Как установить криптопро на linux

Обновлено: 21.11.2024

КриптоПро — линейка криптографических утилит (вспомогательных программ), так называемых "криптопровайдеров". Они используются во многих программах, которые вызывают образование ЭЦП, работу с сертификатами, организацию структур PKI и т.д. (см.сайт).

По информации разработчика, с ALT Linux появляются продукты КриптоПро:

  • КриптоПро CSP
  • КриптоПро JCP
  • КриптоПро HSM
  • КриптоПро ТСП
  • КриптоПро OCSP
  • КриптоПро ЭЦП Плагин для браузера
  • КриптоПро SSF
  • КриптоПро Stunnel
  • Браузер КриптоПро Fox

Примечание: В репозиторий доступен пакет firefox-gost, аналогичный КриптоПро Fox, с патчем от КриптоПро.

Архив с программным обеспечением (КриптоПро CSP 4.0 R4 — сертифицированная версия, КриптоПро CSP 5.0 — несертифицированная) можно загрузить после предварительной регистрации:

  • linux-ia32.tgz (19,3 МБ, для i586) — для 32-разрядных систем (x86, rpm) ;
  • linux-amd64.tgz (20,1 МБ, для x86_64) — для 64-разрядных систем (x64, rpm) .

<р>1. Установить пакет cryptopro-preinstall :

Этот пакет устанавливается всеми требуемыми для КриптоПро (включая инфраструктуру поддержки карт Рутокен S и Рутокен ЭЦП).

Примечание: Пакет cryptopro-preinstall вытягивает зависимость libpangox-compat, opensc, pcsc-lite, pcsc-lite-rutokens, pcsc-lite-ccid, newt52.


2. Распакуйте архив, скачанный с официального сайта КриптоПро:

Таблица 1. Описание пакетов КриптоПро.

< tr> < td>cprocsp-rdr-jacarta
Пакет Описание
Базовые пакеты:
cprocsp-curl Библиотека libcurl с реализацией шифрования по ГОСТ
lsb-cprocsp-base Основной пакет КриптоПро CSP
lsb-cprocsp-capilite Интерфейс CAPILite и утилиты
lsb-cprocsp-kc1 Провайдер криптографической службы KC1
lsb-cprocsp-kc2 Провайдер криптографической службы KC2 (требует наличия аппаратного датчика случайных чисел или гаммы)
lsb-cprocsp-rdr Поддержка ридеров и RNG
Дополнительные пакеты:
cprocsp-cptools-gtk Инструменты КриптоПро - кроссплатформенный графический интерфейс
cprocsp-rdr-gui-gtk Графический интерфейс для диалоговых операций
cprocsp-rdr-rutoken Поддержка карт Рутокен
Поддержка карт JaCarta
cprocsp-rdr-pcsc Компоненты PC/SC для ридеров КриптоПро CSP
lsb-cprocsp-pkcs11 Поддержка PKCS11
ifd-рутокены Конфигурация Рутокеновских карт (или можно взять pcsc-lite-rutokens из репозитория)

<р>3. Установить пакеты КриптоПро:

    под правами пользователя root в папке с распакованным архивом:

  • Установите пакеты для поддержки токенов (Рутокен S и Рутокен ЭЦП):

Примечание: если возникла проблема с отображением контейнеров на Рутокен S — удалить pcsc-lite-openct

  • установите пакет для поддержки токенов (JaCarta):
  • установите пакет для поддержки носителей с неизвлекаемыми ключами:
  • Для установки сертификатов Главного удостоверяющего центра:

Также можно установить установку КриптоПро, запустив ./install_gui.sh в распакованном каталоге и выбрав необходимые модули:

Примечания:

Внимание! Пакеты КриптоПро после обновления повышают работоспособность, поэтому рекомендуется удалить все пакеты и установить их заново.

Для обновления КриптоПро необходимо:

    Запомнить текущую конфигурацию: набор пакетов пакетов:

Утилиты КриптоПро закреплены в директориях /opt/cprocsp/sbin/ и /opt/cprocsp/bin/ .

Чтобы каждый раз не вводить полный путь к утилитам КриптоПро:

  • после установки пакета cryptopro-preinstall начните новый сеанс пользователя в консоли;
  • выполнение от имени пользователя, который будет запускать команду (будет действовать до закрытия терминала):

Проверить срок действия лицензии можно командой (обратите внимание на строку Expires:):


Для установки используется другая лицензия (под root):

Проверить версию КриптоПро можно командой:

Настройка устройств хранения (носителей) и считывателей (считывателей) ключевой информации и датчиков случайных чисел.

Считыватели (читатели) — устройства, предназначенные для чтения ключей. К считывателям считываются дискеты (FAT12), считыватели флеш-накопителей (FLASH), считыватели смарт-карт и токенов, считыватель образов дискет на жестком диске (HDIMAGE) и др.

Ключевые носители (носители) являются хранилищем электронных подписок. В качестве держателя ключа информации организации: защищенный флэш-накопитель (токен) (Рутокен, JaCarta, ESMART и др.), смарт-карта, флэш-накопитель, дискета.

Ключевые контейнеры — это способ хранения закрытых ключей, реализуемый в КриптоПро. Их физическое представление зависит от типа ключа-носителя (на флеш-накопителе, дискете, жестком диске, это каталог, в котором можно найти набор файлов с ключевой информацией; в случае со смарт-картами — файлы в защищенной памяти смарт-карты).

Для смарт-карт: ключи дополнительно защищены кодом доступа к защищенной памяти смарт-карты (PIN). При всех операциях с защищенной памятью (чтение, запись, удаление. ) требуется ввод PIN-кода. Для других носителей: для обеспечения безопасности контейнера можно установить пароль. В этом случае все содержимое контейнера обнаруживается не в действии, а в зашифрованном виде с этим паролем. Пароль задается при создании контейнера, в дальнейшем для чтения ключей из контейнера необходимо будет вводить пароль.

Просмотр полученных (настроенных) считывателей:

Инициализация считывателя HDIMAGE, если его нет в списке доступных считывателей (под правами root):

Считыватель HDIMAGE бывает на /var/opt/cprocsp/keys/ / .

Для работы со считывателем PC/SC требуется пакет cprocsp-rdr-pcsc. После подключения приемника можно просмотреть список видимых считывателей (независимо от того, настроения ли они в КриптоПроверки как считыватели, зависит только от того, какие установлены драйверы для считывателей):

Инициализация считывателя Актив Ко. Рутокен S 00 00 (требуется, если считыватель есть в списке видимых считывателей и отсутствует в списке настроенных), в параметре -add использование имени, которое было получено при просмотре видимых считывателей, в параметре -name — используется для обращения к считывателю имени, например, Рутокен (под правами root):

Современные аппаратные и программно-аппаратные хранилища ключей, такие как Рутокен ЭЦП или eSmart ГОСТ, доступны через интерфейс PCSC. Заявка на это отправлена ​​службой pcscd.

Жаропонижающие для детей назначает педиатр. Но бывают ситуации неотложной помощи при лихорадке, когда ребенку нужно дать лекарство немедленно. Тогда родители берут на себя ответственность и применяют жаропонижающие препараты. Что разрешено давать грудным детям? Чем можно сбить температуру у детей старшего возраста? Какие лекарства самые безопасные?

Установленная система ROSA Enterprise Linux Server 6.7 в конфигурации "Стандартный сервер РОСА", доступ к репозиториям (для этого необходимо использовать ключ, ранее полученный в службе поддержки, выполнив команду echo "">/Etc /rosa-support-id-server с правами администратора).

Применимость

В инструкции описано, как установить КриптоПро CSP 4.0 для ROSA Enterprise Linux Server 6.7 для работы с Рутокен. Пример указан для 64-битной архитектуры AMD64, для 32-битной установка аналогична вплоть до указания инсталляционных пакетов и папок.

Примечание
Когда не сказано о необходимости использования прав суперпользователя, это означает, что все делается с правами пользователя, который будет работать в браузере firefox. Этот пользователь должен оставаться постоянным на протяжении всего описанного процесса.

Получение установочных пакетов

Также сразу скачать плагин КриптоПро ЭЦП Браузер версии 2.0 | отсюда

После этого браузер следует закрыть.

Установка

Для установки необходимо распаковать полученный архив. Для этого откройте терминал (вкладка терминала находится слева посередине панели запуска приложений)

и выполните следующие команды:

cd ~/Загрузки/tar -xvf linux-amd64.tgz tar -xvf cades_linux_amd64.tar.gz

Должна появиться папка с установочными файлами КриптоПро, в консоли перейти в нее можно командой

диск Linux-AMD64 /

Установка базовых компонентов КриптоПро

и введите пароль, затем введите команды для установки:

yum install redhat-lsb * ccid pangox-compat ./install.sh

Установка дополнительных компонентов КриптоПро

Также стоит отметить пакеты поддержки устройств (токены/ридеры/карты расширения). Эти пакеты находятся в архиве КриптоПро CSP, их имена начинаются с cprocsp-rdr-. Если вам необходимо использовать конкретное устройство (например, Рутокен ЭЦП), следует установить соответствующий пакет ( rpm -ivh cprocsp-rdr-rutoken *). Так же в архиве есть пакеты с драйверами (ifd-*) их тоже надо ставить с помощью соответствующего устройства (Рутокен S -> rpm -ivh ifd-rutokens*).

Не следует устанавливать пакет cprocsp-rdr-gui, так как он мешает работе графических компонентов в сочетании с cprocsp-rdr-gui-gtk.

Установка подключаемого модуля браузера

cd .. rpm -ivh lsb-cprocsp-devel * yum install cprocsp-pki-2.0.0-amd64-cades.rpm yum install cprocsp-pki-2.0.0-amd64-plugin.rpm

Подключение токена

Теперь вы можете подключить руткен к USB-порту вашего компьютера

Запустите программу pcscd в отдельном окне консоли с правами администратора (root). На данном этапе используется вариант запуска отладки.

su killall pcscd pcscd -adffffff

После запуска мы не будем закрывать эту консоль (там видно, как система общается со смарт-картой).

Для последующих команд мы будем использовать консоль, которую открыли первой. Они не требуют прав суперпользователя (вы можете ввести exit в терминале, чтобы отменить режим root).

Утилита должна увидеть устройство:

Установка сертификатов

Редактирование списка надежных сайтов

Для начала необходимо добавить сайт КриптоПро в список доверенных. Для этого закройте браузер, если он был открыт, и введите в консоли команду (без прав администратора):

firefox /etc/opt/cprocsp/trusted_sites.html

Вбиваем название сайта в строку "Добавить новый", нажимаем "+" и "Сохранить".

Установка сертификатов ЦС

/opt/cprocsp/bin/amd64/certmgr -inst -store uRoot -file ~/Downloads/certnew.p7b/opt/cprocsp/bin/amd64/certmgr -inst -crl -file ~/Downloads/certcrl.crl

Вы можете узнать больше о программе certmgr. Теперь перейдем к работе с контейнерами, расположенными на токене. Если на устройстве нет контейнеров, вы можете их создать. Для этого воспользуйтесь инструкцией в п. После установки пакетов (п.5.1. и п.5.2.) должна быть возможность видеть контейнеры на устройстве. Чтобы узнать путь к контейнеру, а также факт его существования, можно ввести следующее:

Установка сертификата из контейнера на токен

Теперь давайте установим сертификат из руткена в наше личное хранилище (uMy):

/opt/cprocsp/bin/amd64/certmgr -inst -cont " "-store uMy

Если все выполнено без ошибок, можно переходить к шагу

Примечание
Чаще всего расширение .cer соответствует сертификату, а .p7b — контейнеру, который может содержать один или несколько сертификатов (например, их цепочку)

Создать тестовый сертификат

Создание контейнера на жестком диске

Если на устройстве нет контейнеров, вы можете их создать. Зайдите в испытательный удостоверяющий центр (УЦ) КриптоПро (http://www.cryptopro.ru/certsrv/certrqma.asp) и заполните необходимые поля (должно быть заполнено только поле «Название:»). Обязательно пометьте ключ как экспортируемый. Стоит отметить, что для проверки, используемой в разделе «Проверка подключаемого модуля браузера», должен использоваться стандарт 2001 года.

Нажмите кнопку "Оформить >"

Теперь можно копировать контейнер в токен, но сначала нужно узнать его имя. Для этого откройте консоль и выполните следующую команду:

/opt/cprocsp/bin/amd64/list_pcsc

Также необходимо узнать полное имя контейнера, полученное при генерации сертификата:

/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifyc -fqcn

Копирование контейнера в токен

Затем мы используем эти имена в следующей команде:

/opt/cprocsp/bin/amd64/csptest -keycopy -contsrc " "-contdest" \\\\.\\\"

Теперь токен содержит контейнер. Вернуться к пункту «Установка сертификата из контейнера на токен (п. 7.3)» можно после удаления сертификата, установленного из контейнера на жестком диске (сгенерированного тестовым удостоверяющим центром).

Примечание
Необходимо установить сертификат из контейнера на токен, чтобы в системе была привязка сертификата к устройству

Вы можете удалить этот сертификат с помощью следующей команды:

/opt/cprocsp/bin/amd64/certmgr -del

И, при необходимости, выбрав номер сертификата, который вы хотите удалить.

Проверка работы электронной подписи с помощью Плагина браузера

Обобщение

В целом алгоритм установки следующий.

Рекомендации по использованию утилит командной строки КриптоПро

Настройка переменных среды

Для удобства следует сначала сделать так, чтобы можно было запускать программы, не указывая каждый раз путь к ним. Это можно сделать разными способами. В этом случае предлагается действовать следующим образом:

В консоли получаем права суперпользователя (набираем su и вводим пароль) Вводим следующую команду (чтобы указать путь для всех пользователей кроме суперпользователя):

echo "export ПУТЬ = $ПУТЬ: /opt/cprocsp/bin/amd64: /opt/cprocsp/sbin/amd64" >> /etc/profile

Если вам нужно сделать то же самое для суперпользователя, используйте команду

echo "export ПУТЬ = $ПУТЬ: /opt/cprocsp/bin/amd64: /opt/cprocsp/sbin/amd64" >> /root/.bash_profile

Использование псевдонимов

Для часто используемых команд (например, команды вывода списка контейнеров) следует использовать простые, быстро набираемые псевдонимы. Чтобы назначить псевдонимы, используйте команду alias. Например, давайте назначим псевдоним для команды

/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifyc -fqcn

В консоли получаем права суперпользователя (набираем su и вводим пароль) Вводим следующую команду:

echo "alias conts="/opt/cprocsp/bin/amd64/csptest -keyset -enum_cont -verifyc -fqcn"" >> /etc/bashrc

Перезагрузка. Пример работы можно увидеть ниже.

Литература по использованию утилит командной строки

Для получения информации о других программах лучше использовать команду с флагом "--help" (например, csptest --help).

Некоторые полезные команды

Удаление контейнера:

csptest -keyset -deletekeyset -container " "

Показать надежные сайты:

cpconfig -ini "\local\Software\CryptoPro\CAdESplugin\TrustedSites" -view

Копирование контейнера:

csptest -keycopy -contsrc " "-contdest" "

Измените поставщика шифрования по умолчанию (доступные типы и имена можно просмотреть с помощью команды cpconfig -defprov -view_type):

cpconfig -defprov -setdef -provtype -provname

Узнать версию КриптоПро:

csptest -keyset -verifycont

Просмотр информации о лицензии:

cpconfig -license -view

Ввод лицензии (ключ пишется без кавычек):

cpconfig -license -set

Список доступных контейнеров:

csptest -keyset -enum_cont -verifyc -fqcn

Сегодняшний небольшой пост я решил посвятить теме создания электронной цифровой подписи с помощью провайдера шифрования КриптоПРО. Это файл Bat, который можно использовать для автоматизации подписания электронных документов.

Для автоматизации процесса подписания электронных документов нам потребуются:
1) КриптоПРО CSP;
2) USB-ключ (например, Rootken), вставленный в USB-порт;
3) Блокнот (Notepad.exe);
4) Установлены сертификаты для вашего ключа;

Камнем преткновения во всей этой истории является файл csptest.exe, расположенный в директории КриптоПро (по умолчанию C:\Program Files\КриптоПро\CSP\csptest.exe).

Откроем командную строку и выполним команду:

Кд C:\Program Files\КриптоПро\CSP\и csptest

Мы увидим все возможные параметры для этого exe-файла.

Чтобы увидеть параметры той или иной глобальной опции, достаточно вызвать этот файл с этой опцией, например

Итак, чтобы подписать файл через cmd с помощью csptest.exe, нужно вызвать команду:

Csptest -sfsign -sign -in Договор.doc -out Договор.doc.sig -my ООО Мои Программы Иван Иванов

Вы можете проверить подпись на сайте Gosulsug по этой ссылке.

Скорее всего. Если скачать этот файл на сайте госуслуги сейчас, то появится ошибка. Это связано с тем, что требуется информация о центре сертификации. Также не лишними будут дата и время подписания документов. Для этого нам нужно добавить в нашу команду два параметра:

Csptest -sfsign -sign -in Договор.doc -out Договор.doc.sig -my LLC Мои Программы Иванов Иван Иванович -addsigtime -add

Если нам нужна подпись в конкатенированном формате, то добавьте еще один параметр:

КриптоПро — линейка криптографических утилит (вспомогательных программ) — так называемых криптопровайдеров. Они используются во многих программах, которые вызывают образование ЭЦП, работу с сертификатами, организацию структур PKI и т.д.

  1. Установить программное обеспечение для работы с корневыми и личными сертификатами по инструкции.
  2. Установить Chromiuim или Спутник.
  3. Установить приложение Госуслуг и КриптоПро, в зависимости от систем безопасности к международной среде.

Установка КриптоПро 4.0.0 x64

<р>1. скачать архив с сайта КриптоПро по ссылке.

<р>2. Распакуйте архив в папку (в восхождении /home/test/).

<р>3. Перейдите в папку с КриптоПро:

<р>4. Установить права на запуск:

4.1 Выполните выполнение команды (для того, чтобы выполнить команду от пользователя root):

<р>5. Установите КриптоПро, выполнив команду:

Появится окно установки КриптоПро:

В следующем окне выберите пакеты, восстановите их на скриншоте:

<р>6. Установить дополнительные пакеты и драйверы.

6.1 Установка драйверов для токенов Rutoken S:

для РЕД ОС 7.3 и старше:

6.2 Установка драйверов для токенов Jacarta:

Перейдите в папку:

для РЕД ОС 7.1 или 7.2 выполнить команду установки:

для РЕД ОС 7.3 и старшее место в папке:

Проверка лицензии

Вывод серийного номера лицензии:

Ввод номера лицензии:

Установка программного обеспечения для работы с сертификатами

<р>1. Установка средств управления сертификатами token-manager:

для РЕД ОС 7.1 или 7.2:

для РЕД ОС 7.3 и старше:

<р>2. Установка программного обеспечения для подписки на файлы gostcrypto.

2.1 Для рабочего стола Mate:

для РЕД ОС 7.3 и старше:

2.2 Для рабочего стола Cinnamon:

для РЕД ОС 7.3 и старше:

Работа с ключевыми носителями и сертификатами.

Ключевые носители и сертификаты

Окно программы выглядит следующим образом:

Рассмотрим более подробно контейнер с usb-flash накопителем.

<р>1. Необходимо с RuToken собрать закрытую часть электронной подписки (EP) на usb-flash накопитель, учет которого необходим на КриптоПро в ОС Windows.

Инструкция для Windows находится по ссылке.

<р>2. Вставьте usb-flash накопитель в компьютер и запустите утилиту Ключевые носители и сертификаты.

<р>5. Задайте имя контейнеру.

<р>6. Выберите контейнер, в который требуется место.

<р>7. Далее необходимо ввести PIN-код контейнеров.

Работа по копированию контейнеров с токеном или из HDIMAGE имеет схожую логику.

<р>1. Для выбора необходимого контейнера требуется выбрать галочку необходимой.

<р>2. Следующим этапом необходимо выбрать пункт назначения.

Пользователю предоставляется возможность получить новое имя копируемого контейнера (постоянно рекомендуем использовать латиницу).

<р>3. Далее выявляется токен или HDIMAGE.

В последних версиях token-manager была добавлена ​​возможность консольного запуска утилиты с использованием цепочки ключей:

Пример вывода версии утилиты:

ГОСТ-КРИПТО-ГРАФИЧЕСКИЙ ИНТЕРФЕЙС

Формат подписки может настраиваться в графической утилите gostcryptogui, которую мы рассмотрим далее.

Окно программы выглядит следующим образом:

Доступны возможные опции:

  • Криптопровайдер;
  • Кодировка файлов;
  • Авт. проверка подписки;
  • Отсоединённая подпись.

Для примера зашифруйте файл, но с использованием другого сертификата, размещённого на ключевом носителе Rutoken.

Выберите необходимый файл:

Затем проходит ваш сертификат:

Зашифрованный файл содержит тем же именем и расширением .enc.

После этого попробуйте его расшифровать.

Подписание документов в LibreOffice

Для активации подписания документов необходимо установить:

Для подписки вам будет предложен выбор сертификата:

Также не возникло, что для выбранного сертификата были проверены все существующие корневые и обнаруженные сертификаты. Пример стандартного сертификата можно проверить командой:

Как проявляется в присутствии, необходимо доставить 3 сертификата. Выполнить это можно через token-manager и установку сертификатов из утилит.

В случае успешной подписки вы увидите следующее:

После выбора документа вы увидите следующую информацию:

Полезные ссылки

Если вы обнаружили ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.

Заявка на расчет стоимости

Заявка на приобретение технической поддержки

Стать партнером

Заявка на производственную практику в РЕД СОФТ

Вы будете получать только актуальную информацию по обновлению безопасности

Подписываясь на условия, вы соглашаетесь с условиями обработки почвы.

Использование Пользователем Сайта означает безоговорочное согласие с настоящей Политикой и использованием в ней факторов обработки природных ресурсов. В случае несогласия с данной Политикой использования Сайта должно быть постоянное потребление.

При заполнении формы на Сайте Пользователь наиболее подтверждает:

  • что все возвраты им данные принадлежат лично ему;
  • что им внимательно и в полном объеме прочитаны условия настоящей Политики в отношении обработки его данных, и они ему доступны;
  • обработка данных по выбору поставщиков в остатках данных Франции;
  • на передачу своих данных партнерам для всех;
  • дает согласие на получение рассылки Сайта.
<р>2. Согласие Пользователя признается бессрочным и исполняется в простой письменной форме, на рассмотрение следующей таблицы:

  • фамилия, имя, отчество;
  • год рождения;
  • место проживания (город, область);
  • номер телефона;
  • адрес электронной почты (E-mail).

Пользователь предоставляет право запускать действие с персональными данными:

  • сбор и накопление;
  • хранение;
  • уточнение (обновление, изменение);
  • использование;
  • уничтожение;
  • обезличивание.
<р>3. Пользователь имеет право отозвать свое согласие на составление специального письменного документа, который может быть направлен Пользователем в адрес произвольного по электронной почте/по почте заказного письма см о назначении либо назначен лично под расписку уполномоченному представителю. В случае приема бумажного щитка об отзыве восточной почты на обработку данных <р>4. Компания обязуется приложить все усилия для обеспечения конфиденциальности данных, размещенных Пользователем через Сайт, на период использования Сайта Пользователем.

<р>5. Персональные данные Пользователя никогда, ни на каких условиях не передавались на четыре стороны, за исключением случаев, когда имело место исполнение с применением законодательства.

<р>6. Пользователь осознает, что в результате сбоя, технических нарушений, действий третьих лиц, в том числе (но не ограничиваясь) вирусной или хакерской атакой, данные Пользователя, размещенные на Сайте, могут стать сопоставимыми размерами. Пользователь обязуется не претендовать на безопасность к бесплатному о возмещении убытков (ущерба), безопасных в связи с этим.

<р>8. Компания имеет право вносить изменения в настоящую Политику. Приведение изменений в актуальной редакции последнего обновления. Новая редакция Политики вступает в силу с момента ее закрытия, если иное не предусмотрено новой редакцией.

В этой инструкции описана установка СКЗИ КриптоПро CSP 4.0 в ROSA Fresh R7–R10 (RED X2–X3) для работы с механическими ключами Рутокен. Пример приведен для 64-разрядной архитектуры AMD64; для 32-разрядной i586 установка аналогична с достоверностью до названных установочных пакетов и папок. Для установки нужны навыки работы в файловом менеджере (для KDE-версии это Dolphin) и консоли (Konsole или F4 при работе в Dolphin).

Получение установочных пакетов

Установка базовых компонентов КриптоПро

  • Распакуйте загруженный архив. Это можно сделать, выбрав подходящий пункт меню в графическом интерфейсе или выполнив консольные команды:

Должна появиться папка с установочными файлами КриптоПро.

Дальнейшую установку нужно выполнить с правами администратора (root).

  • Введите в консоли команду перехода в режим администратора ( su ) и введите пароль.
  • Выполнение команды установки:

Если пароль администратора неизвестен, можно использовать команду sudo ./install.sh , а затем — sudo rpm -ivh cprocsp-rdr-pcsc-* lsb-cprocsp-pkcs11-* , введя при этом пароль привлеченного пользователя (если у него есть на это право).

Для установки в графическом интерфейсе загрузочный менеджер файлов Dolphin с правами администратора, выполнив эту команду:

В открывшемся окне откройте файл install.sh.

Установка пакетов поддержки устройств

Пакеты поддержки токенов/ридеров/платное использование находится в архиве КриптоПро CSP; их название начинается с cprocsp-rdr- . Если необходимо использовать необходимое устройство (например, Рутокен ЭЦП), выберите подходящий пакет:

Ещё в архиве есть пакеты с драйверами ( ifd-* ). Их также следует установить в сборе устройств. Например, для Рутокен S:

Установка графических компонентов

Если планируется использование Криптопро ЭЦП подключаемого модуля браузера (данный этап включен в инструкцию по ссылке), rosa-crypto-tool или других программ и компонентов с графическим интерфейсом, необходимо установить ещё два пакета:

Не следует употреблять пакет cprocsp-rdr-gui , т. к. в связке с cprocsp-rdr-gui-gtk он активирует работу графических компонентов.

Подключение токена к компьютеру

Теперь можно подключить Рутокен к USB-порту компьютера.

Для контроля правильности подключения выполнить команду lsusb .

Пример правильного вывода:

Подключение и установка КриптоПро

  • Запуск в отдельной консоли программы pcscd с правами администратора (root). В дальнейшем это следует делать через консоль и sudo , хотя можно и через команду su , чтобы не вводить пароль каждый раз. sudo будет индикатором того, что команда требует права администратора.

После запуска не закрывайте эту консоль — в ней можно будет увидеть, как система взаимодействует со смарт-картой.

  • Открыть ещё одну консоль.
  • Запустите в ней утилиту, уже установленную в папке /opt КриптоПро:

Установка сертификатов

После установки пакетов появится возможность доставки контейнеров на маршруте Рутокен. Например, чтобы узнать путь к требуемому контейнеру, используйте:

Для работы с сертификатами необходимо установить сертификат удостоверя центра (в случае наличия значительного сертификата корневой системы) и сертификата Рутокена в локальном хранилище.

  • Загрузите с центра сайта удостоверяющего файл, содержащий корневой сертификат (обычно он имеет расширение .cer или .p7b) и, при необходимости, цепочку сертификатов.
  • Загрузите список отозванных сертификатов (файл с расширением .crl) и установите полученные файлы с помощью команды, аналогично приведенной ниже.

Установка корневого сертификата удостоверяющего центра:

Установка списка отозванных сертификатов:

Установка цепочки промежуточных сертификатов:

Установка сертификата с рутокена:

Подробнее о программе certmgr можно узнать здесь.

Примечание. общее расширение .cer соответствует сертификату, а .p7b — контейнеру, в котором может быть обнаружен один или больше сертификатов (например, их цепочка).

Установка КриптоПро Fox

КриптоПро Fox — версия браузера Firefox, умеющая работать с КриптоПро.

Для удобства работы с КриптоПро Fox можно создать ярлык для запуска на рабочем столе:

  • Кликните по столу правой кнопки мыши.
  • Выберите пункт Создать → Ссылка на приложение.
  • В открывшемся окне на дисплее приложение позволяет использовать ярлык ярлыка.

Обычный же Firefox этот адрес открыть не удастся:

Примечания

Для работы с другими устройствами необходимо установить модуль поддержки оборудования. Название модулей: cprocsp-rdr- . К таким модулям относятся (cprocsp-rdr-) emv, esmart, inpaspot, mskey, jacarta, novacard, rutoken.

Читайте также: