Ошибка получения данных от сервера jakarta astra linux

Версия ПО:  SF ГОСТ 3.5.3.555, 3.5.3.623; Astra Linux SE 1.6 (Смоленск)

Проблема: 

Не работает сервер авторизации JaCarta SF ГОСТ в сети на мандатном уровне конфиденциальности, отличающемся от нулевого. При подключении скрытого раздела возникает ошибка (ошибка получения данных от сервера). На нулевом мандатном уровне подключение производится корректно.

Причина:

На сервере не настроен сервис jcsfserverd для работы в сети на мандатном уровне, отличающемся от нулевого.

Решение:

На сервере авторизации необходимо выполнить следующие настройки:

1. В конце файла /etc/parsec/privsock.conf добавить строку /opt/JaCartaSFGOSTSuite/jcsfserverd командой:

sudo sh -c «echo ‘/opt/JaCartaSFGOSTSuite/jcsfserverd’ >> /etc/parsec/privsock.conf

Так же можно воспользоваться любым доступным редактором.

2. Проверить, добавилась ли строка (например следующей командой):

cat /etc/parsec/privsock.conf

3. Выполнить перезагрузку демонов:

sudo systemctl daemon-reload
sudo service parsec restart
sudo service jcsfserverd restart

4. Проверить работоспособность можно войдя в систему на клиенте с необходимой мандатной меткой, и выполнив в терминале «Fly» следующую команду:

telnet <server_ip_address> <port>

где <server_ip_address> — IP адрес сервера авторизации,

<port> — номер порта, на котором работает сервер авторизации.

В результате выполнения команды должна появиться надпись «connected to <server_ip_address> «.

Для выхода нажмите Ctrl+C.

USB-токены и смарт-карты JaCarta, работающие с Astra Linux

  • JaCarta PKI — сертифицированные USB-токены и смарт-карты с аппаратной реализацией зарубежных криптоалгоритмов, предназначенные для работы с инфраструктурой открытых ключей (PKI);
  • JaCarta-2 ГОСТ — USB-токены и смарт-карты для использования в качестве сертифицированного средства ЭП (усиленной квалифицированной электронной подписи — УКЭП) и полноценного СКЗИ в системах электронного документооборота (ЭДО), дистанционного банковского обслуживания (ДБО) и др. для обеспечения юридической значимости и неотказуемости действий пользователей, а также для обеспечения целостности и конфиденциальности передаваемых данных;
  • JaCarta SF/ГОСТ – продукт предназначен для безопасного хранения и транспортировки информации ограниченного доступа (ДСП, государственная тайна) и состоит из:
    • аппаратного средства, выполненного в форм-факторе USB-токена (далее — токен);

    • ПО для ввода в эксплуатацию, управления и администрирования.

Установка программного обеспечения

Для выполнения действий данной инструкции необходимо установить следующее программное обеспечение:

  • ПО из репозиториев Astra Linux:
    • библиотека libccid;
    • библиотека libengine-pkcs11-openssl1.1 (но не libengine-pkcs11-openssl);
    • пакет libpcsclite1;
    • пакет pcscd;
    • пакет opensc;
    • пакет pcsc-tools (необязательно, доступен начиная с обновления БЮЛЛЕТЕНЬ № 20190912SE16 (оперативное обновление 1.6.3));

  • ПО, предоставляемое производителем токена:
    • библиотека libjcPKCS11-2 (пакет jcpkcs11-2);
sudo apt install libccid pcscd libpcsclite1 pcsc-tools opensc libengine-pkcs11-openssl1.1

В Astra Linux Special Edition РУСБ.10015-01 очередное обновление 1.6 без установленных оперативных обновлений используется пакет libengine-pkcs11-openssl, несовместимый с библиотекой libjcPKCS11-2.so, а пакет  libengine-pkcs11-openssl1.1 отсутствует. Для корректного функционирования токенов следует:

  • Либо загрузить и установить подписанный пакет libengine-pkcs11-openssl1.1 версии 0.4.4-4 для Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6):  libengine-pkcs11-openssl1.1_0.4.4-4_amd64.deb;
  • Либо установить  Оперативные обновления для Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.6) и установить пакет libengine-pkcs11-openssl1.1 из репозитория установленного оперативного обновления;

Для установки библиотеки :

  1. версией ПО с web-сайта Аладдин: https://www.aladdin-rd.ru/support/downloads/jacarta).
  2. Распаковать архив:

    unzip jacartauc_*_al_x64.zip

  3. Установить загруженный пакет:

    sudo apt install ./jcpkcs11-*_amd64.deb

    В зависимости от используемого обновления ОС установленная библиотека libjcpkc11-2.so может располагаться в разных каталогах. Определить расположение библиотеки можно командой:

Проверка доступности токена

Для проверки доступности токена подключить его к компьютеру.

Проверка с помощью команды pcs_scan

Выполнить команду:

Пример вывода команды:

Выполнить команду:

pkcs11-tool --module /usr/lib/libjcPKCS11-2.so -T

Пример вывода команды:

Available slots:
Slot 0 (0x1ffff): Aladdin R.D. JaCarta [SCR Interface] (000000000000) 00 00
  token label        : JaCarta-2 GOST
  token manufacturer : Aladdin R.D.
  token model        : JaCarta GOST 2.0
  token flags        : login required, rng, token initialized, PIN initialized, other flags=0x800
  hardware version   : 1.0
  firmware version   : 2.55
  serial num         : 4E46001310573957
  pin min/max        : 6/32

Проверка с помощью графической утилиты XCA

См. XCA: графический интерфейс для работы с токенами

Инициализация токена

Инициализация устройства удалит все данные на токене без возможности восстановления. Важно: количество попыток ввода паролей ограничено. При превышении ограничения токены блокируются. Если заблокированы (забыты) пароли пользователя и администратора, то токен JaCarta полностью теряет свой функционал, дальнейшая работа с ним невозможна. Восстановление заводских настроек (сброс на заводские настройки) не поддерживаются. 

Актуальную информацию о применяемых по умолчанию паролях см. PIN-коды (пароли) ключевых носителей JaCarta по умолчанию.

Далее в примерах используется PIN-код администратора 00000000 (восемь нулей). 

В токенах Аладдин JaCarta ГОСТ-2 PIN-код администратора не используется, вместо него используется PUK-код. Подробнее см. документацию, предоставляемую производителем оборудования. Дальнейшие примеры неприменимы к токенамх Аладдин JaCarta ГОСТ-2.

pkcs11-tool --module /usr/lib/libjcPKCS11-2.so --init-token --so-pin 00000000 --label 'JaCarta PKI'

Задать PIN-код пользователя командой:

pkcs11-tool --module /usr/lib/libjcPKCS11-2.so --init-pin --so-pin 00000000 --pin 11111111

Где:

  • —init-token – команда инициализации токена;
  • —pin — PIN-код пользователя JaCarta;
  • —so-pin 00000000 – PIN-код администратора;
  • —label ‘JaCarta PKI’ — метка (название) токена;
    —module — расположение библиотеки libjcPKCS11-2.so.

Изменение PIN-кода токена

Для изменения PIN-кода токена выполнить команду:

pkcs11-tool --module /usr/lib/libjcPKCS11-2.so --login --pin <старый_PIN-код_пользователя> --change-pin --new-pin <новый_PIN-код_пользователя>

После ввода команды система сообщит, что PIN-код успешно изменен:

Using slot 0 with a present token (0x0)
PIN successfully changed 

Здесь и далее в примерах используется опция —pin, позволяющая задать PIN-код пользователя в командной строке. В практических применениях эта опция может быть пропущена, в этом случае PIN-код будет запрошен в интерактивном режиме.

Проверка наличия сертификатов и ключевых пар в токене

Чтобы проверить наличие сертификатов и ключевых пар в токене выполнить команду:

 pkcs11-tool --module /usr/lib/libjcPKCS11-2.so --pin <PIN-код_пользователя> -O -l

В результате в окне терминала отобразится информация обо всех сертификатах и ключевых парах, хранящихся на токене:

Using slot 0 with a present token (0x0)


Public Key Object; RSA 2048 bits
  label:      Test
  ID:         45
  Usage:      encrypt, verify, wrap

Certificate Object, type = X.509 cert
  label:  Test
  ID:     45

Если после сообщения

Using slot 0 with a present token (0x0)

 выводится информация о ключах и сертификатах, то из токена можно считать сертификат (см. ниже). Если после указанного сообщения не выводится никаких данных, то устройство пустое. Следует обратиться к администратору или создать ключи и сертификат самостоятельно.

Экспорт сертификата из токена

Для экспорта сертификата из токена выполнить команду:

pkcs11-tool --module /usr/lib/libjcPKCS11-2.so -r -y cert  --id <id> > <название_сертификата>.crt

Вместо <id> указать идентификатор (ID), полученный при проверке наличия сертификатов. 

Вместо <название_сертификата>.crt указать имя файла, в который будет экспортирован сертификат.

Генерация ключевой пары


Для генерации ключевой пары выполнить команду:

pkcs11-tool —module /usr/lib/libjcPKCS11-2.so —label «Astra Linux» —keypairgen —key-type rsa:2048 -l —id 45

Создание самоподписанного сертификата

Для создания самоподписанного сертификата:

  1. Выполнить команду:

    openssl

    При выполнении команды будет запущена командная оболочка openssl;

  2. В командной оболочке openssl:

    1. Выполнить команду для подключения библиотеки jcPKCS11-2:

      engine dynamic -pre SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1 -pre LOAD -pre MODULE_PATH:/usr/lib/libjcPKCS11-2.so

      Пример:

      $ openssl
      
      OpenSSL> engine dynamic -pre SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1 -pre LOAD -pre MODULE_PATH:/usr/lib/libjcPKCS11-2.so
      
      (dynamic) Dynamic engine loading support
      [Success]: SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so
      [Success]: ID:pkcs11
      [Success]: LIST_ADD:1
      [Success]: LOAD
      [Success]: MODULE_PATH:/usr/lib/libjcPKCS11-2.so
      Loaded: (pkcs11) pkcs11 engine
      
    2. Выполнить команду:

      req -engine pkcs11 -new -key 131071:45 -keyform engine -x509 -out название_сертификата.crt -outform DER

      Пример:

      В поле Common Name указать имя пользователя ОС (в примере ниже и далее используется имя Astra-user).

      Пример:

      OpenSSL> req -engine pkcs11 -new -key 131071:45 -keyform engine -x509 -out название_сертификата.crt -outform DER
      engine "pkcs11" set.
      Enter PKCS#11 token PIN for Rutoken ECP <no label>:
      You are about to be asked to enter information that will be incorporated
      into your certificate request.
      What you are about to enter is what is called a Distinguished Name or a DN.
      There are quite a few fields but you can leave some blank
      For some fields there will be a default value,
      If you enter '.', the field will be left blank.
      -----
      Country Name (2 letter code) [AU]:RU
      State or Province Name (full name) [Some-State]:Moscow
      Locality Name (eg, city) []:
      Organization Name (eg, company) [Internet Widgits Pty Ltd]: Rusbitech   
      Organizational Unit Name (eg, section) []: Astra
      Common Name (e.g. server FQDN or YOUR name) []:Astra-user
      Email Address []:Astra-user@astralinux.ru
      
    3. Выйти из командной оболочки openssl выполнив команду:

Загрузка сертификата на токен

Созданный личный сертификат загрузить в JaCarta:

pkcs11-tool --module /usr/lib/libjcPKCS11-2.so -l -y cert -w <название_сертификата>.crt -a "Имя_сертификата_в_токене" --id 45

Проверить наличие ключей и сертификатов в JaCarta:

pkcs11-tool —module /usr/lib/libjcPKCS11-2.so -O -l


Using slot 0 with a present token (0x0)
Public Key Object; RSA 2048 bits
  label:      название_ключа
  ID:         45
  Usage:      encrypt, verify, wrap
Certificate Object, type = X.509 cert
  label:      имя_сертификата_в_токене
  ID:         45

Установка дополнительных пакетов

  1. Открыть Графический менеджер пакетов synaptic;
  2. Через Быстрый фильтр или через поиск найти и отметить к установке следующие пакеты:
    1. libccid;
    2. pcscd;
    3. libpam-p11;
    4. libpam-pkcs11;
    5. libp11-3 для Astra Linux Special Edition x.7 или libp11-2 для Astra Linux Special Edition 1.6;
    6. libengine-pkcs11-openssl;
    7. opensc;
  3. Установить выбранные пакеты;

Или выполнить команду:

sudo apt install opensc libengine-pkcs11-openssl libp11-* libpam-pkcs11 libpam-p11 pcscd libccid

Регистрация сертификата в системе

  1. Конвертировать ранее созданный сертификат в текстовый формат:

    openssl x509 -in <название_сертификата>.crt -out название_сертификата.pem -inform DER -outform PEM

    где название_сертификата.pem — имя файла сертификата из токена в текстовом формате;

  2. Прочитать с токена сертификат с нужным идентификатором (ID);

  3. Записать полученный сертификат в файл доверенных сертификатов, для чего:

    1. Создать в домашнем каталоге пользователя подкаталог .eid. Для примера используется имя пользователя Astra-user:

      sudo mkdir ~Astra-user/.eid
    2. Назначить созданному подкаталогу права доступа:

      sudo chmod 0755 ~Astra-user/.eid
    3. Добавить в файл .eid/authorized_certificates сертификат (если файл не существует, то он будет создан):

      cat сертификат_из_токена.pem | sudo tee -a ~Astra-user/.eid/authorized_certificates
    4. Установить права доступа на файл:

      sudo chmod 0644 ~/.eid/authorized_certificates
    5. Если пользователю разрешено самому модифицировать свой список доверенных сертификатов, то передать ему владение созданным подкаталогом и файлом:

      sudo chown -R Astra-user:Astra-user ~/.eid

При регистрации нескольких токенов на одном компьютере, необходимо указывать разным пользователям разные идентификаторы сертификатов.

Настройка аутентификации

Для настройки аутентификации:

  1. В файл /usr/share/pam-configs/p11 внести следующую информацию:

    Name: Pam_p11
    Default: yes
    Priority: 800
    Auth-Type: Primary
    Auth: sufficient pam_p11_opensc.so /usr/lib/libjcPKCS11-2.so
  2. Выполнить команду:

  3. В открывшемся окне включить отметку в пункте Pam_p11 (остальные отметки изменять не требуется);

  4. Нажать OK .

Проверка аутентификации по токену

Для проверки аутентификации по токену:

  1. Подключить токен к компьютеру;
  2. Выполнить команду:

    sudo login Astra-user

  3. При выполнении команды вместо пароля пользователя будет запрошен <PIN пользователя>;
  4. После ввода PIN-кода пользователя вход в сессию этого пользователя должен быть выполнен успешно.

Настройка блокировка компьютера при извлечении токена

В состав пакета libpam-pkcs11 входит утилита pkcs11_eventmgr, позволяющая выполнять различные действия при возникновении событий PKCS#11. Конфигурация pkcs11_eventmgr хранится в файле /etc/pam_pkcs11/pkcs11_eventmgr.conf. Пример конфигурации:

pkcs11_eventmgr
{
    # Запуск в фоновом режиме
    daemon = true;
     
    # Настройка сообщений отладки
    debug = false;
 
    # Время опроса в секундах
    polling_time = 1;
 
    # Установка тайм-аута на удаление карты
    # По-умолчанию 0
    expire_time = 0;
 
    # Выбор pkcs11 библиотеки для работы с JaCarta
    pkcs11_module = /usr/lib/libjcPKCS11-2.so;
 
    # Действия с картой
    # Карта вставлена:
    event card_insert {
        # Оставляем значения по умолчанию (ничего не происходит)
        on_error = ignore ;
        action = "/bin/false";
    }
 
    # Карта извлечена
    event card_remove {
        on_error = ignore;        
        # Вызываем функцию блокировки экрана
        action = "fly-wmfunc FLYWM_LOCK";
    }
 
    # Карта долгое время извлечена
    event expire_time {
        # Оставляем значения по умолчанию (ничего не происходит)
        on_error = ignore;
        action = "/bin/false";
    }
}

После настройки конфигурации добавить приложение pkcs11_eventmgr в автозагрузку и перезагрузить компьютер.

Дополнительные источники информации


https://www.aladdin-rd.ru Веб-сайт содержит большой объем справочной информации об устройствах JaCarta.

https://kbp.aladdin-rd.ru/ База знаний содержит инструкции по решению большинства ошибок, полезные статьи и ответы на часто задаваемые вопросы. Здесь вы можете найти нужную информацию по ключевым словам.

https://www.aladdin-rd.ru/support/downloads Центр Загрузки

вопросы

Из нашей статьи вы узнаете:

К сожалению, довольно часто операционная система Windows и «КриптоПро» конфликтуют между собой, что ведет к невозможности «увидеть» ключ ЭЦП и подписать документ. Источники проблем могут быть разные, но их вполне реально оперативно решить.

Основные причины невозможности доступа к ключу JaCarta

  • Пользователь перепутал носители с ключами. Здесь «Единый клиент JaCarta» находит накопитель USB, но не видит токен, поэтому делает вывод об использовании неправильного носителя. Еще одним способом идентификации выступает установленный сертификат, где должен быть указан соответствующий тип с номером серии.
  • Отсутствие драйвера, что актуально для первого запуска. Для предотвращения проблемы после подключения носителя JaCarta к компьютеру важно дождаться завершения установки программного обеспечения. Процесс идет в автоматическом режиме и занимает обычно несколько минут.
  • Отсутствие в системе «Единого клиента JaCarta».
  • Неисправность конкретного USB-порта, что случается довольно редко и обычно известно пользователю. Для исключения причины достаточно включить другую флешку, которая при проблемах также будет невидна компьютеру.
  • Появление на мониторе сообщения Rutoken web authentication library, что свидетельствует об отключенной надстройке Рутокена. Для избавления от проблемы достаточно запустить программу, разрешить изменения и войти в систему повторно.

Как установить ключ JaCarta

Для предотвращения проблем, когда «КриптоПро» не видит JaCarta, важно правильно настроить программное обеспечение для работы с токеном. Ниже вы найдете подробный алгоритм, но мы сразу отметим, что подключать JaCarta к компьютеру можно только после завершения установки всего объема ПО, идущего следующим образом:

  • скачайте дистрибутив eToken PKI Client1 (сделать это можно с сайта или диска, который предоставил удостоверяющий центр, где оформлена ЭЦП);
  • запустите соответствующий файл-установщик, в зависимости от версии вашей операционной системы;
  • выберите из перечня русский язык интерфейса ПО;
  • ознакомьтесь с условиями лицензионного соглашения (приведено на английском языке) и согласитесь с ними, установив флаг в поле I accept the license agreement;
  • выберите папку, куда будет установлен клиент eToken (можно выбрать вариант пути по умолчанию) и нажмите кнопку «Далее» (Next);
  • дождитесь завершения процесса установки, которая сопровождается соответствующими комментариями;
  • после завершения процесса появится сообщение про успешное завершение процесса;
  • теперь достаточно для завершения установки клиента выполнить перезагрузку.

Установка и настройка считывателя «КриптоПро»

Следующим этапом становится установка драйвера CCID с обязательной перезагрузкой, а также настройка считывателей в «КриптоПро». Делают это следующим образом:

  • скачайте и разархивируйте комплект модулей для поддержки считывателей;
  • найдите через панель управления и запустите программу «КриптоПро CSP»;
  • перейдите на вкладку «Оборудование» и активируйте кнопку «Настроить считыватели»;
  • выберите конкретный считыватель и мастер установки последнего (для запуска библиотек выберите кнопку «Установить с диска»);
  • выберите в окне «Указать размещение» через «Обзор» конкретную папку, где находится reader, нажав затем «Далее»;
  • выберите «Считыватель PC/SC» и нажмите кнопку «Далее».

После завершения установки нажмите кнопку «Готово». Теперь нужно выбрать из перечня доступных считывателей AKS ifdh 0 и нажать кнопку «Далее» (в последующем данную процедуру нужно будет повторить и для других типов считывателей). После завершения вновь надо перезагрузить компьютер.

Теперь в диалоговом окне «Управление считывателями» будет доступен весь перечень считывателей. Для дальнейшей настройки необходимо настроить носители. Для этого выполните следующие действия:

  • перейдите во вкладку «Оборудование»;
  • нажмите кнопку «Настроить носители»;
  • нажмите кнопку «Добавить» и запустите мастер установки, перейдя «Далее»;
  • нажмите на кнопку «Установить с диска»;
  • выберите через кнопку «Обзор» расположение папки reader;
  • выберите тип «Смарт-карты eToken…» и нажмите опять кнопку «Далее».

После завершения установки необходимо опять перезагрузить компьютер для подключения уже непосредственно носителя JaCarta, который должен быть виден в «КриптоПро», что позволит подписывать ЭЦП документы и отчеты для государственных органов.

При наличии вопросов и необходимости генерации сертификатов ЭП любого типа обращайтесь в компанию «Астрал». Мы предлагаем подобные услуги на выгодных условиях и с максимальной оперативностью. Дополнительно мы готовы проконсультировать по вопросам установки, выбора конкретного тарифного плана и типа электронных подписей с учетом специфики вашей компании.

Обновлено 13.01.2019

ключ JaCartaДобрый день! Уважаемые читатели и подписчики IT блога Pyatilistnik.org. Последние два дня у меня была интересная задача по поиску решения на вот такую ситуацию, есть физический или виртуальный сервер, на нем установлена наверняка многим известная КриптоПРО. На сервер подключен USB ключ JaCarta, который используется для подписи документов для ВТБ24 ДБО. Локально на Windows 10 все работает, а вот на серверной платформе Windows Server 2016 и 2012 R2, Криптопро не видит ключ JaCarta. Давайте разбираться в чем проблема и как ее поправить.

Описание окружения

Есть виртуальная машина на Vmware ESXi 6.5, в качестве операционной системы установлена Windows Server 2012 R2. На сервере стоит КриптоПРО 4.0.9944, последней версии на текущий момент. С сетевого USB хаба, по технологии USB over ip, подключен ключ JaCarta. Ключ в системе видится, а вот в КриптоПРО нет.

Алгоритм решения проблем с JaCarta

КриптоПРО очень часто вызывает различные ошибки в Windows, простой пример (Windows installer service could not be accessed). Вот так вот выглядит ситуация, когда утилита КриптоПРО не видит сертификат в контейнере.

JaCarta ключ не видится в криптопро на терминальном сервере-03

Как видно в утилите UTN Manager ключ подключен, он видится в системе в смарт картах в виде Microsoft Usbccid (WUDF) устройства, но вот CryptoPRO, этот контейнер не определяет и у вас нет возможности установить сертификат. Локально токен подключали, все было то же самое. Стали думать что сделать.

Возможные причины с определением контейнера

  1. Во первых, это проблема с драйверами, например, в Windows Server 2012 R2, JaCarta в идеале должна определяться в списке смарт карт как JaCarta Usbccid Smartcard, а не Microsoft Usbccid (WUDF)
  2. Во вторых если устройство видится как Microsoft Usbccid (WUDF), то версия драйверов может быть устаревшей, и из-за чего ваши утилиты будут не определять защищенный USB носитель.
  3. Устарелая версия CryptoPRO

Как решить проблему, что криптопро не видит USB ключ?

Создали новую виртуальную машину и стали ставить софт все последовательно.

Перед установкой любого программного обеспечения работающего с USB носителями на которых находятся сертификаты и закрытые ключи. Нужно ОБЯЗАТЕЛЬНО отключить токен, если воткнут локально, то отключаем его, если по сети, разрываем сессию

  • Первым делом обновляем вашу операционную систему, всеми доступными обновлениями, так как Microsoft исправляет много ошибок и багов, в том числе и драйверами.
  • Вторым пунктом является, в случае с физическим сервером, установить все свежие драйвера на материнскую плату и все периферийное оборудование.
  • Далее устанавливаете Единый Клиент JaCarta.
  • Устанавливаете свежую версию КриптоПРО

Установка единого клиента JaCarta PKI

Единый Клиент JaCarta — это специальная утилита от компании «Аладдин», для правильной работы с токенами JaCarta. Загрузить последнюю версию, данного программного продукта, вы можете с официального сайта, или у меня с облака, если вдруг, не получиться с сайта производителя.

jacarta драйвер

Далее полученный архив вы распаковываете и запускаете установочный файл, под свою архитектуру Windows, у меня это 64-х битная. Приступаем к установке Jacarta драйвера. Единый клиент Jacarta, ставится очень просто (НАПОМИНАЮ ваш токен в момент инсталляции, должен быть отключен). На первом окне мастера установки, просто нажимаем далее.

Установка единого клиента JaCard-01

Принимаем лицензионное соглашение и нажимаем «Далее»

Установка единого клиента JaCard-02

Чтобы драйвера токенов JaCarta у вас работали корректно, достаточно выполнить стандартную установку.

Установка единого клиента JaCard-03

Если выберете «Выборочную установку», то обязательно установите галки:

  • Драйверы JaCarta
  • Модули поддержки
  • Модуль поддержки для КриптоПРО

Выборочная установка драйверов JaCarta

Далее нажимаем «Установить».

Установка единого клиента JaCard-04

Через пару секунд, Единый клиент Jacarta, успешно установлен.

Установка единого клиента JaCard-05

Обязательно произведите перезагрузку сервера или компьютера, чтобы система увидела свежие драйвера.

Установка единого клиента JaCard-06

Установка КриптоПРО

После установки JaCarta PKI, нужно установить КриптоПРО, для этого заходите на официальный сайт.

https://www.cryptopro.ru/downloads

Установка КриптоПРО

На текущий момент самая последняя версия КриптоПро CSP 4.0.9944. Запускаем установщик, оставляем галку «Установить корневые сертификаты» и нажимаем «Установить (Рекомендуется)»

Установка КриптоПРо для Jacarta-01

Инсталляция КриптоПРО будет выполнена в фоновом режиме, после которой вы увидите предложение, о перезагрузке браузера, но я вам советую полностью перезагрузиться.

Установка КриптоПРо для Jacarta-02

После перезагрузки подключайте ваш USB токен JaCarta. У меня подключение идет по сети, с устройства DIGI, через клиента Anywhere View. В клиенте Anywhere View, мой USB носитель Jacarta, успешно определен, но как Microsoft Usbccid (WUDF), а в идеале должен определиться как JaCarta Usbccid Smartcard, но нужно в любом случае проверить, так как все может работать и так.

JaCarta ключ не видится в криптопро на терминальном сервере-01

Открыв утилиту «Единый клиент Jacarta PKI», подключенного токена обнаружено не было, значит, что-то с драйверами.

JaCarta ключ не видится в криптопро на терминальном сервере-02

Microsoft Usbccid (WUDF) — это стандартный драйвер Microsoft, который по умолчанию устанавливается на различные токены, и бывает, что все работает, но не всегда. Операционная система Windows по умолчанию, ставит их в виду своей архитектуры и настройки, мне вот лично в данный момент такое не нужно. Что делаем, нам нужно удалить драйвера Microsoft Usbccid (WUDF) и установить драйвера для носителя Jacarta.

Откройте диспетчер устройств Windows, найдите пункт «Считыватели устройств смарт-карт (Smart card readers)» щелкните по Microsoft Usbccid (WUDF) и выберите пункт «Свойства». Перейдите на вкладку «Драйвера» и нажмите удалить (Uninstall)

JaCarta ключ не видится в криптопро на терминальном сервере-04

Согласитесь с удалением драйвера Microsoft Usbccid (WUDF).

JaCarta ключ не видится в криптопро на терминальном сервере-05

Вас уведомят, что для вступления изменений в силу, необходима перезагрузка системы, обязательно соглашаемся.

JaCarta ключ не видится в криптопро на терминальном сервере-06

После перезагрузки системы, вы можете увидеть установку устройства и драйверов ARDS Jacarta.

JaCarta ключ не видится в криптопро на терминальномс сервере-07

Откройте диспетчер устройств, вы должны увидеть, что теперь ваше устройство определено, как JaCarta Usbccid Smartcar и если зайти в его свойства, то вы увидите, что смарт карта jacarta, теперь использует драйвер версии 6.1.7601 от ALADDIN R.D.ZAO, так и должно быть.

JaCarta ключ не видится в криптопро на терминальномс сервере-09

Если открыть единый клиент Jacarta, то вы увидите свою электронную подпись, это означает, что смарт карта нормально определилась.

JaCarta ключ не видится в криптопро на терминальномс сервере-11

Открываем CryptoPRO, и видим, что криптопро не видит сертификат в контейнере, хотя все драйвера определились как нужно. Есть еще одна фишка.

  1. В RDP сессии вы не увидите свой токен, только локально, уж такая работа токена, либо я не нашел как это поправить. Вы можете попробовать выполнить рекомендации по устранению ошибки «Не возможно подключиться к службе управления смарт-картами».
  2. Нужно снять одну галку в CryptoPRO

JaCarta ключ не видится в криптопро на терминальном сервере-13

ОБЯЗАТЕЛЬНО снимите галку «Не использовать устаревшие cipher suite-ы» и перезагрузитесь.

JaCarta ключ не видится в криптопро на терминальномс сервере-12

После этих манипуляций у меня КриптоПРО увидел сертификат и смарт карта jacarta стала рабочей, можно подписывать документы.

JaCarta ключ не видится в криптопро на терминальном сервере-08

Еще можете в устройствах и принтерах, увидеть ваше устройство JaCarta,

Jacarta

Если у вас как и у меня, токен jacarta установлен в виртуальной машине, то вам придется устанавливать сертификат, через console виртуальной машины, и так же дать на нее права ответственному человеку. Если это физический сервер, то там придется давать права на порт управления, в котором так же есть виртуальная консоль.

Не возможно подключиться к службе управления смарт-картами

Когда вы установили все драйвера для токенов Jacarta, вы можете увидеть при подключении по RDP и открытии утилиты «Единый клиент Jacarta PKI» вот такое сообщение с ошибкой:

Не возможно подключиться к службе управления смарт-картами

Не возможно подключиться к службе управления смарт-картами

  1. Не запущена служба смарт-карт на локальной машине. Архитектурой RDP-сессии, разработанной Microsoft, не предусмотрено использование ключевых носителей, подключенных к удалённому компьютеру, поэтому в RDP-сессии удалённый компьютер использует службу смарт-карт локального компьютера. Из этого следует что, запуска службы смарт-карт внутри RDP-сессии недостаточно для нормальной работы.
  2. Служба управления смарт-картами на локальном компьютере запущена, но недоступна для программы внутри RDP-сессии из-за настроек Windows и/или RDP-клиента.

Как исправить ошибку «Не возможно подключиться к службе управления смарт-картами».

  • Запустите службу смарт-карт на локальной машине, с которой вы инициируете сеанс удалённого доступа. Настройте её автоматический запуск при старте компьютера.
  • Разрешите использование локальных устройств и ресурсов во время удалённого сеанса (в частности, смарт-карт). Для этого, в диалоге «Подключение к удалённому рабочему столу» в параметрах выберите вкладку «Локальные ресурсы», далее в группе «Локальные устройства и ресурсы» нажмите кнопку «Подробнее…», а в открывшемся диалоге выберите пункт «Смарт-карты» и нажмите «ОК», затем «Подключить».

токен jacarta

  • Убедитесь в сохранности настроек RDP-подключения. По умолчанию они сохраняются в файле Default.rdp в каталоге «Мои Документы» Проследите, чтобы в данном файле присутствовала строчка «redirectsmartcards:i:1».
  • Убедитесь в том, что на удалённом компьютере, к которому вы осуществляете RDP-подключение, не активирована групповая политика
    [Computer ConfigurationAdministrative TemplatesWindows ComponentsTerminal ServicesClientServer data redirectionDo not allow smart card device redirection] -[Конфигурация компьютераадминистративные шаблоныкомпоненты windowsслужбы удалённых рабочих столовузел сеансов удалённых рабочих столовперенаправление устройств и ресурсовНе разрешать перенаправление устройства чтения смарт-карт]. Если она включена (Enabled), то отключите её, и перегрузите компьютер.
  • Если у вас установлена Windows 7 SP1 или Windows 2008 R2 SP1 и вы используете RDC 8.1 для соединения с компьютерами под управлением Windows 8 и выше, то вам необходимо установить обновление для операционной системы https://support.microsoft.com/en-us/kb/2913751

Вот такой вот был траблшутинг по настройке токена Jacarta, КриптоПРО на терминальном сервере, для подписи документов в ВТБ24 ДБО. Если есть замечания или поправки, то пишите их в комментариях.

Описание проблемы.
Для работы с ЕГАИС используется носитель JaCarta PKI/ГОСТ/SE. Часто один из разделов блокируется (раздел PKI). В этом случае дальнейшая работа с ЕГАИС невозможна.

Причина блокировки
– частое обращение универсального транспортного модуля к носителю JaCarta. При десяти неудачных попытках авторизации, носитель блокирует раздел и исключает дальнейшую работу.

Решить проблему можно двумя способами:

  1. Обратиться в удостоверяющий центр, который выдал носитель.
  2. Самостоятельно разблокировать носитель JaCarta по инструкции.

Инструкция на примере Microsoft Windows 10.

Пошаговая инструкция как разблокировать PKI раздел

Шаг 1. Переключение в режим администрирования

В меню «Пуск» найдите приложение «Единый клиент JaCarta» и откройте его.

Рис. 1. Единый клиент JaCarta

Откроется рабочая область программы.

Рис. 2. Переключение в режим администрирования

Откроется рабочая область программы. Если раздел PKI заблокирован, вкладка PKI будет красной.

Рис. 3. Информация о токене

Шаг 2. Проверка блокировки PKI раздела

Чтобы понять, что раздел PKI действительно заблокирован, нажмите во вкладке «Информация о токене» на ссылку «Полная информация…».

Откроется «Подробная информация о токене». В новом окне найдите раздел «Информация о приложении PKI». Если статус в строке «PIN-код» — «Заблокирован», то закройте окно и перейдите к следующему пункту инструкции.

Рис. 4. Подробная информация о токене

Шаг 3. Разблокировка PKI раздела

Перейдите на вкладку «PKI». В панели «Операции с приложением» выберите пункт «Разблокировать PIN-код пользователя…».

Откроется окно «Разблокировка PIN-кода пользователя», в котором укажите:

  1. Текущий PIN-код администратора – по умолчанию 00000000;
  2. Новый PIN-код пользователя – по умолчанию 11111111;
  3. Подтверждение кода (имеется ввиду PIN-кода пользователя).

Рис. 6. Разблокировка PIN-кода пользователя

После указания PIN-кодов, нажмите «Выполнить».

Если все введено корректно, появится уведомление. Нажмите «ОК» для завершения.

Рис. 7. Уведомление об успешной разблокировке

Перейдите на вкладку «Информация о токене» и нажмите на ссылку «Полная информация» для проверки текущего статуса приложения PKI. Статус должен быть «Установлен».

Рис. 8. Проверка статуса

Если статус изменился, разблокировка завершена.

Приветствую, читатель!

По общению с некоторыми активно интересующимися читателями, я решил повторить свой «поисковой» эксперимент, который я делал, когда писал первые обзорные материалы на темы токенов. На этот раз я решил собрать в кучу неудачные опыты использования токенов, собрать ошибки Jacarta. Пишу сразу с конкретикой, так как думаю сделать разные подборки для каждой из марки. Начнем с лидера рынка, компания Аладдин Р.Д. и их продукт Jacarta, токен, который используется именно для ЕГАИС.

Чего не будет в этом посте:

1. я не буду давать решения для ошибок Jacarta, потому что каждая ситуация индивидуальна.

2.Может быть и так, что Джакарта-токен не причина ошибки. Это может быть УТМ и т.д. Поэтому каждый случай надо разбирать в отдельность

3.Умножение ошибок, дабы очернить продукт. Моя задача дать предельно стороннюю сводку того, с чем чаще всего стакиваются пользователи Jacarta токена в ЕГАИСе.

Подборка и систематизация отзывов о Джакарте

В прошлый раз мое исследование было ограниченно официальным форумом ЕГАИС (http://egais2016.ru/), сейчас я расширил спектр изучения форумов, чтобы сделать материал более обширным.

Итак, Джакарта-токен для ЕГАИС будет анализироваться по отзывам со следующих источников:

    Естественно, боле всего результатов обнаружилось на форуме ЕГАС

    Итого, по запросу вышло у нас 630 сообщений

    Нашлось 3 толстых ветки

    Например, вот случай, когда полетело подряд 8 JaCarta-токенов
    из-за, цитирую:

    «Ошибка 0х00000006 в разделе PKI при попытке форматирования. Либо джакарта просто не определяется как устройство. Обновляли клиент до версии 2,9. Пробовали через jacarta format. Ни один способ ни разу не помог»

    Проблема, когда не система просто не видит Jacarta, действительно серьезная и самая, пожалуй, распространенная. Другой вопрос в том, что причин появления этой ошибки могут быть различные нарушения.

    Еще одна обнаруженная ошибка, когда опять-таки Джакарта не определяется, устройства не видят Jacarta. Забавно отметить, что Аладдин дает ответные письма по негодованиям пользователей, но по другой проблеме =)))) Но дают же! Это важно.

    Частенько ошибки при обнаружении и инсталляции, но там могут быть и проблемы дистрибутивов УТМ, что тоже очень часто происходит. Я внимательно читаю все ветки и поэтому будьте уверены, не буду указывать тут не существующих ошибок для Jacarta. Хотя тут вопрос весьма сложный, так как когда система не видит Jacarta, это может быть обоюдная пролема.

    В одной из уже указанных веток есть вот такой интересный коммент

    А что теперь делать пользователям Jacarta токена, когда связи между Жемальто и Аладдином расторгнуты?

    На форуме egaisa.net

    Нашлось 5 веток обсуждений

    В основном типовые ошибки при инициализации работы, а также когда уже все настройки сделаны, непостоянная работа Джакарты. Также часты ошибки после обновлений, когда система не находит или не видит Jacarta

    Если почитать форумы более внимательно, то выйдет, что на начальном этапе всем впаривали Jacarta токен для ЕГАИСА, не вникая в подробности и вообще не просвещая клиентов, что не только Джакарта может быть… Но об этом мы уже не раз говорили, а вы можете убедиться.

    Давайте вернемся к ЕГАИС форуму.

    Всего у нас ответов по поисковику 630 за все время работы. Естественно проблемы более чем годичной давности рассматривать нет смысла.

    Например, из самых частых ошибок

    1. Ошибки при попытке формирования сертификата RSA
    2. Ошибки синхронизации с УТМ
    3. Ошибка при обновлении
    4. Ошибка 610
    5. Ошибка обнаружения Jacarta

    Почему у Джакарта плохие отзывы?

    Подытожим, что Джакарта токен много кем используется, однако стабильность работы хромает. Я также нашел такое мнение, что это м.б. зависеть от «партии поставки», наверное это очень странно, так как ПО-шки для всех одни и те же должны быть. Возможно это результат того, что в итоге Джакарта собирается из множества разноразрозненных деталей, что приводит к нестабильной работе и умиранию всего организма в целом.

    В следующей серии поговорим о Рутокене, смарт-картах и других продуктах СКЗИ.

    Спасибо, что остаетесь на связи.

    Все функции из реализации стандарта PKCS#11 возвращают различные коды ошибок. Все возвращаемые коды ошибок делятся на две большие группы:

    Все функции из реализации стандарта PKCS#11 возвращают специальные коды ошибок (определяются производителем).

    Все функции из реализации расширения стандарта PKCS#11 возвращают специальные коды ошибок (определяются производителем).

    Стандартные коды ошибок

    В силу особенностей реализации библиотек rtPKCS11 и rtPKCS11ECP некоторые стандартные функции могут вернуть стандартный код ошибки PKCS#11, не входящий в список допустимых для данной функции. Подобная ситуация является исключением. Стандартные коды ошибок, возвращаемые каждой функцией в исключительных ситуациях, перечислены в описании для каждой функции отдельно.

    В таблице 2.29 приведен список кодов ошибок стандарта PKCS#11 и их описаний, поддерживаемых устройствами Рутокен. Подробную информацию по каждому коду ошибки можно найти в стандарте (английский язык) или приложении (русский язык).

    Таблица
    2.29
    . Коды ошибок стандарта

    Код ошибки

    Описание

    CKR_ARGUMENTS_BAD

    Недопустимый аргумент

    CKR_ATTRIBUTE_READ_ONLY

    Невозможно установить или изменить значение атрибута приложением

    CKR_ATTRIBUTE_SENSITIVE

    Атрибут недоступен для чтения

    CKR_ATTRIBUTE_TYPE_INVALID

    Некорректный тип атрибута

    CKR_ATTRIBUTE_VALUE_INVALID

    Некорректное значение атрибута

    CKR_BUFFER_TOO_SMALL

    Размер заданного буфера является недостаточным для вывода результатов выполнения функции

    Библиотека не поддерживает блокировку для защиты потоков; возвращается только при вызове функции C_Initialize

    CKR_CRYPTOKI_ALREADY_INITIALIZED

    Библиотека уже инициализирована (предыдущий вызов функции C_Initialize
    не был сопровожден соответствующим вызовом функции С_Finalize
    ); возвращается только при вызове функции C_Initialize

    CKR_CRYPTOKI_NOT_INITIALIZED

    Выполнение функции невозможно, так как библиотека не инициализирована; возвращается только при вызове любой функции, за исключением C_Initialize
    иС_Finalize

    CKR_DATA_INVALID

    Некорректные входные данные для выполнения криптографической операции

    CKR_DATA_LEN_RANGE

    Входные данные имеют некорректный размер для выполнения криптографической операции

    CKR_DEVICE_ERROR

    Ошибка при обращении к токену или слоту

    CKR_DEVICE_MEMORY

    Недостаточно памяти токена для выполнения запрошенной функции

    CKR_DEVICE_REMOVED

    Токен был удален из слота во время выполнения функции

    CKR_DOMAIN_PARAMS_INVALID

    Функции переданы некорректные или не поддерживаемые параметры домена

    CKR_ENCRYPTED_DATA_INVALID

    Для операции расшифрования переданы некорректно зашифрованные данные

    CKR_ENCRYPTED_DATA_LEN_RANGE

    Для операции расшифрования переданы зашифрованные данные некорректного размера

    CKR_FUNCTION_CANCELED

    Выполнение функции было прервано

    CKR_FUNCTION_FAILED

    При выполнении функции возник сбой

    CKR_FUNCTION_NOT_SUPPORTED

    Запрашиваемая функция не поддерживается библиотекой

    CKR_FUNCTION_REJECTED

    Запрос на подпись был отклонен пользователем

    CKR_GENERAL_ERROR

    Критическая ошибка, связанная с аппаратным обеспечением

    Недостаточно памяти для выполнения функции на рабочей станции, где установлена библиотека

    CKR_KEY_FUNCTION_NOT_PERMITTED

    Атрибуты ключа не позволяют выполнить операцию

    CKR_KEY_HANDLE_INVALID

    Функции передан некорректный идентификатор (хэндл) ключа

    CKR_KEY_NOT_WRAPPABLE

    Невозможно зашифровать ключ

    CKR_KEY_SIZE_RANGE

    Недопустимый размер ключа

    CKR_KEY_TYPE_INCONSISTENT

    Тип ключа не соответствует данному механизму

    CKR_KEY_UNEXTRACTABLE

    Невозможно зашифровать ключ, так как атрибут CKA_UNEXTRACTABLE установлен в значение CK_TRUE

    CKR_MECHANISM_INVALID

    Указан неправильный механизм для выполнения криптографической операции

    CKR_MECHANISM_PARAM_INVALID

    Указаны неправильные параметры механизма для выполнения криптографической операции

    CKR_NEED_TO_CREATE_THREADS

    Программа не поддерживает внутренних методов операционной системы для создания новых потоков

    CKR_OBJECT_HANDLE_INVALID

    Функции передан некорректный идентификатор (хэндл) объекта

    CKR_OPERATION_ACTIVE

    Выполнение операции невозможно, поскольку такая операция уже выполняется

    CKR_OPERATION_NOT_INITIALIZED

    Невозможно выполнить операцию в этой сессии

    Срок действия PIN-кода истек

    CKR_PIN_INCORRECT

    Функции передан PIN-код, который не соответствует тому, который сохранен на токене

    Значение PIN-кода содержит недопустимые символы

    CKR_PIN_LEN_RANGE

    Недопустимая длина PIN-кода

    CKR_RANDOM_NO_RNG

    Данный токен не поддерживает генерацию случайных чисел

    CKR_SESSION_CLOSED

    Сессия была закрыта во время выполнения функции

    CKR_SESSION_COUNT

    Достигнуто предельное количество открытых сессий для данного токена

    CKR_SESSION_EXISTS

    Сессия с токеном уже открыта и поэтому токен не может быть инициализирован

    CKR_SESSION_HANDLE_INVALID

    Функции передан некорректный идентификатор (хэндл) сеанса

    CKR_SESSION_PARALLEL_NOT_SUPPORTED

    Данный токен не поддерживает параллельные сессии

    CKR_SESSION_READ_ONLY

    Невозможно выполнить действие, поскольку это сессия R/O

    CKR_SESSION_READ_WRITE_SO_EXISTS

    Уже открыта сессия R/W, поэтому открыть сессию R/O невозможно

    CKR_SIGNATURE_INVALID

    Неверное значение ЭЦП

    CKR_SIGNATURE_LEN_RANGE

    Значение ЭЦП неверно по длине

    CKR_SLOT_ID_INVALID

    Слота с данным ID не существует

    CKR_TEMPLATE_INCOMPLETE

    Для создания объекта недостаточно атрибутов

    CKR_TEMPLATE_INCONSISTENT

    Заданные атрибуты противоречат друг другу

    CKR_TOKEN_NOT_PRESENT

    Токен отсутствует в слоте во время вызова функции

    CKR_UNWRAPPING_KEY_HANDLE_INVALID

    Функции передан некорректный идентификатор (хэндл) ключа дешифрования

    CKR_UNWRAPPING_KEY_SIZE_RANGE

    Недопустимый размер ключа дешифрования

    CKR_UNWRAPPING_KEY_TYPE_INCONSISTENT

    Тип ключа дешифрования не соответствует данному механизму

    CKR_USER_ALREADY_LOGGED_IN

    CKR_USER_ANOTHER_ALREADY_LOGGED_IN

    CKR_USER_NOT_LOGGED_IN

    CKR_USER_PIN_NOT_INITIALIZED

    Не инициализирован PIN-код пользователя

    CKR_USER_TOO_MANY_TYPES

    CKR_USER_TYPE_INVALID

    Задан некорректный тип пользователя

    CKR_WRAPPED_KEY_INVALID

    Задан некорректный зашифрованный ключ

    CKR_WRAPPED_KEY_LEN_RANGE

    Задана некорректная длина зашифрованного ключа

    CKR_WRAPPING_KEY_HANDLE_INVALID

    Функции передан некорректный идентификатор (хэндл) ключа шифрования

    CKR_WRAPPING_KEY_SIZE_RANGE

    Недопустимый размер ключа шифрования

    CKR_WRAPPING_KEY_TYPE_INCONSISTENT

    Тип ключа шифрования не соответствует данному механизму

    Специальные коды ошибок

    В таблице 2.30 приведен список всех расширенных кодов ошибок стандарта PKCS #11 вместе с их описанием. Расширенные коды ошибок могут возвращать как стандартные функции, так и функции расширения.

    Таблица 2.30
    . Коды ошибок стандарта
    PKCS #11, поддерживаемые устройствами Рутокен

    Код ошибки

    Описание

    CKR_CORRUPTED_MAPFILE

    Данная ошибка возвращается при повреждении MAP-файла (при считывании MAP-файла было обнаружено, что тег заголовка MAP-файла (2 байта) является недопустимым)

    CKR_RTPKCS11_DATA_CORRUPTED

    Данная ошибка возвращается, если было обнаружено нарушение целостности данных на токене (при считывании файла, содержащего объект PKCS#11, было обнаружено, что тег заголовка объекта (2 байта) является недопустимым)

    CKR_WRONG_VERSION_FIELD

    Данная ошибка возвращается, если файл, содержащий объект PKCS#11, имеет некорректную версию (при считывании любого файла (MAP-файла или файла, содержащего объект PKCS#11) было обнаружено, что версия заголовка (4 байта) является недопустимой)

    CKR_WRONG_
    PKCS1_
    ENCODING

    Данная ошибка возвращается, если расшифрованное сообщение имеет некорректную форму

    CKR_RTPKCS11_RSF_DATA_CORRUPTED

    Данная ошибка возвращается, если попытка использовать RSF-файл завершилась неудачей

    Добрый день!. Последние два дня у меня была интересная задача по поиску решения на вот такую ситуацию, есть физический или виртуальный сервер, на нем установлена наверняка многим известная КриптоПРО. На сервер подключен , который используется для подписи документов для ВТБ24 ДБО
    . Локально на Windows 10 все работает, а вот на серверной платформе Windows Server 2016 и 2012 R2, Криптопро не видит ключ JaCarta
    . Давайте разбираться в чем проблема и как ее поправить.

    Описание окружения

    Есть виртуальная машина на Vmware ESXi 6.5, в качестве операционной системы установлена Windows Server 2012 R2 . На сервере стоит КриптоПРО 4.0.9944, последней версии на текущий момент. С сетевого USB хаба, по технологии USB over ip , подключен ключ JaCarta. Ключ в системе видится
    , а вот в КриптоПРО нет.

    Алгоритм решения проблем с JaCarta

    КриптоПРО очень часто вызывает различные ошибки в Windows, простой пример (Windows installer service could not be accessed). Вот так вот выглядит ситуация, когда утилита КриптоПРО не видит сертификат в контейнере.

    Как видно в утилите UTN Manager ключ подключен, он видится в системе в смарт картах в виде Microsoft Usbccid (WUDF) устройства, но вот CryptoPRO, этот контейнер не определяет и у вас нет возможности установить сертификат. Локально токен подключали, все было то же самое. Стали думать что сделать.

    Возможные причины с определением контейнера

    1. Во первых, это проблема с драйверами, например, в Windows Server 2012 R2, JaCarta в идеале должна определяться в списке смарт карт как JaCarta Usbccid Smartcard, а не Microsoft Usbccid (WUDF)
    2. Во вторых если устройство видится как Microsoft Usbccid (WUDF), то версия драйверов может быть устаревшей, и из-за чего ваши утилиты будут не определять защищенный USB носитель.
    3. Устарелая версия CryptoPRO

    Как решить проблему, что криптопро не видит USB ключ?

    Создали новую виртуальную машину и стали ставить софт все последовательно.

    Перед установкой любого программного обеспечения работающего с USB носителями на которых находятся сертификаты и закрытые ключи. Нужно ОБЯЗАТЕЛЬНО
    отключить токен, если воткнут локально, то отключаем его, если по сети, разрываем сессию

    • Первым делом обновляем вашу операционную систему , всеми доступными обновлениями, так как Microsoft исправляет много ошибок и багов, в том числе и драйверами.
    • Вторым пунктом является, в случае с физическим сервером, установить все свежие драйвера на материнскую плату и все периферийное оборудование.
    • Далее устанавливаете Единый Клиент JaCarta.
    • Устанавливаете свежую версию КриптоПРО

    Установка единого клиента JaCarta PKI

    Единый Клиент JaCarta
    — это специальная утилита от компании «Аладдин», для правильной работы с токенами JaCarta. Загрузить последнюю версию, данного программного продукта, вы можете с официального сайта, или у меня с облака, если вдруг, не получиться с сайта производителя.

    Далее полученный архив вы распаковываете и запускаете установочный файл, под свою архитектуру Windows , у меня это 64-х битная. Приступаем к установке Jacarta драйвера. Единый клиент Jacarta, ставится очень просто (НАПОМИНАЮ ваш токен в момент инсталляции, должен быть отключен). На первом окне мастера установки, просто нажимаем далее.

    Принимаем лицензионное соглашение и нажимаем «Далее»

    Чтобы драйвера токенов JaCarta у вас работали корректно, достаточно выполнить стандартную установку.

    Если выберете «Выборочную установку», то обязательно установите галки:

    • Драйверы JaCarta
    • Модули поддержки
    • Модуль поддержки для КриптоПРО

    Через пару секунд, Единый клиент Jacarta, успешно установлен.

    Обязательно произведите перезагрузку сервера или компьютера, чтобы система увидела свежие драйвера.

    После установки JaCarta PKI, нужно установить КриптоПРО, для этого заходите на официальный сайт.

    https://www.cryptopro.ru/downloads

    На текущий момент самая последняя версия КриптоПро CSP 4.0.9944. Запускаем установщик, оставляем галку «Установить корневые сертификаты» и нажимаем «Установить (Рекомендуется)»

    Инсталляция КриптоПРО будет выполнена в фоновом режиме, после которой вы увидите предложение, о перезагрузке браузера, но я вам советую полностью перезагрузиться.

    После перезагрузки подключайте ваш USB токен JaCarta. У меня подключение идет по сети, с устройства DIGI, через . В клиенте Anywhere View, мой USB носитель Jacarta, успешно определен, но как Microsoft Usbccid (WUDF), а в идеале должен определиться как JaCarta Usbccid Smartcard, но нужно в любом случае проверить, так как все может работать и так.

    Открыв утилиту «Единый клиент Jacarta PKI», подключенного токена обнаружено не было, значит, что-то с драйверами.

    Microsoft Usbccid (WUDF) — это стандартный драйвер Microsoft, который по умолчанию устанавливается на различные токены, и бывает, что все работает, но не всегда. Операционная система Windows по умолчанию, ставит их в виду своей архитектуры и настройки, мне вот лично в данный момент такое не нужно. Что делаем, нам нужно удалить драйвера Microsoft Usbccid (WUDF) и установить драйвера для носителя Jacarta.

    Откройте диспетчер устройств Windows, найдите пункт «Считыватели устройств смарт-карт (Smart card readers)» щелкните по Microsoft Usbccid (WUDF) и выберите пункт «Свойства». Перейдите на вкладку «Драйвера» и нажмите удалить (Uninstall)

    Согласитесь с удалением драйвера Microsoft Usbccid (WUDF).

    Вас уведомят, что для вступления изменений в силу, необходима перезагрузка системы, обязательно соглашаемся.

    После перезагрузки системы, вы можете увидеть установку устройства и драйверов ARDS Jacarta.

    Откройте диспетчер устройств, вы должны увидеть, что теперь ваше устройство определено, как JaCarta Usbccid Smartcar и если зайти в его свойства, то вы увидите, что смарт карта jacarta, теперь использует драйвер версии 6.1.7601 от ALADDIN R.D.ZAO, так и должно быть.

    Если открыть единый клиент Jacarta, то вы увидите свою электронную подпись, это означает, что смарт карта нормально определилась.

    Открываем CryptoPRO, и видим, что криптопро не видит сертификат в контейнере, хотя все драйвера определились как нужно. Есть еще одна фишка.

    1. В RDP сессии вы не увидите свой токен, только локально, уж такая работа токена, либо я не нашел как это поправить. Вы можете попробовать выполнить рекомендации по устранению ошибки «Не возможно подключиться к службе управления смарт-картами».
    2. Нужно снять одну галку в CryptoPRO

    ОБЯЗАТЕЛЬНО снимите галку «Не использовать устаревшие cipher suite-ы» и перезагрузитесь
    .

    После этих манипуляций у меня КриптоПРО увидел сертификат и смарт карта jacarta стала рабочей, можно подписывать документы.

    Еще можете в устройствах и принтерах, увидеть ваше устройство JaCarta,

    Если у вас как и у меня, токен jacarta установлен в виртуальной машине, то вам придется устанавливать сертификат, через console виртуальной машины, и так же дать на нее права ответственному человеку. Если это физический сервер, то там придется давать права на порт управления , в котором так же есть виртуальная консоль.

    Когда вы установили все драйвера для токенов Jacarta, вы можете увидеть при подключении по RDP и открытии утилиты «Единый клиент Jacarta PKI» вот такое сообщение с ошибкой:

    1. Не запущена служба смарт-карт на локальной машине. Архитектурой RDP-сессии, разработанной Microsoft, не предусмотрено использование ключевых носителей, подключенных к удалённому компьютеру, поэтому в RDP-сессии удалённый компьютер использует службу смарт-карт локального компьютера. Из этого следует что, запуска службы смарт-карт внутри RDP-сессии недостаточно для нормальной работы.
    2. Служба управления смарт-картами на локальном компьютере запущена, но недоступна для программы внутри RDP-сессии из-за настроек Windows и/или RDP-клиента.

    Как исправить ошибку «Не возможно подключиться к службе управления смарт-картами».

    • Запустите службу смарт-карт на локальной машине, с которой вы инициируете сеанс удалённого доступа. Настройте её автоматический запуск при старте компьютера.
    • Разрешите использование локальных устройств и ресурсов во время удалённого сеанса (в частности, смарт-карт). Для этого, в диалоге «Подключение к удалённому рабочему столу» в параметрах выберите вкладку «Локальные ресурсы», далее в группе «Локальные устройства и ресурсы» нажмите кнопку «Подробнее…», а в открывшемся диалоге выберите пункт «Смарт-карты» и нажмите «ОК», затем «Подключить».

    • Убедитесь в сохранности настроек RDP-подключения. По умолчанию они сохраняются в файле Default.rdp в каталоге «Мои Документы» Проследите, чтобы в данном файле присутствовала строчка «redirectsmartcards:i:1».
    • Убедитесь в том, что на удалённом компьютере, к которому вы осуществляете RDP-подключение, не активирована групповая политика
      -[Конфигурация компьютераадминистративные шаблоныкомпоненты windowsслужбы удалённых рабочих столовузел сеансов удалённых рабочих столовперенаправление устройств и ресурсовНе разрешать перенаправление устройства чтения смарт-карт]. Если она включена (Enabled), то отключите её, и перегрузите компьютер.
    • Если у вас установлена Windows 7 SP1 или Windows 2008 R2 SP1 и вы используете RDC 8.1 для соединения с компьютерами под управлением Windows 8 и выше, то вам необходимо установить обновление для операционной системы https://support.microsoft.com/en-us/kb/2913751

    Вот такой вот был траблшутинг по настройке токена Jacarta, КриптоПРО на терминальном сервере, для подписи документов в ВТБ24 ДБО. Если есть замечания или поправки, то пишите их в комментариях.

    Описание проблемы. Для работы с ЕГАИС используется носитель JaCarta PKI/ГОСТ/SE. Часто один из разделов блокируется (раздел PKI). В этом случае дальнейшая работа с ЕГАИС невозможна.

    Причина блокировки – частое обращение универсального транспортного модуля к носителю JaCarta. При десяти неудачных попытках авторизации, носитель блокирует раздел и исключает дальнейшую работу.

    Решить проблему можно двумя способами:

    1. Обратиться в удостоверяющий центр, который выдал носитель.
    2. Самостоятельно разблокировать носитель JaCarta по инструкции.

    Ошибка: Сертификат ненадежен/Не удалось проверить статус отзыва

    Ошибку можно заметить на вкладке «Сертификаты» непосредственно в панели управления Рутокен. Проблема возникает во время установки ЭЦП и связана с неполной настройкой. Речь про отсутствие специального корневого доверенного сертификата, который выдает удостоверяющий центр.

    Первым шагом к устранению ошибки остается обновление комплекта драйверов. Если проблема не исчезла или последние у вас имеют актуальную версию, выполните действия по следующему алгоритму:

    • выберите ваш сертификат в панели управления;
    • нажмите кнопку «Свойства»;
    • выберите вкладку «Путь сертификации».

    Если в открывшемся дереве вы видите лишь ваш личный сертификат, то надо установить еще один, который был выдан в удостоверяющем центре, и сделать доверенным.

    Возможные причины с определением контейнера

    1. Во первых, это проблема с драйверами, например, в Windows Server 2012 R2, JaCarta в идеале должна определяться в списке смарт карт как JaCarta Usbccid Smartcard, а не Microsoft Usbccid (WUDF)
    2. Во вторых если устройство видится как Microsoft Usbccid (WUDF), то версия драйверов может быть устаревшей, и из-за чего ваши утилиты будут не определять защищенный USB носитель.
    3. Устарелая версия CryptoPRO

    Создали новую виртуальную машину и стали ставить софт все последовательно.

    Перед установкой любого программного обеспечения работающего с USB носителями на которых находятся сертификаты и закрытые ключи. Нужно ОБЯЗАТЕЛЬНО отключить токен, если воткнут локально, то отключаем его, если по сети, разрываем сессию

    • Первым делом обновляем вашу операционную систему, всеми доступными обновлениями, так как Microsoft исправляет много ошибок и багов, в том числе и драйверами.
    • Вторым пунктом является, в случае с физическим сервером, установить все свежие драйвера на материнскую плату и все периферийное оборудование.
    • Далее устанавливаете Единый Клиент JaCarta.
    • Устанавливаете свежую версию КриптоПРО

    Настройка считывателя в КриптоПро

    Откроется окно со списком установленных считывателей. Если в списке нет считывателя Все считыватели смарт-карт, нажмите кнопку «Добавить»

    Для продолжения установки считывателя нажмите кноп

    Если кнопка «Добавить» не активна, то нужно перейти на вкладку «Общие» и нажать на ссылку «Запустить с правами администратора».

    Для продолжения установки считывателя нажмите кнопку «Далее»

    Для продолжения установки нажмите кнопку «Да

    В следующем окне выберите считыватель Все считыватели смарт-карт и нажмите кнопку «Далее»

    Для продолжения установки нажмите кнопку «Далее»

    Не ставится ключ/сертификат

    Почему «КриптоПро» CSP может не видеть ключей? Следует проверить такие параметры:

    • корректно ли установлена программа (запущена ли служба Windows Installer);
    • есть доступ в сеть;
    • выдан корректный ключ в сертифицированном центре.

    При установке желательно делать так:

    Если когда-то были неправильно установлены предыдущие ключи и новый носитель не устанавливается, то нужно очистить реестр (Windows). Для этого в панели CSP есть кнопка «Удалить запомненные пароли».

    Если в событиях приложений ошибок не было, а в системе евент-логи их показали, необходимо проверить файлы Sfc/scannow, а после перерегистрировать компоненты MSIExec/unregister, потом — MSIExec/regserver.

    Подготовка

    • Все описанные ниже действия необходимо выполнять под учетной записью администратора
    • На время установки драйверов закройте все приложения
    • Rutoken нельзя подключать во время установки драйверов

    Для установки драйверов необходимо:

    1. Сохраните на компьютер один файл с драйверами для носителя:
    2. rtDrivers
    3. Запустите установку драйвера rtDrivers
    4. Перезагрузите компьютер

    Компьютер не видит сертификат эцп: первые шаги

    Если компьютер не видит сертификат электронной подписи, то в операционной системе Windows нужно пройти по адресу:

    Пуск — Панель управления — КриптоПРО CSP — Сервис — Протестировать — По сертификату.
    Так можно понять, установлен ли сертификат в Личное хранилище пользователя с привязкой к RuToken-у.

    Реестр

    Если в качестве ключевого носителя используется считыватель Реестр, необходимо выполнить следующие шаги:

    1. Убедиться, что в КриптоПро CSP настроен считыватель «Реестр». Для этого:

    • Выбрать меню «Пуск» > «Панель управления» > «КриптоПро CSP»;
    • Перейти на вкладку «Оборудование» и нажать на кнопку «Настроить считыватели».

    Если считыватель отсутствует, его необходимо добавить (см. Как настроить считыватели в КриптоПро CSP ?).

    2. В окне «Выбор ключевого контейнера» установить переключатель «Уникальные имена».

    Содержание

    1. Компьютер не видит джакарту
    2. Описание окружения
    3. Алгоритм решения проблем с JaCarta
    4. Возможные причины с определением контейнера
    5. Как решить проблему, что криптопро не видит USB ключ?
    6. Установка единого клиента JaCarta PKI
    7. Установка КриптоПРО
    8. Не возможно подключиться к службе управления смарт-картами
    9. Что делать, если не обнаружен аппаратный ключ для ЕГАИС?
    10. Самые вероятные причины
    11. Вставлен неверный носитель
    12. Не установлен драйвер для аппаратного ключа егаис
    13. Не установлен «Единый клиент Jacarta»
    14. Не работает USB-порт
    15. Отключена надстройка Рутокен ЭЦП 2.0
    16. Как правильно использовать аппаратный ключ ЕГАИС?
    17. Windows 7 не видит jakarta. Что делать, если не обнаружен аппаратный ключ для егаис? Установка единого клиента JaCarta PKI
    18. КриптоПро CSP
    19. VipNet CSP
    20. Описание окружения
    21. Алгоритм решения проблем с JaCarta
    22. Возможные причины с определением контейнера
    23. Как решить проблему, что криптопро не видит USB ключ?
    24. Установка единого клиента JaCarta PKI
    25. Установка Дополнительных компонентов для работы в информационной системе межведомственного обмена в части формирования запросов в Росреестр. Если на компьютере, с которого будут формироваться запросы в Росреестр, не была произведена установка
    26. Руководство по настройке рабочего места
    27. Инструкция по работе с эд-2 Системные требования и комплект поставки 2 Рекомендуемые требования к аппаратному обеспечению сервера 2 Рекомендуемые требования к программному обеспечению сервера 2
    28. О компании-разработчике
    29. Программы
    30. Как установить «Единый клиент JaCarta»
    31. Причины проблем с ключом
    32. Самые вероятные причины
    33. Вставлен неверный носитель
    34. Не установлен драйвер для аппаратного ключа егаис
    35. Не установлен «Единый клиент Jacarta»
    36. Не работает USB-порт
    37. Отключена надстройка Рутокен ЭЦП 2.0
    38. Как правильно использовать аппаратный ключ ЕГАИС?

    Компьютер не видит джакарту

    klyuch JaCartaДобрый день! Уважаемые читатели и подписчики IT блога Pyatilistnik.org. Последние два дня у меня была интересная задача по поиску решения на вот такую ситуацию, есть физический или виртуальный сервер, на нем установлена наверняка многим известная КриптоПРО. На сервер подключен USB ключ JaCarta, который используется для подписи документов для ВТБ24 ДБО. Локально на Windows 10 все работает, а вот на серверной платформе Windows Server 2016 и 2012 R2, Криптопро не видит ключ JaCarta. Давайте разбираться в чем проблема и как ее поправить.

    Описание окружения

    Есть виртуальная машина на Vmware ESXi 6.5, в качестве операционной системы установлена Windows Server 2012 R2. На сервере стоит КриптоПРО 4.0.9944, последней версии на текущий момент. С сетевого USB хаба, по технологии USB over ip, подключен ключ JaCarta. Ключ в системе видится, а вот в КриптоПРО нет.

    Алгоритм решения проблем с JaCarta

    КриптоПРО очень часто вызывает различные ошибки в Windows, простой пример (Windows installer service could not be accessed). Вот так вот выглядит ситуация, когда утилита КриптоПРО не видит сертификат в контейнере.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 03

    Как видно в утилите UTN Manager ключ подключен, он видится в системе в смарт картах в виде Microsoft Usbccid (WUDF) устройства, но вот CryptoPRO, этот контейнер не определяет и у вас нет возможности установить сертификат. Локально токен подключали, все было то же самое. Стали думать что сделать.

    Возможные причины с определением контейнера

    Как решить проблему, что криптопро не видит USB ключ?

    Создали новую виртуальную машину и стали ставить софт все последовательно.

    Установка единого клиента JaCarta PKI

    jacarta drayver

    Далее полученный архив вы распаковываете и запускаете установочный файл, под свою архитектуру Windows, у меня это 64-х битная. Приступаем к установке Jacarta драйвера. Единый клиент Jacarta, ставится очень просто (НАПОМИНАЮ ваш токен в момент инсталляции, должен быть отключен). На первом окне мастера установки, просто нажимаем далее.

    Ustanovka edinogo klienta JaCard 01

    Принимаем лицензионное соглашение и нажимаем «Далее»

    Ustanovka edinogo klienta JaCard 02

    Чтобы драйвера токенов JaCarta у вас работали корректно, достаточно выполнить стандартную установку.

    Ustanovka edinogo klienta JaCard 03

    Если выберете «Выборочную установку», то обязательно установите галки:

    Vyiborochnaya ustanovka drayverov JaCarta

    Далее нажимаем «Установить».

    Ustanovka edinogo klienta JaCard 04

    Через пару секунд, Единый клиент Jacarta, успешно установлен.

    Ustanovka edinogo klienta JaCard 05

    Обязательно произведите перезагрузку сервера или компьютера, чтобы система увидела свежие драйвера.

    Ustanovka edinogo klienta JaCard 06

    Установка КриптоПРО

    После установки JaCarta PKI, нужно установить КриптоПРО, для этого заходите на официальный сайт.

    Ustanovka KriptoPRO

    На текущий момент самая последняя версия КриптоПро CSP 4.0.9944. Запускаем установщик, оставляем галку «Установить корневые сертификаты» и нажимаем «Установить (Рекомендуется)»

    Ustanovka KriptoPRo dlya Jacarta 01

    Инсталляция КриптоПРО будет выполнена в фоновом режиме, после которой вы увидите предложение, о перезагрузке браузера, но я вам советую полностью перезагрузиться.

    Ustanovka KriptoPRo dlya Jacarta 02

    После перезагрузки подключайте ваш USB токен JaCarta. У меня подключение идет по сети, с устройства DIGI, через клиента Anywhere View. В клиенте Anywhere View, мой USB носитель Jacarta, успешно определен, но как Microsoft Usbccid (WUDF), а в идеале должен определиться как JaCarta Usbccid Smartcard, но нужно в любом случае проверить, так как все может работать и так.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 01

    Открыв утилиту «Единый клиент Jacarta PKI», подключенного токена обнаружено не было, значит, что-то с драйверами.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 02

    Откройте диспетчер устройств Windows, найдите пункт «Считыватели устройств смарт-карт (Smart card readers)» щелкните по Microsoft Usbccid (WUDF) и выберите пункт «Свойства». Перейдите на вкладку «Драйвера» и нажмите удалить (Uninstall)

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 04

    Согласитесь с удалением драйвера Microsoft Usbccid (WUDF).

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 05

    Вас уведомят, что для вступления изменений в силу, необходима перезагрузка системы, обязательно соглашаемся.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 06

    После перезагрузки системы, вы можете увидеть установку устройства и драйверов ARDS Jacarta.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 07

    Откройте диспетчер устройств, вы должны увидеть, что теперь ваше устройство определено, как JaCarta Usbccid Smartcar и если зайти в его свойства, то вы увидите, что смарт карта jacarta, теперь использует драйвер версии 6.1.7601 от ALADDIN R.D.ZAO, так и должно быть.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 09

    Если открыть единый клиент Jacarta, то вы увидите свою электронную подпись, это означает, что смарт карта нормально определилась.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 11

    Открываем CryptoPRO, и видим, что криптопро не видит сертификат в контейнере, хотя все драйвера определились как нужно. Есть еще одна фишка.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 13

    ОБЯЗАТЕЛЬНО снимите галку «Не использовать устаревшие cipher suite-ы» и перезагрузитесь.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 12

    После этих манипуляций у меня КриптоПРО увидел сертификат и смарт карта jacarta стала рабочей, можно подписывать документы.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 08

    Еще можете в устройствах и принтерах, увидеть ваше устройство JaCarta,

    Jacarta

    Если у вас как и у меня, токен jacarta установлен в виртуальной машине, то вам придется устанавливать сертификат, через console виртуальной машины, и так же дать на нее права ответственному человеку. Если это физический сервер, то там придется давать права на порт управления, в котором так же есть виртуальная консоль.

    Не возможно подключиться к службе управления смарт-картами

    Когда вы установили все драйвера для токенов Jacarta, вы можете увидеть при подключении по RDP и открытии утилиты «Единый клиент Jacarta PKI» вот такое сообщение с ошибкой:

    Ne vozmozhno podklyuchitsya k sluzhbe upravleniya smart kartami

    Как исправить ошибку «Не возможно подключиться к службе управления смарт-картами».

    token jacarta

    Вот такой вот был траблшутинг по настройке токена Jacarta, КриптоПРО на терминальном сервере, для подписи документов в ВТБ24 ДБО. Если есть замечания или поправки, то пишите их в комментариях.

    Источник

    Что делать, если не обнаружен аппаратный ключ для ЕГАИС?

    Для корректной работы в системе ЕГАИС нужно получить доступ к личному кабинету организации на официальном сайте. Уже на этом этапе многие пользователи сталкиваются с серьезными проблемами. Одна из них заключается в том, что сайт ЕГАИС не видит ключ.

    1 3Самые вероятные причины

    Поводов для возникновения этой проблемы может быть несколько. Чаще всего токен не может быть найден из-за технических проблем с компьютером, отсутствия драйверов или необходимых надстроек. Как решить каждую из этих проблем?

    Вставлен неверный носитель

    Многие предприниматели путают ключ jacarta с электронной подписью для подачи деклараций в ФСРАР, и пытаются зайти в личный кабинет именно с использованием последней. Проверить, тот ли носитель вы вставили, можно несколькими способами.

    Если вы еще не приобрели аппаратный ключ егаис, где взять jacarta с электронной подписью? Обратитесь в удостоверяющий центр вашего региона, который уполномочен продавать КЭП такого типа.

    Не установлен драйвер для аппаратного ключа егаис

    Возможно, вы пытаетесь использовать для егаис ключ, драйвер которого еще не установлен. При первом подключении jacarta происходит автоматическая установка основных программ. Это стандартная процедура для любой новой флеш-карты, которая занимает от 1 до 5 минут.

    После окончания установки в правом нижнем углу появляется уведомление об успешном завершении.

    Не пытайтесь войти в личный кабинет до появления драйверов — ваш компьютер в этот момент еще не установил связь с электронной подписью!

    Не установлен «Единый клиент Jacarta»

    Программа выпущена разработчиком токенов и является обязательной к установке. Скачать ее и другие драйвера для защищенных носителей можно на сайте производителя токенов «Алладин — РД».

    В верхнем меню выбираем «Поддержка», далее «Центр загрузки», выбираем продукт Jacarta и устанавливаем «Единый клиент».

    Не работает USB-порт

    Есть два варианта решения:

    Для проверки подключите к USB любую другую рабочую флеш-карту. Если она также будет не обнаружена, то проблема именно в USB. Обратитесь к техническому специалисту вашей организации или к мастеру по ремонту.

    Когда носитель Jacarta правильно вставлен в компьютер, на его корпусе загорается индикатор. В зависимости от модели он может быть зеленым или оранжевым. Если индикатор не горит, то ключ не может быть найден егаис, так как он не подключен.

    Отключена надстройка Рутокен ЭЦП 2.0

    При попытке входа внизу экрана браузера может появиться сообщение о надстройке Rutoken web authentication library. Это программное обеспечение предоставляется ФСРАР, является безопасным и необходимо для корректной работы с сайтом. Для запуска нажмите «разрешить» во всплывающем окне, а затем повторите проверку еще раз.

    Как правильно использовать аппаратный ключ ЕГАИС?

    Итак, первые проблемы решены, и вы удачно зашли в личный кабинет. Как избежать повторения подобных ситуаций? Вставляйте КЭП только для работы и не пользуйтесь им в другое время, чтобы не допустить перегрева носителя. Перед началом работы всегда проверяйте индикатор — он сигнализирует, что токен работает правильно.

    Также рекомендуется использовать на одном компьютере только 1 защищенный ключ. В противном случае 2 токена могут блокировать друг друга и работать некорректно.

    Источник

    Windows 7 не видит jakarta. Что делать, если не обнаружен аппаратный ключ для егаис? Установка единого клиента JaCarta PKI

    После того, как вы получили ЭЦП в УЦ Squaretrade, есть необходимость установить сертификат локально на ваш компьютер. Способ установки зависит от криптопровайдера:

    КриптоПро CSP

    VipNet CSP

    Описание окружения

    Алгоритм решения проблем с JaCarta

    КриптоПРО очень часто вызывает различные ошибки в Windows, простой пример (Windows installer service could not be accessed). Вот так вот выглядит ситуация, когда утилита КриптоПРО не видит сертификат в контейнере.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 03

    Как видно в утилите UTN Manager ключ подключен, он видится в системе в смарт картах в виде Microsoft Usbccid (WUDF) устройства, но вот CryptoPRO, этот контейнер не определяет и у вас нет возможности установить сертификат. Локально токен подключали, все было то же самое. Стали думать что сделать.

    Возможные причины с определением контейнера

    Как решить проблему, что криптопро не видит USB ключ?

    Создали новую виртуальную машину и стали ставить софт все последовательно.

    Перед установкой любого программного обеспечения работающего с USB носителями на которых находятся сертификаты и закрытые ключи. Нужно ОБЯЗАТЕЛЬНО отключить токен, если воткнут локально, то отключаем его, если по сети, разрываем сессию

    Установка единого клиента JaCarta PKI

    jacarta drayver

    Ustanovka edinogo klienta JaCard 01

    Принимаем лицензионное соглашение и нажимаем «Далее»

    Ustanovka edinogo klienta JaCard 02

    Чтобы драйвера токенов JaCarta у вас работали корректно, достаточно выполнить стандартную установку.

    Ustanovka edinogo klienta JaCard 03

    Если выберете «Выборочную установку», то обязательно установите галки:

    Vyiborochnaya ustanovka drayverov JaCarta

    Ustanovka edinogo klienta JaCard 04

    Через пару секунд, Единый клиент Jacarta, успешно установлен.

    Ustanovka edinogo klienta JaCard 05

    Обязательно произведите перезагрузку сервера или компьютера, чтобы система увидела свежие драйвера.

    Ustanovka edinogo klienta JaCard 06

    После установки JaCarta PKI, нужно установить КриптоПРО, для этого заходите на официальный сайт.

    Ustanovka KriptoPRO

    На текущий момент самая последняя версия КриптоПро CSP 4.0.9944. Запускаем установщик, оставляем галку «Установить корневые сертификаты» и нажимаем «Установить (Рекомендуется)»

    Ustanovka KriptoPRo dlya Jacarta 01

    Инсталляция КриптоПРО будет выполнена в фоновом режиме, после которой вы увидите предложение, о перезагрузке браузера, но я вам советую полностью перезагрузиться.

    Ustanovka KriptoPRo dlya Jacarta 02

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 01

    Открыв утилиту «Единый клиент Jacarta PKI», подключенного токена обнаружено не было, значит, что-то с драйверами.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 02

    Откройте диспетчер устройств Windows, найдите пункт «Считыватели устройств смарт-карт (Smart card readers)» щелкните по Microsoft Usbccid (WUDF) и выберите пункт «Свойства». Перейдите на вкладку «Драйвера» и нажмите удалить (Uninstall)

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 04

    Согласитесь с удалением драйвера Microsoft Usbccid (WUDF).

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 05

    Вас уведомят, что для вступления изменений в силу, необходима перезагрузка системы, обязательно соглашаемся.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 06

    После перезагрузки системы, вы можете увидеть установку устройства и драйверов ARDS Jacarta.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 07

    Откройте диспетчер устройств, вы должны увидеть, что теперь ваше устройство определено, как JaCarta Usbccid Smartcar и если зайти в его свойства, то вы увидите, что смарт карта jacarta, теперь использует драйвер версии 6.1.7601 от ALADDIN R.D.ZAO, так и должно быть.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 09

    Если открыть единый клиент Jacarta, то вы увидите свою электронную подпись, это означает, что смарт карта нормально определилась.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 11

    Открываем CryptoPRO, и видим, что криптопро не видит сертификат в контейнере, хотя все драйвера определились как нужно. Есть еще одна фишка.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 13

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 12

    После этих манипуляций у меня КриптоПРО увидел сертификат и смарт карта jacarta стала рабочей, можно подписывать документы.

    JaCarta klyuch ne viditsya v kriptopro na terminalnoms servere 08

    Еще можете в устройствах и принтерах, увидеть ваше устройство JaCarta,

    Jacarta

    Когда вы установили все драйвера для токенов Jacarta, вы можете увидеть при подключении по RDP и открытии утилиты «Единый клиент Jacarta PKI» вот такое сообщение с ошибкой:

    Ne vozmozhno podklyuchitsya k sluzhbe upravleniya smart kartami

    Как исправить ошибку «Не возможно подключиться к службе управления смарт-картами».

    token jacarta

    Вот такой вот был траблшутинг по настройке токена Jacarta, КриптоПРО на терминальном сервере, для подписи документов в ВТБ24 ДБО. Если есть замечания или поправки, то пишите их в комментариях.

    ИНСТРУКЦИЯ ПО НАСТРОЙКЕ КРИПТО ПРО 3.0 ДЛЯ РАБОТЫ С JaCarta

    ВАЖНО: JaCarta нельзя подключать к компьютеру до окончания установки всех программ.

    Скачайте eToken PKI Client 5.1 SP1 .

    Запустите файл PKIClient _ x 32_5.1_ SP 1. msi (для 32-битной редакции операционной системы) или PKIClient _ x 64_5.1_ SP 1. msi (для 64-битной редакции). На экране появится окно программы-мастера с приглашением для установки.

    3. В следующем окне выберите из списка русский язык интерфейса.

    m20af2d94

    4039e1b5

    5.Ознакомьтесь с текстом лицензионного соглашения (на английском языке) и, если вы согласны с его условиями, выберите I accept the license agreement (Я принимаю лицензионное соглашение).

    m4575b70

    8.По завершению на экране появится сообщение об успешном окончании установки

    m2142230a

    10. После этого будет необходима перезагрузка компьютера. На этом установка eToken PKI Client завершена.

    Для установки JC Client Pro необходимо запустить файл JC-PROClient-1.0.2.30_x32-0.msi (для 32-битных операционных систем) или JC-PROClient-1.0.2.30_x64-0.msi (для 64-битных операционных систем). Откроется программа установки JC-Client PRO.

    m7b734e88

    Выберите папку для установки программы. По умолчанию используется папка C:Program FilesAladdinJC-ClientPRO.

    m1ecfda7d

    Нажмите «Установить» для начала установки.

    783a3ed1

    Дождитесь, пока программа установки JC-Client PRO завершит установку программы.

    6127cf44

    Нажмите «Готово» по окончании установки для выхода из программы. Перезагрузите компьютер.

    Установите драйвер CCID . После установки перезагрузите компьютер.

    Настройка считывателей в Крипто Про 3.0.

    Скачайте и распакуйте Модули поддержки считывателей .

    Нажмите кнопку Пуск, выберите Настройка, затем Панель управления. Найдите в перечне программу КриптоПро CSP и запустите ее.

    На вкладке Оборудование нажмите кнопку Настроить считыватели :

    m3b481150

    2926f96d

    Запустится мастер установки считывателя:

    f698961

    m2b8899de

    Для запуска мастера установки библиотеки поддержки считывателей, нажмите кнопку Установить с диска…

    4fc7a526

    7802bbb8

    6f3eac6b

    По завершению процесса установки нажмите кнопку Готово:

    После установки, выберите из списка доступных считывателей AKS ifdh 0 и нажмите кнопку Далее :

    a4cbfff

    m6937fc25

    Повторите шаги пунктов № 3, 8, 9 и 10 данного раздела еще раз, при этом выберите считыватель AKS ifdh 1 и ARDS JaCarta 0.

    После установки считывателей перезагрузите компьютер.

    4c4dadbd

    В диалоге «Управление считывателями» Вы можете увидеть список установленных считывателей и нажать ОК :

    m6b767248

    Настройка ключевых носителей

    На вкладке Оборудование нажмите кнопку Настроить носители :

    m3706bb28

    В появившемся диалоге, нажмите кнопку Добавить…:

    m3a10cbc

    Запустится мастер установки ключевого носителя. Для продолжения работы нажмите Далее :

    В следующем окне нажмите кнопку Установить с диска…:

    m7b053c8a

    Запустится мастер установки библиотеки поддержки ключевых носителей:

    Выберите тип носителя Смарт-карты eToken R 2, PRO 16, PRO 32 и нажмите кнопку Далее :

    Для завершения процесса установки нажмите кнопку Готово:

    6c678ef5

    Выберите тип носителя:

    7671c694

    Чтобы закончить установку ключевого носителя, нажмите кнопку Готово.

    m148c0d99

    В диалоге «Управление ключевыми носителями » Вы можете уточнить список установленных носителей:

    m50d97e3e

    Перезагрузите компьютер. Подключите ключевой носитель JaCarta.

    m1f245e4e
    fc48383

    для работы в ППО СЭД ФК необходимо воспользоваться инструкцией по настройке дополнительного АРМ СЭД.

    Установка Дополнительных компонентов для работы в информационной системе межведомственного обмена в части формирования запросов в Росреестр. Если на компьютере, с которого будут формироваться запросы в Росреестр, не была произведена установка

    Руководство по настройке рабочего места

    Инструкция по работе с эд-2 Системные требования и комплект поставки 2 Рекомендуемые требования к аппаратному обеспечению сервера 2 Рекомендуемые требования к программному обеспечению сервера 2

    JaCarta представляет собой группу носителей и программ, предназначенных для распознавания и возможностей использования электронной подписи. Также это место, где находятся криптографические ключи. Является продуктом компании «Аладдин Р.Д.»

    О компании-разработчике

    Компания «Аладдин Р.Д.» основана 20 лет назад. Ее деятельность направлена на разработку и реализацию USB-токенов и смарт-карт (средств инициализации), ЭП для различных сервисов и систем. Еще одно профильное направление деятельности компании – обеспечение сохранности хранения информации любой значимости, в том числе и конфиденциальной.

    Большинство продуктов и решений, предложенных «Аладдин Р.Д.» за все время существования, заслуживали внимания. Кроме того, становились передовым решением, получаемым не только признание со стороны пользователей, но и различные награды.

    Программы

    Основными программами являются JaCarta SecurLogon и SAM. SecurLogon создает сложные случайные пароли, которые необходимы для обеспечения безопасности информации. Программа предназначена для тех пользователей JaCarta, кто работает с Windows. Чтобы зайти в систему, нужно подключить носитель и ввести свой PIN-код. Программа также имеет опцию регулярной смены пароля.

    SAM или Safe Net Authentication Manager – особый программный продукт, предназначенный для корпоративных пользователей. Главным преимуществом SAM можно назвать возможность управления жизненным циклом ключей и смарт-карт. Это ускоряет и упрощает внедрение и использование ключей. Кроме того, позволяет решить проблемы с инвентаризацией.

    Как установить «Единый клиент JaCarta»

    Чтобы носитель Jacarta мог функционировать, следует скачать «Единый клиент JaCarta». Он представляет собой универсальный программный комплекс, работающий со всеми моделями токенов eToken, JaCarta. Им удобно работать обычным пользователям ПК, не имеющим специальных навыков. Обеспечивает полноценную работу модулей «КриптоПроCSP», позволяет нормально функционировать устройствам с разной криптографией.

    Доступ к программе можно получить на официальном сайте компании https://www.aladdin-rd.ru. Затем нужно установить ее на рабочий компьютер. Важно знать, что в это время носитель должен быть отключен от ПК, должны быть закрыты все программы и приложения.

    Чтобы скачать архив с программным продуктом с сайта разработчика, нужно нажать «Скачать» (или «Download»). А клиенты могут найти программу на портале системы. Когда архив окажется на ПК, его нужно распаковать. После открытия необходимо выбрать требуемую версию, которая будет установлена, – 32-разрядную или 64-разрядную.

    edinyiy klient dzhakarta ot aladdin r d 01

    Появление окошка с сообщением «Аппаратная архитектура Вашего компьютера не соответствует типу продукта» означает, что выбор версии был ошибочным. Нужно нажать на кнопочки «ОК», «Готово», и выбрать другую версию.

    Установка данного продукта является аналогичной большинству других, поэтому действия нужно выполнять по инструкции во всплывающих окошках.

    edinyiy klient dzhakarta ot aladdin r d 02

    Потребуется принять условия лицензионного соглашения, поставив отметку в соответствующем кружке. Затем нажать «Установить». Как только операция будет выполнена, следует нажать «Готово» и перезапустить компьютер.

    Чтобы найти JaCarta, нужно нажать кнопку «Пуск» и в списке установленных программных продуктов выбрать и запустить соответствующий.

    edinyiy klient dzhakarta ot aladdin r d 03

    Причины проблем с ключом

    edinyiy klient dzhakarta ot aladdin r d 05

    Одна из рекомендаций пользователям ЕГАИС – использовать только один токен на одном компьютере. Если их, например, два – могут наблюдаться неполадки в их работе, так как они могут мешать полноценному функционирования друг друга.

    Чтобы можно было определить, работает ключ или нет, разработчики оснастили его лампочкой, которая светится при подключении.

    Если выявлены неполадки в работе оборудования, нужно обратиться к мастеру, который устранит неисправность.

    Если проблемы с программным обеспечением решить не удалось, рекомендуется воспользоваться службой поддержки: https://www.aladdin-rd.ru/support/. На этой странице можно оставить сообщение с описанием своей проблемы, а также найти много информации о проблемах, с которыми часто сталкиваются иные пользователи.

    Оборудование и программное обеспечение продуманы настолько тщательно, что простому пользователю не составит большого труда разобраться в настройках и наладить работу самостоятельно. Если же есть сомнения в собственных силах – стоит обратиться за помощью к профессионалу.

    0 Оценка пользователей ( Суммарный рейтинг)

    Для корректной работы в системе ЕГАИС нужно получить доступ к личному кабинету организации на официальном сайте. Уже на этом этапе многие пользователи сталкиваются с серьезными проблемами. Одна из них заключается в том, что сайт ЕГАИС не видит ключ.

    Самые вероятные причины

    Поводов для возникновения этой проблемы может быть несколько. Чаще всего токен не может быть найден из-за технических проблем с компьютером, отсутствия драйверов или необходимых надстроек. Как решить каждую из этих проблем?

    Вставлен неверный носитель

    Многие предприниматели путают ключ jacarta с электронной подписью для подачи деклараций в ФСРАР, и пытаются зайти в личный кабинет именно с использованием последней. Проверить, тот ли носитель вы вставили, можно несколькими способами.

    Если вы еще не приобрели егаис, где взять jacarta с электронной подписью? Обратитесь в удостоверяющий центр вашего региона, который уполномочен продавать КЭП такого типа.

    Не установлен драйвер для аппаратного ключа егаис

    Возможно, вы пытаетесь использовать для егаис ключ, драйвер которого еще не установлен. При первом подключении jacarta происходит автоматическая установка основных программ. Это стандартная процедура для любой новой флеш-карты, которая занимает от 1 до 5 минут.

    После окончания установки в правом нижнем углу появляется уведомление об успешном завершении.

    Не установлен «Единый клиент Jacarta»

    Программа выпущена разработчиком токенов и является обязательной к установке. Скачать ее и другие драйвера для защищенных носителей можно на сайте производителя токенов «Алладин — РД».

    Не работает USB-порт

    Есть два варианта решения:

    Для проверки подключите к USB любую другую рабочую флеш-карту. Если она также будет не обнаружена, то проблема именно в USB. Обратитесь к техническому специалисту вашей организации или к мастеру по ремонту.

    Когда носитель Jacarta правильно вставлен в компьютер, на его корпусе загорается индикатор. В зависимости от модели он может быть зеленым или оранжевым. Если индикатор не горит, то ключ не может быть найден егаис, так как он не подключен.

    Отключена надстройка Рутокен ЭЦП 2.0

    При попытке входа внизу экрана браузера может появиться сообщение о надстройке Rutoken web authentication library. Это программное обеспечение предоставляется ФСРАР, является безопасным и необходимо для корректной работы с сайтом. Для запуска нажмите «разрешить» во всплывающем окне, а затем повторите проверку еще раз.

    Как правильно использовать аппаратный ключ ЕГАИС?

    Источник

    Содержание

    1. sotikteam.ru Смартфоны. Антивирусы. Программы. Инструкции. Браузеры.
    2. Пошаговая инструкция как разблокировать PKI раздел
    3. Шаг 1. Переключение в режим администрирования
    4. Шаг 2. Проверка блокировки PKI раздела
    5. Шаг 3. Разблокировка PKI раздела
    6. Стандартные коды ошибок
    7. Специальные коды ошибок
    8. Описание окружения
    9. Алгоритм решения проблем с JaCarta
    10. Возможные причины с определением контейнера
    11. Как решить проблему, что криптопро не видит USB ключ?
    12. Установка единого клиента JaCarta PKI

    sotikteam.ru Смартфоны. Антивирусы. Программы. Инструкции. Браузеры.

    Описание проблемы. Для работы с ЕГАИС используется носитель JaCarta PKI/ГОСТ/SE. Часто один из разделов блокируется (раздел PKI). В этом случае дальнейшая работа с ЕГАИС невозможна.

    Причина блокировки – частое обращение универсального транспортного модуля к носителю JaCarta. При десяти неудачных попытках авторизации, носитель блокирует раздел и исключает дальнейшую работу.

    Решить проблему можно двумя способами:

    1. Обратиться в удостоверяющий центр, который выдал носитель.
    2. Самостоятельно разблокировать носитель JaCarta по инструкции.

    Пошаговая инструкция как разблокировать PKI раздел

    Шаг 1. Переключение в режим администрирования

    В меню «Пуск» найдите приложение «Единый клиент JaCarta» и откройте его.

    Рис. 1. Единый клиент JaCarta

    Откроется рабочая область программы.

    Рис. 2. Переключение в режим администрирования

    Откроется рабочая область программы. Если раздел PKI заблокирован, вкладка PKI будет красной.

    Рис. 3. Информация о токене

    Шаг 2. Проверка блокировки PKI раздела

    Чтобы понять, что раздел PKI действительно заблокирован, нажмите во вкладке «Информация о токене» на ссылку «Полная информация…».

    Откроется «Подробная информация о токене». В новом окне найдите раздел «Информация о приложении PKI». Если статус в строке «PIN-код» — «Заблокирован», то закройте окно и перейдите к следующему пункту инструкции.

    Рис. 4. Подробная информация о токене

    Шаг 3. Разблокировка PKI раздела

    Перейдите на вкладку «PKI». В панели «Операции с приложением» выберите пункт «Разблокировать PIN-код пользователя…».

    Откроется окно «Разблокировка PIN-кода пользователя», в котором укажите:

    1. Текущий PIN-код администратора – по умолчанию 00000000;
    2. Новый PIN-код пользователя – по умолчанию 11111111;
    3. Подтверждение кода (имеется ввиду PIN-кода пользователя).

    Рис. 6. Разблокировка PIN-кода пользователя

    После указания PIN-кодов, нажмите «Выполнить».

    Если все введено корректно, появится уведомление. Нажмите «ОК» для завершения.

    Рис. 7. Уведомление об успешной разблокировке

    Перейдите на вкладку «Информация о токене» и нажмите на ссылку «Полная информация» для проверки текущего статуса приложения PKI. Статус должен быть «Установлен».

    Рис. 8. Проверка статуса

    Если статус изменился, разблокировка завершена.

    По общению с некоторыми активно интересующимися читателями, я решил повторить свой «поисковой» эксперимент, который я делал, когда писал первые обзорные материалы на темы токенов. На этот раз я решил собрать в кучу неудачные опыты использования токенов, собрать ошибки Jacarta. Пишу сразу с конкретикой, так как думаю сделать разные подборки для каждой из марки. Начнем с лидера рынка, компания Аладдин Р.Д. и их продукт Jacarta, токен, который используется именно для ЕГАИС.

    Чего не будет в этом посте:

    1. я не буду давать решения для ошибок Jacarta, потому что каждая ситуация индивидуальна.

    2.Может быть и так, что Джакарта-токен не причина ошибки. Это может быть УТМ и т.д. Поэтому каждый случай надо разбирать в отдельность

    3.Умножение ошибок, дабы очернить продукт. Моя задача дать предельно стороннюю сводку того, с чем чаще всего стакиваются пользователи Jacarta токена в ЕГАИСе.

    Подборка и систематизация отзывов о Джакарте

    В прошлый раз мое исследование было ограниченно официальным форумом ЕГАИС (http://egais2016.ru/), сейчас я расширил спектр изучения форумов, чтобы сделать материал более обширным.

    Итак, Джакарта-токен для ЕГАИС будет анализироваться по отзывам со следующих источников:

    Естественно, боле всего результатов обнаружилось на форуме ЕГАС

    Итого, по запросу вышло у нас 630 сообщений

    Нашлось 3 толстых ветки

    Например, вот случай, когда полетело подряд 8 JaCarta-токенов из-за, цитирую:

    «Ошибка 0х00000006 в разделе PKI при попытке форматирования. Либо джакарта просто не определяется как устройство. Обновляли клиент до версии 2,9. Пробовали через jacarta format. Ни один способ ни разу не помог»

    Проблема, когда не система просто не видит Jacarta, действительно серьезная и самая, пожалуй, распространенная. Другой вопрос в том, что причин появления этой ошибки могут быть различные нарушения.

    Еще одна обнаруженная ошибка, когда опять-таки Джакарта не определяется, устройства не видят Jacarta. Забавно отметить, что Аладдин дает ответные письма по негодованиям пользователей, но по другой проблеме =)))) Но дают же! Это важно.

    Частенько ошибки при обнаружении и инсталляции, но там могут быть и проблемы дистрибутивов УТМ, что тоже очень часто происходит. Я внимательно читаю все ветки и поэтому будьте уверены, не буду указывать тут не существующих ошибок для Jacarta. Хотя тут вопрос весьма сложный, так как когда система не видит Jacarta, это может быть обоюдная пролема.

    В одной из уже указанных веток есть вот такой интересный коммент

    А что теперь делать пользователям Jacarta токена, когда связи между Жемальто и Аладдином расторгнуты?

    На форуме egaisa.net

    Нашлось 5 веток обсуждений

    В основном типовые ошибки при инициализации работы, а также когда уже все настройки сделаны, непостоянная работа Джакарты. Также часты ошибки после обновлений, когда система не находит или не видит Jacarta

    Если почитать форумы более внимательно, то выйдет, что на начальном этапе всем впаривали Jacarta токен для ЕГАИСА, не вникая в подробности и вообще не просвещая клиентов, что не только Джакарта может быть… Но об этом мы уже не раз говорили, а вы можете убедиться.

    Давайте вернемся к ЕГАИС форуму.

    Всего у нас ответов по поисковику 630 за все время работы. Естественно проблемы более чем годичной давности рассматривать нет смысла.

    Например, из самых частых ошибок

    1. Ошибки при попытке формирования сертификата RSA
    2. Ошибки синхронизации с УТМ
    3. Ошибка при обновлении
    4. Ошибка 610
    5. Ошибка обнаружения Jacarta

    Почему у Джакарта плохие отзывы?

    Подытожим, что Джакарта токен много кем используется, однако стабильность работы хромает. Я также нашел такое мнение, что это м.б. зависеть от «партии поставки», наверное это очень странно, так как ПО-шки для всех одни и те же должны быть. Возможно это результат того, что в итоге Джакарта собирается из множества разноразрозненных деталей, что приводит к нестабильной работе и умиранию всего организма в целом.

    В следующей серии поговорим о Рутокене, смарт-картах и других продуктах СКЗИ.

    Спасибо, что остаетесь на связи.

    Все функции из реализации стандарта PKCS#11 возвращают различные коды ошибок. Все возвращаемые коды ошибок делятся на две большие группы:

    Все функции из реализации стандарта PKCS#11 возвращают специальные коды ошибок (определяются производителем).

    Все функции из реализации расширения стандарта PKCS#11 возвращают специальные коды ошибок (определяются производителем).

    Стандартные коды ошибок

    В силу особенностей реализации библиотек rtPKCS11 и rtPKCS11ECP некоторые стандартные функции могут вернуть стандартный код ошибки PKCS#11, не входящий в список допустимых для данной функции. Подобная ситуация является исключением. Стандартные коды ошибок, возвращаемые каждой функцией в исключительных ситуациях, перечислены в описании для каждой функции отдельно.

    В таблице 2.29 приведен список кодов ошибок стандарта PKCS#11 и их описаний, поддерживаемых устройствами Рутокен. Подробную информацию по каждому коду ошибки можно найти в стандарте (английский язык) или приложении (русский язык).

    Таблица 2.29 . Коды ошибок стандарта

    Невозможно установить или изменить значение атрибута приложением

    Атрибут недоступен для чтения

    Некорректный тип атрибута

    Некорректное значение атрибута

    Размер заданного буфера является недостаточным для вывода результатов выполнения функции

    Библиотека не поддерживает блокировку для защиты потоков; возвращается только при вызове функции C_Initialize

    Библиотека уже инициализирована (предыдущий вызов функции C_Initialize не был сопровожден соответствующим вызовом функции С_Finalize ); возвращается только при вызове функции C_Initialize

    Выполнение функции невозможно, так как библиотека не инициализирована; возвращается только при вызове любой функции, за исключением C_Initialize иС_Finalize

    Некорректные входные данные для выполнения криптографической операции

    Входные данные имеют некорректный размер для выполнения криптографической операции

    Ошибка при обращении к токену или слоту

    Недостаточно памяти токена для выполнения запрошенной функции

    Токен был удален из слота во время выполнения функции

    Функции переданы некорректные или не поддерживаемые параметры домена

    Для операции расшифрования переданы некорректно зашифрованные данные

    Для операции расшифрования переданы зашифрованные данные некорректного размера

    Выполнение функции было прервано

    При выполнении функции возник сбой

    Запрашиваемая функция не поддерживается библиотекой

    Запрос на подпись был отклонен пользователем

    Критическая ошибка, связанная с аппаратным обеспечением

    Недостаточно памяти для выполнения функции на рабочей станции, где установлена библиотека

    Атрибуты ключа не позволяют выполнить операцию

    Функции передан некорректный идентификатор (хэндл) ключа

    Невозможно зашифровать ключ

    Недопустимый размер ключа

    Тип ключа не соответствует данному механизму

    Невозможно зашифровать ключ, так как атрибут CKA_UNEXTRACTABLE установлен в значение CK_TRUE

    Указан неправильный механизм для выполнения криптографической операции

    Указаны неправильные параметры механизма для выполнения криптографической операции

    Программа не поддерживает внутренних методов операционной системы для создания новых потоков

    Функции передан некорректный идентификатор (хэндл) объекта

    Выполнение операции невозможно, поскольку такая операция уже выполняется

    Невозможно выполнить операцию в этой сессии

    Срок действия PIN-кода истек

    Функции передан PIN-код, который не соответствует тому, который сохранен на токене

    Значение PIN-кода содержит недопустимые символы

    Недопустимая длина PIN-кода

    Данный токен не поддерживает генерацию случайных чисел

    Сессия была закрыта во время выполнения функции

    Достигнуто предельное количество открытых сессий для данного токена

    Сессия с токеном уже открыта и поэтому токен не может быть инициализирован

    Функции передан некорректный идентификатор (хэндл) сеанса

    Данный токен не поддерживает параллельные сессии

    Невозможно выполнить действие, поскольку это сессия R/O

    Уже открыта сессия R/W, поэтому открыть сессию R/O невозможно

    Неверное значение ЭЦП

    Значение ЭЦП неверно по длине

    Слота с данным ID не существует

    Для создания объекта недостаточно атрибутов

    Заданные атрибуты противоречат друг другу

    Токен отсутствует в слоте во время вызова функции

    Функции передан некорректный идентификатор (хэндл) ключа дешифрования

    Недопустимый размер ключа дешифрования

    Тип ключа дешифрования не соответствует данному механизму

    Не инициализирован PIN-код пользователя

    Задан некорректный тип пользователя

    Задан некорректный зашифрованный ключ

    Задана некорректная длина зашифрованного ключа

    Функции передан некорректный идентификатор (хэндл) ключа шифрования

    Недопустимый размер ключа шифрования

    Тип ключа шифрования не соответствует данному механизму

    Специальные коды ошибок

    В таблице 2.30 приведен список всех расширенных кодов ошибок стандарта PKCS #11 вместе с их описанием. Расширенные коды ошибок могут возвращать как стандартные функции, так и функции расширения.

    Таблица 2.30 . Коды ошибок стандарта PKCS #11, поддерживаемые устройствами Рутокен

    Данная ошибка возвращается при повреждении MAP-файла (при считывании MAP-файла было обнаружено, что тег заголовка MAP-файла (2 байта) является недопустимым)

    Данная ошибка возвращается, если было обнаружено нарушение целостности данных на токене (при считывании файла, содержащего объект PKCS#11, было обнаружено, что тег заголовка объекта (2 байта) является недопустимым)

    Данная ошибка возвращается, если файл, содержащий объект PKCS#11, имеет некорректную версию (при считывании любого файла (MAP-файла или файла, содержащего объект PKCS#11) было обнаружено, что версия заголовка (4 байта) является недопустимой)

    CKR_WRONG_ PKCS1_ ENCODING

    Данная ошибка возвращается, если расшифрованное сообщение имеет некорректную форму

    Данная ошибка возвращается, если попытка использовать RSF-файл завершилась неудачей

    Добрый день!. Последние два дня у меня была интересная задача по поиску решения на вот такую ситуацию, есть физический или виртуальный сервер, на нем установлена наверняка многим известная КриптоПРО. На сервер подключен , который используется для подписи документов для ВТБ24 ДБО . Локально на Windows 10 все работает, а вот на серверной платформе Windows Server 2016 и 2012 R2, Криптопро не видит ключ JaCarta . Давайте разбираться в чем проблема и как ее поправить.

    Описание окружения

    Есть виртуальная машина на Vmware ESXi 6.5, в качестве операционной системы установлена Windows Server 2012 R2 . На сервере стоит КриптоПРО 4.0.9944, последней версии на текущий момент. С сетевого USB хаба, по технологии USB over ip , подключен ключ JaCarta. Ключ в системе видится , а вот в КриптоПРО нет.

    Алгоритм решения проблем с JaCarta

    КриптоПРО очень часто вызывает различные ошибки в Windows, простой пример (Windows installer service could not be accessed). Вот так вот выглядит ситуация, когда утилита КриптоПРО не видит сертификат в контейнере.

    Как видно в утилите UTN Manager ключ подключен, он видится в системе в смарт картах в виде Microsoft Usbccid (WUDF) устройства, но вот CryptoPRO, этот контейнер не определяет и у вас нет возможности установить сертификат. Локально токен подключали, все было то же самое. Стали думать что сделать.

    Возможные причины с определением контейнера

    1. Во первых, это проблема с драйверами, например, в Windows Server 2012 R2, JaCarta в идеале должна определяться в списке смарт карт как JaCarta Usbccid Smartcard, а не Microsoft Usbccid (WUDF)
    2. Во вторых если устройство видится как Microsoft Usbccid (WUDF), то версия драйверов может быть устаревшей, и из-за чего ваши утилиты будут не определять защищенный USB носитель.
    3. Устарелая версия CryptoPRO

    Как решить проблему, что криптопро не видит USB ключ?

    Создали новую виртуальную машину и стали ставить софт все последовательно.

    Перед установкой любого программного обеспечения работающего с USB носителями на которых находятся сертификаты и закрытые ключи. Нужно ОБЯЗАТЕЛЬНО отключить токен, если воткнут локально, то отключаем его, если по сети, разрываем сессию

    • Первым делом обновляем вашу операционную систему , всеми доступными обновлениями, так как Microsoft исправляет много ошибок и багов, в том числе и драйверами.
    • Вторым пунктом является, в случае с физическим сервером, установить все свежие драйвера на материнскую плату и все периферийное оборудование.
    • Далее устанавливаете Единый Клиент JaCarta.
    • Устанавливаете свежую версию КриптоПРО

    Установка единого клиента JaCarta PKI

    Единый Клиент JaCarta — это специальная утилита от компании «Аладдин», для правильной работы с токенами JaCarta. Загрузить последнюю версию, данного программного продукта, вы можете с официального сайта, или у меня с облака, если вдруг, не получиться с сайта производителя.

    Далее полученный архив вы распаковываете и запускаете установочный файл, под свою архитектуру Windows , у меня это 64-х битная. Приступаем к установке Jacarta драйвера. Единый клиент Jacarta, ставится очень просто (НАПОМИНАЮ ваш токен в момент инсталляции, должен быть отключен). На первом окне мастера установки, просто нажимаем далее.

    Принимаем лицензионное соглашение и нажимаем «Далее»

    Чтобы драйвера токенов JaCarta у вас работали корректно, достаточно выполнить стандартную установку.

    Если выберете «Выборочную установку», то обязательно установите галки:

    • Драйверы JaCarta
    • Модули поддержки
    • Модуль поддержки для КриптоПРО

    Через пару секунд, Единый клиент Jacarta, успешно установлен.

    Обязательно произведите перезагрузку сервера или компьютера, чтобы система увидела свежие драйвера.

    После установки JaCarta PKI, нужно установить КриптоПРО, для этого заходите на официальный сайт.

    На текущий момент самая последняя версия КриптоПро CSP 4.0.9944. Запускаем установщик, оставляем галку «Установить корневые сертификаты» и нажимаем «Установить (Рекомендуется)»

    Инсталляция КриптоПРО будет выполнена в фоновом режиме, после которой вы увидите предложение, о перезагрузке браузера, но я вам советую полностью перезагрузиться.

    После перезагрузки подключайте ваш USB токен JaCarta. У меня подключение идет по сети, с устройства DIGI, через . В клиенте Anywhere View, мой USB носитель Jacarta, успешно определен, но как Microsoft Usbccid (WUDF), а в идеале должен определиться как JaCarta Usbccid Smartcard, но нужно в любом случае проверить, так как все может работать и так.

    Открыв утилиту «Единый клиент Jacarta PKI», подключенного токена обнаружено не было, значит, что-то с драйверами.

    Microsoft Usbccid (WUDF) — это стандартный драйвер Microsoft, который по умолчанию устанавливается на различные токены, и бывает, что все работает, но не всегда. Операционная система Windows по умолчанию, ставит их в виду своей архитектуры и настройки, мне вот лично в данный момент такое не нужно. Что делаем, нам нужно удалить драйвера Microsoft Usbccid (WUDF) и установить драйвера для носителя Jacarta.

    Откройте диспетчер устройств Windows, найдите пункт «Считыватели устройств смарт-карт (Smart card readers)» щелкните по Microsoft Usbccid (WUDF) и выберите пункт «Свойства». Перейдите на вкладку «Драйвера» и нажмите удалить (Uninstall)

    Согласитесь с удалением драйвера Microsoft Usbccid (WUDF).

    Вас уведомят, что для вступления изменений в силу, необходима перезагрузка системы, обязательно соглашаемся.

    После перезагрузки системы, вы можете увидеть установку устройства и драйверов ARDS Jacarta.

    Откройте диспетчер устройств, вы должны увидеть, что теперь ваше устройство определено, как JaCarta Usbccid Smartcar и если зайти в его свойства, то вы увидите, что смарт карта jacarta, теперь использует драйвер версии 6.1.7601 от ALADDIN R.D.ZAO, так и должно быть.

    Если открыть единый клиент Jacarta, то вы увидите свою электронную подпись, это означает, что смарт карта нормально определилась.

    Открываем CryptoPRO, и видим, что криптопро не видит сертификат в контейнере, хотя все драйвера определились как нужно. Есть еще одна фишка.

    1. В RDP сессии вы не увидите свой токен, только локально, уж такая работа токена, либо я не нашел как это поправить. Вы можете попробовать выполнить рекомендации по устранению ошибки «Не возможно подключиться к службе управления смарт-картами».
    2. Нужно снять одну галку в CryptoPRO

    ОБЯЗАТЕЛЬНО снимите галку «Не использовать устаревшие cipher suite-ы» и перезагрузитесь .

    После этих манипуляций у меня КриптоПРО увидел сертификат и смарт карта jacarta стала рабочей, можно подписывать документы.

    Еще можете в устройствах и принтерах, увидеть ваше устройство JaCarta,

    Если у вас как и у меня, токен jacarta установлен в виртуальной машине, то вам придется устанавливать сертификат, через console виртуальной машины, и так же дать на нее права ответственному человеку. Если это физический сервер, то там придется давать права на порт управления , в котором так же есть виртуальная консоль.

    Когда вы установили все драйвера для токенов Jacarta, вы можете увидеть при подключении по RDP и открытии утилиты «Единый клиент Jacarta PKI» вот такое сообщение с ошибкой:

    1. Не запущена служба смарт-карт на локальной машине. Архитектурой RDP-сессии, разработанной Microsoft, не предусмотрено использование ключевых носителей, подключенных к удалённому компьютеру, поэтому в RDP-сессии удалённый компьютер использует службу смарт-карт локального компьютера. Из этого следует что, запуска службы смарт-карт внутри RDP-сессии недостаточно для нормальной работы.
    2. Служба управления смарт-картами на локальном компьютере запущена, но недоступна для программы внутри RDP-сессии из-за настроек Windows и/или RDP-клиента.

    Как исправить ошибку «Не возможно подключиться к службе управления смарт-картами».

    • Запустите службу смарт-карт на локальной машине, с которой вы инициируете сеанс удалённого доступа. Настройте её автоматический запуск при старте компьютера.
    • Разрешите использование локальных устройств и ресурсов во время удалённого сеанса (в частности, смарт-карт). Для этого, в диалоге «Подключение к удалённому рабочему столу» в параметрах выберите вкладку «Локальные ресурсы», далее в группе «Локальные устройства и ресурсы» нажмите кнопку «Подробнее…», а в открывшемся диалоге выберите пункт «Смарт-карты» и нажмите «ОК», затем «Подключить».

    • Убедитесь в сохранности настроек RDP-подключения. По умолчанию они сохраняются в файле Default.rdp в каталоге «Мои Документы» Проследите, чтобы в данном файле присутствовала строчка «redirectsmartcards:i:1».
    • Убедитесь в том, что на удалённом компьютере, к которому вы осуществляете RDP-подключение, не активирована групповая политика
      -[Конфигурация компьютераадминистративные шаблоныкомпоненты windowsслужбы удалённых рабочих столовузел сеансов удалённых рабочих столовперенаправление устройств и ресурсовНе разрешать перенаправление устройства чтения смарт-карт]. Если она включена (Enabled), то отключите её, и перегрузите компьютер.
    • Если у вас установлена Windows 7 SP1 или Windows 2008 R2 SP1 и вы используете RDC 8.1 для соединения с компьютерами под управлением Windows 8 и выше, то вам необходимо установить обновление для операционной системы https://support.microsoft.com/en-us/kb/2913751

    Вот такой вот был траблшутинг по настройке токена Jacarta, КриптоПРО на терминальном сервере, для подписи документов в ВТБ24 ДБО. Если есть замечания или поправки, то пишите их в комментариях.

    Источник

    I’m trying to use jsp with Java and therefore I created the function getBestellung() . This function connects to my database and get’s some entries out of it. The method itselfs works, but when I try to get the return value I get the following error on my Tomcat server: org.apache.jasper.JasperException: Cannot find any information on property [data] in a bean of type [com.example.CSA_Server.DBFunc]

    This is the Class looks like:

    import com.example.CSA_Server.Bestellung;
    
    import org.omg.CORBA.PUBLIC_MEMBER;
    
    import java.sql.*;
    
    public class DBFunc implements secrets{
    
        public static Connection conn() throws SQLException {
            Connection conn = DriverManager.getConnection(url, user, password);
            System.out.println("Verbindung wurde hergestellt");
            return conn;
        }
    
        public static String getBestellung() throws SQLException{
            Connection conn = conn();
            String query = "SELECT * FROM Bestellung";
            Statement statement = conn.createStatement();
            ResultSet result = statement.executeQuery(query);
            Bestellung b1 = null;
            while(result.next()) {
                long bID = result.getLong("B-ID");
                long kID = result.getLong("K-ID");
                b1 = new Bestellung(bID, kID);
            }
            String string = String.valueOf(b1);
            conn.close();
            //System.out.println(string);
            return string;
        }
    
    
    }
    

    The JSP looks the like:

    <%@ page contentType="text/html; charset=UTF-8" pageEncoding="UTF-8" %>
    <jsp:useBean id="time" class="com.example.CSA_Server.TimeServlet" scope="request" />
    <jsp:useBean id="data" class="com.example.CSA_Server.DBFunc" scope="request" />
    <!DOCTYPE html>
    <html>
    <head>
        <title>JSP - Hello World</title>
    </head>
    <body>
    <h1><%= "Hello World!" %>
    </h1>
    <p>Das ist ein Probetext</p>
    <br/>
    <a href="hello-servlet">Hello Servlet</a>
    <LI>Hallo du da</LI>
    <LI><jsp:getProperty name="time" property="time"/></LI>
    <LI>Du bist: <%request.getParameter("name");%></LI>
    
    <p><jsp:getProperty name="data" property="data"/></p>
    <p>Data: <%request.getParameter("data");%></p>
    </body>
    </html>
    

    Most of the time, when I refresh the page there is no error. When there is no error the following value is showed: class com.example.CSA_Server.DBFunc

    After refreshing multiple times I get the mentioned error.

    Is there an issue with the getBestellung() function or is the jsp Syntax wrong?

    Время на прочтение
    8 мин

    Количество просмотров 16K

    В этом посте мы решили рассказать о доменной аутентификации в Linux, с использованием смарт-карт и USB-токенов JaCarta PKI в качестве второго фактора аутентификации. Если о локальной аутентификации через PAM-модуль информации существует довольно много, то вопрос доменной инфраструктуры и аутентификация по Kerberos-билетам в Linux рассмотрен слабо, особенно на русском языке. В качестве операционной системы возьмем Astra Linux и на примере Astra Linux Directory (ALD) это и покажем.

    Выгода такого решения очевидна – оно позволяет отказаться от парольной аутентификации пользователя, что поможет кардинально снизить влияние «человеческого фактора» на безопасность системы. Плюс это даст ряд преимуществ от использования электронных ключей внутри операционной системы, после аутентификации в домене.

    Немного вводных об Astra Linux Directory (ALD) и JaCarta PKI

    Домен Astra Linux Directory (ALD) предназначен для организации единого пространства пользователей (домена локальной вычислительной сети) в автоматизированных системах.

    ALD использует технологии LDAP, Kerberos5, Samba/CIFS и обеспечивает:

    • централизованное хранение и управление учетными записями пользователей и групп;
    • сквозную аутентификацию пользователей в домене с использованием протокола Kerberos5;
    • функционирование глобального хранилища домашних директорий, доступных по Samba/CIFS;
    • автоматическую настройку файлов конфигурации UNIX, LDAP, Kerberos, Samba, PAM;
    • поддержку соответствия БД LDAP и Kerberos;
    • создание резервных копий БД LDAP и Kerberos с возможностью восстановления;
    • интеграцию в домен входящих в дистрибутив СУБД, серверов электронной почты, Web-серверов, серверов печати и другие возможности.

    JaCarta PKI — это линейка PKI-токенов для строгой аутентификации пользователей в корпоративных системах, безопасного хранения ключевых контейнеров программных СКЗИ и цифровых сертификатов российского производителя – компании «Аладдин Р.Д.».

    В среде Astra Linux Directory (ALD) электронные ключи JaCarta PKI могут использоваться для двухфакторной аутентификации пользователя в домене ALD и отказа от паролей. Кроме того, с этими же электронными ключами можно выполнять различные сценарии внутри ОС, после аутентификации, такие, как: электронная подпись, хранение ключевых контейнеров, доступ к Web-ресурсам, проброс ключа в сессии MS Windows. Доступ к VDI сервисам, таким, как VmWare или Citrix.

    Процесс настройки

    Пример демо-зоны

    • Сервер — Astra Linux Smolensk SE 1.5 4.2.0-23-generic, x86_64, с установленными пакетами:
      • JaCarta IDProtect 6.37;
      • libccid;
      • pcscd;
      • libpcsclite1;
      • krb5-pkinit;
      • libengine-pkcs11-openssl;
      • opensc.

    • Клиент — Astra Linux Smolensk SE 1.5 4.2.0-23-generic, x86_64, с установленными пакетами:
      • JaCarta IDProtect 6.37;
      • libccid;
      • pcscd;
      • libpcsclite1;
      • krb5-pkinit.

    Предполагается, что ALD уже развернут, существует минимум один доменный пользователь, который может аутентифицироваться по паролю, время клиента и сервера совпадают.

    Установка драйверов на сервер и клиент

    Для обеспечения работы со смарт-картой JaCarta PKI на клиенте и сервере установите следующие пакеты: libccid, pcscd, libpcsclite1. После установки этих обязательных пакетов установите пакет драйверов IDProtectClient, который можно загрузить с официального сайта «Аладдин Р.Д.».

    Для обеспечения работы со смарт-картой подсистемы Kerberos добавочно к предустановленным пакетам ald/kerberos установите пакет krb5-pkinit на клиенте и сервере.

    Для обеспечения возможности выпуска ключей и сертификатов на JaCarta PKI на сервере также установите пакеты libengine-pkcs11-openssl и opensc.

    Установка и настройка центра сертификации на сервере

    В качестве центра сертификации (CA) будет использован OpenSSL.

    OpenSSL — криптографический пакет с открытым исходным кодом для работы с SSL/TLS. Позволяет создавать ключи RSA, DH, DSA и сертификаты X.509, подписывать их, формировать CSR и CRT.

    Все настройки в руководстве выполняются для тестового домена EXAMPLE.RU. Примем, что сервер и клиент принадлежат домену EXAMPLE.RU, имя сервера – kdc, а клиента – client. При настройке используйте имя вашего домена, сервера и клиента. Выполните следующие действия.

    1. Создайте каталог CA командой mkdir /etc/ssl/CA и перейдите в него. В этом каталоге будут размещаться сгенерированные ключи и сертификаты.
    2. Создайте ключ и сертификат CA:
      $ openssl genrsa -out cakey.pem 2048
      $ openssl req -key cakey.pem -new -x509 –days 365 -out cacert.pem
      В диалоге заполните необходимую информацию о вашем центре сертификации. В Common name указать EXAMPLE.RU.
    3. Создайте ключ и сертификат KDC:
      $ openssl genrsa -out kdckey.pem 2048
      $ openssl req -new -out kdc.req -key kdckey.pem
      В диалоге заполните необходимую информацию о вашем сервере. В Common name указать kdc.
    4. Установите переменные среды. Переменные среды устанавливаются в рамках сессии и не устанавливаются для других сессий и не сохраняются после закрытия сессии.
      export REALM=EXAMPLE.RU — Ваш домен
      export CLIENT=kdc — Вашего сервер
    5. Загрузите файл pkinit_extensions — http://dms.aladdin-rd.ru/970c5538-afbf-4a26-a7ef-d76550cbc435

    Содержимое файла pkinit_extensions (его следует положить в тот каталог, откуда вы выполняете команды):

     [ kdc_cert ]
    basicConstraints=CA:FALSE
     
    # Here are some examples of the usage of nsCertType. If it is omitted
    keyUsage = nonRepudiation, digitalSignature, keyEncipherment, keyAgreement
     
    #Pkinit EKU
    extendedKeyUsage = 1.3.6.1.5.2.3.5
     
    subjectKeyIdentifier=hash
    authorityKeyIdentifier=keyid,issuer
     
    # Copy subject details
     
    issuerAltName=issuer:copy
     
    # Add id-pkinit-san (pkinit subjectAlternativeName)
    subjectAltName=otherName:1.3.6.1.5.2.2;SEQUENCE:kdc_princ_name
     
    [kdc_princ_name]
    realm = EXP:0, GeneralString:${ENV::REALM}
    principal_name = EXP:1, SEQUENCE:kdc_principal_seq
     
    [kdc_principal_seq]
    name_type = EXP:0, INTEGER:1
    name_string = EXP:1, SEQUENCE:kdc_principals
     
    [kdc_principals]
    princ1 = GeneralString:krbtgt
    princ2 = GeneralString:${ENV::REALM}
     
    [ client_cert ]
     
    # These extensions are added when 'ca' signs a request.
     
    basicConstraints=CA:FALSE
     
    keyUsage = digitalSignature, keyEncipherment, keyAgreement
     
    extendedKeyUsage =  1.3.6.1.5.2.3.4
    subjectKeyIdentifier=hash
    authorityKeyIdentifier=keyid,issuer
     
     
    subjectAltName=otherName:1.3.6.1.5.2.2;SEQUENCE:princ_name
     
     
    # Copy subject details
     
    issuerAltName=issuer:copy
     
    [princ_name]
    realm = EXP:0, GeneralString:${ENV::REALM}
    principal_name = EXP:1, SEQUENCE:principal_seq
     
    [principal_seq]
    name_type = EXP:0, INTEGER:1
    name_string = EXP:1, SEQUENCE:principals
     
    [principals]
    princ1 = GeneralString:${ENV::CLIENT} 

    1. Выпустите сертификат KDC:
      $ openssl x509 -req -in kdc.req -CAkey cakey.pem -CA cacert.pem -out kdc.pem -extfile pkinit_extensions -extensions kdc_cert –CAcreateserial –days 365
    2. Файлы kdc.pem, kdckey.pem, cacert.pem перенесите в /var/lib/krb5kdc/
    3. Создайте резервную копию файла /etc/krb5kdc/kdc.conf. Отредактируйте /etc/krb5kdc/kdc.conf, дополнив секцию [kdcdefaults] следующими записями:
      pkinit_identity = FILE:/var/lib/krb5kdc/kdc.pem,/var/lib/krb5kdc/kdckey.pem
      pkinit_anchors = FILE:/var/lib/krb5kdc/cacert.pem
      Первая запись задает ключи и сертификат сервера, а вторая указывает на корневой сертификат центра сертификации.
    4. Для принятия изменений выполните:
      /etc/init.d/krb5-admin-server restart
      /etc/init.d/krb5-kdc restart

    Подготовка смарт-карты. Выпуск ключей и сертификата пользователя

    Убедитесь в том, что установлены пакеты libengine-pkcs11-openssl и opensc. Подключите устройство, которое следует подготовить.

    Проинициализируйте устройство, установите PIN-код пользователя. Помните, что инициализация устройства удалит все данные на JaCarta PKI без возможности восстановления.

    Для инициализации необходимо воспользоваться утилитой pkcs11-tool.

    pkcs11-tool —slot 0 —init-token —so-pin 00000000 —label ‘JaCarta PKI’ —module /lib64/libASEP11.so,

    где:

    —slot 0 — указывает, в какой виртуальный слот подключено устройство. Как правило, это слот 0, но могут быть и другие значения – 1,2 и т.д.;

    —init-token – команда инициализации токена;

    —so-pin 00000000 – PIN-код администратора JaCarta PKI. По умолчанию имеет значение 00000000;

    —label ‘JaCarta PKI’ – метка устройства;

    —module /lib64/libASEP11.so — указывает путь до библиотеки libASEP11.so. Устанавливается в рамках пакета idprotectclient см. раздел «Установка драйверов на сервер и клиент».

    Для задания PIN-кода пользователя используйте команду:

    pkcs11-tool —slot 0 —init-pin —so-pin 00000000 —login —pin 11111111 —module /lib64/libASEP11.so,

    где:

    —slot 0 — указывает, в какой виртуальный слот подключено устройство. Как правило, это слот 0, но могут быть и другие значения – 1,2 и т.д.;

    —init-pin – команда установки PIN-кода пользователя;

    —so-pin 00000000 – PIN-код администратора JaCarta PKI. По умолчанию имеет значение 00000000;

    —login – команда логина;

    —pin 11111111 – задаваемый PIN-код пользователя;

    —module /lib64/libASEP11.so — указывает путь до библиотеки libASEP11.so. Устанавливается в рамках пакета idprotectclient см. раздел «Установка драйверов на сервер и клиент».

    Сгенерируйте ключи на устройстве, для этого введите следующую команду:

    pkcs11-tool —slot 0 —login —pin 11111111 —keypairgen —key-type rsa:2048 —id 42 —label “test1 key” —module /lib64/libASEP11.so,

    где:

    —slot 0 — указывает, в какой виртуальный слот подключено устройство. Как правило, это слот 0, но могут быть и другие значения – 1,2 и т.д.;

    —login —pin 11111111 — указывает, что следует произвести логин под пользователем с PIN-кодом «11111111». Если у Вашей карты другой PIN-код пользователя, укажите его;

    —keypairgen —key-type rsa:2048 — указывает, что должны быть сгенерированы ключи длиной 2048 бит;

    —id 42 — устанавливает атрибут CKA_ID ключа. CKA_ID может быть любым;

    Запомните это значение! Оно необходимо для дальнейших шагов подготовки устройства к работе.

    —label “test1 key” — устанавливает атрибут CKA_LABEL ключа. Атрибут может быть любым;

    —module /lib64/libASEP11.so — указывает путь до библиотеки libASEP11.so. Устанавливается в рамках пакета idprotectclient см. раздел «Установка драйверов на сервер и клиент».

    Сгенерируйте запрос на сертификат с помощью утилиты openssl. Для этого введите следующие команды:

    #openssl
    OpenSSL> engine dynamic -pre SO_PATH:/usr/lib/ssl/engines/engine_pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1 -pre LOAD -pre MODULE_PATH:/lib64/libASEP11.so
    OpenSSL> req -engine pkcs11 -new -key 0:42 -keyform engine -out client.req -subj "/C=RU/ST=Moscow/L=Moscow/O=Aladdin/OU=dev/CN=test1 (!Ваш_Пользователь!)/emailAddress=test1@mail.com"
    OpenSSL>quit. 

    Обратите внимание на -new -key 0:42, где 0 — номер виртуального слота с устройством, 42 — атрибут CKA_ID сгенерированных раннее ключей.

    Информацию, которую необходимо указать в запросе, следует задавать в поле «/C=RU/ST=Moscow/L=Moscow/O=Aladdin/OU=dev/CN=test1 (! Ваш_Пользователь!)/emailAddress=test1@mail.com».

    Необходимо установить переменные окружения

    $ export REALM=EXAMPLE.RU #Ваш домен
    $ export CLIENT=test1 #Ваш пользователь

    и выпустить сертификат на пользователя.

    $ openssl x509 -CAkey cakey.pem -CA cacert.pem -req -in client.req -extensions client_cert -extfile pkinit_extensions -out client.pem –days 365

    Далее перекодируйте полученный сертификат из PEM в DER.

    # openssl x509 -in client.pem -out client.cer -inform PEM -outform DER

    Запишите полученный сертификат на токен.

    pkcs11-tool —slot 0 —login —pin 11111111 —write-object client.cer —type ‘cert’ —label ‘Certificate’ —id 42 —module /lib/libASEP11.so,

    где:

    —slot 0 — указывает, в какой виртуальный слот подключено устройство. Как правило, это слот 0, но могут быть и другие значения – 1,2 и т.д.;

    —login —pin 11111111 — указывает, что следует произвести логин под пользователем с PIN-кодом «11111111». Если у Вашей карты другой PIN-код пользователя, укажите его;

    —write-object ./client.cer — указывает, что необходимо записать объект и путь до него;

    —type ‘cert’ — указывает, что тип записываемого объекта – сертификат;

    ‘cert’ —label ‘Certificate’ — устанавливает атрибут CKA_LABEL сертификата. Атрибут может быть любым;

    id 42 — устанавливает атрибут CKA_ID сертификата. Должен быть указан тот же CKA_ID, что и для ключей;

    module /lib64/libASEP11.so — указывает путь до библиотеки libASEP11.so.

    Настройка клиента. Проверка работоспособности

    Создайте на клиенте каталог /etc/krb5/. Скопируйте в /etc/krb5/ сертификат CA (cacert.pem) c сервера.

    Настройте kerberos в /etc/krb5.conf. Секцию [libdefaults] дополните следующими строками.

     [libdefaults]
    default_realm = EXAMPLE.RU
    pkinit_anchors = FILE:/etc/krb5/cacert.pem
    # для аутентификации по токену
    pkinit_identities = PKCS11:/lib64/libASEP11.so

    Выполните проверку:

    kinit Когда появится строка запроса PIN-кода к карте, введите его.

    Для проверки того, что kerberos-тикет был успешно получен для пользователя, введите команду klist. Для удаления тикета — kdestroy.

    Для входа в домен по смарт-карте на экране входа в ОС вместо пароля введите PIN-код от смарт-карты.

    На этом настройка окончена. Да, к сожалению, система сама не поменяет и не подстроит login окно под смарт-карту, и оно будет стандартным, но если приложить немного секретных усилий, можно добиться красивого результата.


    Offline

    neor_309

     


    #1
    Оставлено
    :

    28 ноября 2018 г. 22:35:25(UTC)

    neor_309

    Статус: Новичок

    Группы: Участники

    Зарегистрирован: 28.11.2018(UTC)
    Сообщений: 3

    Проблемы с открытием контейнера

    Система
    Linux debian 4.9.0-8-amd64 #1 SMP Debian 4.9.130-2 (2018-10-27) x86_64 GNU/Linux

    Distributor ID: Debian
    Description: Debian GNU/Linux 9.6 (stretch)
    Release: 9.6
    Codename: stretch

    Установленный КриптоCSP v4.0

    Имеется JaCarta LT

    командой ./csptest -card -enum -v -v в системе видится

    ARDS ZAO JaCarta LT — CP [Main Interface] 00 00
    Card present, ATR=3B DC 18 FF 81 11 FE 80 73 C8 21 13 66 01 06 01 30 80 01 8D
    CSP-applet
    Total: SYS: 0,000 sec USR: 0,000 sec UTC: 0,520 sec
    [ErrorCode: 0x00000000]

    Проблема :

    root@debian:/opt/cprocsp/bin/amd64# ./csptest -keyset -enum_cont -fqcn -verifyc

    CSP (Type:80) v4.0.9017 KC2 Release Ver:4.0.9944 OS:Linux CPU:AMD64 FastCode:READY:AVX.
    AcquireContext: OK. HCRYPTPROV: 12870035
    OK.
    Total: SYS: 0,000 sec USR: 0,000 sec UTC: 0,770 sec
    [ErrorCode: 0x00000000]

    Контейнер не видится прошу помочь, уже неделю голову ломаю. Сам контейнер есть на токене (JaCarta LT)


    Вверх


    Offline

    Александр Лавник

     


    #2
    Оставлено
    :

    30 ноября 2018 г. 15:26:36(UTC)

    Александр Лавник

    Статус: Сотрудник

    Группы: Участники

    Зарегистрирован: 30.06.2016(UTC)
    Сообщений: 3,311
    Мужчина
    Российская Федерация

    Сказал «Спасибо»: 53 раз
    Поблагодарили: 749 раз в 697 постах

    Автор: neor_309 Перейти к цитате

    Проблемы с открытием контейнера

    Система
    Linux debian 4.9.0-8-amd64 #1 SMP Debian 4.9.130-2 (2018-10-27) x86_64 GNU/Linux

    Distributor ID: Debian
    Description: Debian GNU/Linux 9.6 (stretch)
    Release: 9.6
    Codename: stretch

    Установленный КриптоCSP v4.0

    Имеется JaCarta LT

    командой ./csptest -card -enum -v -v в системе видится

    ARDS ZAO JaCarta LT — CP [Main Interface] 00 00
    Card present, ATR=3B DC 18 FF 81 11 FE 80 73 C8 21 13 66 01 06 01 30 80 01 8D
    CSP-applet
    Total: SYS: 0,000 sec USR: 0,000 sec UTC: 0,520 sec
    [ErrorCode: 0x00000000]

    Проблема :

    root@debian:/opt/cprocsp/bin/amd64# ./csptest -keyset -enum_cont -fqcn -verifyc

    CSP (Type:80) v4.0.9017 KC2 Release Ver:4.0.9944 OS:Linux CPU:AMD64 FastCode:READY:AVX.
    AcquireContext: OK. HCRYPTPROV: 12870035
    OK.
    Total: SYS: 0,000 sec USR: 0,000 sec UTC: 0,770 sec
    [ErrorCode: 0x00000000]

    Контейнер не видится прошу помочь, уже неделю голову ломаю. Сам контейнер есть на токене (JaCarta LT)

    Добрый день.

    Посмотрите инструкцию.

    Она должна помочь Вам с решением возникших проблем.

    Техническую поддержку оказываем тут
    Наша база знаний


    Вверх


    Offline

    helgaB

     


    #3
    Оставлено
    :

    18 января 2019 г. 14:13:13(UTC)

    helgaB

    Статус: Новичок

    Группы: Участники

    Зарегистрирован: 16.01.2019(UTC)
    Сообщений: 4
    Российская Федерация

    Сказал(а) «Спасибо»: 2 раз

    аналогичная проблема. переустановка по инструкции результата не принесла.


    Вверх


    Offline

    Александр Лавник

     


    #4
    Оставлено
    :

    21 января 2019 г. 13:19:38(UTC)

    Александр Лавник

    Статус: Сотрудник

    Группы: Участники

    Зарегистрирован: 30.06.2016(UTC)
    Сообщений: 3,311
    Мужчина
    Российская Федерация

    Сказал «Спасибо»: 53 раз
    Поблагодарили: 749 раз в 697 постах

    Автор: helgaB Перейти к цитате

    аналогичная проблема. переустановка по инструкции результата не принесла.

    Ответ здесь.

    Техническую поддержку оказываем тут
    Наша база знаний


    Вверх

    thanks 1 пользователь поблагодарил Александр Лавник за этот пост.

    helgaB

    оставлено 21.01.2019(UTC)

    Пользователи, просматривающие эту тему

    Guest

    Быстрый переход
     

    Вы не можете создавать новые темы в этом форуме.

    Вы не можете отвечать в этом форуме.

    Вы не можете удалять Ваши сообщения в этом форуме.

    Вы не можете редактировать Ваши сообщения в этом форуме.

    Вы не можете создавать опросы в этом форуме.

    Вы не можете голосовать в этом форуме.

  1. Ошибка получения кода активации кинопаб
  2. Ошибка получения данных от game center 111
  3. Ошибка получения кода авторизации фгис мдлп ошибка при выполнении операции
  4. Ошибка получения данных налоговая при отправке документов
  5. Ошибка получения ключей принципала kerberos ald