вкладку "Сервис" скопируйте контейнер закрытого ключа с Диска?: в Реестр считывателя (укажите Диск?: как источник при копировании, а место назначения : реестр).

Скопируйте сертификат с USB на компьютер 2.

В КриптоПро CSP на вкладке «Сервис» нажмите кнопку «Установить персональный сертификат», следуйте инструкциям мастера установки. При выборе контейнера ключей укажите Registry.

Подключитесь к Интернету и попробуйте использовать систему Контур-Экстерн.

Если система Контур-Экстерн устанавливается на компьютер впервые, обязательно скачайте и запустите

Мой новый пост будет посвящен программе Крипто Про, вроде ничего сложного, но с этим софтом постоянно возникают траблы, то ли потому, что с ним приходится иметь дело раз-два в год, то ли такой софт, но в общем решил сделать памятку для себя и для вас.

Задача: Обеспечить доступ к программе Контур Экстерн на двух машинах, ну ладно, приступим.

Что у нас есть: Один уже рабочий ключ на SD-карте.

Что нужно: Нужна любая медиа SD карта, флешку тоже можно залить в реестр, а можно использовать так называемый RUтокен. Я буду устанавливать на RUтокен, но вы можете использовать любой из вариантов.

Да, еще одно маленькое замечание, если у вас доменный компьютер, то лучше все это делать под учетной записью администратора.

Итак, приступим

Находим программу в меню пуск или панели управления,

Запускаем программу.

Перейдите на вкладку Сервис и нажмите кнопку Копировать.

Вам потребуется ввести пароль из любых 8 символов. Вводим пароль и нажимаем Далее.

В следующем окне нам нужно задать наименование контейнера, (я всегда использую 2 удобные для меня организации и использую наименование маркировки-01 и 02, также можно использовать ИНН организации для разделения .) А затем нажмите кнопку Готово.

Здесь вам снова нужно будет ввести пароль для нового контейнера, сделать то же самое и нажать ОК.

В следующем диалоговом окне нужно выбрать носитель, куда копировать наш контейнер, я выбираю RUtoken и вам нужно выбрать носитель, куда вы собираетесь установить контейнер.

После того, как вы выбрали, нажмите кнопку Далее. Затем финиш.

В общем, это почти все, ключ скопирован. Осталось только установить его для конкретного пользователя.

Снова зайдите в КриптоПро, откройте вкладку сервиса и нажмите на кнопку Просмотреть сертификаты в контейнере.

В открывшемся диалоговом окне открываем нужный нам контейнер и нажимаем кнопку ОК. затем нажмите кнопку Далее.

В следующем окне нажмите кнопку У стать, если ее нет, то нажмите кнопку С свойства.

В открывшемся окне нажмите кнопку У получить сертификат. Откроется мастер импорта сертификатов, где нужно нажать Далее.

В открывшемся окне нужно оставить все как есть и нажать Далее.

Если сертификат успешно установлен, вы должны увидеть следующее диалоговое окно.

Установка через меню установки личного сертификата.

Для установки сертификата нам понадобится сам файл сертификата, (файл с расширением .cer) он находится на том носителе, куда мы его скопировали, в моем случае это рутокин.

Итак, снова открываем КриптоПро, переходим на вкладку Сервис и нажимаем кнопку Установить персональный сертификат.

В открывшемся окне находим этот сертификат, нажав на кнопку Обзор.

В следующем диалоговом окне поставьте галочку рядом с Найти контейнер автоматически, после чего программа автоматически найдет нужный вам контейнер. Затем нажмите кнопку Далее.

Далее может появиться окно с выбором места хранения сертификата, нужно выбрать Личное и нажать кнопку ОК.

Затем может появиться диалоговое окно, в котором нужно нажать кнопку Да.

Затем дождитесь сообщения об успешной установке.

После этого нужно вынуть свое устройство, к которому относится контейнер с ключами и вставить обратно, после того, как устройство будет найдено, можно пробовать.

Если у вас есть вопросы, так как в разных версиях КриптоПро могут быть разные изменения, то просите оставлять свои комментарии, я всегда буду рад вам помочь.


Некоторые удостоверяющие центры предоставляют услугу - резервное копирование.

Копирование электронной подписи с защищенного носителя выполняется программой CSP криптопро.

Копия ЭЦП делается на защищенный носитель, например rooten/ethoxen. Обычная флешка не подходит.

Копировать CSP Криптопро

Прежде всего, загрузите и установите программу CSP Криптопро с Лицензионного сайта. Вставьте носитель ЭЦП в компьютер. Запустите ранее установленную программу. Откройте СЛУЖБУ → «Копировать».

В появившемся окне выберите Обзор. Выделите носитель, который вы планируете копировать → «ОК» → «Далее». В строке ввода ПИН-кода вставьте - ПИН-код от вашего носителя ЭП

Дайте имя новому контейнеру, используя русскую раскладку и пробелы. Нажмите → «Готово».

В строке - "Вставьте чистый ключевой носитель" укажите чистый носитель. Программа предложит установить пароль. Это действие не является необходимым. Нажмите → «ОК». Стоит отметить, что в случае утери ПИН-кода использовать контейнер будет невозможно. При записи ЭП на роутер используйте ПИН-код, выданный удостоверяющим центром.

По завершении операции окно закрывается. На носителе появится новый контейнер, который будет копией ЭЦП.

Если у вас возникли проблемы с самостоятельным созданием дубликата, то вы можете обратиться в наш КЦ. Наши менеджеры с удовольствием ответят на вопросы. Свяжитесь!

Если электронная подпись была произведена в реестре ПК, то вы можете скопировать ее на носитель по следующей инструкции.

Шаг 1. Откройте криптопро и перейдите на вкладку "Сервис", затем нажмите кнопку "Копировать", как показано в инструкции.

Шаг 2. В появившемся окне нажмите кнопку «Обзор», чтобы выбрать нужный контейнер электронной подписи.

Шаг 3. В появившемся списке существующих контейнеров выберите нужный контейнер, который вы хотите скопировать на носитель, и нажмите OK.

Шаг 4. Подтвердите действие, нажав кнопку «Далее» в появившемся окне

Шаг 5. В появившемся окне задайте имя нового контейнера, который будет создан на носителе. Имя в поле проставляется автоматически, поэтому его можно просто не менять. Нажмите кнопку "Готово".

Шаг 6. Появится окно выбора носителя. Выберите нужный носитель, на который вы хотите скопировать электронную подпись. Для того, чтобы понять, какой из списка носителей, смотрите поле «Вставленный носитель»: там будет написано либо «носитель отсутствует», значит, вы выбрали несуществующий носитель, либо название носителя, похожее на появится скриншот. Выберите и нажмите ОК.

Шаг 7. После выбора носителя появится окно ввода PIN-кода для нового контейнера электронной подписи. Мы рекомендуем вводить стандартный ПИН-код «12345678», т.к. Клиенты часто забывают или теряют свои ПИН-коды, после чего ЭЦП приходится переоформлять. Вы можете установить свой PIN-код, если уверены, что не потеряете его. После ввода PIN-кода нажмите "ОК".

Готово. Теперь контейнер электронной подписи скопирован на выбранный носитель и им можно пользоваться.

Если нет желания разбираться в этих деталях - поможем. Вы даже можете позвонить в офис нашего инженера.

В том случае, если для работы используется флешка или дискета, можно скопировать средствами Windows (данный способ подходит для CSP криптопро версий не ниже 3.0). Папку с закрытым ключом (и файл сертификата, если он есть) необходимо положить в корень Флешки (дискеты). Имя папки копии рекомендуется не менять.

Папка с закрытым ключом должна содержать 6 файлов с расширением. QEY. Ниже приведен пример содержимого такой папки.

Копирование контейнера также можно выполнить с помощью криптопродера CSP cryptopro. Для этого вам необходимо выполнить следующие шаги:

<р>1. Выберите Пуск/Панель управления/Криптопро CSP.

<р>2. Перейдите на вкладку «Инструменты» и нажмите кнопку «Копировать». (См. рис. 1).

Рис. 1. Окно "Свойства CSP КриптоПро"

<р>3. В окне Копирование закрытого контейнера ключей нажмите кнопку Обзор (см. рис. 2).

Рис. 2. Скопируйте закрытый ключевой контейнер

<р>4. Выберите контейнер из списка, нажмите кнопку ОК, затем Далее.

Рис. 3. Имя контейнера ключей

<р>6. В поле «Вставить и выбрать более близкий контейнерный носитель данных» необходимо выбрать носитель, на который будет помещен новый контейнер (см. рис. 4).

Рис. 4. Выбор чистого ключевого носителя

<р>7. К новому контейнеру будет предложено установить пароль. Установка пароля не обязательна, можно оставить поле пустым и нажать на кнопку ОК (см. рис. 5).

Рис. 5. Установка пароля на контейнер

Если копирование производится на носитель Рутокен., сообщение будет звучать иначе (см. рис. 6)

Рис. 6. PIN-код для контейнера

Обращаем ваше внимание: в случае ввода пароля/пин-кода использование контейнера будет невозможно.

<р>8. После копирования система вернется на вкладку. Сервис в окне Криптопро CSP. Копирование выполнено. Если вы планируете использовать новый ключевой контейнер для работы в системе «Контур-Экстерн», необходимо установить персональный сертификат (см. как установить персональный сертификат?).

Загрузите и запустите утилиту CERTFIX для массового копирования.

Мой новый пост будет посвящен программе Крипто Про, вроде ничего сложного, но все время муки с этим софтом, то ли потому, что приходится им заниматься раз-два в год, то ли софт такой, но в общем решил сделать памятку для себя и для вас.

Задача: Обеспечить доступ к экстернам контура программы на двух машинах, ну и подход.

Что у нас есть: Один уже работающий ключ на SD-карте.

Что возьмет: Нужна любая SD медиа карта, флешку тоже можно выгрузить в реестр или можно использовать так называемый Рутокен. Я установлю на Рутокен, а вы можете использовать любой из вариантов.

Да, еще маленькое замечание, если у вас доменный компьютер, то лучше все это делать под учетной записью администратора.

Находим программу в меню Пуск или панели управления,

Запустите программу.

Перейдите на вкладку Сервис и нажмите кнопку Копировать.

Вам нужно будет ввести пароль из 8 любых символов. Набираем пароль и нажимаем Далее.

В следующем окне нам нужно задать название контейнера, (у меня все время удобно У меня 2 организации и я использую маркировку Имя-01 и 02. Также можно использовать ИНН организации .) После этого нажмите кнопку. Готово.

Здесь снова нужно будет ввести пароль уже к новому контейнеру делаем то же самое и нажимаем ОК.

В следующем диалоговом окне необходимо выбрать носитель куда копировать наш контейнер Я выбираю Рутокен и вам нужно выбрать тот носитель куда вы собираетесь установить контейнер.

Напишите, как вы выбрали, нажмите кнопку Далее. Затем Готово.

Тут вообще почти все, ключ скопирован. Осталось только установить его для конкретного пользователя.

Заходим в криптопро, снова открываем вкладку службы и нажимаем на кнопку Просмотреть сертификаты в контейнере.

В открывшемся диалоговом окне открываем нужный нам контейнер и нажимаем кнопку ОК. Затем нажмите кнопку Далее.

В следующем окне нажмите кнопку от стать, если ее нет, то вы нажмете кнопку с войной.

В открывшемся окне нажмите кнопку, чтобы стать сертификатом.Откроется мастер импорта сертификатов, где нужно нажать Далее.

В открывшемся окне нужно оставить все как есть и нажать Далее.

Если сертификат успешно установлен, вы должны увидеть следующее диалоговое окно.

Установка через меню для установки личного сертификата.

Для установки сертификата нам понадобится сам файл сертификата, (файл с расширением .cer) Он находится на носителе, куда мы его скопировали, в моем случае это Рутокин.

И так, снова открываем криптопро, переходим на вкладку Сервис и нажимаем кнопку Установить персональный сертификат.

В открывшихся окнах находим этот сертификат, нажав на кнопку Обзор.

В следующем диалоговом окне поставьте бак напротив Найти контейнер автоматически, после чего программа автоматически найдет нужный вам контейнер. Затем нажмите кнопку Далее.

Далее может появиться окно с выбором места хранения сертификата. Вам нужно выбрать больший и нажать кнопку. ОК.

Затем может появиться диалоговое окно, в котором нужно нажать кнопку. Да.

Затем дождитесь успешной установки.

После этого вам нужно удалить свое устройство, на которое ссылается контейнер ключей, и вставить обратно после того, как устройство будет найдено.

Если у вас есть вопросы, так как в разных версиях Криптопро могут быть различные изменения, то просим оставлять свои комментарии. Я всегда буду рад помочь вам.

Часто людям, использующим для своих нужд ЭЦП, необходимо скопировать сертификат криптопро на флешку. В этом уроке мы рассмотрим различные варианты выполнения этой процедуры.

По большому счету процедура копирования сертификата на USB-носитель может быть организована двумя группами способов: с помощью внутренних инструментов операционной системы и с использованием возможностей программы CSP криптопро. Далее мы подробно рассмотрим оба варианта.

Способ 1: Криптопро CSP

В первую очередь рассмотрим способ копирования с помощью самого CSP криптопро. Все действия будут описаны на примере операционной системы Windows 7, но в целом представленный алгоритм можно использовать и для других ОС Windows.

Основным условием, при котором возможно копирование контейнера ключа, является необходимость того, чтобы при создании на сайте криптопро он был помечен как экспортированный. В противном случае перевод не получится.

    Перед началом манипуляций подключите флешку и перейдите в "Панель управления" Системы.

Способ 2. Инструменты Windows

Также перенести сертификат криптопро на флешку можно исключительно средствами операционных систем Windows простым копированием через "Проводник". Этот способ подходит только тогда, когда файл HEADER.KE содержит открытый сертификат. При этом, как правило, его вес составляет не менее 1 Кб.

Как и в предыдущем способе, описания будут даны на примере действий в операционной системе Windows 7, но в целом он подходит и для других данных ОС.

На первый взгляд перенос сертификата криптопро на флешку средствами операционной системы намного проще и интуитивно понятнее, чем действия через криптопро CSP. Но следует отметить, что этот способ подходит только при копировании открытого сертификата. В противном случае вам придется использовать для этой цели программу.

Секретный диск 5

Защита личных рабочих мест (персональные компьютеры, ноутбуки и т. д.).

Секретный диск предприятия

Система защиты информации для рабочих мест со сложной ИТ-инфраструктурой.

Секретный дисковый сервер

Защита файловых серверов и серверов приложений.

Централизованный сервер управления и аутентификации

Система управления JaCarta (JMS)

Система корпоративного учета и управления жизненным циклом USB-токенов и смарт-карт различных производителей.

Сервер аутентификации JaCarta (JAS)

Автономный высокопроизводительный сервер аутентификации, поддерживающий одноразовый пароль, токены U2F и программные токены для мобильных устройств.

Аладдин 2FA

Мобильное приложение для генерации одноразовых паролей для расширения возможностей сервера аутентификации JaCarta (JAS).

Удаленная работа

Аладдин LiveOffice

Организация безопасной среды для удаленно работающих сотрудников.

Уникальный опыт и знания

За более чем 20 лет работы на рынке информационной безопасности компания Аладдин Р.Д. приобрела уникальные знания и опыт в области информационной безопасности, надежных технологий аутентификации и безопасного администрирования информационных систем. Решения Аладдин Р.Д. для шифрования информации являются технологическими лидерами российского рынка информационной безопасности. Это связано с их широким использованием в проектах по внедрению систем защиты персональных данных в российских государственных и коммерческих структурах.

Основные направления работы

Аладдин Р.Д. - ведущий российский разработчик и поставщик

Средства аутентификации, продукты и решения для обеспечения информационной безопасности и защиты конфиденциальных данных

ЖаКарта

Серия USB-токенов и смарт-карт, считывателей и различных других модулей безопасности, способных выполнять аутентификацию для многочисленных организационных мер безопасности.

От сервера строгой аутентификации (2FA), способного обеспечить второй или третий фактор аутентификации, до организаций, которые не готовы развернуть инфраструктуру PKI или хотят обеспечить надежную аутентификацию с использованием одноразовых паролей (OTP) для своих сотрудников.

Единый клиент JaCarta

Настройка и работа со всеми моделями смарт-карт JaCarta и USB-токенов для установки имен пользователей, PIN-кодов, а также диагностики модулей безопасности.

Поддерживает работу с известными криптопровайдерами без установки дополнительного ПО, например, с КриптоПро CSP, Сигнал-КОМ CSP, ViPNet CSP и др.

Возможности JaCarta Unified Client можно расширить, активировав JaCarta SecurLogon

Возможности единого клиентского ПК JaCarta можно расширить, активировав JaCarta SecurLogon.

Защита входа в систему JaCarta

Простой и быстрый переход от однофакторной аутентификации по паре логин-пароль к двухфакторной аутентификации при входе в операционную систему и доступе к сетевым ресурсам за счет использования USB-токенов и смарт-карт.

Создает сложные пароли, которые записываются на USB-токен или смарт-карту. При этом такие пароли могут быть неизвестны и не видны самим пользователям; им просто нужно запомнить свой простой и короткий PIN-код.

Поддержка биометрической аутентификации позволяет заменить ввод PIN-кода сканированием отпечатков пальцев.

Система управления JaCarta (JMS)

JMS — корпоративная система учета и управления жизненным циклом USB-токенов и смарт-карт различных производителей (JaCarta, SafeNet eToken и др.).

Встроенные в JMS инструменты отчетности и печати позволяют отслеживать состояние устройств и автоматизировать подготовку документов, связанных с их жизненным циклом.

Сервер аутентификации JaCarta (JAS)

Сервер аутентификации, поддерживающий аппаратные токены OTP и U2F, а также программные токены для мобильных устройств, например Google Authenticator. JAS совместим с любыми аппаратными и программными токенами, которые генерируют одноразовый пароль для события, а также с любым токеном U2F.

Поддержка международного стандарта FIDO U2F позволяет создать надежную систему аутентификации без развертывания инфраструктуры открытых ключей.

Настольный USB-считыватель смарт-карт для предприятий — JCR721

JCR721 — это устройство чтения смарт-карт корпоративного класса, которое подойдет для любого технологического решения.

JCR721 — это компактное, простое в использовании, высокопроизводительное и экономичное USB-устройство чтения/записи смарт-карт для ПК/SC.

JCR721 поддерживает несколько протоколов API PC/SC для смарт-карт, используя полноскоростное соединение USB для повышения надежности, скорости связи и простоты эксплуатации.

Готов поговорить? Мы готовы помочь.

Отзывы

Продукция «Аладдин Р.Д.» неоднократно удостаивалась званий «Продукт года», «Лучший инновационный продукт», «Лучший продукт в области информационной безопасности», «Прорыв года».

Нельзя не отметить отличный уровень технической поддержки JaCarta Management System (JMS). Мы получаем подробные, четкие ответы на все возникающие вопросы. Отличный уровень вовлеченности в процесс и сосредоточенность на решении проблем.

Мария Хайнинен

JaCarta Authentication Server (JAS) предоставил СИБУРу дополнительные факторы аутентификации для организации доступа сотрудников к корпоративным сервисам, таким как корпоративная социальная сеть KLIK и личный кабинет сотрудника. При этом доступ к этим ресурсам осуществляется как с ПК, так и с мобильных устройств через Интернет.

Алексей Рубан

Часто задаваемые вопросы

Кто такие Aladdin R.D и в чем они лучшие?

Аладдин Р.Д. — ведущий российский разработчик и поставщик устройств аутентификации, продуктов и решений для информационной безопасности и защиты конфиденциальных данных. Компания была основана в 1995 году и за 25 лет стала признанным экспертом и лидером в области устройств надежной двух- и трехфакторной аутентификации пользователей для корпоративных ресурсов, Web-порталов и облачных сервисов. Решения и инновационные технологии «Аладдин Р.Д.» занимают доминирующее положение на российском рынке. Аладдин Р.Д.продукты и решения становятся стандартом во многих корпоративных и государственных структурах.

  • USB-токены и смарт-карты для аутентификации PKI и OTP;
  • Токен U2F предназначен для использования в качестве второго фактора аутентификации по паролю для конечных пользователей онлайн-сервисов, поддерживающих стандарт FIDO U2F;
  • Система корпоративного учета и управления жизненным циклом USB-токенов и смарт-карт различных производителей;
  • Автономный высокопроизводительный сервер аутентификации, поддерживающий токены OTP и U2F, а также программные токены для мобильных устройств;
  • Система безопасности для предотвращения утечки информации из систем управления базами данных (Oracle, Microsoft SQL Server);
  • Система информационной безопасности для защиты конфиденциальной информации и персональных данных на персональном компьютере или ноутбуке;

Настольный USB-ридер смарт-карт для предприятий.

JaCarta — почему выбрано именно это название?

JaCarta — это производное от названия современной технологии смарт-карт Java Card. Этим мы хотим подчеркнуть ключевую особенность нашей продукции – ориентацию на современные технологии и высокий уровень безопасности. В устройствах JaCarta используются микроконтроллеры смарт-карт, имеющие защиту от клонирования, взлома, физических, логических, статистических и других видов атак, а также специализированная операционная система микроконтроллера. Высокие защитные качества микроконтроллеров и операционных систем подтверждены профилем защиты платформы Security IC (EAL 5+).

Что такое электронные подписи?

Электронная цифровая подпись (ЭЦП), является полной заменой собственноручной подписи, имеющей полную юридическую силу в соответствии с действующим законодательством. Электронная подпись позволяет гарантировать и юридически исправить авторство и содержание электронного документа любого формата и размера.

Что такое унифицированный клиент JaCarta?

JaCarta Unified Client — это программное обеспечение для надежной двухфакторной аутентификации, позволяющее работать со всеми моделями USB-токенов и смарт-карт JaCarta. JaCarta Unified Client предоставляет пользователям и администраторам простой и удобный интерфейс для операций по настройке токенов (инициализация, изменение PIN-кода, разблокировка, просмотр сохраненных объектов и т. д.).

Что такое JaCarta?

JaCarta — это линейка USB-токенов, смарт-карт для аутентификации и цифровой подписи со встроенными криптографическими алгоритмами высокой безопасности (AES, DES, 3DES, RSA, SHA и т. д.). JaCarta обеспечивает строгую аутентификацию для информационных систем и сервисов, обеспечивает юридическую силу документов и действий пользователей с помощью цифровой подписи и позволяет безопасно хранить пользовательские данные и ключевые контейнеры популярных программных средств криптографической защиты информации.

Линейка USB-токенов, смарт-карт и модулей безопасности JaCarta включает:

JaCarta PKI — USB-токены и смарт-карты со встроенными криптографическими алгоритмами, разработанные для работы с инфраструктурой открытых ключей (PKI). Поскольку он предназначен для всех сред инфраструктуры открытых ключей, он позволяет использовать устройства JaCarta PKI для строгой двухфакторной аутентификации пользователей и для работы с цифровой подписью в различных информационных системах и цифровых сервисах. Наличие защищенной энергонезависимой памяти (EEPROM memory) позволяет безопасно хранить пользовательские данные и ключевые контейнеры популярных программных средств криптографической защиты информации.

JaCarta PKI/BIO — смарт-карты со встроенными криптографическими алгоритмами и возможностью использования отпечатка пальца в качестве второго или третьего фактора аутентификации. С их помощью можно проводить надежную двух- или трехфакторную аутентификацию, генерировать и проверять цифровую подпись, а также безопасно хранить данные пользователей.

JaCarta WebPass — USB-токен с OTP на борту для двухфакторной аутентификации пользователей при доступе к защищенным информационным ресурсам с использованием одноразового пароля или токена с несколькими паролями, хранящимися в памяти.

JaCarta U2F — USB-токены с кнопкой на корпусе, предназначенные для использования в качестве второго фактора при парольной аутентификации конечных пользователей массовых онлайн-сервисов по стандарту FIDO U2F (социальные сети, почтовые службы и т. д.)

Электронная идентификация JaCarta — это универсальная смарт-карта, сочетающая в себе функции нескольких карт и электронного пропуска: аутентификация и цифровая подпись, безопасное хранение данных пользователя, электронный пропуск с RFID-метками и обычное удостоверение личности сотрудника.

Что такое PKI?

Инфраструктура открытого ключа (PKI) – это набор ролей, политик, оборудования, программного обеспечения и процедур, необходимых для создания, управления, распространения, использования, хранения и отзыва цифровых сертификатов, а также для управления шифрованием с открытым ключом.

Читайте также: