Сброс триала криптопро linux

Обновлено: 04.07.2024

Если у Вас FreeBSD/Solaris/AIX -- см. "Руководство администратора безопасности. FreeBSD/Solaris/AIX".

Публикация: 01 Февраль 2011 - 16:15, редакция: 01.02.2011 17:38

Проблема может быть в том, что нельзя создавать два контейнера с одинаковым именем.

Попробуйте назвать копию как-нибудь иначе, например:

csptest -keycopy -src cont '\\.\FLASH\qwerty' -d cont '\\.\HDIMAGE\qwerty1'

сryptcp -instcert устанавливает сертификат только при условии, что запрос на него был создан на этой же машине этим же пользователем операционной системы при помощи команды cryptsp –creatrqst.

В общем случае, для установки сертификатов рекомендуется использовать утилиту certmgr.

указывает на библиотеку libcurl из состава пакета curl ( обычно путь имеет вид /usr/lib/libcurl.so.4 ).

Публикация: 01 Февраль 2011 - 16:10, редакция: 07.12.2011 15:18

Основными утилитами для работы с CSP версии 3.0 являются cryptcp и storeman; с CSP версии 3.6 – cryptcp и certmgr.

Утилиты storeman и certmgr предназначены для работы с сертификатами и списками отзыва. Их основным назначением является установка сертификатов и списков отзыва, их удаление, просмотр установленных.

Документация по storeman в формате pdf входит в состав документации на CSP. Для certmgr есть man. Для его просмотра наберите
% man 8 certmgr

Публикация: 01 Февраль 2011 - 16:08, редакция: 01.02.2011 16:08

CSP устанавливается в /opt/cprocsp.

Утилиты для работы с функциями криптопровайдера находятся в
/opt/cprocsp/bin/ia32 – если Вы используете архитектуру ia32, и в
/opt/cproscp/bin/x64 – если Вы используете архитектуру x64.

Служебные утилиты находятся в
/opt/cprocsp/sbin/ia32 – если Вы используете архитектуру ia32, и в
/opt/cproscp/sbin/x64 – если Вы используете архитектуру x64.

Конфигурационные файлы находятся в
/etc/opt/cprocsp .

Пользовательская информация (информация об установленных сертификатах, ключи и тому подобное) находится в
/var/opt/cprocsp .

Для этого нужно установить следующие пакеты в следующем порядке:
lsb-cprocsp-base
lsb-cprocsp-rdr
lsb-cprocsp-kc1
lsb-cprocsp-capilite .
Или, если используется архитектура x64 -- соответствующие пакеты для x64. Описание пакетов и инструкции по установке даны в документе "Руководство администратора безопасности. Linux" из документации на CSP. Если Вы используете Solaris/FreeBSD/AIX -- см. руководство администратора безопасности для Solaris/FreeBSD/AIX .

Обычно ключи создаются вместе с запросом на сертификат. Если Вам требуется создать ключи и запрос на сертификат, воспользуйтесь утилитой cryptcp(документация на неё входит в состав документации на CSP, см. раздел "Работа с запросами на сертификат").

Если требуется просто сделать новые ключи, можно воспользоваться утилитой csptest. Она находится в директории /opt/cprocsp/bin/<архитектура>.

Создание контейнера пользователя:
csptest -keyset -newkeyset -cont '\\.\имя считывателя\имя контейнера'

Создание контейнера компьютера:

Публикация: 14 Январь 2011 - 19:33, редакция: 14.01.2011 19:39

Открыть(проверить) контейнер можно утилитой csptest. Она находится в директории /opt/cprocsp/bin/<архитектура> :

Открыть(проверить) контейнер пользователя:
csptest -keyset -check -cont '\\.\имя считывателя\имя контейнера'

Открыть(проверить) контейнер компьютера:
csptest -keyset -check -cont '\\.\имя считывателя\имя контейнера' -machinekeyset

где имя считывателя:
HDIMAGE, если используете жесткий диск для хранения ключей
FLASH, если используете флешку
FAT12_0, если используете дискету

Список контейнеров с закрытыми ключами можно посмотреть утилитой csptest. Она находится в директории /opt/cprocsp/bin/<архитектура>

Перечисление контейнеров пользователя:
csptest -keyset -enum_cont -verifycontext -fqcn

Перечисление контейнеров компьютера:
csptest -keyset -enum_cont -verifycontext -fqcn -machinekeys

В полученном списке имена контейнеров будут представлены в том виде, в котором их воспринимают все бинарные утилиты, входящие в дистрибутив CSP (\\.\<имя считывателя>\<имя контейнера>).

cтандартная утилита для очистки, ветки реестра чистятся но сброса никакого триала не происходит. при установке остается так же самая программа с итекшим серийником. на Linux не подходит вообще

cтандартная утилита для очистки, ветки реестра чистятся но сброса никакого триала не происходит. при установке остается так же самая программа с итекшим серийником. на Linux не подходит вообще

На win10 вчера все получилось, вручную удалял ветку Компьютер\HKEY_LOCAL_MACHINE\SOFTWARE\Cla sses\WOW6432Node\CLSID\<4BE57065-DC50-4239-8E32-11FABAF5ECF5>, остальных из списка не нашел

Пользователь сказал cпасибо:

Делали все по преведенному вами методу, сброса не произошло. Ветки нашли все, за чистили, что требовалось, эффекта ноль. Использовали официальную Windows 10, увас видимо копия стоит, или выполняли, что-то другое

Сборка официальная, лицензия. Было еще несколько перезагрузок с запуском утилиты отчистки. После пары часов танцев с бубнами сам не ожидал, что получится

Сборка официальная, лицензия. Было еще несколько перезагрузок с запуском утилиты отчистки. После пары часов танцев с бубнами сам не ожидал, что получится

Сборка не может быть официальна, ее может собрать любой админ, который хотя бы разбирается не много в этом. Таким же и образом вы производили сброс триала - официальным:D

Ура получилось, удалила крипто про, перезагрузила, почистила утилитой, перезагрузила, удалила папку из регистра, перезагрузилась, установила новую пробную версию и все заработало

Ура получилось, удалила крипто про, перезагрузила, почистила утилитой, перезагрузила, удалила папку из регистра, перезагрузилась, установила новую пробную версию и все заработало

У вас не могло получиться, так, как вы описали по тексту, и папку с регистра вы не могли удалить, потому что регистра не существует, - существует реестр. Если вы удаляете что то с реестра, не важно какую строку, - то у вас сразу же ложиться Windows, в связи с этим с реестром капаться категорически запрещается. Утилита для очистки абсолютно ничего не даёт 500%, и перезагрузка ни на что не влияет,. Получилось у вас потому что вы установили другой Bild версии (новый) по этому он вам дал пробное время, а до этого был старый Bild который не давал

КриптоПро на debian ubuntu

Скопировать в корень дискеты или флэшки сертификат и приватный ключ (из каталога 999996.000 , 999996 - название (alias) контейнера):

Выполнить команду по копированию ключа с флэшки на диск, ключ попадет в пользовательское хранилище My .

Необходимо выполнять под пользователем, который будет использовать данный контейнер для подписи.

С жесткого диска

Скопировать приватный ключ в хранилище (контейнер), где <username> - имя пользователя linux:

Поставить «минимальные» права:

Узнать реальное название контейнера:

Ассоциировать сертификат с контейнером, сертификат попадет в пользовательское хранилище My :

Если следующая ошибка, нужно узнать реальное название контейнера (см. выше):

Установить сертификат УЦ из-под пользователя root командой:

Проверка успешности установки закрытого ключа

PrivateKey Link

Если выводится PrivateKey Link: Yes. Container: HDIMAGE\\999996.000\D7BB , то есть и сертификат, и приватный ключ, а если выводится PrivateKey Link: No - связи нет, и использовать такой контейнер для подписи не удастся.

Добавление тестового сертификата

Добавление работает только на той же машине, и в тот же контейнер, где был сформированы следующий запрос на добавление:

Ввести пароль на контейнер test123 .

Ввести пароль на контейнер. По-умолчанию: 12345678

Удаление сертификата

Проверка сертификата

Подписание пустого файла (размер 0) проходит успешно, но при просмотре сертификатов этого файла выдается ошибка:

Просмотр всех атрибутов сертификата

В cryptcp нет необходимых инструментов для получения всех атрибутов сертификата. Поэтому следует использовать openssl , но настроив его.

Получаем SHA 1 хеши:

В цикле извлекаем сертификаты:

Настройка openssl для поддержки ГОСТ:

В файл /etc/ssl/openssl.cnf

Экспорт сертификатов на другую машину

Закрытые ключи к сертификатам находятся тут: /var/opt/cprocsp/keys . Поэтому эти ключи переносятся просто: создаем архив и переносим на нужную машину в тот же каталог.

Экспорт самих сертификатов (если их 14):

Переносим эти файлы на машину и смотрим, какие контейнеры есть:

И как обычно, связываем сертификат и закрытый ключ:

Если закрытый ключ и сертификат не подходят друг к другу, будет выведена ошибка:

Если все успешно:


Если нет закрытого ключа, то просто ставим сертификат:

Подписание документа ЭЦП

Пример создания ЭЦП (по SHA1 Hash):

[ReturnCode: x] Описание Возвращаемый код завершения в баше $?
0 успешно 0
0x8010006b Введен неправильный PIN 107
0x2000012d Сертификат не найден 45
0x20000065 Не удалось открыть файл 101

Проверка подписи ЭЦП

Для верифицирования сертификатов нужен сертификат удостоверяющего центра и актуальный список отзыва сертификатов, либо настроенный для этого revocation provider.

Корневой сертификат УЦ, список отзыва сертификата является одним из реквизитов самого сертификата.

Проверка конкретной подписи из локального хранилища по его хешу:

Проверить, взяв сертификат из file1.sig , подпись файла file2.sig . Практически, надо использовать один и тот же файл:

[ReturnCode: x] Текст Описание Возвращаемый код завершения в баше $?
0 Успешно 0
0x80091004 Invalid cryptographic message type Неправильный формат файла 4
0x80091010 The streamed cryptographic message is not ready to return data Пустой файл 16

Получение исходного файла

Будет ругаться на сертификат (так как не будет проверки), но подпись удалит. Вариант с проверкой:

Читайте также: