Ssl что это такое. Принципы шифрования сертификатом. Сколько будет стоить эцп смэв сертификат предназначается дляподтверждает удаленному компьютеру идентификацию вашего компьютеразащищает сообщения электронной почтыкласс средства эп кс1пользователь центра

Происходят похожие вещи — аккредитацией на электронных площадках занимаются спецы IT-отделов (тыжпрограммисты), инженеры и другой технический люд.

Вот и этот пост предназначен для тех, кто уже давно в IT, но самому лень вникать; для молодых специалистов и, вообще, для всех, кому эта информация может быть полезна. Так как основной контингент здесь — люди технически подкованные, мы решили обойтись без скринов, только хардкор текст, если они (картинки) будут нужны — добавим по заявкам читателей:)


Стоит заметить, что предлагаемые шаги аккредитации не единственные правильные в своем роде (существует, как минимум, несколько рабочих вариантов), но многократно проверенные, в том числе и на личном опыте автора.


Аккредитоваться на площадках просто. Это не требует особого вдохновения или творческого размаха. К нам в IST-Budget регулярно обращаются, и платят за помощь в аккредитации, хотя, человек вполне может это сделать сам. Но таки некоторые нюансы все же есть, способные отнять время и попить кровь, особенно, если нет времени и желания с этим подробно разбираться. Вот об этих нюансах речь и пойдет.

Для начала – краткий глоссарий из четырех пунктов:

Аккредитация – процедура, во время которой Вы сперва настраиваете рабочее место пользователя под каждую ЭТП, потом заполняете заявку на аккредитацию с указанием реквизитов и с прикреплением сканов уставных документов, дожидаетесь ответа от площадки о результатах рассмотрения Вашей заявки (от 1 до 5 дней) и если пришел отказ – устраняете причины отказа, подаетесь снова и переходите в режим ожидания. Процедура аккредитации проходится один раз в три года, и ежегодно нужно прикреплять к действующему аккаунту новую электронную подпись, это совсем просто.


ЭТП – электронная торговая площадка. Сайт, на котором размещаются аукционы (не все, а только принадлежащие к этой площадке) и непосредственно проходят сами процедуры участия в госзакупках: подача заявки на участие в аукционе, участие в аукционе, подписание гос.контракта. ЭТП условно делятся на государственные и коммерческие. Государственные ЭТП представлены в количестве 5:



Порядок действий аккредитации на каждой из площадок примерно идентичен, об этом более подробно расскажем ниже.


Носитель (он же Етокен, Рутокен или Смарт-карта) – привычная взгляду флешка с USB-интерфейсом и электронным сертификатом подписи «на борту». Беречь как зеницу ока!


КриптоПро CSP – криптографическая утилита, необходимая для работы с ЭЦП на компьютере. Стоит копейки, имеет бесплатный период использования (минимум – 1 месяц) Существуют аналоги, например, ЛИССИ-CSP.

_____________________________________________________________________________

Ну а теперь ближе к телу делу. Букв будет много.

1. Установка КриптоПро и сертификатов: личного и доверенного УЦ.

Проверяем версию браузера. Сразу уточним — единственный браузер для работы с ЭЦП — IE. Существуют плагины, для использования ЭЦП в Firefox, но об этом, может быть. мы напишем отдельную статью. Желательно, чтобы версия IE на рабочем месте, где производится настройка ЭЦП, не превышала 9. В версиях 10 и 11 некоторые ЭТП будут работать некорректно. Узнать версию IE можно в разделе браузера “Справка” — “О программе”:).


Выбираем дистрибутив КриптоПро. Начинаем с дистрибутива утилиты КриптоПро. Скачать его можно с диска, который обычно дают вместе с выпущенной ЭЦП; а также, непосредственно с сайта-производителя www.cryptopro.ru/ или с одного из многочисленных открытых источников, например: http://ift.tt/1neByn9 (кнопка «Дистрибутивы»). При выборе версии дистрибутива стоит руководствоваться двумя критериями: 1. Если Windows не выше, чем 8.0 – выбираем версию КрипроПро 3.6, соответственно, если Windows 8.1 и далее (в перспективе появятся же) – КриптоПро 3.9 и выше. 2. В зависимости от разрядности Windows выбираем разновидность КрипроПро: x64 или x86.


Устанавливаем дистрибутив КриптоПро. Установить дистрибутив можно без дополнительных настроек, которые, тем не менее, в процессе установки предлагаются на выбор. Если под рукой есть серийный номер – вбиваем сразу, если лицензию сразу не купили – не беда, но лучше в календарь записать и заблаговременно позаботиться о покупке, чтобы потом не было неприятных сюрпризов. После установки утилиты, ОС попросит перезагрузку, что и нужно будет сделать.


Устанавливаем драйвер носителя. Следующий шаг – установка драйвера носителя ЭЦП. В зависимости от того, рутокен у Вас или етокен, выбираем драйвер и в том же автоматическом режиме устанавливаем. Собственно, сам драйвер находится на заботливо врученном Вам диске или снова по ссылке: http://ift.tt/1neByn9 (раздел «Дистрибутивы» — Драйвера Rutoken/Etoken. Есть небольшое отличие в установке драйвера для разных видов носителей: для рутокена достаточно установить простой драйвер в соответствии с разрядностью Windows; етокен чуть более капризный, для установки ПО под него лучше подойдет eToken PKI Client, который по совместительству является не только драйвером, но и небольшой панелью управления ЭЦП. После установки драйвера вновь перезагружаем компьютер.


Настраиваем носитель. Открываем панель управления, находим иконку КриптоПро и запускаем утилиту с правами Администратора. Вкладка «Оборудование» — кнопка «Настроить считыватели» — кнопка «Добавить» (при запуске утилиты без прав Администратора кнопка скорее всего будет неактивной) и из списка доступных считывателей выбираем нужные нам: Active co ru Token 0 (вместе с Active co ru Token 1 и Active co ru Token 2) или AKS VR 0 (а также AKS ifdh 0 и AKS ifdh 1), и подтверждаем выбор. Следом в этой же вкладке жмем кнопку «Настроить типы носителей», кнопка «Добавить» и из списка доступных носителей вновь выбираем нужные нам: Rutoken или Etoken.


Устанавливаем личный сертификат. Снова запускаем утилиту КриптоПро — раздел “Сервис” — кнопка “Просмотреть сертификаты в контейнере” — кнопка “Обзор”. В появившемся окне доступных сертификатов выбираем нужную запись (если ранее на носитель были записаны другие сертификаты — в списке будет несколько строк на выбор) и подтверждаем выбор. В разделе “Сертификат для просмотра” — кнопка “Свойства” — кнопка “Установить сертификат”.


Устанавливаем сертификат Удостоверяющего Центра. Как правило, сертификат УЦ должен быть на диске в комплекте с ЭЦП и на сайте самого Удостоверяющего центра. При установке сертификата УЦ важно выполнить следующее условие: в разделе “Хранилище сертификатов” необходимо переключить выбор в поле “Поместить все сертификаты в следующее хранилище”, выбрать в списке — Доверенные корневые центры сертификации, и подтвердить свой выбор. Для того, чтобы проверить, корректно ли установились сертификаты, запускаем IE — вкладка “Сервис” — раздел “Свойства обозревателя” — кнопка “Содержание” — кнопка “Сертификаты”. В разделе личных сертификатов находим и открываем нужную запись, в случае успешной установки Вы увидите примерно такую надпись:

Этот сертификат предназначается для:

Защищает сообщения электронной почты

Подтверждает удаленному компьютеру идентификацию вашего компьютера

Класс средства ЭП КС1

Класс средства ЭП КС2

1.2.643.5.5.66.1


В случае, если сертификат УЦ не был установлен или его срок действия закончился, а также если закончился срок действия личного сертификата, появится надпись: “Этот сертификат не удалось проверить, проследив его до доверенного центра сертификации”.

2. Требования к документам Компании

Чаще всего, причиной отказа в аккредитации становится ошибка (или ряд ошибок), допущенная при оформлении документов, требуемых от компании при аккредитации.



— Если в документе больше 1 страницы (например, Устав или Выписка из налоговой) — необходимо упаковать документ в архив. Рекомендуемый формат архива — zip. При попытке прикрепить на площадку архивы в формате rar или 7z — могут возникать сообщения об ошибке.


— Общий объем одного файла не должен превышать 10 Мб. Если Ваш документ весит более 10 Мб, рекомендуется уменьшить разрешение страниц в документе или разделить документ на несколько архивов. При разделении документа на несколько архивов крайне не рекомендуется использовать базовую возможность архиватора автоматически разбивать архив на part1, part2… part100. Оператор ЭТП скорее всего не примет такое оформление документов. Рекомендуемый способ разделения архива — вручную распределить страницы документа по отдельным папкам, присвоить папкам понятные названия (например: Устав_страницы1_15) и добавить в архивы.


— сканировать необходимо ВСЕ страницы требуемых документов. Даже если они пустые. Даже если по-Вашему мнению они не нужны. Площадка (а потом и Госзаказчики) принимают к рассмотрению сканы документов только в том случае. если представлены сканы всех страниц. Самый распространенный пример: при аккредитации ИП требуется прикрепить скан страниц паспорта. Определенное количество аккредитуемых “пролетает” с первого раза, потому что по привычке сканируют только страницу с фотографией и пропиской.


— Все площадки, без исключения, не любят документы в формате “Приказ” (Приказ о назначении, Приказ о продлении полномочий и т.д.). Существенно сэкономить время поможет изначальное создание документов в формате “Решение” (Решение о назначении, Решение о продлении полномочий”).


— Если Ваши сотрудники метаются в поисках шаблонов документов для аккредитации, покажите им ссылку: http://ift.tt/1ly1KgP . Здесь есть всё и бесплатно.

3. Общая настройка браузера.

Для корректной работы ЭЦП на электронных площадках необходимо выполнить еще несколько действий:


— В браузере IE раздел “Сервис” — “Свойства обозревателя” — “Безопасность” — “Надежные узлы”. Добавляем в надежные узлы все пять ЭТП в следующем формате (http и https):


http://ift.tt/1neBB2h

http://ift.tt/1ly1HBB

http://*.roseltorg.ru/

https://*.roseltorg.ru/

http://ift.tt/1neBDXH

http://ift.tt/1neBBiB

http://*.rts-tender.ru/

http://ift.tt/1ly1HBF

http://*.etp-micex.ru/

https://*.etp-micex.ru/


Добавляя адреса в надежные узлы, не ставим галочку “Для всех узлов этой зоны требуется проверка серверов (https:).


— там же, в разделе “Безопасность”, открываем раздел “Другой” и в появившемся списке прокручиваем скролл до раздела “Элементы ActiveX и модули подключения”. В этом разделе все переключатели ставим в состояние “Включить” и подтверждаем выбор. После этой процедуры рекомендуется вновь открыть раздел “Другой” и просмотреть раздел ActiveX, иногда некоторые переключатели слетают в состояние “выключить”.


— Сложность в аккредитации могут создать различные надстройки браузера, например: плагин Skype “click to call” и другие. В идеале, если какие-то конкретные надстройки Вам целенаправленно не нужны, отключите все. Открыть список надстроек можно через “Сервис” — “Надстройки”.


— Не лишним будет отключить еще и блокирование всплывающих окон.

4. Аккредитация.

Для успешного проведения аккредитации остается преодолеть последнюю сложность: установка библиотеки Capicom. На каждой ЭТП эту библиотеку нужно устанавливать отдельно (Capicom на РТС-Тендер не подойдет для ЭТП ММВБ и т.д.), также необходимо учитывать интересный нюанс: Capicom устанавливается в несколько этапов. Выглядит это так: при попытке открыть аккредитационную форму для заполнения данных появляется табличка или всплывающее окно, призывающее установить библиотеку Capicom или сопутствующий ей плагин. Кликом устанавливаем библиотеку, страница автоматически обновляется и вновь появляется сообщение о необходимости установить библиотеку и так по кругу. На площадке Сбербанк-АСТ необходимо дополнительно установить Capicom по ссылке: 32-bit (http://ift.tt/1neBBiF) 64-bit (http://ift.tt/1ly1HBH). На некоторых площадках эту процедуру (установка Capicom — автоматическое обновление страницы) необходимо повторить 5-7 раз, до полной установки библиотеки и появления другого сообщения, например, с предложением ввести пин-код устройства.


Полезная информация: если Вам не сообщили PIN Вашего токена, можно попробовать ввести стандартный код:

— для Рутокена: 12345678

— для Етокена: 123456789 или 1234567890

После всех проведенных настроек остается выполнить стандартный ряд действий:

— заполнить все поля в формах заявлений на аккредитацию (5 площадок = 5 заявлений), при этом некоторые поля недоступны для ручного редактирования, т.к. автозаполняются информацией из ЭЦП;

— указать банковские реквизиты, в т.ч. и юридический адрес Вашего банка;

— прикрепить документы в соответствующие разделы (на площадках: Сбербанк-АСТ и Заказ РФ необходимо, перед подачей заявки на аккредитацию, отдельно подписать каждый прикрепленный документ);

— отправить заявку на аккредитацию, подтвердить заявку (на почту придет письмо с просьбой подтвердить заявку);

— приготовиться к шквалу звонков на номер телефона, который Вы указали при аккредитации. Будут предлагать — банковские гарантии и кредиты, тендерное сопровождение и прочее сопутствующее.


Несмотря на то, что регулярный вход на ЭТП осуществляется через электронную подпись, рекомендуется аккуратно записать и сохранить пары логин/пароль для каждой площадки.


Не сомневаемся, что у каждого, кто впервые встал на тропу аккредитации (пафос +100) — всё обязательно получится! Но если возникнут вопросы — добро пожаловать в комментарии.


This entry passed through the Full-Text RSS service — if this is your content and you"re reading it on someone else"s site, please read the FAQ at http://ift.tt/jcXqJW.


Как вы можете увидеть, соединение с сервером компании происходит по безопасному соединению. Это можно заметить, как по названию протокола https (в адресной строке вместо стандартного httр ://адрес_сайта.домен имеется httрs ://адрес_сайта.домен), так и по статусной строке, где имеется значок, напоминающий по форме замок (рис. 10.6).

Рис. 10.6. Шаг 6

Итак, чтобы посмотреть сертификат (цифровую подпись сайта), дважды щелкните по значку-замку. Появится следующее окно - информация о сертификате (рис. 10.7).

В окне имеется несколько вкладок - Общие (General), Состав (Details), Путь сертификации (Certification Path).

  • Общие (General) - в данной вкладке дается общая информация о сертификате, в частности для чего он нужен, кому выдан, срок его годности.

Рис. 10.7. Окно Сертификат, вкладка Общие

Итак, сертификат:

  • Обеспечивает получение идентификации от удаленного компьютера (Guarantee the identity of a remote computer) - гарантирует, что удаленный компьютер является тем, кем представляется. В итоге, вы можете быть уверены в том, что не посылаете информацию постороннему лицу, представляющемуся компанией GlobalSign;
  • Подтверждает, что письмо пришло от конкретного отправителя (Ensure e-mail came from the sender) - гарантирует, что сообщений e-mail, полученное от веб-сайта, пришло от отправителя, а не от какой-то другой структуры или сетевого объединения. Эти данные должны уверить вас - пользователя в том, что все точно, честно и без подвохов, "подводных камней";
  • Защищает электронную почту от подделки (Protect e-mail from tampering) - защита электронного письма от вмешательства. Имеется в виду, что по пути следования в сообщение e-mail не будут добавлены или, наоборот, удалены какие-то данные, важная или не очень информация. Дается 100%-ная гарантия того, что письмо дойдет до получателя таким, каким оно было отправлено - без изменений, осуществленными посторонними лицами;
  • Позволяет запретить другим лицам просматривать (Ensure the content of e-mail cannot be viewed by others) - гарантируется невозможность просмотра, прочтение сообщения e-mail посторонними лицами. То есть, увидеть, изучить, прочитать сможете вы и только вы.
  • Кому выдан (Issued to) и Кем выдан (Issued by). Изучаемый сертификат как выдавался, так и получался одной и той же компанией - GlobalSign. Это вполне логично.
  • Далее идет Действителен с **.**.** по **.**.** (Valid from **.**.** to **.**.**). Здесь дается информация о сроке годности сертификата, т. е. с к&кое по какое время он действителен.

После изучения вкладки Общие (General) уже можно прийти к предварительным выводам - компания та, за кого себя выдает. Но пока e-mail еще не пришел, продолжаем изучение сертификата.

  • Состав (Details) - здесь можно узнать более подробную информацию о сертификате. Например, его версию или серийный номер. Одним из немаловажных данных является срок годности сертификата - здесь его можно узнать с точностью до секунд. Также вас может заинтересовать длина публичного ключа - она составляет 1024 бита. Стоит напомнить, что чем длиннее ключ, тем выше безопасность (рис. 10.8).

Данные, находящиеся во вкладке Состав (Details), вы можете скопировать в файл. Для этого достаточно нажать кнопку Копировать в файл (Copy to File).

  • Путь сертификации (Certification path) - на рис. 40.9 представлен путь сертификации данного ресурса. Итак, главным сервером является GlobalSign Root CA. Далее идет GlobalSign Primary Secure Server CA. Haпрашивается вывод: если есть Primary, значит есть и Secondary и т. д. После Primary идет просто GlobalSign Secure Server CA, а уже потом сертифицированный ресурс - secure.globalsign.net.

За время изучения вами сертификатов GlobalSign уже прошло достаточно времени для генерации и получения ссылки на вашу персональную электронную подпись. Проверьте почтовый ящик.

Пришло письмо следующего содержания:

Рис. 10.8. Окно Сертификат, вкладка Состав

Рис. 10.9. Окно Сертификат, вкладка Путь сертификации

Dear Sir, Madam, You have requested a GlobalSign digital certificate. We are certain that you will enjoy the advantages! In order to download your certificate, please use the hyperlink below: http://secure.globalsign.net/en/receive/index.cfm?id=******* For an optimal use we would like to inform you that: - You have to notify GlobalSign immediately if there i s an error in your certificate. Without reaction from your side within, 15 days after receipt you have accepted the certificate. - When data are changed in your certificate, you have to revoke your certificate. - By accepting a certificate, the subscriber assumes a duty to retain control of the subscriber"s private key, to use a trustworthy system, and to take reasonable precautions to prevent its loss, disclosure or unauthorized use. If you experience any technical problems, please visit our support center for further help at http://support.globalsign.net Good luck with your certificate! Do not hesitate to contact us for any information: [email protected] Kind regards, GlobalSign.

Для тех, кто не понимает по-английски, привожу перевод:

Дорогой сэр, мадам! Вы сделали запрос на получение цифрового сертификата GlobalSign. Мы уверены, что вам понравятся наши преимущества. Для того чтобы загрузить ваш сертификат, пожалуйста, следуйте по ссылке: http://secure.globalsign.net/en/receive/index.cfm?id=******* Для оптимального использования, мы бы хотели вас проинформировать: - Вы должны немедленно сообщить об ошибке в вашем сертификате. Не получив никакой реакции от вас в течение 15 дней, мы решаем, что вы приняли сертификат. - При изменении информации в вашем сертификате, вы должны его отозвать. - Принимая сертификат, подписчик понимает обязанность следить за "личным ключом", использовать надежную систему, и не создавать ситуаций, ведущих к потере ключа. При возникновении каких-либо технических проблем, пожалуйста, посетите страницу технической поддержки, расположенную по адресу http://support.globalsign.net. Удачи с вашим сертификатом!

Нажатие на кнопку Install вызовет диалоговое окно, в котором будет сообщено об успешной или неуспешной инсталляции сертификата.

Рис. 10.10. Шаг 7

Как вы можете увидеть, соединение с сервером компании происходит по безопасному соединению. Это можно заметить, как по названию протокола https (в адресной строке вместо стандартного https://адрес_сайта.домен имеется https://адрес_сайта.домен ), так и по статусной строке, где имеется значок, напоминающий по форме замок (рис. 10.6).

Рис. 10.6 . Шаг 6

Итак, чтобы посмотреть сертификат (цифровую подпись сайта), дважды щелкните по значку-замку. Появится следующее окно - информация о сертификате (рис. 10.7).


Рис. 10.7 . Окно Сертификат, вкладка Общие

В окне имеется несколько вкладок - Общие (General), Состав (Details), Путь сертификации (Certification Path).

Общие (General) - в данной вкладке дается общая информация о сертификате, в частности для чего он нужен, кому выдан, срок его годности.

Итак, сертификат:

  • Обеспечивает получение идентификации от удаленного компьютера (Guarantee the identity of a remote computer) - гарантирует, что удаленный компьютер является тем, кем представляется. В итоге, вы можете быть уверены в том, что не посылаете информацию постороннему лицу, представляющемуся компанией GlobalSign;
  • Подтверждает, что письмо пришло от конкретного отправителя (Ensure e-mail came from the sender) - гарантирует, что сообщений e-mail, полученное от веб-сайта, пришло от отправителя, а не от какой-то другой структуры или сетевого объединения. Эти данные должны уверить вас - пользователя в том, что все точно, честно и без подвохов, "подводных камней";
  • Защищает электронную почту от подделки (Protect e-mail from tampering) - защита электронного письма от вмешательства. Имеется в виду, что по пути следования в сообщение e-mail не будут добавлены или, наоборот, удалены какие-то данные, важная или не очень информация. Дается 100%-ная гарантия того, что письмо дойдет до получателя таким, каким оно было отправлено - без изменений, осуществленными посторонними лицами;
  • Позволяет запретить другим лицам просматривать (Ensure the content of e-mail cannot be viewed by others) - гарантируется невозможность просмотра, прочтение сообщения e-mail посторонними лицами. То есть, увидеть, изучить, прочитать сможете вы и только вы.


Поделиться