Корневые сертификаты

Симптомы

Когда пользователь пытается получить доступ к защищенного веб-сайта, пользователь получает следующее предупреждение в веб-браузере:

Существует проблема с сертификатом безопасности этого веб-сайта.

Сертификат безопасности, представленный на этом веб-сайте, не был выдан доверенным органом сертификата.

После того как пользователь нажмет кнопку Продолжить работу на этом веб-сайте (не рекомендуется), пользователь может получить доступ к защищенного веб-сайта.

Корневые сертификаты Федерального казначейства.

Устанавливаются в хранилище «Промежуточные центры сертификации»

Сертификат Федерального казначейства 2001 (ГОСТ Р 34.11/34.10-2001) — действителен с 04.07.2017 по 04.07.2027 (серийный номер: 36 ac d4 55 00 00 00 00 01 2f)Сертификат Федерального казначейства 2012 (ГОСТ Р 34.11-2012 256 бит) — действителен с 19.11.2018 по 19.11.2033 (серийный номер: 00 b5 f1 32 d3 00 00 00 00 01 5a)Сертификат Федерального казначейства 2020(ГОСТ Р 34.11-2012 256 бит) — действителен с 05.02.2020 по 05.02.2035 (серийный номер: 62 ab 79 95 00 00 00 00 03 b6)Сертификат Федерального казначейства 2021(ГОСТ Р 34.11-2012 256 бит) — действителен с 13.04.2021 по 13.04.2036(серийный номер:00 cb c6 98 33 00 00 00 00 05 6e)Сертификат Федерального казначейства 2022(ГОСТ Р 34.11-2012 256 бит) -действителен с 10.01.2022 по 10.01.2037 (серийный номер: ‎00 cf e8 ff 61 00 00 00 00 05 f6)

Для тех кто не знает как ставить:

Скачиваем сертификат, двойным нажатием левой кнопки мыши открываем его (или правой кнопкой мышки как на картинке).Выбираем «Установить сертификат» — Далее — выбираем пункт «Поместить все сертификаты в следующее хранилище» — жмем Обзор и выбираем нужное нам хранилище (Промежуточные центры сертификации)Жмем Далее и Готово.

Корневые сертификаты

Корневые сертификаты

Установка корневых сертификатов Федерального казначейства

Для того, чтобы установить сертификат, Вам необходимо:

  • Открыть скаченные сертификаты.
  • Нажать на «Установить сертификат»
  • В расположении хранилища, выбрать Локальный компьютер;
  • Выбрать «Поместить все сертификаты в следующее хранилище», нажать на «Обзор»
  • Выбрать «Доверенные корневые центры сертификации» и нажать «Ок».
  • Нажать «Далее», «готово», «ок»
  • Готово.

Ошибка в ca When Certificate Services starts

Проверьте контролеры домена, там в нужных контейнерах присутствуют сертификаты RCA и ICA?

Распространите сертификаты Центров Сертификации с помощью Групповых политик.

Разобрался. Похоже решение которое я описал выше помогло, дело было за перезагрузкой серверов!

Резюме. К устранению ошибки аутентификации привели следующие действия: Удалил все сертификаты на всех контроллерах домена, включая сертификаты RCA и ICA;

Исправил http адрес в CDP на рабочий;

Установил сертификаты заново, на смарт карту тоже, т.к. были оновлены точки распространения CRL;

Перезагрузка серверов, что бы сработала autoenrollment.

All replies

Пользователи заходят в систему с использованием сертификатов?

1. Сертификат корневого центра сертификации должен быть установлен на клиентском компьютере в » Доверенные Корневые Центры Сертификации»

2. Сертификат от Промежуточного (Доверенного) Центра сертификации доложен быть установлен в «Промежуточные Центры сертификации»

3. Должны быть доступны Списки отзывов.

4. Проверьте, что пользовательский сертификат выдан именно тем центром который используется на данный момент.

3. В папке промежуточные центры сертификации -списки отзывов -установлены оба,с промежуточного и с корневого.

4. именно тем который работает, прослеживается ципочка до корневого,всё в порядке. Пробовал удалить все сертификаты,запросить заново, и переопубликовать списки отозванных, не помогло.

Пользователи заходят в учётные записи используя смарт карту рутокен с сертификатом

Вы специально так пишите, или случайно получается?

Когда входите локально, проблем нет?

Какая ОС у Вас на компьютере?

Важные нюансы нужно писать при начале диалога.

Драйвера присутствуют к Вашему рутокен? Они установлены на удаленной машине?

В свойствах RDP-Локальные-Смарт Карты стоит галочка?

Если компьютер не включен в розетку то Вы не дошли бы до RDP, это очевидно.

Если не приятно получать лишние вопросы, то излагайте свои мысли и происходящее правильно.

К сожаления или к счастью я не телепат.

Обнаружил интересную особенность:

После обновления на контроллерах домена всех сертификатов,включая промежуточный и корневой, на контроллеры со смарт картой пускать стал. После обновления всех сертификатов на терминальном сервере, теперь пишет: «Статус отзыва контроллера домена при проверке смарт карты не определён». На контроллере домена открываю один из личных сертификатов машины, и смотрю там адрес точки распространения CRL, пробую тыкнуться на неё через браузер -403 такой дериктории нет. Есть другая ссылка, по которой список отозванных сертификатов доступен. Может её нужно прописать и перезапросить сертификаты на контроллерах?

Корневые сертификаты

При попытке подписи электронной подписью ЭЦП электронного документа посредством программного обеспечения КриптоПро, иногда может сообщение: «Этот сертификат содержит недействительную цифровую подпись».

Необходимо знать причины подобного сбоя и пути решения возникшей проблемы.

УЦ 1 ИС ГУЦ Невозможно обнаружить поставщика этого сертификата

Столкнулся с небольшой проблемой в процессе рядовой и будничной процедуры регистрации на одной из торговых площадок госсзакупок. Все обычно проходит без проблем, все привыкли к ключам, регистрациям и чаще всего пользователи сами способны по инструкции сделать все необходимое. Но тут возник затык и меня попросили помочь разобраться.

Речь пойдет конкретно про сайт zakupki.mos.ru, но ключ используют не только на этом сайте. Он универсальный и подходит для очень многих торговых площадок. А ошибка вообще не имеет прямого отношения к сайту, а относится к вопросу использования электронных цифровых подписей.

Использован не доверенный сертификат. Не удалось подписать: Не удается построить цепочку сертификатов для доверенного корневого центра. (0x800B010A)

Ошибка по большому счету понятная, но не ясно, как ее исправить, с учетом того, что все необходимые сертификаты, в том числе и корневого центра сертификации, были установлены. Идем их проверять. Для этого открываем оснастку CryptoPro:

Идем в раздел: Сертификаты — текущий пользователь — Личное — Реестр — Сертификаты. Открываем наш сертификат и смотрим его свойства. Конкретно нас интересует раздел Путь сертификации. К сожалению, у меня не осталось скриншотов до решения проблемы, поэтому придется описывать словами, в чем там дело. Потом покажу, как должно все выглядеть, чтобы нормально работало.

Цепочка сертификатов выглядела следующим образом: УЦ 1 ИС ГУЦ — АО «ЕЭТП» — Сертификат пользователя. При этом в корневом сертификате УЦ 1 ИС ГУЦ была ошибка в виде сообщения:

Невозможно обнаружить поставщика этого сертификата

А в его свойствах еще одна ошибка:

Недостаточно информации для проверки этого сертификата

При этом сертификат УЦ 1 ИС ГУЦ был на компьютере в списке доверенных корневых центров сертификации. Проверить это можно через ту же оснастку CryptoPro в соседней ветке: Доверенные корневые центры сертификации — Реестр — Сертификаты. Я был уверен, что УЦ 1 ИС ГУЦ это корневой центр сертификации самого первого уровня и не мог понять, кто еще должен подтверждать его доверие. При этом в прошлом сертификате корневым стоял вообще АО «ЕЭТП», и больше никого. И все нормально работало.

Некоторое время покопался в интернете на эту тему. Информации много, но в основном это всякие ошибки установки и т.д. Предлагают переставить сертификаты, переустановить крипто про и все в этом духе. Но у меня никаких ошибок не было. В итоге попал на страницу http://pravo.gov.ru/uc/resourses_uc.html, установил оттуда Корневой сертификат ПАК «Головной удостоверяющий центр» и все встало на свои места. Оказывается, он является первым в цепочке сертификатов, которые я использовал. Чтобы все работало как надо, у вас должны быть следующие сертификаты в списке доверенных.

И вот так выглядеть полный путь сертификации для пользовательского сертификата.

У меня изначально самого первого Головной удостоверяющий центр не было, и я не знал, что он должен быть. Когда его установил, все стало нормально. Возможно люди что-то с установочного диска не так установили, или по ходу дела напортачили. Я разбирался удаленно и не видел, какой софт шел в комплекте с ключом. По факту проблема популярная, в интернете много отзывов и советов. Надеюсь, кому-то эта информация поможет сэкономить время.

Помогла статья? Подписывайся на telegram канал автора

Анонсы всех статей, плюс много другой полезной и интересной информации, которая не попадает на сайт.

Привет, и спасибо! (за наводку) Но в моем случае цепочка не выстроилась из-за того, что промеж. центр сертификации Тензор имел несколько выпусков от Минкомзвязи с разной датой срока действия.. (по ней и сориентировался). т.е на ПК установлен был сертификат Тензора полученный им от Минкомсвязи сроком до 20.07.2033 — цепочки нет. Сравнил с рабочим ПК с этой же подписью, Тензор — Минкомсвязь срок 04.09.2034 !! — установил — цепочка есть.

Сертификат содержит недействительную цифровую подпись

Ошибка «Этот сертификат содержит недействительную подпись» возникает при работе с личными сертификатами, которые используются для подписи электронных документов с использованием КриптоПРО. На разных форумах предлагают разные решения и судя по отзывам многие из них действительно помогают. Один из таких советов меня подтолкнул к решению проблемы. Я хочу поделиться всеми способами решения, которые я узнал, потому-что причины появления этой ошибки могут быть разными.

Наиболее частая причина появления ошибки «Этот сертификат содержит недействительную подпись» кроется в некорректных путях сертификации от личного сертификата до головного удостоверяющего центра, поэтому ее рассмотрим в первую очередь.

Возможные причины появления ошибки:

Орган сертификации не может использовать шаблон сертификата

В этой статье предоставляется решение проблемы, из-за которой шаблон сертификата не может загружаться, а запросы сертификатов неуспешны с помощью одного и того же шаблона.

Применяется к: Windows Server 2012 R2 Исходный номер КБ: 283218

Какие виды ошибок ЭЦП бывают

Среди наиболее часто встречающихся ошибок в процессе подписания электронных документов электронной подписью выделяют три ключевых блока:

Проблема с подписанием ЭПЦ. Возникает в момент, когда владелец подписи желает использовать ее при подписании электронного документа.

Проблема с сертификатом. Здесь система информирует пользователя об отсутствии (не действительности), либо использовании незарегистрированного сертификата удостоверяющего центра, необходимого для внешней проверки ЭП.

Проблемы при авторизации. Появляется при проверке пользователя, когда владелец электронной подписи впервые пытается зайти на электронную площадку с подтверждением личности через ЭЦП.

Доступ к реестру

Появление сбоя может быть вызвано отсутствием прав редактирования некоторых файлов в реестре операционной системы. Чтобы проверить, открывают командную строку и переходят на путь закрепления прав в операционном реестре:

Корневые сертификаты

Для проверки прав изменения конечных папок указанных каталогов, необходимо:

  • в контекстном меню папки выбрать надпись о разрешениях;
  • нажать на кнопку с администраторами, затем – «Дополнительно»;
  • открыть вкладку о владельцах;
  • отметить открытие полного доступа.

Еще один способ решения данного вопроса – переустановка программы КриптоПро.

Google Chrome

Использует общесистемные доверенные корневые центры сертификации.

Корневые сертификаты

Корневые сертификаты

Корневые сертификаты

Как исправить ошибку «Этот сертификат содержит недействительную цифровую подпись»

Корневые сертификаты

В данной статье мы расскажем о путях решения ошибки «Этот сертификат содержит недействительную цифровую подпись» на примере «Тензор» и Казначейства. Вы узнаете, что такое цепочка доверия¸ как её настроить и многое другое.

Для возможности использования квалифицированной электронно-цифровой подписи (далее — КЭЦП) необходимо, чтобы криптопровайдер счёл сертификат пользователя достоверным, то есть надёжным. Этого можно добиться только в том случае, если корректно выстроена линия доверия сертификата, которая состоит из трёх элементов:

Читать также:  Сертификат соответствия порядок выдачи сертификата соответствия

Сертификат ключа проверки ЭП (далее — СКПЭП).

Промежуточный сертификат (далее — ПС).

Корневой сертификат (далее — KC).

Изменения хотя бы одного из этих документов повлечёт за собой недействительность сертификата, из-за чего он не сможет быть применён для заверки электронной документации. Также причинами ошибки может оказаться некорректная работа криптопровайдера, невозможность интегрирования с браузером и т.п.

Ниже мы рассмотрим, по каким причинам возникает ошибка «Этот сертификат содержит недействительную подпись», и что делать, чтобы ее исправить.

Корневые сертификаты

При истечении срока

Удостоверяющий центр ежегодно, при наступлении календарного года, обновляет промежуточный сертификат цифровой подписи. Соответствующее оповещение появится при запуске операционной системы.

Если при каком-либо сбое, обновления сертификата не произошло, появится запись, отмечающая, что документ недействителен. Установку обновленного варианта проводят в порядке, описанном выше. Старый ПС удалять не нужно.

Для импорта ключей, можно обойтись без интернета. Проверку файла проводят в автоматическом режиме, при появлении подключения к сети – единожды за период действия ПС.

Обзор причин появления ошибки

При появлении оповещения о данной ошибке, требуется установить состояние ключа. Для этого необходимо:

  • зайти в меню «Пуск»;
  • обратиться к приложению КриптоПро на вкладке с программами, установленными на компьютере;
  • нажать на кнопку о сертификатах;

Корневые сертификаты

  • кликнуть по необходимому сертификату;
  • зайти на вкладку, где отмечен путь сертификации.

Причина будет указана в разделе «Общие».

Появление системного оповещения может быть обусловлено следующими обстоятельствами:

  • неверным путем сертификации (имеет место чаще всего) – возможно повреждение одного из сертификатов или всех трех компонентов (отмечается недоверенный характер соединения сервера с браузером заявителя или полное отсутствие связи);
  • неправильной установкой программы КриптоПро;
  • неактивными шифровальными алгоритмами СКЗИ;
  • блокированием доступа к отдельным файлам реестра;
  • использованием клиентом старой версии браузера;
  • установленной недостоверной датой и временем на компьютере.

Порядок дальнейших действий зависит от причины сбоя.

Ошибки, наблюдаемые при неудачной регистрации

Регистрация с помощью веб-страницы:

Отклонен запрос сертификата Запрос сертификата был отклонен. Дополнительные сведения обратитесь к администратору. Регистрация с помощью консоли управления Майкрософт (MMC): Мастер запроса сертификатов. Сертификационный орган отказал в запросе. Неустановленная ошибка.

ЧаВО¶

Q: Метод Post генерирует ошибку с сообщением: Ошибка поддержки безопасных каналов

A: Клиентский сертификат (переданный в метод SetClientCertificate) не принят сервером

Q: Метод Post генерирует ошибку с сообщением: Недопустимый или неправильный центр сертификации

A: Возникает при использовании протокола https. Сервер предоставил невалидный сертификат — изданный сертификационным центром к которому нет доверия. Доверие к сертификационному центру определяется наличием его сертификата в хранилище сертификатов «Доверенные корневые центры сертификации».

Q: Как сделать центр сертификации доверенным

A: Если у вас есть сертификат изданный интересующим центром — открыть этот сертификат и найти на вкладке «Путь сертификации» сертификат сертификационного центра (верхний узел в дереве сертификатов). Двойным кликом по этому узлу можно открыть сам сертификат и воспользоваться экспортом в соответствующее хранилище.

Q: Если необходимо управлять сертификатами более чем на одной машине в рамках корпоративной сети — можно ли автоматизировать процесс?

A: Можно эту функцию возложить на домен. Лучше поручить квалифицированному специалисту (системному администратору). Краткая инструкция от Microsoft.

Q: Метод Post генерирует ошибку с сообщением: Имя узла в сертификате недопустимо либо не соответствует

A: Сертификат предоставляемый сервером по протоколу HTTPS должен быть выдан на его доменное имя, в противном случае вы получите выше указанную ошибку. Это не ошибка клиента — ошибка держателя ресурса, либо ресурс не является подлинным (за ним стоит злоумышленник).

Причина

Эта проблема возникает из-за того, что сертификат веб-сайта имеет несколько надежных путей сертификации на веб-сервере.

Например, предположим, что клиентский компьютер, на который вы используете сертификат root certification authority (CA) (2). А веб-сервер доверяет сертификату Root CA (1) и root CA (2). Кроме того, сертификат имеет следующие два пути сертификации к доверенным корневым ЦС на веб-сервере:

  • Путь сертификации 1. Сертификат веб-сайта — промежуточный сертификат CA — сертификат Root CA (1)
  • Путь сертификации 2. Сертификат веб-сайта — промежуточный сертификат CA — сертификат Cross root CA — сертификат Root CA (2)

Когда компьютер находит несколько надежных путей сертификации во время процесса проверки сертификатов, Microsoft CryptoAPI выбирает оптимальный путь сертификации, вычисляя оценку каждой цепочки. Оценка рассчитывается на основе качества и количества сведений, которые может предоставить путь сертификата. Если оценки для нескольких путей сертификации одинаковы, выбирается самая короткая цепочка.

Когда путь сертификации 1 и путь сертификации 2 имеют одинаковые оценки качества, CryptoAPI выбирает более короткий путь (путь сертификации 1) и отправляет путь клиенту. Однако клиентский компьютер может проверить сертификат только с помощью более длительного пути сертификации, ссылаясь на сертификат Root CA (2). Таким образом, проверка сертификата не удается.

Неверный путь сертификации

Для этого необходимо знать порядок построения цепочки доверия сертификатов. Она начинается от корневого сертификата ключа, выдаваемого удостоверяющему центру Минкомсвязью РФ.

Далее связь проходит через второй элемент – корневой сертификат удостоверяющего центра, содержащего следующие составляющие:

  • данных по УЦ, в том числе дату аккредитации;
  • сервисного интернет-адреса (для связи с реестром организации).

Конечный элемент в цепи – СКПЭП, выдаваемый удостоверяющим центром (в том числе закрытый и открытый ключи).

Для решения проблемы, в первую очередь необходимо убедиться в действительности корневого сертификата.

Для этого проверяют наличие и содержание документа от Минкомсвязи, размещенного в папке «Реестры» на вкладке с «Доверенными центрами сертификации» в разделе с сертификатами в каталоге программы в меню «Пуск».

Для восстановления отсутствующего КС потребуется:

  • открыть скачанный файл на компьютере;
  • нажать по кнопке установки в разделе «Общие»;
  • поставить точку в строке, где указано о помещении в следующее хранилище;
  • указать на хранилище с доверенными корневыми центрами сертификации;
  • нажать на кнопку «ОК» для продолжения инсталляции, подтвердив согласие в диалоговом окне с предупреждением безопасности.

По завершении установки перезагружают ПК.

Если корневой сертификат присутствует, но извещение по-прежнему появляется, необходимо удалить КС и установить заново.

Возможен еще один способ решения проблемы, помогающий не во всех случаях. Если перестановка КС не принесла желаемого результата, переходят к редактору реестра, введя в поисковую строку его название regedit.

После входа в программу, требуется ручное удаление следующих строк:

Корневые сертификаты

Специалист отдела технической поддержки УЦ

Возможно присутствие не всех веток из перечисленных. Удаляют те из них, которые есть. Предварительно делают резервную копию файла, поместив его в другое место, для возможности восстановления.

После перезагрузки компьютера, проверяют статус сертификата цифровой подписи. Все должно восстановиться, при появлении информации о действительном КС.

Возможно повреждение не конечного, а промежуточного файла, что особенно актуально для Управления Федерального Казначейства (УФК), также выдающего сертификаты цифровой подписи.

ЭЦП данного ведомства необходимо заверять документацию муниципальным и госзаказчикам по итогам аукционов для закупок на государственные нужды.

Если возникают проблемы с заверением документа УФК, при появлении предупреждения о недействительном сертификате цифровой подписи, потребуется:

  • в папке «Личное» обратиться к неработающему сертификату и зайти в раздел с путем сертификации; здесь будет отмечен в качестве головного УЦ Минкомсвязи РФ, а промежуточным звеном – УФК; конечный элемент – сертификат держателя;
  • проверяют всю цепочку, выявляя причину сбоя;
  • возвращаются в папку «Общие», чтобы проверить правильность сведений об организации, выдавшей сертификат электронной подписи;
  • после выхода из раздела «Личное», переходят в каталог с промежуточными центрами сертификации.

Обратите внимание! Если проблема в промежуточном звене, цепочка при построении оборвется в соответствующей точке, о чем будет отмечено на вкладке «Общие».

  • заходят в раздел с корневыми сертификатами на сайте УФК;
  • скачивают файл сертификата с портала казначейства, сохраняя на компьютере;
  • перегружают ПК.

На завершающем этапе проверки, повторно открывают соответствующий сертификат в папке «Личное». При устранении проблемы, появится надпись о действительности документа.

Некорректный путь сертификации

Эта та самая проблема, с которой пришлось столкнуться мне. Удивительно, но при такой ошибке одни сайты без проблем работают с сертификатом, а другие его просто не замечают. Вероятно, в тех случаях, когда такой сертификат действует, не проверяется путь до головного удостоверяющего центра.

Чтобы устранить ошибку «Этот сертификат содержит недействительную подпись» необходимо восстановить всю цепочку сертификации, установив в хранилище сертификаты всех промежуточных УЦ и Головного удостоверяющего центра.

Открываем хранилище сертификатов при помощью консоли certmgr.msc

Переходим в Личное/Сертификаты. Открываем сертификат, который не работает и переходим на вкладку Путь сертификации.

Как видно на рисунке в качестве корневого удостоверяющего центра указан «Минкомсвязь России», а промежуточного удостоверяющего центра ООО «КОМПАНИЯ «ТЕНЗОР».

В поле состояние сертификата наблюдаем ошибку: «Этот сертификат содержит недействительную подпись».

Теперь нам надо отследить всю цепочку сертификатов, которая содержит промежуточные сертификаты и сертификат головного удостоверяющего центра.

Вернемся на вкладку «Общие», чтобы проверить кем выдан личный сертификат. Сертификат выдан той же организацией, что указана в пути сертификации в качестве промежуточно центра. Здесь все правильно.

Переходим в Промежуточные центры сертификации и проверяем промежуточный сертификат. Здесь видно сообщение «Этот сертификат не удалось проверить, проследив его до удостоверяющего центра сертификации». Вот то место где обрывается путь.

Сводка

Когда службы сертификатов начинаются в органе сертификации (CA), шаблон сертификата не может загружаться, а запросы сертификатов безуспешны с помощью того же шаблона.

Работа с Web-сервисами¶

Для обмена данными по протоколу HTTP(S) в системе Global предлагается использовать COM-объект WinHTTP, который входит в стандартную поставку ОС Windows.

Как найти на компьютере сертификат ЭЦП

Электронную цифровую подпись владелец может использовать на различных компьютерах одновременно, но для начала её необходимо предварительно перенести (скопировать).

Для этого важно сначала найти сертификат как самой ЭЦП, так и аккредитованного УЦ, который ее сгенерировал и выдал. В нем сохранены:

  • данные о владельце и УЦ, который оформил сертификат;
  • срок действия;
  • наименование ЭЦП;
  • ключ для проверки;
  • сведения об ограничениях в использовании.

Где на жестком диске находится сертификат

Необходимые для копирования файлы могут находиться в следующих местах:

Корневые сертификаты

Еще одна копия файлов сертификата находится непосредственно в папке Windows в зашифрованном виде, поэтому получить к ней доступ или скопировать невозможно из-за отсутствия прав.

Непосредственно файл сертификата имеет в зависимости от вида кодировки расширение .csr либо .cer, а по объему занимает всего несколько килобайт. На жестком диске вашего компьютера хранится только открытый сертификат. Закрытый же находится на защищенном токене, и доступ к нему возможен только после ввода пользовательского пароля, выданного в удостоверяющем центре.

Как посмотреть сертификат

Просмотреть перечень сертификатов, скопировать их, удалить можно с использованием следующих инструментов;

  • панель управления операционной системы;
  • браузер Internet Explorer;
  • специальные утилиты типа «КриптоПро»;
  • менеджер Certmgr.

При использовании браузера Internet Explorer выполните следующие действия:

  • запустите браузер;
  • выберите в настройках пункт «Свойства браузера»;
  • перейдите в раздел «Содержание» в открывшемся окне;
  • кликните по графе «Сертификаты».

Корневые сертификаты

После этого появится окошко, где будет перечислен весь перечень установленных на компьютере открытых сертификатов. Дополнительно будет указан список сторонних поставщиков ПО.

Преимущество использования браузера Internet Explorer — в возможности просмотра списка ключей, даже если нет прав администратора. Недостатком же будет невозможность удаления устаревших или ненужных уже сертификатов с жесткого диска компьютера.

Читать также:  Постановление Правительства РФ от 24 июля 2021 г. № 1265 “Об утверждении Правил обязательного подтверждения соответствия продукции, указанной в абзаце первом пункта 3 статьи 46 Федерального закона "О техническом регулировании"

При использовании панели управления OS Windows для просмотра открытых сертификатов, установленных на компьютере, выполните следующие действия с правами администратора:

  • открываем командную строку с помощью Win + R;
  • введите команду cmd и нажмите «enter»;
  • перейдите по команде mmc в терминал
  • откройте в окне вкладку «Файл» и выберите пункт «Добавить изолированную оснастку»;
  • кликните по разделу «Сертификат».

Для просмотра перечня установленных ранее сертификатов на ПК с помощью приложения «КриптоПРО» достаточно выбрать раздел «Сертификаты». Использование данного ПО позволит при наличии прав администратора не только просматривать, но и копировать открытые сертификаты, удалять их.

Корневые сертификаты

В OS Windows есть стандартный менеджер Certmgr для работы с установленными ранее сертификатами. С его помощью можно увидеть информацию об открытых ключах, данные об УЦ. Для использования менеджера выполните следующие действия:

  • откройте меню «Пуск»;
  • введите в командной строке certmgr.msc;
  • выберите в меню вкладки «Личное», «Корневые сертификаты УЦ».

Корневые сертификаты

В итоге откроется окно со списком проверочных ключей. Специфика менеджера — в необходимости запуска с правами администратора. Важный минус сервиса — в некорректности отображения ЭЦП, что важно учитывать при просмотре.

Где оформить сертификат и ЭЦП

Если для ведения электронного документооборота, работы на государственных порталах, сдачи отчетности или раскрытия информации вам необходима электронная цифровая подпись, то оформите ее в УЦ «Астрал-М». Наш удостоверяющий центр имеет аккредитацию Минкомсвязи на оформление ЭЦП и предлагает каждому клиенту:

  • возможность оформления цифровых подписей любого типа;
  • широкий выбор тарифных планов под конкретные задачи;
  • расширение возможности ЭЦП с помощью дополнительных опций для учета специфики работы компании;
  • доступную цену на оформление цифровых подписей;
  • любую форму оплаты.

Для приобретения электронной цифровой подписи оставьте заявку на сайте или свяжитесь с сотрудниками по телефону. После согласования тарифного плана вам будет направлен перечень необходимых документов и счет на оплату оформления ЭЦП. На выполнение всех действий уйдет 1—2 рабочих дня, но при желании возможно открытие подписи в ускоренном формате.

Дата и время

При неправильной установке даты и времени на компьютере, возможен сбой с появлением предупреждения о недействительности цифровой подписи. Параметры настраивают, входя в соответствующие пункты меню с правой нижней стороны, на панели задач. После обновления данных, необходимо перегрузить компьютер.

Главное – установить причину возникновения проблемы с действительностью сертификата цифровой подписи. После этого восстановление работы системы не составит особенного труда.

Использование ЭЦП открывает для владельца подписи дополнительные возможности. Но вместе с этим, иногда сопровождается небольшими техническими проблемами, связанными с необходимостью чёткого выполнения действий, связанных с загрузкой сертификатов, авторизацией, установкой необходимого программного обеспечения, а также системных требований к компьютеру.

Корневые сертификаты

Важно отметить, что большинство ошибок при работе с ЭЦП можно устранить в домашних условиях, без необходимости привлечения специалистов со стороны.

Где в Windows хранятся корневые сертификаты Центров Сертификации (CA)

Если вы задаётесь вопросом, в какой папке хранятся сертификаты в Windows, то правильный ответ в том, что в Windows сертификаты хранятся в реестре. Причём они записаны в виде бессмысленных бинарных данных. Чуть ниже будут перечислены ветки реестра, где размещены сертификаты, а пока давайте познакомимся с программой для просмотра и управления сертификатами в Windows.

В Windows просмотр и управление доверенными корневыми сертификатами осуществляется в программе Менеджер Сертификатов.

Чтобы открыть Менеджер Сертификатов нажмите Win+r, введите в открывшееся поле и нажмите Enter:

Корневые сертификаты

Корневые сертификаты

Здесь для каждого сертификата вы можете просматривать свойства, экспортировать и удалять.

Просмотр сертификатов в PowerShell

Чтобы просмотреть список сертификатов с помощью PowerShell:

Корневые сертификаты

Чтобы найти определённый сертификат выполните команду вида (замените «HackWare» на часть искомого имени в поле Subject):

Корневые сертификаты

Теперь рассмотрим, где физически храняться корневые CA сертификаты в Windows. Сертификаты хранятся в реестре Windows в следующих ветках:

Сертификаты уровня пользователей:

Сертификаты уровня компьютера:

  • HKEY_LOCAL_MACHINESoftwareMicrosoftSystemCertificates — содержит настройки для всех пользователей компьютера
  • HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftSystemCertificates — как и предыдущее расположение, но это соответствует сертификатам компьютера, развёрнутым объектом групповой политики (GPO (Group Policy))

Сертификаты уровня служб:

Сертификаты уровня Active Directory:

Корневые сертификаты

И есть несколько папок и файлов, соответствующих хранилищу сертификатов Windows. Папки скрыты, а открытый и закрытый ключи расположены в разных папках.

Пользовательские сертификаты (файлы):

Компьютерные сертификаты (файлы):

Рассмотрим теперь где хранятся корневые CA сертификаты веб-браузеров.

Firefox

Корневые сертификаты

Корневые сертификаты

Как устранить ошибку

1) Обратите внимание на адрес сайта

Первое, что сделайте — просто обратите внимание на адрес сайта (возможно, что вы по ошибке набрали не тот URL). Также иногда такое происходит по вине сервера, на котором расположен сайт (возможно, вообще, сам сертификат просто устарел, ведь его выдают на определенное время). Попробуйте посетить другие сайты, если с ними все OK — то вероятнее всего, что проблема не в вашей системе, а у того конкретного сайта.

Пример ошибки «Сертификат безопасности сайта не является доверенным»

Однако, отмечу, что если ошибка появляется на очень известном сайте, которому вы (и многие другие пользователи) всецело доверяете — то высока вероятность проблемы в вашей системе.

2) Проверьте дату и время, установленные в Windows

Второй момент — подобная ошибка может выскакивать, если у вас в системе неверно задано время или дата. Для их корректировки и уточнения достаточно щелкнуть мышкой по «времени» в панели задач Windows (в правом нижнем углу экрана). См. скрин ниже.

Настройка даты и времени

После установки правильного времени, перезагрузите компьютер и попробуйте заново открыть браузер и сайты в нем. Ошибка должна исчезнуть.

Также обращаю внимание на то, что, если у вас постоянно сбивается время — вероятно у вас села батарейка на материнской плате. Представляет она из себя небольшую «таблетку», благодаря которой компьютер помнит введенные вами настройки, даже если вы его отключаете от сети (например, те же дата и время как-то высчитываются?).

Батарейка на материнской плате ПК

3) Попробуйте провести обновление корневых сертификатов

4) Установка «доверенных» сертификатов в систему

Этот способ хоть и рабочий, но хотелось бы предупредить, что он «может» стать источником проблем в безопасности вашей системы. По крайней мере, прибегать к этому советую только для таких крупных сайтов как Google, Яндекс и т.д.

Для избавления от ошибки, связанной с недостоверностью сертификата, должен подойти спец. пакет GeoTrust Primary Certification Authority.

Проблемы с браузером

Нередко оповещение о недействительности сертификата обусловлено устаревшей версией браузера или использованием не той программы для выхода в интернет. Это особенно актуально при подписании документации государственных структур – Пенсионного фонда, ФСС и пр.

Разработчики КриптоПро рекомендуют использовать Internet Explorer, поскольку эта программа непосредственно входит в операционную систему.

Но и с данным обозревателем не исключены проблемы.

Для этого потребуется:

  • вызвать контекстное меню иконки браузера нажатием правой кнопки мыши;
  • выбрать способ запуска от лица администратора.

Если подобные действия помогли, необходимо:

  • вновь выбирают иконку браузера;
  • нажимают кнопку дополнительных функций;
  • указывают о необходимости запуска с правами администратора.

Теперь не придется каждый раз выбирать способ включения программы.

Также рекомендуется установить самую последнюю версию браузера.

Обходной путь

Чтобы решить эту проблему, удалите или отключите сертификат из пути сертификации, который вы не хотите использовать, следуя следующим шагам:

Войдите на веб-сервер в качестве системного администратора.

Добавьте оснастку сертификата в консоль управления Майкрософт, следуя следующим шагам:

  • В меню File нажмите кнопку Добавить или Удалить привязку.
  • Выберите сертификаты,нажмите кнопку Добавить, выберите учетную запись Компьютера, а затем нажмите кнопку Далее.
  • Выберите локальный компьютер (на этом компьютере запущена консоль) и нажмите кнопку Готово.
  • Нажмите кнопку ОК.

Расширйте сертификаты (локальный компьютер) в консоли управления, а затем найдите сертификат на пути сертификата, который вы не хотите использовать.

Если сертификат является корневым сертификатом ЦС, он содержится в доверенных корневых органах сертификации. Если сертификат является промежуточным сертификатом ЦС, он содержится в промежуточных органах сертификации.

Удаление или отключение сертификата с помощью одного из следующих методов:

  • Чтобы удалить сертификат, щелкните правой кнопкой мыши сертификат и нажмите кнопку Удалить.
  • Чтобы отключить сертификат, щелкните сертификат правой кнопкой мыши, щелкните Свойства, выберите Отключение всех целей для этого сертификата, а затем нажмите кнопку ОК.

Перезапустите сервер, если проблема еще не возникла.

Кроме того, если параметр групповой политики обновления автоматических корневых сертификатов отключен или не настроен на сервере, сертификат с пути сертификации, который вы не хотите использовать, может быть включен или установлен при следующем цепи. Чтобы изменить параметр групповой политики, выполните следующие действия:

Дважды щелкните кнопку Отключить автоматическое обновление корневых сертификатов, выберите Включено, а затем нажмите кнопку ОК.

Ошибка «Сертификат безопасности сайта не является доверенным». Как ее исправить?

Я думаю, что почти каждый пользователь (особенно в последнее время) сталкивался с ошибкой в браузере о том, что сертификат такого-то сайта не является доверенным, и рекомендацией не посещать его.

С одной стороны это хорошо (все-таки и браузер, и вообще популяризация подобных сертификатов — обеспечивает нашу безопасность), но с другой — подобная ошибка иногда всплывает даже на очень известных сайтах (на том же Google).

Суть происходящего, и что это значит?

Дело в том, что когда вы подключаетесь к сайту, на котором установлен протокол SSL, то сервер передает браузеру цифровой документ (сертификат) о том, что сайт является подлинным (а не фейк или клон чего-то там. ). Кстати, если с таким сайтом все хорошо, то браузеры их помечают «зеленым» замочком: на скрине ниже показано, как это выглядит в Chrome.

Однако, сертификаты могут выпускать, как всем известные организации (Symantec, Rapidssl, Comodo и др.), так и вообще кто-угодно. Разумеется, если браузер и ваша система «не знает» того, кто выпустил сертификат (или возникает подозрение в его правильности) — то появляется подобная ошибка.

Т.е. я веду к тому, что под раздачу могут попасть как совсем белые сайты, так и те, которые реально опасно посещать. Поэтому, появление подобной ошибки это повод внимательно взглянуть на адрес сайта.

Ну а в этой статье я хочу указать на несколько способов устранения подобной ошибки, если она стала появляться даже на белых и известных сайтах (например, на Google, Яндекс, VK и многих других. Их же вы не откажетесь посещать?).

Сложности с работой КриптоПро

Корректность работы программы проверяют в разделе с алгоритмами. Если данная вкладка не заполнена, приложение работает некорректно и требуется переустановка. Инсталлятор скачивают с официального сайта разработчика и устанавливают, предварительно удалив стоящую на ПК программу.

Установленное приложение запускают, перезагрузив компьютер.

В некоторых случаях извещение о недействительном сертификате может быть вызвано не запущенной службой инициализации программы. Для проверки запуска сервиса, необходимо:

  • открыть системное окно «Выполнить» в пусковом меню;
  • указать в строке services.msc;
  • в перечне сервисов отметить «Службу инициализации»;
  • запустить службу, сохранив настройки.

Если причина в этом, после перезагрузки проблема исчезнет.

Проверка сертификата сбой, когда сертификат имеет несколько надежных путей сертификации для корневого CAs

В этой статье представлены обходные пути для проблемы, в которой сертификат безопасности, представленный веб-сайтом, не выдан, если у него есть несколько надежных путей сертификации для корневых ЦС.

Читать также:  Материнский капитал в 2020 году вырастет. Что делать тем, кто уже получал его раньше?

Применяется к: Windows 7 Пакет обновления 1, Windows Server 2012 R2 Исходный номер КБ: 2831004

Opera

Корневые сертификаты

Дополнительные сведения

Такое поведение происходит из-за удаления группы пользователей с проверкой подлинности из списка управления доступом шаблона (ACL). Группа пользователей с проверкой подлинности по умолчанию находится на шаблоне ACL. (Сам ЦС входит в эту группу.) Если группа пользователей с проверкой подлинности удалена, сама ЦС (предприятия) больше не может читать шаблон в Active Directory, поэтому запросы на сертификаты могут быть безуспешными.

Если администратор хочет удалить группу «Пользователи с проверкой подлинности», каждая учетная запись компьютера ЦС должна быть добавлена в acLs шаблона и настроена на чтение.

Если проверку подлинности пользователей удалили из acLs шаблона, при старте ЦС и при запросе сертификата по шаблону могут наблюдаться следующие ошибки.

В сертификате содержится недействительная цифровая подпись

О том, что в сертификате присутствует недействительная ЦП, пользователь может понять в момент заверения цифрового документа КЭЦП, когда на дисплее отобразится соответствующие системное сообщение.

Для того, чтобы узнать о состоянии ключа, следует:

Открыть раздел «Все программы» и перейти в «КриптоПро».

После этого нужно нажать л.к.м. на «Сертификаты».

В строке хранилище, отметить нужное.

Кликнуть на выбранный сертификат.

Открыть раздел «Путь сертификации».

В строке «Состояние» будет отражён статус неактивного сертификата.

Во вкладке «Общие» отображается причина, к примеру, «Этот сертификат не удалось проверить, проследив его до доверенного центра».

Сообщение об ошибке может отображаться по следующим причинам:

Линия доверия была нарушена (неправильно прописан путь сертификации), произошло повреждение одного или всех сертификатов (кодирование соединения не будет доверенным, либо просто не будет работать).

Некорректно инсталлирован криптопровайдер КриптоПро.

Алгоритмы шифрования СКЗИ не работают, или работают некорректно.

Нет доступа к реестровым документам.

Версия браузера устарела.

На компьютере выставлены неправильные хронометрические данные.

Из всего этого следует, что ошибка может быть вызвана: напрямую сертификатом, криптопровайдером, либо некорректными настройками компьютера. При этом, все эти варианты предполагают разные способы решения проблемы.

Корневые сертификаты

Цепочка доверия, от министерства цифрового развития и связи до пользователя

До того, как приступить к выяснению причины ошибки, в первую очередь, необходимо разобраться в алгоритме строения цепочки доверия сертификатов (далее, — ЦДС) – она является обязательной для правильной работы КЭЦП на всех существующих информационных ресурсах.

Принцип построения ЦДС

Первая ступень в построении ЦДС – это корневой сертификат ключа проверки министерства цифрового развития и связи. Именно Минкомсвязь производит аккредитацию удостоверяющих центров и предоставляет им разрешение на выпуск КЭЦП. Список аккредитованных УЦ представлен на официальном сайте Министерства цифрового развития и связи.

КС выдаётся пользователю при получении КЭЦП, также его можно загрузить с сайта roskazna.ru, либо с официального портала УЦ. В цепи доверия он занимает не последнее значение — и служит подтверждением подлинности КЭЦП.

Вторая ступень – это ПС, он предоставляется в комплекте с КС и включает в себя:

Данные об УЦ и срок действия ключа.

Электронный адрес для связи с реестром организации.

Данные сведения поступают в закодированном формате и применяются криптопровайдером для подтверждения подлинности открытого ключа КЭЦП.

В теории КЭЦП может быть украдена у владельца, но использовать её без инсталлированного сертификата УЦ не представляется возможным. Все эти меры направлены на то, чтобы минимизировать риски незаконного применения КЭЦП посторонними лицами.

СКПЭП последнее звено цепи доверия. УЦ предоставляет его вместе с открытым и закрытым ключом. Сертификат может быть предоставлен в бумажном, либо электронном виде, на него записаны основные сведения о владельце КЭЦП.

СКПЭП объединяет открытый ключ с определенным человеком, иными словами, подтверждает факт принадлежности ЭП конкретному лицу.

КС министерства цифрового развития и связи действителен, вплоть до 2036 года, а ПС предоставляется только на год, затем необходимо оплатить новый и инсталлировать его на свой компьютер.

Причиной возникновения ошибки «Этот сертификат содержит недействительную цифровую подпись» может служить повреждение любого отрезка ЦДС, начиная с Минкомсвязи РФ и заканчивая пользователем.

Пути решения ошибки

Запустите скачанный файл на компьютере и, в разделе «Общие», нажмите «Установить».

Поставьте отметку рядом со строчкой «Поместить в следующее хранилище».

Укажите хранилище «Доверенные корневые центры сертификации».

Для продолжения инсталляции, кликните на кнопку «ОК» и дайте согласие в окне, предупреждающем о безопасности.

После инсталляции сертификата, перезагрузите ПК.

Файл предоставляется УЦ одновременно с остальными средствами для генерации КЭЦП, если он потерян или удалён, необходимо обратиться в УЦ, предоставивший СКПЭП.

Когда с КС Минкомсвязи всё в порядке, но статус по-прежнему неактивен, необходимо его переустановить (удалить и инсталлировать повторно).

Существует ещё один вариант исправления ошибки, но он срабатывает не каждый раз. В случае, если предыдущий способ не помог, войдите в «Пуск», в строке поиска наберите regedit, после чего войдите в редактор и самостоятельно удалите следующие файлы.

На форуме CryptoPro CSP предлагается еще один вариант решения проблемы. Но работает он не всегда. Если установка документа не помогла, откройте меню «Пуск» и выполните поиск редактора реестра по его названию regedit. В редакторе найдите и вручную удалите следующие ветки:

Они могут быть как полностью, так и частично, поэтому следует удалить все, что имеется. Проверьте статус, он должен стать активным.

Следует помнить, что самовольное редактирование реестровых ключей может отразиться на работе системы, поэтому лучше поручить данную работу специалистам.

Корневые сертификаты

Исправление ошибки, на примере казначейства

Наиболее популярная причина недействительности сертификата – это нарушение путей сертификации. Причём неполадки могут быть не только в файлах министерства цифрового развития и связи, но и в промежуточных, а также личных СКЭП.

Ниже мы разберём причину ошибки, на примере Управления Федерального казначейства (УФК).

Изменение или повреждение файла УФК

Обязанности УЦ исполняются в территориальных органах Росказны по всей России. Для проведения аукционов и размещения на платформах сведений о госзакупках, участники должны подписывать отчёты цифровой подписью, полученной в УФК.

В случаях, когда не получается подписать документ, предоставленной казначейством ЭП, и высвечивается ошибка « Этот сертификат содержит недействительную цифровую подпись», необходимо:

Зайти в раздел «Личное».

Указать неработающий СКПЭП, после чего открыть раздел «Путь сертификации». В таком случае, основным УЦ будет выступать Мнкомсвязи РФ, а подчинённым УФК. Самым последним элементом в доверительной линии будет СКПЭП пользователя.

Если после этого, статус до сих пор недействительный, то следует проследить всю доверительную линию и определить слабый элемент.

Вернуться обратно во вкладку «Общие» и проверить, правильно ли указаны данные организации, выпустившей СКПЭП.

После чего перейти в «Промежуточные центры сертификации». Если выявится, что причина в данном звене, в разделе «Общие» появятся следующие данные: «Этот сертификат не удалось проверить, проследив его до . ».

Загрузить «Сертификат УЦ Федерального казначейства».

Переместить файл на компьютер. Процедура перемещения такая же, как и для основного центра, но как хранилище необходимо указать «Промежуточные центры сертификации».

Выключите и включите ПК.

На последнем этапе нужно открыть вкладку «Личное» и указать необходимый СЭП, после чего сделать проверку пути сертификации.

Если всё прошло удачно, и проблема решена, в строке со статусом отобразится «Этот сертификат действителен». Значит, система произвела проверку ЦДС и не обнаружила отклонений.

Истечение срока

Каждый календарный год пользователю необходимо инсталлировать новый промежуточный ключ на ПК, с которого применяется КЭЦП. ОС должна в автоматическом режиме извещать пользователя, когда подойдёт срок. Если своевременно этого не сделать, то при подписании электронных документов, может отобразиться сообщение о том, что ключ не действителен. Процесс инсталляции, будет таким же, как и описанные выше. При этом удалять устаревший ПС не нужно, система просто пометит его как неактивный.

Для установки новых ключей не требуется подключения к интернету, файл будет проверен в автоматическом режиме, как только устройство выйдет в сеть.

Ошибка с отображением в КриптоПро

Когда возникает подобная ошибка, некоторые сайты могут отклонять СЭП, зато остальные с лёгкостью интегрируются с ней, потому что не все сайты производят проверку пути до основного УЦ. Исправление появившихся вследствие этого ошибок может усложняться, потому что в таких ситуациях вся цепь доверия не имеет нарушений и обозначается как активная.

В таких ситуациях может оказаться что неполадка связана с работой криптопровайдера, либо браузера.

Неправильная работа КриптоПро

Для того, чтобы убедиться в корректности работы, нужно зайти в КриптоПро CSP и открыть раздел «Алгоритмы». Если их характеристики пустые, это означает, что программа работает неправильно и её следует переустановить:

Для того, чтобы произвести переустановку, необходимо наличие специального программного обеспечения (КриптоПро), которую можно загрузить с портала разработчика. Она создана для экстренного удаления криптопровайдера. Этот способ даёт возможность полностью удалить КриптоПро с компьютера, что необходимо для качественной переустановки.

Сервисы инициализации

СЭП может высвечиваться как недействительный, в случаях, когда не активирована служба распознавания КриптоПро CSP.

Для того, чтобы проверить активность службы:

Активируйте системное окошко «Выполнить», зажав на клавиатуре Win+R.

После чего вбейте в командной строке services.msc.

В перечне служб, укажите «Службы инициализации».

Зайдите в подраздел «Свойства» и если служба неактивна, запустите её.

Выключите и включите компьютер, если всё сделано правильно КЭЦП будет работать корректно.

Что делать, если ошибка вызвана сбоем браузера

Если после коррекции цепочки доверия, устранения неисправностей криптопровайдер, ошибка всё равно высвечивается, существует вероятность того, что она вызвана сбоем браузера. В основном, так происходит при заверении документов на государственных порталах, либо сайтах контролирующих органов.

Создатели CryptoPro советуют пользоваться для работы с КЭП, только Internet Explorer, так как он уже вшит в Windows, но даже с ним может произойти сбой.

Вход под администраторскими правами

Чаще всего, после того как пользователь входит под паролем администратора, всё налаживается, и ключи начинают функционировать в стандартном режиме.

Что нужно сделать:

Правой кнопкой мыши нажмите на значок браузера.

Выберите строку «Запуск от имени администратора».

После того, как ошибка исчезнет:

Кликните на «Дополнительно»

И выберите «Запуск от имени администратора».

Теперь каждый раз при загрузке ПК, права администратора будут вступать в силу автоматически и больше не потребуется постоянно изменять настройки.

Выключение антивирусника

Некоторые антивирусные программы, к примеру, Symantec или AVG, распознают КриптоПро, как угрозу, и начинают блокировать программные процессы. В результате возникают всевозможные ошибки с СКПЭП, поэтому для того, чтобы подписать цифровой документ, желательно на некоторое время выключить антивирусную программу, для этого:

Нажав правой кнопкой мыши на значок антивирусной программы, выберите «Сетевые экраны» или «Управление экранами».

После чего, отметьте временной отрезок, на который предусмотрено отключение ПО.

Когда электронный документ будет подписан, активируйте антивирусную программу обратно.

Настройка хронометрических данных

Также необходимо проверить, актуально ли на компьютере выставлено число и время, для этого:

Правой кнопкой мыши кликните на значок часов в правом нижнем углу монитора.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *