Компоненты, требующие дополнительные сертификаты для работы в основном режиме. Сведения о реестре

Содержание
  1. Как узнать, где хранятся сертификаты ЭЦП на компьютере
  2. Что такое сертификат ЭЦП
  3. Места хранения ЭЦП
  4. На ПК
  5. В операционной системе Windows XP
  6. В реестре
  7. В системе Linux
  8. Как посмотреть
  9. Через «КриптоПро»
  10. Через Certmgr
  11. Через Internet Explorer
  12. Через контроль управления
  13. Способы добавления новой ЭЦП
  14. Методические рекомендации по подготовке заявок на включение ПО в Единый реестр
  15. 1. Проверка технологического стека
  16. 4.1. СУБД
  17. 4.2. Серверы приложений
  18. 4.3. Платформы
  19. 2. Проверка «юридической чистоты»
  20. 3. Подготовка проверочного экземпляра
  21. 4. Определение классов
  22. 5. Наличие необходимых лицензий
  23. 6. Информация о процессах разработки и поддержки
  24. 7. Актуализация информации на официальном сайте
  25. Вы готовы к подаче заявления о включении ПО в Единый реестр
  26. Где хранится на компьютере сертификат электронной подписи
  27. Что такое сертификат пользователя
  28. Как долго нужно хранить документ
  29. Где хранится ЭЦП в реестре
  30. Где хранится сертификат в ОС Windows
  31. Добавление новой ЭЦП
  32. Установка через контейнер
  33. Установка через меню ЛС
  34. Где хранятся сертификаты в windows системах
  35. Для чего знать где хранятся сертификаты в windows
  36. Сертификаты – текущий пользователь
  37. Разработаны методрекомендации по подготовке заявок на включение ПО в единый реестр
  38. Методические рекомендации по подготовке заявок на включение ПО в Единый реестр

Как узнать, где хранятся сертификаты ЭЦП на компьютере

Компоненты, требующие дополнительные сертификаты для работы в основном режиме. Сведения о реестре

В период широко распространяющегося внедрения инновационных технологий электронный документооборот уверенно вытесняет стандартные бумажные носители. Для защиты официальной информации от несанкционированного использования цифровой подписи сторонними лицами нужно знать, где хранятся сертификаты ЭЦП на компьютере.

Электронная подпись — аналог подписи, зашифрованный при помощи криптографического преобразования информации.

Что такое сертификат ЭЦП

Сегодня все чаще встречается дистанционное оформление бумаг. Сделки заключаются удаленно, присутствие сторон необязательно. Удостоверяющий центр выпускает специальную бумагу в электронном или бумажном формате. С его помощью подтверждается подлинность цифровой подписи, перекрывается доступ сторонним лицам к закрытой информации.

В сертификате ЭЦП содержатся следующие данные:

  • сведения о владельце;
  • срок действия;
  • название удостоверяющего центра, издавшего документ;
  • наименование средства;
  • проверочный ключ;
  • информация об ограничениях в области применения.

В отдельных случаях в него включаются дополнительные данные пользователя и издателя, адреса служб штампов времени и действующих статусов сертификатов и т.п.

Аккредитованный удостоверяющий центр в момент выпуска документа генерирует ключ проверки. При этом сохраняются сведения о владельце электронной подписи в специальном файловом массиве.

Места хранения ЭЦП

Допускается использовать ЭЦП одновременно на нескольких устройствах. Предварительно нужно узнать, где на персональном компьютере хранится файл сертификата.

На ПК

Доступ к открытому ключу для возможности его прочтения на ПК можно получить посредством проводника. Для этого задается направление по адресу: C:UsersПОЛЬЗОВАТЕЛЬAppDataRoamingMicrosoftSystemCertificates. Способ используется на платформе Vista и более поздних версиях программного обеспечения.

Место хранения ЭЦП защищено от чужого доступа.

Получить доступ к закрытому сертификату через жесткий диск компьютера не удастся. Информация, предназначенная для генерации открытых ключей, заносится на защищенный USB-рутокен. Открыть файл можно исключительно после ввода пароля, полученного в аккредитованном удостоверяющем центре.

Кроме того, найти сертификат ЭЦП на компьютере можно в зашифрованном формате в отдельной папке Windows. Просмотреть или сделать дубликаты содержащихся в ней данных не удастся, т.к. операционная система ограничивает доступ.

Следует учитывать, что пользователям, не наделенным правами администратора, не разрешен просмотр файла сертификата. Посетители в статусе «Гость» не допускаются к просмотру информации, содержащейся в системных папках компьютерного диска С.

В операционной системе Windows XP

В ОС Windows XP открытые ключи размещаются в персональном хранилище. От несанкционированного изменения общедоступные сведения защищает электронная подпись аккредитованного центра сертификации. Для просмотра ищем папку Documents and Setting. После этого вводится следующая информация:

  • имя пользователя;
  • ApplicationData;
  • Microsoft SystemCertificates;
  • My Certificates;
  • наименование профиля.

Windows XP хранит сертификаты в личном хранилище сертификатов.

Открытые сертификаты регистрируются в локальном реестре. Процедура повторяется при каждом входе в систему Windows Server.

В перемещаемых пользовательских профилях контейнер закрытого ключа хранится в папке RSA на доменном контроллере, защищенном специальным шифрованием с использованием симметричного кода. Для создания базового шифра, состоящего из 64 символов, задействуется генератор случайных чисел. Загрузка сертификационного файла выполняется на время работы компьютера.

В реестре

Допускается хранить сертификаты ЭЦП в реестре по аналогии со стандартными ключевыми носителями. Найти перенесенные ключи цифровой подписи можно в папках:

  • HKEY_LOCAL_MACHINE\SOFTWARE\CryptoPro\Setting\Users\(идентификатор пользователя)\Keys\ название контейнера (для 32-битной ОС Windows);
  • для 364-битной операционной системы «Виндовс» файл находится по адресу: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\CryptoPro\Setting\Users\(идентификатор пользователя)\Keys\ наименование сертификата;
  • в отдельных случаях для поиска папки, в которой хранится электронная подпись, задается направление: HKEY_USERS\S-1-5-21-{SID}_Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\CryptoPro\Setting\USERS\S-1-5-21-{SID}\Keys.

Сертификаты ЭЦП хранятся в реестре Windows в специальном разделе.

Под Keys SID подразумевается персональное пользовательское имя, удостоверяющее подлинность подписи.

Узнать ключевую комбинацию символов переменной длины можно с использованием командной строки. Для этого в соответствующем окне набирается WHOAMI/ User и нажимается клавиша Enter.

В системе Linux

Задействовав утилиту Csptest, размещенную в директории /opt/cprocsp/bin/, находят сертификационные файлы ЭЦП в операционной системе Linux.

Перечень открытых ключей персонального компьютера: csptest -keyset -enum_cont -verifycontext -fqcn -machinekeys.

Список сертификатов пользователя: csptest -keyset -enum_cont -verifycontext -fqcn.

Csptest позволяет выполнять криптографические операции с целью проверки работоспособности CSP.

Наименования контейнеров задаются в формате, воспринимаемом бинарными программами, составляющими дистрибутив CSP.

На жестком диске размещено хранилище HDImageStore, куда заносятся закрытые ключи. Доступ к ним открыт и для JCP.

Для хранения сертификатов в ОС Linux создается специальная директория. Путь к ним открывается вручную вводом особых команд.

Как посмотреть

Для просмотра перечня проверочных ключей электронно-цифровой подписи, удаления элементов или копирования на внешний носитель пользуются браузером Internet Explorer, панелью управления или специфическими утилитами.

Через «КриптоПро»

Алгоритм действий:

  • нажать кнопку «Пуск»;
  • в строке «Все программы» выбрать «КриптоПРО»;
  • войти в раздел «Сертификаты».

Средства криптографической защиты информации «КриптоПро».

На дисплее появится окно со списком всех установленных на жестком диске сертификационных файлов. Информацию можно просматривать, копировать и удалять. Для этого необходимо обладать правами администратора. Пользователям в гостевом статусе доступ к функциям программы закрыт.

Через Certmgr

Встроенный в ОС Windows менеджер позволяет работать с хранящимися на компьютере сертификатами. Используя его, можно просмотреть информацию о действующих ключах, данные удостоверяющего центра-партнера корпорации Microsoft для предоставления привилегий отдельным программам.

Порядок действий:

  • войти в меню «Пуск»;
  • в командную строку ввести certmgr.msc и нажать Enter;
  • в появившемся окне выбрать вкладки «Личное» и «Корневые сертификаты удостоверяющего центра», содержащие полный перечень установленных проверочных ключей.

Диспетчер сертификатов Certmgr является служебной программой командной строки.

Невозможно запустить приложение, не обладая правами администратора. Другой недостаток программы — некорректное отображение отдельных электронных подписей из-за проблем в работе с зашифрованными специальным кодом сертификатами.

Через Internet Explorer

В Internet Explorer для просмотра информации об ЭЦП действуют по инструкции:

  • открыть страницу веб-обозревателя;
  • в меню выбрать пункт «Свойства браузера»;
  • во появившемся окне кликнуть на раздел «»;
  • нажать на графу «Сертификаты».

Откроется вкладка, содержащая полный перечень установленных сертификационных файлов. Программное обеспечение сторонних поставщиков отображается отдельно.

В Internet Explorer специалистами Майкрософт была предусмотрена возможность добавления сертификатов.

Альтернативный вариант действий включает прохождение по такому пути: «Центр управления сетями и общим доступом» — «Свойства браузера» — «» — «Сертификаты».

Преимущество просмотра ключей через веб-обозреватель — отсутствие необходимости обладания правами администратора. Недостаток — невозможность удаления информации.

Через контроль управления

Разработчики программного обеспечения встроили в Windows специальный инструмент, позволяющий просматривать сертификационные файлы ЭЦП. Порядок действий:

  • сочетанием клавиш Win+R и вводом «cmd» вызвать командную строку и нажать «Энтер»;
  • после этого перейти по команде mmc в терминал;
  • открыть вкладку «Файл»;
  • в предлагаемом перечне выбрать «Добавить изолированную оснастку»;
  • кликнуть на раздел «Сертификаты».

Для благополучного выполнения процедуры обязательно обладание правами администратора.

Способы добавления новой ЭЦП

Для добавления новой ЭЦП с помощью программы «КриптоПро» рекомендуется использовать способ установки через контейнер. Для этого нужно выйти из меню «Пуск» в панель управления, найти и открыть соответствующую утилиту. Во вкладке «Сервис» активировать опцию просмотра. Порядок дальнейших действий:

  • кликнуть на «Обзор», нажав «Ок», подтвердить согласие после выбора из предлагаемого списка нужного контейнера;
  • в новом окне нажать «Далее» и запустить функцию установки;
  • согласиться с условиями, описанными в предложении системы.

Установить выбранный сертификат в последних версиях программного обеспечения можно кликом на одноименную кнопку в разделе «Общие». Место хранения загруженных ключей — папка «Личное». Альтернатива автоматическому выбору хранилища — ручной ввод адреса сертификационного файла ЭЦП.

При правильном выполнении процедуры Windows оповещает пользователя о благополучном завершении импорта. Новая электронно-цифровая подпись добавлена на жесткий диск персонального компьютера.

Альтернативный способ установки ЭЦП через меню личных сертификатов не заслуживает внимания ввиду редкого использования.

Источник: https://obecp.ru/sertifikaty-etsp-gde.html

Методические рекомендации по подготовке заявок на включение ПО в Единый реестр

Компоненты, требующие дополнительные сертификаты для работы в основном режиме. Сведения о реестре

Для включения в Единый реестр ПО должно пройти проверку в Экспертном совете при Минкомсвязи России. Проверка ПО осуществляется на предмет соответствия Правилам формирования и ведения Единого реестра.

Данные рекомендации разработаны Центром компетенций по импортозамещению в сфере ИКТ и предназначены для применения правообладателями ПО в процессе подготовки к процедуре проверки Экспертным советом.

1. Проверка технологического стека

1. Подготовьте список необходимых для установки и работы вашего ПО сторонних компонентов/систем;

2. Проверьте, что для всех компонентов/систем отсутствуют ограничения по распространению и использованию на территории Российской Федерации, включая отдельные субъекты (Республика Крым, Севастополь);

3. Проверьте соответствие вашего ПО на требования к операционным системам как среде функционирования:

3.1. Для “Офисного ПО”

Операционные системы

1. Серверные операционные системы

– не менее 2 различных ОС из Реестра; – Microsoft Windows Server (2008 и выше);

2. Десктопные операционные системы

– не менее 2 различных ОС из Реестра; – Microsoft Windows (7 и выше);

3. Мобильные операционные системы

– мобильная ОС из Реестра (в настоящий момент – Аврора);

3.2. Для остальных классов ПО – дополнительные требования к ОС не установлены.

4. Проверьте ограничения на использование технологического стека. Если для установки и/или работы вашего ПО необходимы любые компоненты/системы из столбца «Запрещено» (см. контрольные таблицы ниже), Экспертный совет откажет во включении сведений о заявляемом ПО в реестр российского программного обеспечения со ссылкой на несоответствие пункту 5 «б» Правил.

4.1. СУБД

Запрещено

1. EnterpriseDB 2. IBM DB2 3. InterSystems Caché 4. Microsoft Access 5. Microsoft SQL Server 6. Oracle Database 7.

Oracle MySQL (Standard Edition, Enterprise Edition, Cluster Carrier Grade Edition) 8. Oracle NoSQL Database 9. Redis Enterprise 10. SAP HANA 11.

SAP Adaptive Server Enterprise (ASE) / Sybase Adaptive Server Enterprise (ASE) 12. SAP SQL Anywhere / Sybase SQL Anywhere

13. Splunk

Разрешено

1. Любые СУБД из Единого реестра

2. СУБД с открытой лицензией, в частности:

а) CouchDB б) Elasticsearch в) Firebird (рекомендуется перейти на российский аналог Ред База Данных) г) Hive д) MariaDB е) MongoDB ж) Oracle MySQL (Community Edition) з) PostgreSQL (рекомендуется перейти на российский аналог PostgresPro)

и) Redis (open-source edition)

3. СУБД стран, не налагающих санкции, например:

a. Tmaxsoft Tibero

4.2. Серверы приложений

Запрещено

1. Adobe ColdFusion 2. IBM WebSphere Application Server 3. Oracle Weblogic Application Server 4. RedHat JBoss Enterprise Application Platform 5. RogueWave Zend Server 6. SAP NetWeaver Application Server

Разрешено

1. Любые серверы приложений из Реестра (например, Liberica JDK)

2. Серверы приложений с открытой лицензией, в частности:

а) Enhydra Server б) Geronimo в) GlassFish г) OpenJDK д) Resin Java Application Server е) TomEE ж) WildFly

3. Серверы приложений стран, не налагающих санкции

4.3. Платформы

Запрещено

1. Amazon Web Services 2. IBM FileNet 3. IBM Lotus Domino / Notes 4. Microsoft Azure 5. Microsoft Dynamics 6. Microsoft SharePoint

7. SAP

Разрешено

1. Любые платформы из Реестра 2. Платформы с открытой лицензией (в частности, .NET Core) 3. Платформы стран, не налагающих санкции

2. Проверка «юридической чистоты»

! Если исключительное право на заявляемое ПО принадлежит вам только на отдельных территориях (например, только на территории Российской Федерации), то Экспертный совет откажет во включении сведений о заявляемом ПО в реестр российского программного обеспечения со ссылкой на несоответствие пункту 5 «а» Правил.

1. Подготовьте копии документов, подтверждающих, что исключительное право на заявляемое ПО на территории всего мира и на весь срок действия исключительного права принадлежит вам, например:

  • Свидетельство Роспатента;
  • [или] Договор отчуждения исключительного права;
  • [или] Комплект внутренних актов компании на создание и принятие на учет соответствующего нематериального актива и т.п.

2. Проверьте корректность указания Правообладателя на экземпляре ПО, в частности:

  • в мета-свойствах файлов дистрибутива;
  • в файлах лицензий (COPYRIGHT, LICENSE, EULA и т.п.);
  • в окне «О программе» и т.п.

3. Подготовьте список использованных при разработке ПО сторонних компонентов с указанием их правообладателей и лицензий их распространения.

4. Проверьте, что использованные при разработке ПО сторонние компоненты:

  • правомерно используются (на основании открытой лицензии, лицензионного договора/оферты правообладателя компонента и т.п.) и позволяют получить исключительные права на ПО, использующее их в своём составе (ключевые компоненты ПО не должны распространяться на условиях таких лицензий, как GPL, MPL и т.п.) – пункт 5 «а» Правил;
  • не устанавливают ограничений, препятствующих использованию заявляемого ПО на территории Российской Федерации или отдельных ее субъектов (Республика Крым, Севастополь) – пункт 5 «б» Правил;
  • сумма выплат по лицензионным и иным договорам, предусматривающим использование таких компонентов, в пользу «иностранных» поставщиков составляет менее 30% вашей выручки, полученной за истекший календарный год в качестве вознаграждения за предоставление права использования заявляемого ПО на основании лицензионного или иного вида договора – пункт 5 «в» Правил;

3. Подготовка проверочного экземпляра

! Данные правила распространяются в т.ч. на SaaS-решения. В случае предоставления на рассмотрение ссылки на внешний сервис экспертный совет откажет во включении ПО в Единый реестр на основании несоответствия пунктам 11 «а» и 11 «д» Правил.

1. Подготовьте экземпляр программного обеспечения, который эксперт сможет развернуть у себя в изолированной тестовой среде (пункт 11 «а» Правил) одним из следующих способов:

  • в виде установщика (для автоматизированного процесса инсталляции);
  • в виде набора необходимых файлов (для «ручной» установки);
  • в виде преднастроенного образа виртуальной машины с подробным описанием расположения файлов ПО, его компонентов и т.п.;

2. Подготовьте пошаговую инструкцию по развертыванию экземпляра вашего ПО (пункт 11 «д» Правил);

3. Подготовьте документацию, содержащую описание функциональных характеристик заявляемого ПО.

4. Определение классов

1. Ознакомьтесь с классификатором ПО

2. Изучите подготовленную ранее документацию, содержащую описание функциональных характеристик программного обеспечения;

3. Выберите подходящие для вашего ПО классы.

5. Наличие необходимых лицензий

Если ваше ПО относится к классу «Средства обеспечения информационной безопасности», и его основной функцией является защита конфиденциальной информации:

1. Подготовьте копию лицензии на осуществление деятельности по разработке и производству средств защиты конфиденциальной информации;

2. Подготовьте копию сертификата системы сертификации средств защиты информации по требованиям безопасности информации, выданным в порядке, установленном Правительством Российской Федерации, подтверждающего соответствие заявляемого ПО требованиям безопасности информации.

6. Информация о процессах разработки и поддержки

Данная проверка должна позволить оценить способности заявителя независимо поддерживать, исправлять ошибки и совершенствовать продукт, используя собственную инфраструктуру и персонал.

1. Подготовьте информацию о процессе разработки:

  • данные о персонале, задействованном в процессе разработки (количество, квалификация);
  • фактический почтовый адрес, по которому осуществляется процесс разработки заявляемого ПО;

2. Подготовьте информацию о процессе сопровождения:

  • данные о возможных средствах коммуникации со службой поддержки;
  • данные о режиме работы службы поддержки;
  • данные о персонале, задействованном в процессе сопровождения (количество);
  • фактический почтовый адрес, по которому осуществляется процесс сопровождения;

3. Подготовьте документацию, содержащую описание процессов, обеспечивающих поддержание жизненного цикла программного обеспечения, в том числе устранение неисправностей, выявленных в ходе эксплуатации программного обеспечения, совершенствование программного обеспечения, а также информацию о персонале, необходимом для обеспечения такой поддержки – пункт 11 «е» Правил:

В качестве ориентира по полному составу процессов жизненного цикла ПО может использоваться стандарт ГОСТ Р ИСО/МЭК 12207—2010 «Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств».

В качестве минимально необходимых должны быть описаны следующие процессы:

  • Процессы реализации (разработки) ПО – проектирование, конструирование, сборка, тестирование;
  • Процессы поддержки ПО – менеджмент конфигурации ПО, процесс решения проблем в ПО.

7. Актуализация информации на официальном сайте

! Информация на перечисленных ниже страницах всегда должна быть доступна для неавторизованных пользователей. В случае, если какая-то требуемая информация (или страница целиком) перестаёт быть доступной (сайт переехал, структура поменялась, доступ предоставляется только авторизованным пользователям и т.п.), это является поводом для исключения сведений о вашем ПО из Единого Реестра.

1. Подготовьте страницу, содержащую информацию о заявляемом ПО – пункт 4 «ж» Правил.

2. Проверьте, что сайт принадлежит вам, как правообладателю ПО. Если сайт не принадлежит правообладателю, подготовьте копии документов, на основании которых информация о заявляемом ПО размещается по предоставленной ссылке (например, дилерское соглашение);

3. Проверьте, что страница содержит описание функциональных характеристик ПО;

4. Проверьте, что страница:

  • для «коробочных» решений содержит информацию, необходимую для установки вашего ПО;
  • для SaaS-решений – уведомление, что ПО распространяется в виде интернет-сервиса, специальные действия по установке ПО на стороне пользователя не требуются;

5. Проверьте, что страница содержит информацию, необходимую для эксплуатации ПО (например, руководство пользователя).

6. Подготовьте страницу, содержащую информацию о стоимости вашего ПО – пункт 4 «н» Правил. Проверьте, что эта страница содержит:

  • информацию о стоимости программного обеспечения, либо
  • информацию о порядке определения цены (указаны конкретные методики расчёта или фраза типа «стоимость ПО рассчитывается индивидуально» и указаны контакты, по которым можно связаться для определения стоимости), либо
  • сведения о возможности использования ПО на условиях открытой лицензии или иного безвозмездного лицензионного договора, либо
  • сведения о распространении ПО только среди (под-) ведомственных организаций

Вы готовы к подаче заявления о включении ПО в Единый реестр

Источник: https://ru-ikt.ru/metodicheskiye_rekomendatsi/

Где хранится на компьютере сертификат электронной подписи

Компоненты, требующие дополнительные сертификаты для работы в основном режиме. Сведения о реестре

Важная составляющая электронной подписи — сертификат, который не только хранит важную информацию, но и является своеобразным паспортом участника электронного документооборота. Чтобы работа с ЭП не вызывала затруднений, пользователю необходимо знать о том, где хранится электронная подпись и ее сертификат, и как установить или добавить ЭЦП с ключом в хранилище.

Что такое сертификат пользователя

Сертификат цифровой подписи — это бумажный или электронный документ, выданный аккредитованным удостоверяющим центром, и подтверждающий принадлежность ЭЦП конкретному владельцу.

В процессе генерации ключа вся информация о его владельце сохраняется, а полученный файл и есть сертификат ключа ЭЦП.

Обязательная составляющая файла — открытый ключ и данные о владельце подписи, а также УЦ, выдавшем ЭП.

Как долго нужно хранить документ

Сертификат ЭЦП действителен лишь в течение строго установленного периода времени, равного одному году. По прошествии года цифровая подпись теряет свою функциональность и становится обязательной к замене. Вместе с новой ЭП владелец получает и новый сертификат.

Сколько времени нужно хранить сертификат ЭЦП зависит от того, какая информация в нем содержится. Полезный срок действия и содержание документа связаны между собой: чем больше информации, тем полезный срок действия документа меньше.

Объясняется это тем, что данные, указанные в документе, могут измениться.

Часто владельцы ЭЦП ждут истечения срока действия подписи, чтобы обновить информацию, поэтому минимум информации в электронном документе позволит продлить его актуальность.

В удостоверяющем центре сроки хранения ключа в электронной форме определяются договорными условиями между УЦ и владельцем ЭЦП. В течение срока хранения ключа все участники информационной системы имеют к нему доступ.

После аннулирования сроки хранения в УЦ определяются статьей ФЗ о законном сроке исковой давности. После его истечения сертификат исключается из единого реестра ключей ЭЦП и переводится на архивное хранение, которое составляет 5 лет.

В течение этого срока выдача копий осуществляется по запросу и в соответствии с действующим законодательством.

На бумажном носителе ключ хранится в течение срока, установленного ФЗ РФ об архивном деле и архивах. С 2003 г. согласно новым поправкам срок хранения составляет 50 лет с момента поступления документа.

Где хранится ЭЦП в реестре

В реестре хранить ключи электронной подписи можно как на обычном ключевом носителе. После переноса они находятся в папках:

  • HKEY_LOCAL_MACHINE\SOFTWARE\CryptoPro\Setting\Users\(идентификатор пользователя)\Keys\ имя контейнера (для 32-битной ОС Windows);
  • HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\CryptoPro\Setting\Users\(идентификатор пользователя)\Keys\ имя контейнера (для 364-битной ОС Windows);
  • Иногда хранятся сертификаты эцп на компьютере тут: HKEY_USERS\S-1-5-21-{SID}_Classes\VirtualStore\MACHINE\SOFTWARE\Wow6432Node\CryptoPro\Setting\USERS\S-1-5-21-{SID}\Keys.

SID — это идентификатор пользователя или информационная структура переменной длины, идентифицирующая персональную запись пользователя или группы, ПК или домена. Узнать его можно через командную строку при помощи команды WHOAMI/User:

Для удобства пользователя номер можно скопировать в файл на рабочем столе, чтобы каждый раз не выполнять операцию по его проверке.

Где хранится сертификат в ОС Windows

Установка или просмотр корневого или личного сертификата (ЛС) невозможна без знания места хранения подписи в ОС. Все версии Windows помещают ключи ЭЦП в так называемый контейнер, который раздел на часть для пользователя и ПК.

Поменять настройки хранения ключа можно через mmc оснастку, которая выводится комбинацией клавиш WIN+R:

В корне консоли комбинацией клавиш CTRL+M через Файл можно добавить или удалить оснастку:

В открывшемся окне пользователь выбирает поле доступных оснасток, затем «Сертификаты» и нажимает добавление:

Диспетчер позволяет добавить новую оснастку для персональной учетной записи, учетной записи ПК или службы. Если добавляется учетная запись ПК, то в ней есть дополнительные настройки:

Выбрать необходимо локальный ПК, после чего нажать «Готово». Откроется вот такое окно:

Созданную оснастку нужно сохранить через пункт меню «Файл». Для удобства работы местом сохранения выбирают рабочий стол:

В корневой консоли область сертификатов разделена на 2 части для пользователя и ПК. Область пользователя содержит несколько папок:

  • Личное;
  • Корневые доверительные и промежуточные сертификаты;
  • Пользовательские объекты AD;
  • Сертификаты, к которым не установлено доверие;
  • Доверенные лица и издатели и т.п.

Обычно изначально папка «Личное» не содержит сертификатов. Перенести один сертификат в папку можно через запрос или импорт:

Далее необходимо нажать в мастере импортирования «Далее». Нужный сертификат обычно имеет следующий формат:

  • PKCS # 12 (.PFX, .P12);
  • Стандарт Cryprograhic Message Syntax — сертификаты PKCS #7;
  • Хранилище сериализованных сертификатов.

Через вкладку доверенных сертификатов откроется большой список корневых, который необходим для нормальной работы на интернет-пространстве:

Состав любого из них можно посмотреть через двойной щелчок мыши, а из действий пользователю доступен экспорт для последующей переустановки на другой ПК. Экспорт возможен в разных распространенных форматах:

Полезной для пользователя будет и папка, содержащая недействительные и просроченные сертификаты. Поскольку их своевременное обновление и замена позволят избежать проблем с работой компьютера.

Добавление новой ЭЦП

Добавить в хранилище сертификатов через меню КриптоПро CSP новый объект можно двумя способами:

  • Через «Посмотреть установленные сертификаты в контейнере»;
  • Через «Установить личный сертификат (ЛС)».

Для ОС Windows 7 без установленного SP1 рекомендован второй путь.

Установка через контейнер

Для начала нужно открыть Панель управления ПК, выбрать там КриптоПро и вкладку Сервис, после чего нажать кнопку просмотра:

В новом окне через «Обзор» пользователь выбирает нужный контейнер, и подтверждает действие через «ОК»:

Если после нажатия «Далее» выходит ошибка о том, что в контейнере закрытых ключей и сертификатов не обнаружен ключ шифрования, то рекомендуется совершить установку вторым методом.

В программе КриптоПро CSP версии 3.6 и выше в открывшемся окне необходимо нажать «Далее», «Установить» и согласиться с предложенными условиями. В иных версиях программы в поле «Сертификат для просмотра» пользователь должен открыть свойства.

Следующий шаг: через вкладку «Общие» перейти к установке сертификата:

На последних версиях ПО просто выберите хранилище ключей ЭЦП. Обычно после подтверждения действия в автоматическом режиме ключ попадает в папку «Личные»:

Если все сделано правильно, то появится сообщение об успешном импорте.

Установка через меню ЛС

Установка ключа ЭЦП этим способом требует наличия файла с расширением .cer, который обычно находится на жестком диске ПК или на токене. Начинается работа аналогичным образом через панель управления ПК, папки с программой КриптоПро и вкладки «Сервис». Нажать нужно на кнопку установки личного сертификата:

Откроется Мастер установки, в котором сначала пользователь нажимает «Далее», а затем переходит к выбору нужного файла через «Обзор»:

Чтобы выбрать путь, нужно открыть хранилище сертификатов, и нажать «Далее». Пароль на хранилище ключей обычно стандартный, и равен комбинации чисел от 1 до 6:

Если есть необходимость, то в новом окне можно посмотреть информацию о сертификате, а если нет — можно сразу переходить к следующему шагу:

Пользователь должен ввести или указать контейнер закрытого ключа КриптоПро, который содержит искомый электронный документ. Сделать это можно через кнопку «Обзор»:

Подтверждает свой выбор пользователь через нажатие «Далее»:

Следующий шаг — выбор хранилища, куда будет помещен новый ключ. Для этого в соответствующем окне нажимают «Обзор». В версии КриптоПро 3.6 и выше необходимо также установить флажок напротив пункта об установке сертификата в контейнер:

Далее нужно выбрать хранилище и подтвердить действие:

Если после последующего нажатия «Далее» и «Готово» появилось сообщение о том, что данный сертификат уже имеется на ПК, и его можно заменить на новый с проставленной ссылкой на закрытый ключ, то нужно нажать «Да». При правильно выполненных действиях в течение нескольких секунд появится сообщение об успешной установке ЛС на компьютер.

Работа с электронной цифровой подписью иногда требует обновления или переустановки сертификатов, а также проверки их актуальности. Для этого пользователю необходимо знать и место их хранения в реестре, и в операционной системе и понимать, как можно осуществить установку или экспорт.

Обычно процесс поиска интересующего ключа ЭЦП занимает несколько минут и при следовании инструкции не вызывает ошибок или проблем.

Если во время установки сертификатов происходят повторяющиеся сбои или системные ошибки, то лучше обратиться в службу технической поддержки для разъяснения ситуации.

Источник: https://myedo.ru/elektronnaya-podpis/nastrojka-i-oshibki/gde-hranyatsya-sertifikaty-na-kompyutere

Где хранятся сертификаты в windows системах

Компоненты, требующие дополнительные сертификаты для работы в основном режиме. Сведения о реестре

Добрый день уважаемые читатели блога Pyatilistnik.

org, меня уже на протяжении этого месяца, несколько раз спрашивали в электронной почте, где хранятся сертификаты в windows системах, ниже я подробнейшим образом вам расскажу про этот вопрос, рассмотрим структуру хранилища, как находить сертификаты и где вы это можете использовать на практике, особенно это интересно будет для тех людей, кто часто пользуется ЭЦП (электронно цифровой подписью)

Для чего знать где хранятся сертификаты в windows

Давайте я вам приведу основные причины, по которым вы захотите обладать этим знанием:

  • Вам необходимо посмотреть или установить корневой сертификат
  • Вам необходимо посмотреть или установить личный сертификат
  • Любознательность

Ранее я вам рассказывал какие бывают сертификаты и где вы их можете получить и применять, советую ознакомиться с данной статьей, так как информация изложенная в ней является фундаментальной в этой теме.

Во всех операционных системах начиная с Windows Vista и вплоть до Windows 10 Redstone 2 сертификаты хранятся в одном месте, неком таком контейнере, который разбит на две части, один для пользователя, а второй для компьютера.

В большинстве случаев в Windows поменять те или иные настройки вы можете через mmc оснастки, и хранилище сертификатов не исключение. И так нажимаем комбинацию клавиш WIN+R и в открывшемся окне выполнить, пишем mmc.

Вы конечно можете ввести команду certmgr.msc, но таким образом вы сможете открыть только личные сертификаты

Теперь в пустой mmc оснастке, вы нажимаете меню Файл и выбираете Добавить или удалить оснастку (сочетание клавиш CTRL+M)

В окне Добавление и удаление оснасток, в поле Доступные оснастки ищем Сертификаты и жмем кнопку Добавить.

Тут в диспетчере сертификатов, вы можете добавить оснастки для:

  • моей учетной записи пользователя
  • учетной записи службы
  • учетной записи компьютера

Я обычно добавляю для учетной записи пользователя

и компьютера

У компьютера есть еще дополнительные настройки, это либо локальный компьютер либо удаленный (в сети), выбираем текущий и жмем готово.

В итоге у меня получилось вот такая картина.

Сразу сохраним созданную оснастку, чтобы в следующий раз не делать эти шаги. Идем в меню Файл > Сохранить как.

Задаем место сохранения и все.

Как вы видите консоль хранилище сертификатов, я в своем примере вам показываю на Windows 10 Redstone, уверяю вас интерфейс окна везде одинаковый. Как я ранее писал тут две области Сертификаты – текущий пользователь и Сертификаты (локальный компьютер)

Сертификаты – текущий пользователь

Данная область содержит вот такие папки:

  1. Личное > сюда попадают личные сертификаты (открытые или закрытые ключи), которые вы устанавливаете с различных рутокенов или etoken
  2. Доверительные корневые центры сертификации > это сертификаты центров сертификации, доверяя им вы автоматически доверяете всем выпущенным ими сертификатам, нужны для автоматической проверки большинства сертификатов в мире. Данный список используется при цепочках построения доверительных отношений между CA, обновляется он в месте с обновлениями Windows.
  3. Доверительные отношения в предприятии
  4. Промежуточные центры сертификации
  5. Объект пользователя Active Directory
  6. Доверительные издатели
  7. Сертификаты, к которым нет доверия
  8. Сторонние корневые центры сертификации
  9. Доверенные лица
  10. Поставщики сертификатов проверки подлинности клиентов
  11. Local NonRemovable Certificates
  12. Доверительные корневые сертификаты смарт-карты

В папке личное, по умолчанию сертификатов нет, если вы только их не установили. Установка может быть как с токена или путем запроса или импорта сертификата.

В мастере импортирования вы жмете далее.

далее у вас должен быть сертификат в формате:

  • PKCS # 12 (.PFX, .P12)
  • Стандарт Cryprograhic Message Syntax – сертификаты PKCS #7 (.p7b)
  • Хранилище сериализованных сертификатов (.SST)

На вкладке доверенные центры сертификации, вы увидите внушительный список корневых сертификатов крупнейших издателей, благодаря им ваш браузер доверяет большинству сертификатов на сайтах, так как если вы доверяете корневому, значит и всем кому она выдал.

Двойным щелчком вы можете посмотреть состав сертификата.

Из действий вы их можете только экспортировать, чтобы потом переустановить на другом компьютере.

Экспорт идет в самые распространенные форматы.

Еще интересным будет список сертификатов, которые уже отозвали или они просочились.

Список пунктов у сертификатов для компьютера, слегка отличается и имеет вот такие дополнительные пункты:

  • AAD Token Issue
  • Windows Live ID Token
  • Доверенные устройства
  • Homegroup Machine Certificates

Думаю у вас теперь не встанет вопрос, где хранятся сертификаты в windows и вы легко сможете найти и корневые сертификаты и открытые ключи.

Источник: http://pyatilistnik.org/gde-hranyatsya-sertifikatyi-v-windows-sistemah/

Разработаны методрекомендации по подготовке заявок на включение ПО в единый реестр

Компоненты, требующие дополнительные сертификаты для работы в основном режиме. Сведения о реестре

Центр компетенций по импортозамещению в сфере ИКТ разработал методические рекомендации по подготовке заявок на включение программного обеспечения в Единый реестр ПО, сообщили D-Russia.ru в Центре компетенций.

Публикуем подготовленные рекомендации.

Методические рекомендации по подготовке заявок на включение ПО в Единый реестр

Для включения в Единый реестр ПО должно пройти проверку в Экспертном совете при Минкомсвязи России. Проверка ПО осуществляется на предмет соответствия Правилам формирования и ведения Единого реестра.

Данные рекомендации разработаны Центром компетенций по импортозамещению в сфере ИКТ и предназначены для применения правообладателями ПО в процессе подготовки к процедуре проверки Экспертным советом.

Вопросы юристу
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: