Не відображається потрібний контейнер Контур.Екстерн. Вікно "Вибір ключового контейнера" ​​порожнє або в ньому не відображається потрібний контейнер Чому криптопро не бачить контейнер

Встановлення сертифіката та закритого ключа

Ми опишемо встановлення сертифіката електронного підпису та закритого ключа для ОС сімейства Windows. У процесі налаштування нам знадобляться права адміністратора (тому нам може знадобитися сисадмін, якщо він у вас є).

Якщо ви ще не розібралися що таке Електронний підпис, будь ласка ознайомтеся Або якщо ще не отримали електронний підпис, зверніться до Посвідчувального центру, рекомендуємо СКБ-Контур.

Добре, припустимо у вас вже є електронний підпис (токен або флешка), але OpenSRO повідомляє що ваш сертифікат не встановлений, така ситуація може виникнути, якщо ви вирішили налаштувати ваш другий або третій комп'ютер (зрозуміло, підпис не "приростає" тільки до одного комп'ютера і її можна використовувати на кількох комп'ютерах). Зазвичай початкове налаштування здійснюється за допомогою техпідтримки центру, що засвідчує, але припустимо це не наш випадок, тож поїхали.

1. Переконайтеся, що криптопро CSP 4 встановлений на вашому комп'ютері

Для цього зайдіть у меню Пуск КРІПТО-ПРО КриптоПро CSPзапустіть його і переконайтеся, що версія програми не нижче 4-ї.

Якщо її там немає, то скачайте, встановіть та перезапустіть браузер.

2. Якщо у вас токен (Рутокен наприклад)

Перш ніж система зможе з ним працювати, знадобиться встановити потрібний драйвер.

  • Драйвери Рутокен: https://www.rutoken.ru/support/download/drivers-for-windows/
  • Драйвери eToken: https://www.aladdin-rd.ru/support/downloads/etoken
  • Драйвери JaCarta: https://www.aladdin-rd.ru/support/downloads/jacarta

Алгоритм такий: (1) Завантажуємо; (2) Встановлюємо.

3. Якщо закритий ключ у вигляді файлів

Закритий ключ може бути у вигляді 6 файлів: header.key, masks.key, masks2.key, name.key, primary.key, primary2.key

Тут є тонкістьякщо ці файли записані на жорсткий диск вашого комп'ютера, то КриптоПро CSP не зможе їх прочитати, тому всі дії треба робити попередньо записавши їх на флешку (знімний носій), причому потрібно розташувати їх у папку першого рівня, наприклад: E: Andrey ( файлики), якщо розташувати в E: \ Andrey \ keys\ (файлики), то працювати не буде.

(Якщо ви не боїтеся командного рядка, то знімний носій можна семулювати приблизно так: subst x: C:\tmp з'явиться новий диск (X:), в ньому буде вміст папки C:\tmp, він зникне після перезавантаження. Такий спосіб можна використовувати якщо ви плануєте встановити ключі до реєстру)

Знайшли файли, записали на флешку, переходимо до наступного кроку.

4. Встановлення сертифіката із закритого ключа

Тепер нам потрібно отримати сертифікат, зробити це можна так:

  1. Відкриваємо КриптоПро CSP
  2. Заходимо на вкладку Сервіс
  3. Натискаємо кнопку Переглянути сертифікати в контейнері, натискаємо Огляді тут (якщо на попередніх кроках все зробили правильно) у нас з'явиться наш контейнер. Натискаємо кнопку Далі, з'являться відомості про сертифікат і натискаємо кнопку Встановити(програма може поставити питання проставити посилання на закритий ключ, дайте відповідь "Так")
  4. Після цього сертифікат буде встановлений у сховищі та стане можливим підписання документів (при цьому, у момент підписання документа, потрібно буде щоб флешка або токен були вставлені в комп'ютер)

5. Використання електронного підпису без токена або флешки (установка до реєстру)

Якщо швидкість і зручність роботи для вас коштує трохи вище ніж безпека, можна встановити ваш закритий ключ в реєстр Windows. Для цього потрібно зробити кілька простих дій:

  1. Виконайте підготовку закритого ключа, описану в пунктах (2) або (3)
  2. Далі відкриваємо КриптоПро CSP
  3. Заходимо на вкладку Сервіс
  4. Натискаємо кнопку Копіювати
  5. За допомогою кнопки Оглядвибираємо наш ключ
  6. Натискаємо кнопку Далі, потім придумаємо якесь ім'я, наприклад "Пупкін, ТОВ Ромашка" і натискаємо кнопку Готово
  7. З'явиться вікно, в якому буде запропоновано вибрати носій, вибираємо Реєстр,тиснемо Ок
  8. Система попросить Встановити парольдля контейнера, придумуємо пароль, тиснемо Ок

Важливе зауваження:портал OpenSRO не "побачить" сертифікат, якщо вийшов термін його дії.

Після встановлення особистого сертифіката через меню «Встановити особистий сертифікат» після вибору ключового контейнера з'являється повідомлення про помилку «Секретний ключ у контейнері не відповідає відкритому ключу».

Для вирішення цієї проблеми необхідно виконати такі кроки (після виконання кожного пункту слід повторювати встановлення сертифіката)

1. Якщо в якості ключового носія використовується дискета, слід перевірити, чи вона не захищена від запису (на дискеті, захищеній від запису, обидва прорізи, розташовані по кутах носія, відкриті).

3. Зробити копію ключового контейнера та встановити сертифікат із дубліката (див. Як скопіювати контейнер із сертифікатом на інший носій?).

4. Якщо на робочому місці використовується Крипто Про CSP 3.6 R2 або R3 (версія продукту 3.6.6497 і вище), необхідно встановити сертифікат через меню Встановити особистий сертифікат і у вікні «Контейнер закритого ключа» (пункт 5 інструкції) поставити галку у поля «Знайти контейнер автоматично».

Версія встановленого криптопровайдера вказується на вкладці "Загальні" (меню "Пуск" > "Панель управління" > "КриптоПро CSP").

5. Ключові контейнери, що згенеровані на КриптоПро CSP 3.0 або 3.6, будуть непрацездатні на КриптоПро CSP 2.0.

Якщо встановлено криптопро CSP 2.0, а запит сертифіката був зроблений на робочому місці з криптопро CSP 3.0 або 3.6, то можливі наступні рішення:

Інакше слід перейти до пункту 6.

6. Можливо, пошкоджений сертифікат відкритого ключа (файл з розширенням cer). Необхідно звернутися до служби технічної підтримки за адресою [email protected]для отримання копії. При зверненні обов'язково вказати ІПН та КПП організації.

7. Можливо пошкоджено контейнер закритого ключа. Якщо в якості ключового носія використовується дискета або флеш-карта, рекомендується виконати відновлення даних (див.

Чи є користувачем електронного підпису і хочете надійно захистити свої персональні дані? Щоб інформація ЕЦП була надійно захищена, необхідно створити контейнер закритого ключа Криптопро. Це питання вимагає детального розгляду кожного моменту.

Що таке контейнер закритого ключа Криптопро

Контейнер закритого ключа – це сховище авторизації ЕЦП. Метод захисту криптографічного засобу зберігання ліцензій, сертифікатів, паролів та інших особистих даних.

Контейнер із ключем дозволяє гарантувати збереження та конфіденційність інформації, необхідної для активації цифрового аналога підпису.

Створення контейнера

Формування сховища – складний та відповідальний процес, який потрібно виконати гранично уважно. Самостійно встановити контейнер можна так:

  1. При формуванні блоку зберігання даних з'явиться вікно, де надано варіанти вибору носія. Така форма відображається на моніторі користувача, коли є кілька пристроїв зчитування. Якщо один, то буде вибрано автоматично.
  2. Відобразиться вікно ДСЧ, крім випадків, коли БДСЧ є апаратною складовою ПК.
    Біологічний ДСЧ дозволяє виконувати генерацію початкових символів, що є компонентами звичайного ДСЛ. Щоб процес формування був успішно завершений, слід переміщати курсор миші екраном і натискати кнопки на клавіатурі.
  3. Коли БДСЧ завершить роботу, система автоматично запустить діалогове вікно, де потрібно ввести пароль, що забезпечує доступ до контейнера, що формується.
    Користувач має можливість самостійно запровадити ідентифікаційну комбінацію, яка відкриває доступ до ЗК. PIN-код вводиться в два поля - "новий пароль" та "підтвердження". Створений шифр набуде чинності після натискання на "Ок". У разі виконання генерації чисел і літер на носій, що передбачає функцію внесення апаратного пароля або пін-коду, доведеться ввести дані, які відповідають доступу до накопичувача.
  4. Введення пароля у СКЗІ є далеко не єдиним заходом забезпечення захищеного доступу до ЗК. Щоб вибрати оптимальний механізм безпеки в меню створення пароля, слід натиснути на пункт “Докладніше”. На екрані з'являться варіанти запобігання несанкціонованому використанню ключа контейнера. Спосіб захисту файлу та надання доступу тільки його власнику, у випадку носія з підтримкою пароля, є пін-код.
    На моніторі відображаються параметри введення пароля (комбінації символів у текстовому форматі), майстер ключа (виконання криптографії файлу, що зберігається на іншому контейнері), а також розділу файлів на кілька носіїв. Щоб повернутися до вибору захисних систем, слід знову натиснути на “Докладніше”.
  5. Вибравши пункт “Встановлення нового пароля”, слід розуміти, що вигаданий PIN стане захисним засобом, що встановлюється відповідно до вимог положення №3 поточної інструкції.
  6. Визначившись із тим, що буде інтегрований майстер ключ, слід розуміти, що зашифровані дані перенесуться до іншого криптографічного призначення. Виконання заходу можливе після того, як введено значення сховища або визначено його розташування за допомогою кнопки "Вибрати".
    Відобразиться список доступних контейнерів.
  7. Система здійснить шифрування ключа на базі вибраного сховища. Операційна система програмного забезпечення відкриває широкі можливості у сфері криптографії ЗК. Можна створити новий контейнер, натиснувши відповідний пункт у меню.
  8. При виборі “Розділ на кілька елементів” відбудеться рівномірне розподілення доступу до ключа між деяким числом носіїв. Кожне з фізичних сховищ є автономною базою даних з індивідуальними ідентифікаційними відомостями в рамках проекту, що розглядається.
  9. Для коректної роботи системи потрібно ввести кількість носіїв, які забезпечують завантаження.
  10. Потрібно ввести загальну кількість цифрових зберігачів, між якими розподіляються об'єкти.

На наступному етапі відбудеться формування нових цифрових контейнерів, які є предметом розподілу вихідної інформації. Сума формованих блоків пропорційна значенню, зазначеному у графі загального числа носіїв:

  • для формування кожної ділянки потрібно вибирати персональний елемент ідентифікації;
  • коли для кожного фрагмента запрограмовано фізичне розташування, відобразиться меню БДСЧ, де запуститься генерація спеціальних послідовностей;
  • система запропонує ввести паролі кожному за сформованого об'єкта. Захисні файли можна змінити натисканням кнопки “Докладніше”;
  • остаточне налаштування буде завершено після того, як кожен суб'єкт зберігання буде успішно заданий.

Як прописати свій ключ

Ключ стане доступним після того, як користувач програми зможе виконати такі дії:

  1. Перехід до меню “Пуск”.
  2. Відкриття папки "Кріпто-Про".
  3. Виявлення файлу "Кріптопро CSP".
  4. Запуск файлу від імені адміністратора.
  5. Відкрийте вкладку “Обладнання”, перейдіть до розділу “Типи ключових носіїв” на вкладку “Типи носіїв” та натисніть “Налаштувати типи носіїв…”.
  6. Відобразиться діалогове вікно керування персоналізацією.
  7. Вибираємо оптимальний варіант і робимо його активним за допомогою натискання на "Додати".
  8. На екрані з'явиться меню установки, де рекомендується натиснути “Далі”.
  9. Вибираємо відповідний пункт.
  10. Вводимо ім'я обраного носія та продовжуємо виконання заходу.
  11. Можливо, з'явиться додаткова ідентифікаційна інформація. Для MPCOS/EMV актуальним є заповнення розмітки, після чого можна продовжувати інсталяцію.
  12. Майстер попросить натиснути “Готово”, щоб завершити виконання необхідної операції.

У програмі Криптопро можна самостійно створювати сховище, розподіляти його на потрібну кількість носіїв інформації, а також додавати ключі.

Завдяки докладним покроковим інструкціям використання програмного забезпечення, що дозволяє користуватися ЕЦП, стає простим та комфортним заходом.

Електронний документообертвсе щільніше входить у наше життя.
Сьогодні це питання стосується вже далеко не лише офісних співробітників підприємств та індивідуальних підприємців, робота з електронними документами все частіше полегшує вирішення повсякденних проблем пересічним громадянам та у побуті. Очевидно, що з розширенням застосування електронних документів ширше стає і поширення електронного цифрового підпису, скорочено - ЕЦП .
Саме про підвищення зручності в роботі з ЕЦП і йтиметься далі, а саме, ми розглянемо, як додати ключ ЕЦП до реєстру КриптоПро на комп'ютері.

Що таке ЕЦП та сертифікат закритого ключа

Електронний цифровий підпис використовується в багатьох програмних продуктах: 1с Підприємство (та інші програми для ведення господарського чи бухгалтерського обліку), НВІС++ , Контур.Екстерн (та інші рішення для роботи з бухгалтерською та податковою звітністю) та інших. Також ЕЦП знайшла застосування в обслуговуванні фізичних осіб під час вирішення питань із державними органами.

ЕЦП- це, свого роду, гарант у світі електронного документообігу, аналогічний до звичайного підпису та печатками на паперових носіях

Як і під час підписання паперових документів, процес підписання електронних носіїв інформації пов'язані з " редагуваннямпервинного джерела.

Електронний цифровий підпис документівздійснюється шляхом перетворення електронного документа за допомогою закритого ключа власника, цей процес називається підписанням документа

На сьогоднішній день сертифікати закритого ключанайчастіше поширюються або на звичайних USB-флешках, або на спеціальних захищених носіях з тим самим USB інтерфейсом ( Рутокен , eTokenі так далі).
При цьому щоразу, коли виникає необхідність у підписі документів (або ідентифікації користувача), нам потрібно вставити носій з ключем у комп'ютер, після чого проводити маніпуляції з сертифікатом. Відповідно, після завершення роботи нам досить просто витягти носій з комп'ютера, щоб нашого підпису більше ніхто не міг скористатися. Цей спосіб досить безпечний, але не завжди зручний.

Якщо ви використовуєте ЕЦП у себе вдома, то щоразу підключати/відключати токеншвидко набридає. Крім того, носій буде займати один USB-порт, Яких і так не завжди вистачає для підключення всієї необхідної периферії.
Якщо ж ви використовуєте ЕЦП на роботі, то буває, що ключ центром, що засвідчує, виданий один, а підписувати документи мають різні люди. Тягати контейнер туди-сюди теж не зручно, та ще бувають і випадки, коли Одночасно із сертифікатом працюють відразу кілька фахівців.
Крім того, і вдома, і особливо на роботі, трапляється, що на одному комп'ютері необхідно робити дії з використанням відразу кількох ключів цифрового підпису.

Саме тоді, коли використання фізичного носія сертифіката незручно, можна прописати ключ ЕЦП до реєстру КриптоПро(Докладніше про реєстр Windows у загальному розумінні можна почитати у відповідній статті: Зміна параметрів реєстру Windows) та використовувати сертифікат, не включаючи носійдо USB-порту комп'ютера.

Додавання зчитувача Реєстр у КриптоПро CSP

Насамперед, щоб наш КриптоПро зміг працювати з прописаними локально ключами, потрібно додати сам варіант такого зчитувача.

Для того щоб встановити у CSP утиліту новий тип носія, запускаємо програму від імені адміністратора правою кнопкою миші або з меню самої утиліти на вкладці Загальні

Тепер переходимо на вкладку Обладнання та натискаємо на кнопку Налаштувати зчитувачі...
Якщо у вікні немає варіанта Реєстр, те, щоб його тут вивести, тиснемо на кнопку Додати...

  1. Тиснемо кнопку Далі в першому вікні.
  2. Зі списку зчитувачів від усіх виробників вибираємо варіант Реєстрі знову тиснемо Далі.
  3. Вводимо довільне ім'я зчитувача, можна залишити назву за промовчанням. Тиснемо Далі.
  4. В останньому вікні бачимо сповіщення, що після завершення налаштування зчитувача рекомендується перезавантажити комп'ютер. Тиснемо кнопку Готово і самостійно перезавантажуємо машину.

Перший етап завершено. Зчитувач Реєстр доданий , про що свідчить відповідний пункт у вікні Управління зчитувачами (нагадуємо, що дане вікно викликається шляхом КриптоПро - Обладнання - Налаштувати зчитувачі...)

Копіювання ключа в Реєстр КриптоПро CSP

Щоб прописати ключовий контейнер у локальне сховище, приєднуємо фізичний носій із ключем до комп'ютера.

Тепер знову запускаємо утиліту КриптоПро, відкриваємо вкладку Сервіс і тиснемо на кнопку Скопіювати...
Далі у вікні Майстри копіювання контейнера закритого ключатиснемо кнопку Огляд (або За сертифікатом...) і вибираємо наш ключовий носій, підтвердивши вибір кнопкою OK, після чого переходимо до наступного вікна кнопкою Далі.

У новому вікні задаємо довільне зрозуміле ім'я створюваного контейнера ключа і натискаємо кнопку Готово. Потім для запису ключа вибираємо створений нами раніше тип зчитувача Реєстр, підтвердивши вибір кнопкою OK.
Після підтвердження нам необхідно встановити Пароль на створений ключовий контейнер, за умовчанням найчастіше використовують пароль 12345678 , але для безпечнішої роботи пароль можна задати складніше. Після введення пароля тиснемо на кнопку OK.

Всі, ключовий контейнер доданий до Реєстру КриптоПро .

Встановлення сертифіката закритого ключа КриптоПро CSP

Після завершення налаштування підпису документів без підключення носія ключа до комп'ютера нам залишається тільки встановити сертифікат закритого ключаіз контейнера створеного носія.

Щоб встановити сертифікат у КриптоПро, необхідно виконати наступне:

  1. В утиліті CSP на вкладці Сервіс тиснемо на кнопку Переглянути сертифікати в контейнері...
  2. У вікні натискаємо на кнопку Огляд , де за заданим нами ім'ям вибираємо шуканий носій, підтвердивши вибір кнопкою OK . Натискаємо Далі.
  3. У завершальному вікні перевіряємо правильність вибору сертифіката та підтверджуємо рішення кнопкою Встановити.

Тепер у нас встановлений Сертифікат закритого ключа з локального носія Реєстр .

Налаштування КриптоПро завершено, але слід пам'ятати, що для багатьох програмних продуктів також знадобиться перепрописати новий ключ у налаштуваннях системи.
Після виконаних дій ми можемо підписувати документи без підключення ключа, чи то Рутокен, eToken або якийсь інший фізичний носій.

Якщо для роботи використовується flash-накопичувач або дискета, копіювання можна виконати засобами Windows (цей спосіб підходить для версій КриптоПро CSP не нижче 3.0). Папку із закритим ключем (і файл сертифіката, якщо він є) необхідно помістити в корінь flash-накопичувача (дискети). Ім'я папки під час копіювання рекомендується не змінювати.

Папка із закритим ключем має містити 6 файлів із розширенням.key. Нижче наведено приклад вмісту такої папки.

Копіювання контейнера може бути виконане за допомогою криптопровайдера КриптоПро CSP. Для цього необхідно виконати такі кроки:

1. Вибрати Пуск / Панель Управління / КриптоПро CSP.

2. Перейти на вкладку Сервіс та клацнути по кнопці Скопіювати. (Див. рис. 1).

Рис. 1. Вікно «Властивості КриптоПро CSP»

3. У вікні Копіювання контейнера закритого ключанатиснути на кнопку Огляд(Див. рис. 2).

Рис. 2. Копіювання контейнера закритого ключа

4. Вибрати контейнер зі списку, клацнути по кнопці Ок, потім Далі.

Рис. 3. Ім'я ключового контейнера

6. У вікні «Вставте та виберіть носій для зберігання контейнера закритого ключа» необхідно вибрати носій, на який буде розміщено новий контейнер (див. мал. 4).

Рис. 4. Вибір чистого ключового носія

7. На новий контейнер буде запропоновано встановити пароль. Встановлення пароля не є обов'язковим, можна залишити поле порожнім та натиснути на кнопку Ок(Див. рис. 5).

Рис. 5. Встановлення пароля на контейнер

Якщо копіювання виконується на носій Rutoken, повідомлення звучатиме інакше (див. рис. 6)

Рис. 6. Pin-код для контейнера

Звертаємо вашу увагу: у разі втрати пароля/pin-коду використання контейнера стане неможливим.

8. Після копіювання система повернеться на вкладку Сервісу вікні КриптоПро CSP. Копіювання завершено. Якщо планується використовувати для роботи в системі «Контур-Екстерн» новий ключовий контейнер, необхідно встановити особистий сертифікат (див. Як встановити особистий сертифікат?).

Для масового копіювання скачайте та запустіть утиліту Certfix.