СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

СКАЧАТЬ СЕРТИФИКАТ 000032 EXE ЭЦП


СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

Снятие запрета на экспорт

В скопированном с токена контейнере все еще стоит флаг «экспорт запрещён». Это естественно, ведь по сути директория-контейнер — это копия токена, с соответствующими флагами.

Снять его может другая утилита: CertFix, но не последней версии, а более старая, certfix.000032.exe, которую с сайта официального убрали, но легко можно найти в интернете (md5 сумма файла: 34e97594896db540911731ce8c9e2bf5, на всякий случай).

Это может быть нужно, чтобы подготовить сертификат для конвертацию в формат openssl (для API). Просто чтобы пользоваться для взаимодействия через браузер с госслужбами — снимать флаг не обязательно.

Для этого копируем директорию с файлами на флешку (важно именно на флешку), в корень, и, выключив интернет (!) запускаем certfix.000032.exe. Если не выключить, то эта утилита обновится, а в последней версии опция, о которой идет речь ниже, отключена.

В списке находим свой сертификат — справа в колонке экспорта будет стоять DENIED, жмем Shift и правый(!) клик мышкой, появится меню с опцией «сделать экспортируемым (файловая система)».

Клик на эту опцию и задаём пароль (обязательно).

Готово, файлы на флешке обновлены, внутри FNS.000 появилась поддиректория с бэкапом и файл .backup — можно их удалить.

Это всё ещё сертификат в формате Крипто Про, только с разрешённым экспортом. Пользоваться так же, как и ранее.

А. Копирование контейнера закрытого ключа на USB-флеш-накопитель.

Перед тем как запустить утилиту Tokens.exe проверил тип носителя контейнера с «неэкспортируемым ключем», т.к. на момент написания статьи имелись следующие экспериментальные сведения о поддерживаемых утилитой Tokens.exe типах носителей:

Рутокен (старый несертифицированный), Рутокен S, Рутокен Lite — ;   
Рутокен ЭЦП 2.0, JaCarta LT, ESMART Token ГОСТ — на момент написания статьи (январь 2022 года) 

У меня тип носителя был  .


СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

Поэтому далее действовал по приведенным на порталах инструкциям.

1) Подключил Рутокен и чистый USB-флеш-накопитель к компьютеру. 
2) Запустил утилиту Tokens.exe.
  Если на данном шаге появилось вот такое сообщение:


СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

Кликните по каждой ссылке (1. CAPICOM, 2. Компонент диагностики Рутокен, 3. Ресурсы СКБ Контура добавлены в надежные узлы, и произведена настройка надежной зоны) и установите эти компоненты .

3) У нужного контейнера нажал «Экспорт».


СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

4) Для экспорта указал путь к USB-флеш-накопителю.

5) Переименовал контейнер. Имя можно задать любое, отличное хотя бы на 1 символ от исходного.
6) Вынул из системника Рутокен и оставил USB-флеш-накопитель

Б. Снятие флага «экспорт запрещён» в скопированном на USB-флеш-накопитель контейнере.

1) .
2) Запустил утилиту CertFix.000032.exe, загрузился список сертификатов и напротив строки «Поиск» появилась надпись «Загрузка завершена».


СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

3) В списке выделил свой сертификат — справа в колонке экспорта стоял DENIED, нажал Shift и правый(!) клик мышкой, появилось меню с опцией «сделать экспортируемым (файловая система)».
4) Кликнул на эту опцию и задал пароль (обязательно). Готово, ключ в контейнере на флешке приобрел статус «экспортируемый».

ЭЦП:  КАК ОБНОВИТЬ ЭЛЕКТРОННУЮ ПОДПИСЬ НА ЕИС ЧЕРЕЗ ГОСУСЛУГИ

В. Копирование контейнера закрытого ключа с USB-флеш-накопителя в реестр.

Делается стандартными средствами через КриптоПро CSP. Можно посмотреть здесь: https://zakupki-32.ru/blog/na-styke-realnogo-i-virtualnogo/pri-podklyuchenii-po-rdp-k-udalennoy-mashine-brauzer-ne-vidit-rutoken.php . Только вместо Рутокена в USB-порт вставляем USB-флеш-накопитель со скопированным на него контейнером закрытого ключа.

Г. Устанавливаем сертификат контейнера закрытого ключа в хранилище сертификатов.

Делается стандартными средствами через КриптоПро CSP: в меню «Сервис» нажать кнопку «Посмотреть сертификаты в контейнере», нажать на «Обзор», в открывшемся окне «Выбор ключевого контейнера» в «Списке ключевых контейнеров» выделить строку, где в столбце «Считыватель» указано «Реестр». Нажать «Ок».
Потом «Далее». В окне «Сертификат для просмотра» нажать «Свойства». В открывшемся окне «Сертификат» нажать «Установить сертификат» и поместить его в хранилище «Личное».

Поскольку с 1 января 2022 года ФНС для подписи документов ввело специальная ЭЦП (электронно-цифровую подпись), которая находится на специальном носителе – рутокене. Сама по себе идея хороша, но действительность как обычно вносит свои коррективы. Дело в том, что подписывают документы зачастую несколько человек (директор, главный бухгалтер, заместитель директора) и возможности передавать рутокен просто нет. Возможность же копировать ключ ФНС не предусматривает. Как быть в такой ситуации и скопировать ключ с рутокена, расскажем в статье.

Прежде чем приступить к работе по копированию ключа, подготовьте необходимые элементы:

Содержание
  1. Что такое рутокен
  2. Проверяем ключ на не экспортируемость
  3. Копируем рутокен на компьютер или флешку
  4. Копируем с помощью утилиты
  5. Используем КриптоПро CSP
  6. 39_6A_42_32”, где:001 – идентификатор последовательности запрос-ответ;out – направление передачи: out – из токена в приложение, in – от приложения в токен; – количество переданных/полученных байтов;39_6A_42_32 – первые 4 байта. Собираем контейнер primary.key – размер 36 байт, начинается с 30_22_04_20 Ищем файлы вида №_out 30_22_04_20. У меня таких было 2 штуки, размером по 80 байт, начало одинаковое, в конце нули, взял один и обрезал через WinHex до 36 байт, результат сохранил как primary.key masks.key – размер 56 байт, начинается с 30_36_04_20 Ищем файлы вида №_out 30_36_04_20. У меня таких было 2 штуки, размером по 64 байта, одинаковые, в конце нули, взял один и обрезал через WinHex до 56 байт, результат сохранил как master.key header.key – самый большой файл. Находим файлы с самым большим объёмом, плюс берём кусок до и кусок после. У меня таких файлов было много, но их все можно было разбить на группы и получилось 6 групп по 16 файлов (18 если учитывать нулевые). Копируем все файлы в “C:SmartcardSnifferheader” и склеиваем их командой: copy /B * header.key name.key – тут есть два варианта: Если с первым пунктом всё понятно, то со вторым чуть интересней. В дампе ищем файл — следующего вида №_out(длина имени)30_длина имени_16_длина имени – 2. Интересен тот факт, что содержимое этого файла, в целом, не важно, поэтому можно сгенерить свой файл name.key, с соблюдением формата его первых четырех байт. У себя я нашел один такой файл, 163_out30_26_16_24. Из него и сделал name.key. И накидал в него данных, чтобы привести его виду обычного name.key из рабочего контейнера: Результат сохранил как name.key
  7. – количество переданных/полученных байтов;39_6A_42_32 – первые 4 байта. Собираем контейнер primary.key – размер 36 байт, начинается с 30_22_04_20 Ищем файлы вида №_out 30_22_04_20. У меня таких было 2 штуки, размером по 80 байт, начало одинаковое, в конце нули, взял один и обрезал через WinHex до 36 байт, результат сохранил как primary.key masks.key – размер 56 байт, начинается с 30_36_04_20 Ищем файлы вида №_out 30_36_04_20. У меня таких было 2 штуки, размером по 64 байта, одинаковые, в конце нули, взял один и обрезал через WinHex до 56 байт, результат сохранил как master.key header.key – самый большой файл. Находим файлы с самым большим объёмом, плюс берём кусок до и кусок после. У меня таких файлов было много, но их все можно было разбить на группы и получилось 6 групп по 16 файлов (18 если учитывать нулевые). Копируем все файлы в “C:SmartcardSnifferheader” и склеиваем их командой: copy /B * header.key name.key – тут есть два варианта: Если с первым пунктом всё понятно, то со вторым чуть интересней. В дампе ищем файл — следующего вида №_out(длина имени)30_длина имени_16_длина имени – 2. Интересен тот факт, что содержимое этого файла, в целом, не важно, поэтому можно сгенерить свой файл name.key, с соблюдением формата его первых четырех байт. У себя я нашел один такой файл, 163_out30_26_16_24. Из него и сделал name.key. И накидал в него данных, чтобы привести его виду обычного name.key из рабочего контейнера: Результат сохранил как name.key
ЭЦП:  Как я настраивал новые утилиты по работе с ЭП в Linux / Публикации / Пресс-центр / Компания «Актив»

Что такое рутокен

Рутокен – это сертифицированный накопитель, обладающий дополнительной защитой, что позволяет сохранить конфиденциальные данные. На один рутокен можно записать до тридцати подписей, все зависит от объема памяти конкретного устройства.

Обычное съемное USB устройство (флешка) для постоянного хранения не годиться, поскольку не обладает достаточной защитой, в том числе от копирования информации. Поэтому флешку нужно рассматривать только как временное хранилище для переноса подписи на второй рутокен.

Проверяем ключ на не экспортируемость

Прежде чем начать работу, проверьте, может все же ключ можно экспортировать без лишних усилий с вашей стороны.

Копируем рутокен на компьютер или флешку

Итак, вы выяснили, что ключ имеет статус «Не экспортируемый», но скопировать его нужно. Можно действовать следующими методами:

Копируем с помощью утилиты

Этот метод также позволяет перенести не экспортируемый ключ на флэшку или скопировать  на ПК.

Tokens.exe – является утилитой, которая позволяет копировать ключи с рутокена, имеющие статус «не экспортируемый». Для корректного функционирования программы специалисты рекомендуют устанавливать три дополнения, идущие в комплекте с утилитой.

Далее нужно убрать статус «Экспорт запрещен». Для этого понадобится еще одна программа CertFix.000032.exe. Качаем ее и устанавливаем на ПК.

Действуем следующим образом:

Готово! Теперь можно пользоваться  копией ключа, размещенной в реестре.

Используем КриптоПро CSP

Перенести ЭЦП на ПК или флешку поможет сервис КриптоПро CSP.

Приветствую тебя мой друг! Давай знакомиться?! Я администратор и автор данного сайта. Специалист с 10 летним опытом работы в сфере ИТ-технологий. Проконсультирую вас по настройке: компьютеров, ноутбуков, периферийного оборудования. Помогу решить проблемы в работе операционной системы Windows или компонентов компьютера. Подскажу как настроить ваши гаджеты.

( 6 оценок, среднее 4.33 из 5 )

ЭЦП:  Рутокен ЭЦП 3.0 NFC / Все продукты / Продукты / Рутокен
Примечание

Автор ПО и методики — Сергей Солдатов

Данный способ работает не только на JaCarta LT и ESMART Token (нет личного опыта только сторонний отзыв, и непонятно какая именно модель 64K или ГОСТ).

Данное способ точно не работает на токенах Рутокен ЭЦП 2.0 и токенами формата PKCS#11

Что понадобится

perl writeBinaryAPDU.pl < rundll32.exe.txt

Для хлебушков, команда выполняется в папке, где лежит файл rundll32.exe.txt

В результате rundll32.exe.txt будет разобран на бинарные файлы (появится отдельная папка) вида “001_out

39_6A_42_32”, где:001 – идентификатор последовательности запрос-ответ;out – направление передачи: out – из токена в приложение, in – от приложения в токен;

– количество переданных/полученных байтов;39_6A_42_32 – первые 4 байта.

Собираем контейнер

primary.key – размер 36 байт, начинается с 30_22_04_20

Ищем файлы вида №_out

30_22_04_20. У меня таких было 2 штуки, размером по 80 байт, начало одинаковое, в конце нули, взял один и обрезал через WinHex до 36 байт, результат сохранил как primary.key


СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

masks.key – размер 56 байт, начинается с 30_36_04_20

Ищем файлы вида №_out

30_36_04_20. У меня таких было 2 штуки, размером по 64 байта, одинаковые, в конце нули, взял один и обрезал через WinHex до 56 байт, результат сохранил как master.key


СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

header.key – самый большой файл.

Находим файлы с самым большим объёмом, плюс берём кусок до и кусок после. У меня таких файлов было много, но их все можно было разбить на группы и получилось 6 групп по 16 файлов (18 если учитывать нулевые).


СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

Копируем все файлы в “C:SmartcardSnifferheader” и склеиваем их командой:

copy /B * header.key


СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

name.key – тут есть два варианта:

Если с первым пунктом всё понятно, то со вторым чуть интересней. В дампе ищем файл — следующего вида №_out(длина имени)30_длина имени_16_длина имени – 2.

Интересен тот факт, что содержимое этого файла, в целом, не важно, поэтому можно сгенерить свой файл name.key, с соблюдением формата его первых четырех байт.

У себя я нашел один такой файл, 163_outСКАЧАТЬ СЕРТИФИКАТ 000032 EXE30_26_16_24. Из него и сделал name.key.


СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

И накидал в него данных, чтобы привести его виду обычного name.key из рабочего контейнера:


СКАЧАТЬ СЕРТИФИКАТ 000032 EXE

Результат сохранил как name.key

Оцените статью
ЭЦП64
Добавить комментарий