Криптопро с 1 января 2019 года запрещено

Убираем предупреждение КриптоПро о переходе на использование ключей ЭП ГОСТ Р 34.10-2012

С недавних пор, криптопровайдер КриптоПро CSP стал заботливо выдавать следующее предупреждение:

Там же, внизу можно поставить галочку, чтобы данное напоминание не отображалось в течении месяца. Впрочем, бывает и такое, что данную галочку КриптоПро игнорирует и радует подобным окошком при каждом использовании.

Для того, чтобы отключить НАВСЕГДА данные уведомления, необходимо проделать следующее:

Windows Vista, Windows Server 2008 и новее:

Создаем два параметра типа QWORD, и задаем им значение 1d4a164f03e4000 (в шестнадцатеричной системе). Параметры должны находиться по следующему адресу (в конце — название параметра):

Для 64-битных систем:

HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeCrypto ProCryptographyCurrentVersionParameterswarning_time_gen_2001 HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeCrypto ProCryptographyCurrentVersionParameterswarning_time_sign_2001

Для 32-битных систем:

HKEY_LOCAL_MACHINESOFTWARECrypto ProCryptographyCurrentVersionParameterswarning_time_gen_2001 HKEY_LOCAL_MACHINESOFTWARECrypto ProCryptographyCurrentVersionParameterswarning_time_sign_2001

Windows XP или Windows Server 2003:

Создаем два параметра типа DWORD, и задаем им значение ffffffffff (в шестнадцатеричной системе). Параметры должны находиться по следующему адресу (в конце — название параметра):

Для 64-битных систем:

HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeCrypto ProCryptographyCurrentVersionParameterswarning_time_gen_2001 HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeCrypto ProCryptographyCurrentVersionParameterswarning_time_sign_2001

Для 32-битных систем:

HKEY_LOCAL_MACHINESOFTWARECrypto ProCryptographyCurrentVersionParameterswarning_time_gen_2001 HKEY_LOCAL_MACHINESOFTWARECrypto ProCryptographyCurrentVersionParameterswarning_time_sign_2001

Linux:

В операционных системах семейства Linux, необходимо добавить два ключа в файл конфигурации, который расположен по следующему адресу:

Для 64-битных систем:

/etc/opt/cprocsp/config64.ini

Для 32-битных систем:

/etc/opt/cprocsp/config.ini

Ключи должны располагаться в уже существующей секции Parameters, и должны иметь следующее содержание:

[Parameters] warning_time_gen_2001=ll:131907744000000000 warning_time_sign_2001=ll:131907744000000000

Источник: https://sysadmin.ru/articles/ubiraem-preduprezhdenie-kriptopro-o-perexode-na-ispolzovanie-klyuchej-ep-gost-r-34-10-2012

КриптоПРО CSP 3.9 запретят использование в 2019 году

Уведомляем Вас, что с 1 января 2018 года все усиленные квалифицированные электронные подписи будут создаваться с использованием ГОСТ Р 34.10.-2012. Для дальнейшей работы необходимо организовать свое рабочее место программой СКЗИ КриптоПРО CSP 4.0

ГОСТ Р 34.10-2012 — Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи

СКЗИ КриптоПРО CSP — Программа использующая во многих компаниях для работы с сертификатами и возможностью генерации электронной подписи (ЭП)

Дистрибутивы и варианты установки СКЗИ КриптоПРО CSP 4.0 вы можете найти по ссылке http://goit24.ru/2018/06/14/эцп-спб

Стоимость Криптопро CSP

Стоимость услуг и лицензий от ГАЗИНФОРМСЕРВИС https://ca.gisca.ru/

  • Новая бессрочная лицензия на право использования данной программы будет стоить — 2700,00 рублей.
  • Годовой лицензии – 600,00 рублей.
  • Если Ваше рабочее место уже оборудовано более ранней версией программы: СКЗИ КриптоПРО-CSP версии 2.0,3.0, 3.6, 3.9, необходимо обновить до версии 4.0 по стоимости 1125, 00 рублей. Для обновления НЕОБХОДИМО вернуть старую лицензию на бумажном носителе в оригинале!

Периоды использования версий Криптопро CSP

До конца 2018 года Вы можете работать с ПО КриптоПро-CSP версии 3.9 и 4.0.

С января 2019 года Вы можете работать с ПО КриптоПро-CSP выше версии 4.0 будет использоваться только один ГОСТ – 34.10-2012 которому необходимы только новые версии ПО.

Рекомендации к плавному переходу в 2019 году

  • Компьютеры с ОС Windows XP больше не смогут работать с ЭП
  • Начиная с 2018 года все электронные подписи уже выдаются по новому стандарту от УЦ, от вас будет требоваться только новая версия КриптоПРО
  • В случае использования версии КриптоПРО 3.9 необходимо приобрести лицензию на версию 4.0 и обновить ее на вашем рабочем компьютере
    1. Узнайте версию КриптоПРО
    2. Откройте пуск и введите КриптоПРО CSP, откройте приложение
  • Версия продукта указана в выделенном поле
  • Обратите внимание на ключи хранящиеся в реестре при обновлении КриптоПро CSP, возможно потребуются дополнительные действия

Источник: https://goit24.ru/cryptopro-csp-gost-2019/

Запрет на продажу алкоголя с 1 января 2019 года

Продавать алкоголь в России могут запретить. Обсуждается запрет на продажу алкоголя с 1 января 2019 года и сухой закон.

Закон о запрете на продажу алкоголя в Москве и других городах России…

Сухой закон — это законодательный акт, однозначно направленный на озлобление народа в расчете на резкое усиление протестных настроений в обществе.

Иными словами, если власть желает круто поссориться с собственным народом — она принимает сухой закон. Вся история человеческой цивилизации показывает, что позитивных последствий от принятия законов, запрещающих гражданам приобретать и употреблять спиртное, нет.

Однако, с завидной периодичностью в разных частях света правительства различных стран многократно пытались предпринимать попытки по жесткому ограничению употребления спиртных напитков в обществе.

Продолжительность подобных экспериментов и последствия от необдуманных действий правительства были каждый раз плачевными и власти, поняв свою ошибку, всегда возвращали все на круги своя. После нескольких лет тотального отсутствия водки на прилавках магазинов, после отмены сухого закона, полки супермаркетов вновь наполнялись выпивкой, а цены на алкоголь снижались.

Россия тоже не избежала подобных экспериментов и некоторые руководители страны пытались управлять своей паствой при помощи принятия радикальных решений. Например, в дореволюционной России пик активности по борьбе с пьянством пришелся на 1914 год, которую возглавил (как нетрудно догадаться) сам царь Николай II.

Царь собственноручно вводил запрет на продажу алкоголя в винных лавках. Затея была хорошая, однако финал антиалкогольной кампании превзошел все мыслимые ожидания. В 1917 году в России произошла революция, которую сегодня назвали бы экстремистским актом, ведущим к незаконной смене власти.

Как думаете, не сыграл ли сухой закон злую шутку с правительством, которое и было непосредственным инициатором антиалкогольной кампании в России.

В следующий раз речь о запрете продажи алкоголя в России зашла в 1985 году, когда господин Горбачев росчерком своего пера издал постановление о мерах по преодолению пьянства и алкоголизма, искоренению самогоноварения (сухой закон — прим. ред.). Прошло совсем немного времени и Советского Союза не стало. На месте богатейшей страны и мощной империи остались лишь разрозненные нищие страны, которые пытались судорожно выжить в условиях новой действительности.

Сухой закон и агрессивность толпы

Ведущие психиатры всего мира дружно сходятся во мнении, что употребление гражданами алкоголя несет в себе неоспоримый вред для здоровья нации и безусловно сказывается на уровне преступности в обществе.

Водка и другие спиртосодержащие напитки дурманят людям головы, лишают выпивох здоровья, заставляют людей творить поступки, которые на трезвую голову никто не делает.

В результате, государство несет потери и убытки от преступлений, которые совершают алкоголики, от возрастающих медицинских расходов, от снижения производительности труда и других экономических факторов.

Опираясь на статистику, которая утверждает, что большинство преступлений совершаются людьми в состоянии алкогольного опьянения, следует срочно брать курс на снижение количества употребляемого спирта гражданами нашей страны.

Однако, социологические исследования, проводимые независимыми исследовательскими фондами, показывают, что уровень удовлетворенности граждан действиями собственной власти напрямую зависит от количества выпитого алкоголя.

Другими словами, трезвый человек более склонен к критике в отношении властей, чем употребляющий член общества. Поэтому полностью убрать алкоголь с прилавков магазинов не рискует ни одно правительство в мире.

В сети часто муссируются слухи, что утвержден закон запрет на продажу алкоголя с 1 января 2019 года и приобрести бутылку водки или шампанское на Новый Год станет невозможно. Не верьте! Продавать алкоголь будут и сухой закон не нагрянет, как гром среди ясного неба.

Кроме политических и социальных факторов, говорящих о вреде полного запрета на продажу спирта, есть еще и экономическая составляющая. Продажа водки и других напитков всегда считалась крайне прибыльным бизнесом.

Учитывая, что в стоимость каждой бутылки алкоголя включена акцизная марка, вряд ли государство станет лишать себя столь значимых отчислений в государственный бюджет.

Подведем итог. Никакой сухой закон россиянам не грозит. Запретительные меры в борьбе с пьянством давно показали свою несостоятельность и неэффективность.

Руководство нашей страны ведет последовательную кампанию против чрезмерного употребления алкоголя, однако, делает это мягко, при помощи подходящих экономических рычагов и идеологических решений.

Иными словами, быть пьяным в России не модно.

Источник: http://sprosika.com/zapret-na-prodazhu-alkogolya-s-1-yanvarya-2019-goda/

Вопросы и ответы

Ответ: Необходимо продолжать использовать ключи ЭП ГОСТ Р 34.10-2001. Переходить на использование новых ключей ЭП ГОСТ Р 34.10-2012 необходимо только после сообщения Федерального казначейства о переходе. 

Читайте также:  Гороскоп на 2019 год от тамары глоба

Ответ: Да, будут.

Ответ: Представитель организации может получить дубликат договора в Региональном центре регистрации Управления. Предварительной записи не требуется. Для получения дубликата договора представителю организации необходимо знать ИНН, ОГРН и название организации-заявителя.Ответ: В повторном заключении Договора нет необходимости, так как Договор присоединения (соглашение) Заключается с организацией, а не с руководителем. Договор присоединения перезаключается в случае если у организации-заявителя сменились ИНН и ОГРН.
Ответ: Все реквизиты организации должны совпадать со сведениями, указанными в Выписке из Единого Государственного Реестра Юридических Лиц.

Ответ: Для получения СКЗИ необходимо предоставить в РЦР:

Ответ:  Если у организации-заявителя имеется достаточное количество лицензий и дистрибутивов, то нет необходимости в получении новых. Для работы в информационных системах Федерального казначейства необходимо иметь версию КриптоПРО 4.0 или выше.

Ответ:  Для установки корневых сертификатов необходимо выполнить действия, указанные в Инструкции по установке корневых сертификатов ГУЦ и УЦ ФК. Инструкция расположена на сайте Управления в разделе ГИС / Удостоверяющий центр / Инструкции пользователя.
Ответ: Инструкция по генерации ключа, запроса и заявления на КСКП расположена на сайте Управления в разделе ГИС / Удостоверяющий центр / Инструкции пользователя. Ответ:Необходимо зарегистрировать библиотеку capicom :

Установка • Скопируйте CAPICOM.dll в системную папку Windows (system32) • Зарегистрируйте, для этого в папке с установленным CAPICOM.dll в командной строке введите команду:

regsvr32 CAPICOM.dll

CAPICOM 1.0 — может быть использовано в среде Microsoft Windows 95, Microsoft Windows 98, Microsoft Windows ME, Microsoft Windows NT 4.0, Microsoft Windows 2000, Windows XP и Windows .NET Server.

CAPICOM 2.0 — Windows 98, Windows Me, Windows NT 4.0, Windows 2000, Windows XP и Windows .NET Server.

Для обоих CAPICOM 1.0 и CAPICOM 2.0, требуется наличие Microsoft Internet Explorer не младше версии 5.

0.

Ответ: Ошибка означает, что вы входите с сертификатом, который не зарегистрирован в системе. В этом слечае необходимо воспользоваться первичной подачей документов.

Ответ: Для работы на сайте http://zakupki.gov.ru по 44-ФЗ, не нужно выбирать полномочия, при составлении Заявления на получение сертификата хватает одной галочки «Аутентификация клиента». Полномочия распределяются в личном кабинете. Тоже самое касается и СМЭВ (ГИС ГМП).

Региональный центр регистрации Управления расположен по адресу: г. Москва, ул. Большая Марьинская, д. 9. Стр. 1, 2 этаж.

По оставшимся вопросам можно написать нам на электронную почту msk@roskazna.ru

Источник: http://moscow.roskazna.ru/gis/uc/questions/

Отключение предупреждающих окон о необходимости скорого перехода на ГОСТ Р 34.10-2012 — Центр поддержки НССО — База знаний

В связи с требованиями ФСБ России, сопряженными с запретом использования ГОСТ Р 34.10-2001 для формирования подписи после 1 января 2019 года (см. https://tc26.ru/upload/medialibrary/5f7/5f724550477ed7eeeb2ab025ed7ffc79.pdf), с 1 июля 2017 года в КриптоПро CSP версий 3.9 и 4.0, а также КриптоПро JCP 2.

0 будут появляться предупреждения о необходимости скорого перехода на ГОСТ Р 34.10-2012 при формировании ключей ГОСТ Р 34.10-2001, а с 1 октября 2017 года – и при формировании подписи по ГОСТ Р 34.10-2001.

Пользователь, обладающий правами администратора системы, при запуске приложения с правами администратора (UAC) может отложить предупреждения на месяц, установив соответствующий флаг в данном окне.

На случай если появление этих предупреждений в вашей системе нежелательно, вы можете заблаговременно их отключить.

Для отключения данных предупреждений в КриптоПро CSP до 1 января 2019 года при работе с ОС Windows старше XPWindows Server 2003 нужно создать в реестре следующие параметры типа QWORD и установить их равными 1d4a164f03e4000 (шестнадцатеричная система счисления): 

Для 64-битных Windows:

HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeCrypto ProCryptographyCurrentVersionParameterswarning_time_gen_2001

HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeCrypto ProCryptographyCurrentVersionParameterswarning_time_sign_2001

Для 32-битных Windows:

HKEY_LOCAL_MACHINESOFTWARECrypto ProCryptographyCurrentVersionParameterswarning_time_gen_2001

HKEY_LOCAL_MACHINESOFTWARECrypto ProCryptographyCurrentVersionParameterswarning_time_sign_2001

Для отключения данных предупреждений в КриптоПро CSP  при работе с ОС Windows XPWindows Server 2003 нужно создать в реестре следующие параметры типа DWORD и установить их равными ffffffffff

Для 64-битной ОС:

HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeCrypto ProCryptographyCurrentVersionParameterswarning_time_gen_2001

HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeCrypto ProCryptographyCurrentVersionParameterswarning_time_sign_2001

Для 32-битной ОС:

HKEY_LOCAL_MACHINESOFTWARECrypto ProCryptographyCurrentVersionParameterswarning_time_gen_2001

HKEY_LOCAL_MACHINESOFTWARECrypto ProCryptographyCurrentVersionParameterswarning_time_sign_2001

Для отключения данных предупреждений в КриптоПро CSP до 1 января 2019 года на Unix-системах нужно добавить два ключа в конфигурационный файл /etc/opt/cprocsp/config64.ini (или /etc/opt/cprocsp/config.ini в случае 32-битной системы) в существующую секцию Parameters:

[Parameters] 
# Параметры провайдера warning_time_gen_2001=ll:131907744000000000

warning_time_sign_2001=ll:131907744000000000

Для отключения данных предупреждений в КриптоПро JCP возможно выполнить один из следующих вариантов:

1)           под управлением учетной записи администратора поставить галку «Не отображать предупреждения об использовании ключей ГОСТ Р 34.10-2001» на закладке «Дополнительно» панели управления JCP;

2)           под управлением учетной записи администратора выполнить команду:

/bin/java ru.CryptoPro.JCP.Util.SetPrefs -system -node ru/CryptoPro/JCP/tools -key Gost2001Warning_class_default -value true

где JRE – JRE с установленным JCP;

3)           под управлением учетной записи администратора вручную отредактировать файлы настроек:

а) в ОС Windows – раздел HKEY_LOCAL_MACHINESOFTWAREJavaSoftPrefs
u/Crypto/Pro/J/C/P ools
 (64-бит) или HKEY_LOCAL_MACHINESOFTWAREWow6432NodeJavaSoftPrefs
u/Crypto/Pro/J/C/P ools
 (32-бит.) добавить или отредактировать параметр /Gost2001/Warning_class_default, задав ему значение true;

б) в ОС *nix – в папке .systemPrefs (положение зависит от ОС и настроек администратора, например, /etc/.java/.systemPrefs), в файле ru/CryptoPro/JCP/tools/prefs.xml отредактировать параметр Gost2001Warning_class_default, задав ему значение true, например:

P.S. Под «необходимостью скорого перехода на ГОСТ Р 34.10-2012» подразумевается обновление КриптоПро CSP до версии 4.0 и выше (или обновление КриптоПро JCP до версии 2.0) и обращение до конца 2018 года в УЦ за получением ключевой пары на новых алгоритмах.

Источник: https://kb.nsso.ru/x/EQA2Ag

КриптоПро с 1 января 2019 года

На протяжении нескольких последних лет утилита под названием КриптоПро является важной частью работы огромного количества организаций.

Обязанности программы разнообразны, но основные функции касаются шифрования и защиты информации. Также она отвечает за проверку подлинности всех данных и генерацию электронных подписей.

В общем, незаменимый помощник для многих компаний, переживающих за собственную безопасность.

И всё бы ничего, но в последнее время в сети появились слухи, что утилиту КриптоПро с 1 января 2019 года хотят запретить. Чтобы понять, реальна ли отмеченная информация и что говорят о подобной возможности официальные новости, следует изучить отмеченный вопрос более подробно.

Основные сведения

Нынешний перечень возможностей по распространению и хранению различных данных требует от их владельцев большего внимания к вопросу безопасности.

Появления новых вирусов и программ-шпионов является прямой угрозой для хранения самой важной инфы. При этом речь идёт не только о краже или порче данных, но и их безвозвратному изменению.

В любом случае, каждый их перечисленных методов воздействия тянет за собой серьёзные проблемы.

Программа или утилита КриптоПро даёт возможность пользователям защитить важные сведения, и, при необходимости, подтверждать их подлинность. Посему её используют не только в процессе хранения информации.

КриптоПро предоставляет возможность автоматизации процесса защиты персональных данных, а также подтверждения их авторства, отвечая за идентификацию. Немаловажная часть работы больших компаний в сети – использование электронной подписи.

КриптоПро поможет и в этом плане – обеспечивает достоверность данных электронного образца с юридической точки зрения.

В каких сферах на данный момент задействуется программа?

  1. Отчётность ФСФР и ФНС.
  2. Отправление запросов в Роскомнадзор.
  3. Сохранность данных в 1С.
  4. Отправка котировочных заявок на электронные торги.
  5. Подписи документов в формате Word и Excel.

Как только появились первые слухи о том, что в будущем году программу могут запретить, многие заволновались. На самом деле, отмеченная информация является неофициальной.

Изменений в работе КриптоПро избежать не удастся, но они коснуться лишь выхода новой версии программы, а не её полного запрета.

Все государственные структуры на данный момент уже получили оповещения о том, что в ближайшее время им придётся привести собственные данные к новому формату, в связи с принятыми требованиями.

Решение ФСБ

Осенью прошлого года Федеральная служба безопасности РФ подтвердила соответствие версии КриптоПро CSP 4.0. После проверки было выдано соответствующее заключение. Но после того, как 27 декабря того же года утилита получила обновление, ФСБ издало указ, в котором говорится о новых требованиях к электронной подписи.

Основные требования службы безопасности относятся к некоторым организациям и тем, кто занимается следующими видами деятельности.

  1. Министерство связи в области удостоверяющего центра.
  2. Финансовые ведомства, использующие в своей работе электронную подпись.
  3. Разнообразные площадки для торгов.
  4. Компании, занимающиеся разработкой средств по защите данных.
  5. Министерство связи в области массовых коммуникаций.
  6. Лица, использующие электронную подпись, не владеющие гостайной.
  7. Удостоверяющие центры с аккредитацией Министерства связи.
  8. Различные криптографические утилиты.
Читайте также:  Вернется ли в россию опель в 2019 году

С начала будущего года использование электронных подписей должно соответствовать  ГОСТу Р 34.10-2012. Запас времени для адаптации к новым реалиям у пользователей есть, а потому на данный момент ведутся подготовительные работы по переходу на новый режим функционирования очередной версии КриптоПро.

В чём заключается проблема?

Первый этап по переходу на новую версию утилиты должен завершиться в конце нынешнего года. До того момента компания обзаведётся необходимым оборудованием, настроит и протестирует функционал системы.

В эту же пору придётся пройти сертификацию в Министерстве связи РФ.

Аналогичное время отводиться для перехода на новый режим работы и ГУЦ, чтобы в начале будущего периода выдавать сертификаты, соответствующие указанному ГОСТу.

После окончания подготовительных работ пользователи КриптоПро получат новые сертификаты и смогут обновить установленную утилиту.

К слову, сотрудникам не одного десятка предприятий по всей стране придётся столкнуться с необходимостью смены ключей криптозащитных средств к началу 2019 года. Данные, использующиеся программой по ГОСТу Р 34.

10-2001 вскоре и правда будут запрещены, но программа останется в действии. До указанного времени пользователи КриптоПро могут и дальше пользоваться его привычным форматом без каких-либо заминок.

Автоматические уведомления

Пользователям утилиты следует понимать, что всплывающее окно, напоминающее о необходимости скорой замены сертификатов, может немного усложнять их привычную работу.

В первую очередь, отмеченные уведомления начнут тормозить работу самого КрпитПро, в отдельных случаях становясь причиной полной остановки обработки данных.

Для возобновления работы программы придётся её перезапустить, что, конечно же, отразится на скорости выполнения привычных обязанностей.

Есть возможность отложить появление предупреждение на месяц. Для этого придётся войти в систему под правами администратора. Как только утилита перейдёт на работу по новым сертификатам, проблема решиться автоматически.

В завершение следует резюмировать, что слухи о запрете КриптоПро в 2019 году касаются не остановки функционирования популярной утилиты, а прекращения использования его старых сертификатов. Посему волнения по обозначенному поводу совершенно беспочвенны. Всё что нужно – вовремя перейти на использование сертификатов по ГОСТу Р 34.10-2012, и вновь продолжать привычную работу.

Источник: https://god-2019.com/layf/novosti/kriptopro-s-1-yanvarya-2019-goda/

Не ждем, а готовимся к переходу на новые стандарты криптографической защиты информации

В информационном мире и Digital-Банке само собой разумеется – Digital Security и Digital Signature.

Криптография позволяет нам защитить информацию от подмены и однозначно установить ее правообладателя посредством усиленной электронной подписи.

Криптография дает возможность закрыть для посторонних глаз информацию конфиденциального характера с помощью шифрования.

Как применять криптографию в соответствии с законодательством и ладу с регуляторами? Речь пойдет о правовых аспектах и об организационно-технических мероприятиях в рамках официального перехода на национальные стандарты в области криптографической защиты информации ГОСТ Р 34.11-2012 «Функция хэширования» и ГОСТ Р 34.

10-2012 «Процессы формирования и проверки электронной цифровой подписи». Переход осуществляется в средствах электронной подписи, применяемых для информации, не содержащей сведений, составляющих государственную тайну, в случаях, подлежащих регулированию со стороны ФСБ России в соответствии с действующей нормативной правовой базой.

Сначала, короткая справка, кто и на основании каких правовых документов является регуляторами в данной области. Федеральным законом от 4 мая 2011 г. № 99-ФЗ «О ЛИЦЕНЗИРОВАНИИ ОТДЕЛЬНЫХ ВИДОВ ДЕЯТЕЛЬНОСТИ» установлен перечень видов деятельности, подлежащих обязательному лицензированию.

Постановлением Правительства РФ № 957 от 21 ноября 2011 г.

«ОБ ОРГАНИЗАЦИИ ЛИЦЕНЗИРОВАНИЯ ОТДЕЛЬНЫХ ВИДОВ ДЕЯТЕЛЬНОСТИ» утвержден «ПЕРЕЧЕНЬ ФЕДЕРАЛЬНЫХ ОРГАНОВ ИСПОЛНИТЕЛЬНОЙ ВЛАСТИ, ОСУЩЕСТВЛЯЮЩИХ ЛИЦЕНЗИРОВАНИЕ КОНКРЕТНЫХ ВИДОВ ДЕЯТЕЛЬНОСТИ» К лицензируемым видам деятельности, которые курирует ФСБ РФ, относятся: 31 января 2014 выходит документ ФСБ России № 149/7/1/3-58 «О порядке перехода к использованию новых стандартов ЭЦП и функции хэширования».

Здесь я позволю себе процитировать выписку из данного документа, которая опубликована на портале ТЕХНИЧЕСКОГО КОММИТЕТА ПО СТАНДАРТИЗАЦИИ «КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ» (ТК 26)

На кого нацелен этот документ?

  • он нацелен в первую очередь на лицензированных разработчиков СКЗИ, которые сертифицируют свои криптографические провайдеры в ФСБ.
  • на уполномоченный федеральный орган в области использования электронной подписи и одновременно Головной Удостоверяющий Центр (ГУЦ), которым в соответствии с Федеральным законом № 63 «Об электронной подписи» и Постановлением Правительства РФ №976 от 28.11.2011 является Министерство связи и массовых коммуникаций
  • на удостоверяющие центры, которые в соответствии со статьей 16 ФЗ № 63 «Об электронной подписи» получают аккредитацию в ГУЦ «Минкомсвязь»
  • на организации, например, Альфа-Банк, которые осуществляют коммерческую деятельность с применением средств криптографической защиты информации.

В Постановлении Правительства России от 16 апреля 2012 г. №313 «Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)» приведен Перечень выполняемых работ и оказываемых услуг, составляющих лицензируемую деятельность, в отношении шифровальных (криптографических) средств.

Например, пункт из перечня: «2. Разработка защищенных с использованием шифровальных (криптографических) средств информационных систем»

Иными словами организация, которая используя криптографию, взаимодействует с внешним миром и получает от этого прибыль, должна получить лицензию и соблюдать требования регулятора. В пункте 6 Положения №313 приведены лицензионные требования к организациям лицензиатам.

На этом с правовыми аспектами, которые порой трудно читать, закончим. И перейдем к организационным мероприятиям.

ГУЦ «Минкомсвязь» имеет свой портал — это своего рода единая точка входа в (Public Key Infrastructure PKI) Инфраструктуру с открытым ключом в масштабах Российской Федерации.

Там опубликован большой список нормативных документов, требования и порядок аккредитации удостоверяющих центров, реестр действующих аккредитованных УЦ и информация о доступности их сервисов.

Там же можно скачать XML-представление реестра аккредитованных УЦ

TSL — Trusted List of supervised/accredited Certification Service Providers. Этот список подписан электронной подписью Минкомсвязи, через него выстраивается доверие и пути сертификации.

В целом на площадке Госуслуги развернуто единое пространство Электронного правительства РФ. Большинство сервисов, которого стало возможным благодаря развертыванию национальной PKI и применению криптографии и квалифицированной электронной подписи.

Так, например, в сервисах шины Системы межведомственного электронного взаимодействия СМЭВ используется квалифицированная электронная подпись, сертификаты открытого ключа которой заверены аккредитованными удостоверяющими центрами национальной PKI.

В свете сказанного выше было принято решение задать следующие вопросы в Федеральный ситуационный центр электронного правительства (адрес sd@sc.minsvyaz.ru).

Мое письмо было принято в работу группой ГУЦ-Восход: И получил следующие ответы: Вопросы касательно СМЭВ я сформулировал в отдельном письме на тот же адрес и оно было маршрутизировано на группу PТК-CМЭВ, а затем команде ПАО «Ростелеком». Получен такой ответ: Вообще СМЭВ и подпись XMLDsig/XAdES это отдельная большая тема.

Цели:

  • обеспечить бесперебойную работу собственного программного обеспечения в переходный период.
  • выполнить генерацию новых ключей и сертификатов
  • проверить программное обеспечение на возможность корректного перехода. Для этого подписать документ новой электронной подписью и проверить ее.

В общем, стало понятно, что нужно не ждать регуляторов, а готовиться. Тем более, почти все необходимое под рукой есть. Сертифицированные СКЗИ, поддерживающие новые алгоритмы КриптоПро CSP 4.0, Java API КриптоПро JCSP и КриптоПро JCP 2.0 есть. Выполнить генерацию новых ключей можно.

Нужен был только УЦ в PKCS#10 запросе на сертификат, к которому мы сможем передать свой открытый ключ, сгенерированный по новому алгоритму. Но об этом чуть позже.
На сайте КриптоПро регулярно выходили новости об автоматическом включении в СКЗИ предупреждений про грядущий переход на новые стандарты, по требованию ФСБ РФ.

Читайте также:  Порядок выхода на пенсию с 2019 года

В Базе знаний портала технической поддержки размещена подробная информация об этих предупреждениях, и как их отключить в версиях СКЗИ под различные операционные системы:

Конечно же, такие уведомления могут быть крайне нежелательны в информационных системах. Где они могут вклиниться в поток, перехватить управление и привести к сбою основной логики программы. За примером далеко ходить не надо. Возьмем операционную систему Linux, информационную систему на Java и провайдер КриптоПро JCP 2.

0, посредствам которого выполняется электронная подпись документов. Если не отключить своевременно уведомления о переходе на новые стандарты, то в информационной системе при попытке подписать документ возникнет ошибка:ERROR: java.awt.HeadlessException: No X11 DISPLAY variable was set, but this program performed an operation which requires it. at java.awt.

GraphicsEnvironment.checkHeadless(GraphicsEnvironment.java:204) at java.awt.Window.(Window.java:536) at java.awt.Frame.(Frame.java:420) at java.awt.Frame.(Frame.java:385) at javax.swing.JFrame.(JFrame.java:189) at ru.CryptoPro.JCP.tools.j.(Unknown Source) at ru.CryptoPro.JCP.tools.Gost2001Warning.warn(Unknown Source) at ru.CryptoPro.JCP.Sign.a.

engineInitSign(Unknown Source) at java.security.Signature.initSign(Signature.java:527) at ru.CryptoPro.JCPxml.xmldsig.SignatureGostR3410.engineInitSign(Unknown Source) at org.apache.xml.security.algorithms.SignatureAlgorithm.initSign(SignatureAlgorithm.java:238) at org.apache.xml.security.signature.XMLSignature.sign(XMLSignature.

java:591)
Эта ошибка говорит, что провайдер попытался выбросить графическое предупреждение на сервере, где нет графического терминала. В итоге предупреждение приводит к сбою в программе, подпись на документ не ставится.

Разумеется, для информационной системы, где идет поток обращений к провайдеру, запускать сервер X Window System, например, программу Xming на своей станции и подключаться с помощью PuTTY по SSH с включенной опцией X11 forwarding для того, что бы клиент КриптоПро JCP мог отображать все предупреждения на нашу станцию, мы не будем.

Поэтому отключаем уведомления в контрольной панели КриптоПро JCP, следуя инструкции.Если информационная система на Java использует криптографический провайдер КриптоПро CSP через JavaCSP, то выполняем пункт инструкции:
Соответствующие напоминания КриптоПро CSP появляются при генерации ключей и нового запроса на сертификат в UI центра регистрации.

Если указать в поле Криптопровайдер — Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider. Для новой ключевой пары будет появляться окно с предупреждением вида:Его можно отключить на месяц. Или навсегда для криптографического провайдера, действуя по уже знакомой инструкции.

Предупреждения СКЗИ вовремя отключены, они больше не смогут привести к сбою в наших информационных системах.
У КриптоПро есть свои тестовые удостоверяющие центры На момент написания статьи УЦ поддерживающий новые стандарты отсутствовал.

Мной было заведено обращение на на портал технической поддержки КриптоПро

Был получен ответ:
Сейчас появилась живая ссылка на тестовый УЦ КриптоПро, поддерживающий ГОСТ 2012. Помощь с получением сертификатов оказало подразделение информационной безопасности. Был развернут собственный экземпляр тестового центра сертификации, поддерживающий ГОСТ 34.

10-2012Выполнена генерация двух комплектов ключей с размерностями 256 и 512 бит и получены два сертификата, соответствующие новым стандартам ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012.Напомню, в составе КриптоПро JCP можно найти много примеров в файле samples-sources.jar. В частности, там есть примеры подписи и проверки ЭП документов.

Все остальное является по большому счету частными кастомизациями.

Провайдеры КриптоПро JCP и JCSP поддерживают следующие нужные нам алгоритмы хэш функции и подписи:

JCSP — CryptoPro Java CSP Provider JCP — CryptoPro Java Provider MessageDigest — GOST3411_2012_256 MessageDigest — GOST3411_2012_512 Signature — GOST3411_2012_256withGOST3410DH_2012_256 Signature — GOST3411_2012_512withGOST3410DH_2012_512

Как красиво распечатать список установленных и готовых к работе в JVM криптографических провайдеров, поддерживаемых ими функций и реализуемых алгоритмов:// Распечатка всех криптопровайдеров try { for (Provider p : Security.getProviders()) { LOGGER.info(p.getName() + » — » + p.getInfo()); @SuppressWarnings(«unchecked») ArrayList propNames = (ArrayList) Collections.list(p.propertyNames()); Collections.sort(propNames); Set services = new TreeSet(new Comparator() { @Override public int compare(Service s1, Service s2) { int res = s1.getType().compareTo(s2.getType()); if (res == 0) { res = s1.getAlgorithm().compareTo(s2.getAlgorithm()); } return res; } @Override public Comparator reversed() { return null; } @Override public Comparator thenComparing(Comparator

Источник: https://habr.com/company/alfa/blog/341476/

Сообщение КриптоПро о переходе на новый ГОСТ

Распечатать

Переход Удостоверяющего Центра СКБ Контур на ГОСТ 2012

Что сделать для перехода к использованию сертификатов на новом ГОСТ?

Сообщение Крипто Про CSP

Согласно Уведомлению об организации перехода на использование схемы электронной подписи по ГОСТ Р 34.10-2012 (ГОСТ 2012) электронные подписи, выпущенные по ГОСТ 7.32-2001, можно использовать до 31.12.2019.

Таким образом, срочного перевыпуска существующих подписей не требуется, в течении всего 2019 года можно использовать подписи на старом алгоритме. Подпись на новом алгоритме можно будет получить при плановом продлении сертификата в 2019 году.

Переход Удостоверяющего Центра СКБ Контур на ГОСТ 2012

Выпускать сертификаты на ГОСТ 2012 для Контур.Экстерн Удостоверяющий Центр планирует начать ориентировочно в октябре 2018 года. Потребности в срочной замене сертификатов нет, так как контролирующие органы пока не готовы принимать документы, подписанные сертификатами по ГОСТ 2012. 

СКБ Контур будет использовать все доступные каналы связи для оповещения своих клиентов о необходимости замены сертификата.

Что сделать для перехода к использованию сертификатов на новом ГОСТ? 

  1. Получить новый сертификат, сформированный на ГОСТ 2012 или дождаться дождаться планового обновления сертифката.
  2. Установить КриптоПро версии 4.0 и выше.
  3. Приобрести лицензию на КриптоПро версии 4.0, если используется сертификат без встренной лицензии.

     Для работы КриптоПро CSP на серверных операционных системах (Windows Server 2003/2008/2012/2016) необходимо приобрести и активировать Серверную лицензию. Для приобретения Серверной лицензии обратитесь в сервисный центр.

  4. Установить Контур.Плагин версии 3.10.0.256 или выше.

Сообщение Крипто Про CSP

При использовании КриптоПро CSP 3.9 или 4.0 появляется сообщение:
«С 1 января 2019 года запрещено формирование электронной подписи с помощью ключей ЭП ГОСТ Р 34.10-2001. Вам необходимо перейти на использование ключей ЭП ГОСТ Р 34.10-2012. Продолжить использование ключа ЭП ГОСТ Р 34.10-2001?»

Пока наш Удостоверяющий Центр не выдает сертификаты на новом алгоритме можно убрать окно с сообщение следующими способами:

  1. Поставить галку «Не напоминать в течение месяца» и нажать «ОК» — сообщение пропадет на 1 месяц. Если сообщение не пропало, то воспользоваться пунктом 2.
  2. Скрыть сообщение до 01.11.2018. Для этого необходимо пройдити диагностику и в рекомендуемых действиях выбрать «Скрывать сообщения КриптоПро о переходе на новый ГОСТ»

 

Источник: https://www.kontur-extern.ru/support/faq/50/648

Отключение предупреждающих окон в КриптоПро о необходимости скорого перехода на ГОСТ Р 34.10-2012

Последнее время участились жалобы клиентов на назойливое уведомление КриптоПро о необходимости перехода на использование ключей ЭП ГОСТ Р34.10-2012. Такие предупреждающие окна выскакивают каждые несколько секунд, сильно затрудняют работу и раздражают пользователя.

Окно уведомления КриптоПро о необходимости перехода на ГОСТ Р34.10-2012

Это связано с требованиями ФСБ России, сопряженными с запретом использования ГОСТ Р 34.10-2001 для формирования подписи после 1 января 2019 года.

На официальном сайте КриптоПро сказано, что пользователь, обладающий правами администратора системы, при запуске приложения с правами администратора (UAC) может отложить предупреждения на месяц, установив соответствующий флаг в данном окне. Однако, это не всегда помогает.

Для полного отключения подобных всплывающих окон вам необходимо совершить ряд действий по нашей инструкции. В инструкции показываем на примере 64-битной ОС, для 32-битной схема аналогичная (меняются лишь папки в реестре).

Шаг 1. Откройте редактор реестра Windows regedit. Для этого в меню Пуск->выполнить/поиск введите «regedit»

Шаг 1. Запустите редактор записей реестра regedit

Откроется окно редактора реестра, которые выглядит так:

Окно редактора реестра windows

Шаг 2. Перейдите в нужную папку в реестре.

Для 64-битных Windows:

HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeCrypto ProCryptographyCurrentVersionParameters

HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeCrypto ProCryptographyCurrentVersionParameters

Для 32-битных Windows:

HKEY_LOCAL_MACHINESOFTWARECrypto ProCryptographyCurrentVersionParameters

HKEY_LOCAL_MACHINESOFTWARECrypto ProCryptographyCurrentVersionParameters

Шаг 2. Перейдите в нужную папку в реестре

Шаг 3. Создайте в реестре 2 записи (параметра)  типа QWORD 64 бит (вне зависимости от количества бит в вашей ОС).

Таким образом у вас должно будет получится 2 записи:

Для 64-битных Windows:

HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeCrypto ProCryptographyCurrentVersionParameterswarning_time_gen_2001

HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeCrypto ProCryptographyCurrentVersionParameterswarning_time_sign_2001

Для 32-битных Windows:

HKEY_LOCAL_MACHINESOFTWARECrypto ProCryptographyCurrentVersionParameterswarning_time_gen_2001
HKEY_LOCAL_MACHINESOFTWARECrypto ProCryptographyCurrentVersionParameterswarning_time_sign_2001

Шаг 3. Создайте записи QWORD в реестре

Шаг 4. После создания записей, задайте им значение 1d4a164f03e4000 (в шестнадцатеричной системе счисления).

Для этого нажмите правым кликом на созданную запись и выберите «Изменить».

Шаг 4. Задайте значения созданным записям

Появиться окно с вводом значения и параметров. Вставьте значение 1d4a164f03e4000 и выберите Шеснадцатеричную систему исчисления. Нажмите «ОК».

Шаг 4. Присвойте значение записям

Проделайте ту же операцию со второй записью. После чего у вас должна появиться следующая картина.

Убедитесь что записи выглядят вот так

Готово. Отныне уведомления перестанут выходить.

Источник: http://runfin.ru/info/base/otklyuchenie-okon-o-neobhodimosti-perehoda-gost-r34-10-2012/

Ссылка на основную публикацию