Удалить корневой сертификат криптопро linux

Обновлено: 03.07.2024

Установка и настройка КриптоПро CSP в Porteus Linux

Moderator: Blaze

5 posts • Page 1 of 1 Blaze DEV Team
Posts: 3303 Joined: 28 Dec 2010, 11:31 Distribution: ⟰ Porteus current ☯ all DEs ☯ Location: ☭ Russian Federation, Lipetsk region, Dankov Contact:

Установка и настройка КриптоПро CSP в Porteus Linux

Установка и настройка КриптоПро CSP в Porteus Linux chromium-gost — веб-браузер с открытым исходным кодом на основе Chromium с поддержкой криптографических алгоритмов ГОСТ при установке защищённых соединений через интерфейс msspi
Для работы криптографических алгоритмов ГОСТ у вас должен быть установлен КриптоПро CSP (или другой криптопровайдер поддерживающий работу алгоритмов ГОСТ в интерфейсе SSPI) Заметка. Все команды описанные в данной статье выполняем под root пользователем.
Для авторизации в качестве root пользователя выполните в терминале: Скрипт автоматизированной сборки xzm модулей KC1 и KC2 КриптоПро CSP для Porteus

Затем настраиваем КриптоПро CSP в Porteus Linux согласно этой инструкции

Готовые xzm модули с КриптоПро CSP для архитектур i586 и x86_64

Заметка. Требования к уровню защиты информации КС2 содержат требования к уровню КС1 плюс дополнительные требования. Уровень защиты информации определяется потенциальными возможностями нарушителя, в соответсвии с базовой моделью нарушителя, разработанной ФАПСИ. Вкратце - для уровня КС1 предполагается, что имеем случайного внешнего нарушителя который может перхватывать информацию в каналах связи - следоватлеьно достаточные требования - математическая стойкость, корректности реализации и качество ключей. Уровень КС2 - неавторизованный внутренний нарушитель - следовательно достаточные дополнительные требования - разграничение доступа к СКЗИ, ну там есть еще кое-чего. Это влечет за собой наличие в системе сертифицированного фапси/фсб электронного замка, его основная задача - идентфикация и аутентфикация пользователя, проверка целсотности, доверенная загрузка. дополнительно - качественный аппаратный датчик случайных чисел и интерфейс к носителью ключевой информации.

Установка переменных окружения.

Чтобы каждый раз не вводить полный путь к утилитам КриптоПро CSP выполните команды:

Создание необходимых привязок и кэша для необходимых динамических библиотек.

Указываем чтобы считывались нестандартные библиотеки, для этого терминале выполните команды:

Проверка версии и лицензии КриптоПро CSP.

Для проверки версии КриптоПро CSP выполните:

Ридеры (readers) — устройства размещения контейнеров (аппаратные токены, каталог для размещения файлов). Для просмотра доступных ридеров (в зависимости от кодировки): Ридер HDIMAGE размещается в /var/opt/cprocsp/keys/ имя_пользователя (guest или root) Заметка. В /var/opt/cprocsp/keys/ имя_пользователя хранятся ключевые контейнеры пользователей guest или root
В директории /var/opt/cprocsp/users находится хранилище сертификатов пользователей guest или root Современные аппаратные и программно-аппаратные хранилища ключей, такие как Рутокен ЭЦП или eSmart ГОСТ, поддерживаются через интерфейс PCSC. За реализацию этого интерфейса отвечает служба pcscd, которую необходимо запустить перед началом работы с соответствующими устройствами: Заметка. Предварительно скачайте и активируйте модули затем подключите токен к компьютеру и выполните скрипт:

Управление контейнерами.

Создание контейнера. Создадим контейнер с именем test в локальном ридере HDIMAGE.

Image

При установленном пакете cprocsp-rdr-gui-gtk будет показано графическое окно, где предложат двигать курсором мыши

После показа окна будет предложено указать пароль на контейнер (можно указать пустой, тогда пароль запрашиваться не будет) и снова предложат двигать курсором мыши.
Примечание: Если такой пакет не установлен, будет предложено ввести любые символы с клавиатуры соглашаемся - нажимаем клавишу o и Enter
Вводим любые символы с клавиатуры, после чего будет предложено указать пароль на контейнер (можно указать пустой, тогда пароль запрашиваться не будет) и снова вводим любые символы с клавиатуры. В КриптоПро 5 появилась возможность интерактивно выбирать ридер и тип создаваемого контейнера.
Теперь можно создавать неизвлекаемые контейнеры. Для этого необходимо выполнить команду: Откроется окно выбора ридера и способа создания неизвлекаемого контейнера или обычного контейнера.
Для неизвлекаемого контейнера, в GTK-окне следует выбрать "Вид приложения" → "Active token without secure channel". Для добавления контейнера в носитель токена следует воспользоваться командой: Название токена может отличаться. Для идентификации токена воспользуйтесь командой: Копирование контейнера . Для примера скопируем контейнер из локального хранилища в хранилище Рутокена ЕЦП: Заметка. Полное название контейнера см. с помощью команды Для просмотра подробной информации о контейнерах воспользуйтесь командой: Для того чтобы проверить работу контейнера , следует выполнить команду: Для просмотра доступных контейнеров используйте команду:

Работа с сертификатами.

Заметка. При установке в хранилище m* - все установленное доступно Всем пользователям системы.
При установке в хранилище u* - все установленное доступно только пользователю, от которого производилась установка. Установка всех личных сертификатов с Рутокена в uMy: Заметка. В опции -pattern 'rutoken' может быть другим в зависимости от подключенного токена.
В опции -pattern так же можно указать пустые ' ' чтобы установить все сертификаты в uMy. Пример: Установка личного сертификата в контейнер ридера HDIMAGE: Пример установки личного сертификата с пин-кодом 12345 по ГОСТ 2012 в контейнер ридера HDIMAGE Заметка. Готовый контейнер и сам сертификат можно скопировать в /var/opt/cprocsp/keys/guest/
Например, контейнер akmwxhej.000 и сертификат mycert.cer
Далее смотрим путь до контейнера командой: отсюда получаем путь до контейнера \\.\HDIMAGE\HDIMAGE\\akmwxhej.000\BC56
Обратите внимание, что путь к контейнеру обязательно должен быть заключен в апострофы ' здесь имя контейнера ' По тому же принципу можно установить личный сертификат сертификат в контейнер ридера FLASH (USB накопитель)
В данном примере контейнер akmwxhej.000 и сертификат mysert.cer предварительно были скопированы на USB флешку: Установка корневого сертификата удостоверяющего центра для учетной записи guest в uRoot (для учетной записи root установку нужно произвести в mRoot): Установка списка отозванных сертификатов (CRL) для учетной записи guest в uca (для учетной записи root установку нужно произвести в mca): Установка цепочки промежуточных сертификатов для учетной записи guest в uca (для учетной записи root установку нужно произвести в mca): Для просмотра установленных сертификатов воспользуйтесь командой: PrivateKey Link : Yes говорит о правильной установке личного сертификата Удаление сертификатов. Удалить личный сертификат под номером 1 можно командой:

после чего ввести цифру 1 для подтверждения.

Удалить корневой сертификат под номером 1

Экспорт сертификатов на другую машину
Закрытые ключи к сертификатам находятся тут: /var/opt/cprocsp/keys.
Поэтому эти ключи переносятся просто: создаем архив и переносим на нужную машину в тот же каталог.

Переносим эти файлы на машину и смотрим, какие контейнеры есть: Если закрытый ключ и сертификат не подходят друг к другу, будет выведена ошибка: Использование cptools
В версии КриптоПРО 5 появилась графическая утилита для работы с сертификатами - cptools.
Для запуска cptools откройте терминал и введите



Так же, с его помощью, можно установить сертификат из токена в хранилище uMy.

Создание запроса и получение сертификата в УЦ.

Внимание! Для использования проверки подлинности клиента в браузере потребуется также указать, что запрос создается по ГОСТ 2001 и добавляется тип применения подлинности клиента: -provtype 75 -certusage "1.3.6.1.5.5.7.3.4,1.3.6.1.5.5.7.3.2".
С помощью опции -certusage можно указать OID назначение сертификата
Назначение сертификата представляется в сертификате объектным идентификатором, присвоенным этой политике, - OID. Если в сертификате указано несколько политик, то это означает, что сертификат соответствует всем этим политикам списка.

Показать содержимое запроса:

нажмите 1

Установите сертификат клиента (введите пароль на контейнер \\.\HDIMAGE\test при запросе):

Заметка. Для создания запроса на получение сертификата для контейнера '\\.\Aktiv Rutoken ECP 00 00\имя_контейнера' , воспользуемся командой:

В параметре -dn указываются данные, которые будут хранится в поле Subject сертификата.

В параметре -hashalg указывается алгоритм хэширования. В случае примера использовался OID 1.2.643.7.1.1.2.2 - ГОСТ Р 34.11-12 с длиной 256

-nokeygen - использовать существующие ключи из указанного контейнера;


-both* - создать/использовать оба типа ключей;


-ku* - использовать контейнер пользователя (CURRENT_USER);

Для установки полученного личного сертификата от тестового УЦ, следует воспользоваться командой:

Нужно ли удалять сертификат электронной подписи (ЭП), если закончился срок его действия? Как удалить сертификат с компьютера и можно ли восстановить его в случае ошибки? На эти и другие вопросы ответим в статье.

Способы удаления сертификатов электронной подписи различаются в зависимости от того, с каким средством криптографической защиты (СКЗИ) работает сертификат. Это может быть КриптоПро CSP, VipNet CSP или СКЗИ на носителях — Рутокен ЭЦП 2.0 и JaCarta SE.

Описанные ниже способы подойдут только для сертификатов, которые работают с КриптоПро CSP. Другие сертификаты, например, для ЕГАИС, удаляются иначе — как, опишем в следующих статьях.

Когда сертификаты лучше не удалять

Удалять сертификат ЭП можно по разным причинам, например, когда его хозяин планирует сменить компьютер и стирает с него все личные данные. Однако, в некоторых случаях этого лучше не делать. Либо перед удалением скопировать сертификат на другой носитель.

Если у сертификата ЭП истек срок действия, не спешите его удалять. Подписать документ таким сертификатом не получится, но с его помощью по-прежнему можно расшифровать старые документы.

Правительство регулирует сроки хранения некоторых бухгалтерских, кадровых и налоговых документов. Например, договоры, счета-фактуры и налоговые декларации нужно хранить пять лет. Если эти документы электронные, то вместе с ними нужно хранить и сертификат ЭП, которым они подписаны.

Открыть документы, зашифрованные старым сертификатом ЭП, с помощью нового сертификата не получится — даже если новый сертификат выдан на того же человека.

Как удалить сертификат встроенными средствами Windows

Удалить сертификат электронной подписи с помощью средств Windows можно двумя способами: в браузере Internet Explorer и в менеджере сертификатов.

Чтобы удалить сертификат в интернет-браузере:

Зайдите в Internet Explorer.

Откройте раздел «Сервис» и выберите в нем пункт «Свойства браузера».

Перейдите во вкладку «Содержание» и нажмите на кнопку «Сертификаты».

В списке сертификатов выберите нужный и удалите его с помощью одноименной кнопки.

В этом случае удаляется только сертификат открытого ключа — общедоступная часть ЭП, а закрытый ключ останется на носителе (токене или компьютере). Система не будет показывать этот сертификат в общем списке, но при желании его можно вернуть. Для этого запросите сертификат открытого ключа в удостоверяющем центре, в котором получали электронную подпись.

Если же вы хотите удалить сертификат ЭП полностью, используйте менеджер сертификатов:

Откройте меню «Пуск».

В строке «Выполнить» введите команду «certmgr.exe» и нажмите кнопку ввода.

В списке сертификатов выберите тот, который хотите удалить и нажмите на него правой кнопкой мыши.

В контекстном меню выберите пункт «Удалить» и подтвердите это действие.

В обоих случаях у пользователя должны быть права администратора. Например, если вы войдете в систему под учетной записью «гостя», вы не сможете удалить и скрыть сертификат подписи.

Как удалить сертификат ЭП в Linux

В отличие от Windows, на Linux нет встроенного менеджера сертификатов, и, чтобы удалить сертификат ЭП, нужно использовать специальные программы. Порядок действий в таких программах схожий, однако некоторые команды, которые нужно ввести в терминал, могут отличаться. Мы расскажем, как удалить сертификат с помощью одной из самых распространенных программ — Mono.

Запустите терминал (командную строку) и введите команду certmgr –list.

В списке сертификатов найдите тот, который хотите удалить и скопируйте его название.

Введите команду «certmgr -del -c -m» и через пробел вставьте название нужного сертификата. Например, certmgr -del -c -m 0000.cer, где «0000.cer» — название сертификата.

Удаление сертификата через КриптоПро

Программа КриптоПро CSP нужна, чтобы записать сертификат электронной подписи на компьютер. С ее помощью можно и удалить сертификат. При этом программа удалит весь контейнер (хранилище) электронной подписи — и ключи подписи, и сертификат ЭП и корневой сертификат удостоверяющего центра.

Чтобы удалить сертификат электронной подписи:

Откройте меню «Пуск» и зайдите в «Панель управления».

Запустите программу КриптоПро CSP.

Откройте вкладку «Сервис» и выберите пункт «Удалить».

Выберите сертификат, который хотите удалить, и нажмите на кнопку «Готово».

Можно ли восстановить сертификат после удаления

Электронная подпись — важный инструмент, который хранит конфиденциальные данные пользователя. Чтобы защитить эти данные, удаленные сертификаты стираются из памяти компьютера безвозвратно. Они не попадут в «Корзину», и восстановить их с помощью специальных программ не получится. Таким образом производитель защищает пользователя от действий мошенников.

Восстановить можно только открытую часть сертификата ЭП которая хранилась в контейнере вместе с закрытым ключом. Например, если вы случайно удалили сертификат из браузера, то можете переустановить его с помощью программы КриптоПро.

Если же вы случайно удалили закрытый ключ ЭП, восстановить его не получится. Однако, если у вас есть копия сертификата ЭП и закрытого ключа на токене или флешке, вы можете заново записать их на компьютер.

Если же копии файлов подписи нет, то придется получать новый сертификат подписи в УЦ. В этом случае придется посетить офис УЦ лично. Если в вашем тарифе нет услуги перевыпуска сертификата, получение нового сертификата будет платным.

Обратите внимание, что открыть зашифрованный документ можно только тем сертификатом, которым его подписывали. Перевыпущенный сертификат ЭП не откроет старые документы.

По информации разработчика, с ALT Linux совместимы следующие продукты КриптоПро:

  • КриптоПро CSP
  • КриптоПро JCP
  • КриптоПро HSM
  • КриптоПро TSP
  • КриптоПро OCSP
  • КриптоПро ЭЦП Browser plug-in
  • КриптоПро SSF
  • КриптоПро Stunnel
  • Браузер КриптоПро Fox
Примечание: В репозитории доступен пакет firefox-gost , аналогичный КриптоПро Fox, с патчем от КриптоПро.

Архив с программным обеспечением (КриптоПро CSP 4.0 R4 — сертифицированная версия, КриптоПро CSP 5.0 — несертифицированная) можно загрузить после предварительной регистрации:

Загрузка КриптоПро

Внимание! По умолчанию при скачивании с сайта КриптоПро выдаётся лицензия на три месяца

1. Установите пакет cryptopro-preinstall :

Этот пакет установит все требуемое для КриптоПро (включая инфраструктуру поддержки карт Рутокен S и Рутокен ЭЦП). Примечание: Пакет cryptopro-preinstall вытягивает зависимости libpangox-compat , opensc , pcsc-lite , pcsc-lite-rutokens , pcsc-lite-ccid , newt52 .


2. Распакуйте архив, скачанный с официального сайта КриптоПро:

Таблица 1. Описание необходимых пакетов КриптоПро.

Пакет Описание
Базовые пакеты:
cprocsp-curl Библиотека libcurl с реализацией шифрования по ГОСТ
lsb-cprocsp-base Основной пакет КриптоПро CSP
lsb-cprocsp-capilite Интерфейс CAPILite и утилиты
lsb-cprocsp-kc1 Провайдер криптографической службы KC1
lsb-cprocsp-kc2 Провайдер криптографической службы KC2 (требует наличия аппаратного датчика случайных чисел или гаммы)
lsb-cprocsp-rdr Поддержка ридеров и RNG
Дополнительные пакеты:
cprocsp-cptools-gtk Инструменты КриптоПро - кроссплатформенный графический интерфейс
cprocsp-rdr-gui-gtk Графический интерфейс для диалоговых операций
cprocsp-rdr-rutoken Поддержка карт Рутокен
cprocsp-rdr-jacarta Поддержка карт JaCarta
cprocsp-rdr-pcsc Компоненты PC/SC для ридеров КриптоПро CSP
lsb-cprocsp-pkcs11 Поддержка PKCS11
ifd-rutokens Конфигурация Рутокеновских карт (или можно взять pcsc-lite-rutokens из репозитория)

3. Установите пакеты КриптоПро:

    под правами пользователя root перейдите в папку с распакованным архивом:

Примечание: Для 32-битной версии вместо последнего пакета — lsb-cprocsp-rdr-4*
  • установите пакеты для поддержки токенов (Рутокен S и Рутокен ЭЦП):
Примечание: Если возникнут проблемы с отображением контейнеров на Рутокен S — удалите pcsc-lite-openct
  • установите пакет для поддержки токенов (JaCarta):
Примечание: Для установки cprocsp-rdr-jacarta может понадобиться предварительно удалить openct .
  • Для установки сертификатов Главного удостоверяющего центра:

Также можно выполнить установку КриптоПро, запустив ./install_gui.sh в распакованном каталоге и выбрав необходимые модули:

Установка пакетов КриптоПро

Примечания:

  • Для КриптоПро CSP 3.6 R2 потребуется установить пакет cprocsp-compat-altlinux-1.0.0-1.noarch.rpm
  • Для установки cprocsp-rdr-gui может понадобиться libXm.so.3 ( libopenmotif3 ) и для вывода кириллицы fonts-bitmap-cyr_rfx-iso8859-5 .
  • Для установки cprocsp-rdr-gui-gtk потребуется предварительно установить libpangox-compat .
  • В версии 4.0.0-alt5 пакета cryptopro-preinstall добавлены подпакеты:
    • cryptopro-preinstall-base для установки с cprocsp-compat-altlinux , «предоставляющим» lsb (в случае нежелательности «лишних» зависимостей вроде libqt3 ), и
    • cryptopro-preinstall-full для автоустановки зависимостей cprocsp-rdr-gui .
    Внимание! Пакеты КриптоПро после обновления утрачивают работоспособность, так что рекомендуется удалить все пакеты и установить их заново.

    Для обновления КриптоПро необходимо:

      Запомнить текущую конфигурацию: набор установленных пакетов:

    Утилиты КриптоПро расположены в директориях /opt/cprocsp/sbin/<название_архитектуры> и /opt/cprocsp/bin/<название_архитектуры> .

    Чтобы каждый раз не вводить полный путь к утилитам КриптоПро:

    • после установки пакета cryptopro-preinstall начните новый сеанс пользователя в консоли;
    Примечание: Не работает для суперпользователя.
    • выполните от имени пользователя, который будет запускать команды (будет действовать до закрытия терминала):
    Внимание! Если установлен пакет mono или mono4-devel , может быть конфликт по имени утилиты certmgr

    Проверить срок истечения лицензии можно командой (обратите внимание на строки Expires:):

    Примечание: Для версии КриптоПро CSP под Linux все лицензии считаются серверными, поэтому не смущайтесь строкой «License type: Server».


    Для установки другой лицензии выполните (под root):

    Примечание: Серийный номер следует вводить с соблюдением регистра символов.

    Проверить версию КриптоПро можно командой:

    Настройка устройств хранения (носителей) и считывания (считывателей) ключевой информации и датчиков случайных чисел.

    Примечание: Если не работает под обычным пользователем, то проверить правила polkit.

    Считыватели (readers) — устройства, предназначенные для чтения ключей. К считывателям относится считыватели дискет (FAT12), считыватели флеш-накопителей (FLASH), считыватели смарт-карт и токенов, считыватель образа дискеты на жестком диске (HDIMAGE) и др.

    Ключевые носители (media) являются местом хранения электронной подписи. В качестве носителя ключевой информации могут использоваться: защищенный флэш-накопитель (токен) (Рутокен, JaCarta, ESMART и др.), смарт-карта, флэш-накопитель, дискета.

    Ключевые контейнеры — это способ хранения закрытых ключей, реализованный в КриптоПро. Их физическое представление зависит от типа ключевого носителя (на флеш-накопителе, дискете, жестком диске это каталог в котором хранится набор файлов с ключевой информацией; в случае со смарт-картами — файлы в защищенной памяти смарт-карты).

    Встроенный в «КриптоПро CSP» датчик случайных чисел (далее ДСЧ) используется для генерации ключей.

    Для смарт-карт: ключи дополнительно защищаются кодом доступа к защищенной памяти смарт-карты (PIN). При всех операциях с защищенной памятью (чтение, запись, удаление. ) требуется вводить PIN. Для других носителей: для повышения безопасности на контейнер можно установить пароль. В этом случае всё содержимое контейнера хранится не в открытом виде, а в зашифрованном на этом пароле. Пароль задается при создании контейнера, в дальнейшем для чтения ключей из контейнера необходимо будет вводить пароль.

    Примечание: Подробнее про работе с разными ключевыми носителями: Рутокен, JaCarta, ESMART

    Просмотр доступных (настроенных) считывателей:

    Инициализация считывателя HDIMAGE, если его нет в списке доступных считывателей (под правами root):

    Считыватель HDIMAGE размещается на /var/opt/cprocsp/keys/<имя пользователя>/ .

    Для работы со считывателем PC/SC требуется пакет cprocsp-rdr-pcsc. После подключения считывателя можно просмотреть список видимых считывателей (не зависимо от того, настроены ли они в КриптоПро как считыватели, зависит только от того, какие установлены драйверы для считывателей):

    Инициализация считывателя Aktiv Co. Rutoken S 00 00 (требуется, если считыватель есть в списке видимых считывателей и отсутствует в списке настроенных), в параметре -add указывается имя, которое было получено при просмотре видимых считывателей, в параметре -name — удобное для обращения к считывателю имя, например, Rutoken (под правами root):

    Современные аппаратные и программно-аппаратные хранилища ключей, такие как Рутокен ЭЦП или eSmart ГОСТ, поддерживаются через интерфейс PCSC. За реализацию этого интерфейса отвечает служба pcscd , которую необходимо запустить перед началом работы с соответствующими устройствами:

    Для удобства использования утилит КриптоПро создадим на них символьные ссылки, для этого выполните:

    Просмотр версии КриптоПро:

    Для установки лицензии выполните (с правами root):

    При использовании токенов сервис pcscd должен быть запущен. Проверка статуса pcscd:

    если он выключен, то включите его:

    Узнать модель подключенного токена:

    Работа с криптоконтейнерами

    1. Проверить наличие доступных контейнеров:

    Имена контейнеров используются для установки личных сертификатов.

    • Считыватель HDIMAGE размещается в /var/opt/cprocsp/keys/<имя пользователя>/ т.е в данном случае используется жесткий диск для хранения ключей.
    • Считыватель FLASH означает, что используется флешка для хранения приватных ключей.
    • Также считывателем может выступать токен.

    2. Имена контейнеров могут содержать символы на кириллице, поэтому чтобы корректно отобразить контейнеры используйте следующую команду:

    Для дальнейшего использования имен контейнеров содержащих кодировку cp1251, выведем список контейнеров с уникальными именами:

    3. Просмотр подробной информации о контейнере:

    4. Перечисление контейнеров пользователя:

    5. Перечисление контейнеров компьютера:

    6. Открыть(проверить) контейнер пользователя:

    7. Открыть(проверить) контейнер компьютера:

    Установка личных сертификатов

    Установку личных сертификатов необходимо производить в консоли обычного пользователя (не root).
    1. Установка сертификата без привязки к ключам:

    2. Установка личного сертификата cert_bob.cer, сертификат при этом попадает в пользовательское хранилище uMy. Приватный ключ находится на флешке.

    3. Установка сертификата с токена (в конце команды указывается контейнер)

    если сертификат не привязан к контейнеру на токене, то при установке укажите путь до него через параметр -file:

    Установка корневых сертификатов

    При установке корневых сертификатов достаточно указать хранилище uRoot. При указании mRoot (при наличии прав администратора) корневой сертификат будет доступен всем пользователям системы.

    1. Установка в хранилище КриптоПро:

    2. Установка в хранилище ПК:

    3. Установка списка отозванных сертификатов crl:


    Просмотр сертификатов

    1. Просмотр установленных сертификатов:

    2. Просмотр установленных сертификатов в локальном хранилище uMy:

    3. Просмотр сертификатов в хранилище ПК (обычно сюда устанавливаются корневых сертификаты):

    4. Просмотр сертификатов в контейнере:

    5. Просмотр промежуточных сертификатов:

    Удаление сертификатов

    1. Удалить сертификат из личного хранилища сертификатов
    Просмотрите установленные сертификаты:

    Изучите список всех установленных сертификатов (в общем списке отображаются абсолютно все сертификаты).

    Для удаления следует выполнить команду в Терминале:

    Если установлено более одного сертификата, то будет предложено указать номер удаляемого сертификата.

    2. Удалить сертификаты, установленные в хранилище КриптоПро:

    Если установлено более одного сертификата, то будет предложено указать номер удаляемого сертификата.

    3. Удалить все сертификаты, установленные в хранилище КриптоПро:

    4. Удалить все сертификаты, установленные в хранилище ПК:

    Перенос контейнера с flash носителя в локальное хранилище ПК

    1. Активируем хранилище HDIMAGE:

    2. Посмотрим, какие контейнеры доступны на флешке:

    3. Посмотрим доступные контейнеры:

    Как видим, появился новый контейнер \\.\HDIMAGE\bob
    Теперь flash носитель можно отключить, он нам больше не понадобится.

    5. Установим пользовательский сертификат с привязкой к закрытому контейнеру \\.\HDIMAGE\bob

    Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.

    Читайте также: