Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Не удается построить цепочку сертификатов для доверенного корневого центра

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Причины ошибки в цепочке сертификатов

Ошибки могут возникать по разным причинам — проблемы с Интернетом на стороне клиента, блокировка программного обеспечения Защитником Windows или другими антивирусами. Далее, отсутствие корневого сертификата Удостоверяющего Центра, проблемы в процессе криптографической подписи и другие.

Устранение ошибки при создании создания цепочки сертификатов для доверенного корневого центра

В первую очередь убедитесь, что у вас нет проблем с интернет-подключением. Ошибка может появляться при отсутствии доступа. Сетевой кабель должен быть подключен к компьютеру или роутеру.

  • Нажмите кнопку «Пуск» и напишите в поиске «Командная строка».
  • Выберите ее правой кнопкой мыши и нажмите «Запуск от администратора».
  • Введите в DOS-окне следующую команду « ping google.ru ».

При подключенном интернете у вас должны отобразиться данные об отправленных пакетах, скорости передачи и прочая информация. Если Интернета нет, вы увидите, что пакеты не дошли до места назначения.

Теперь проверим наличие корневого сертификата Удостоверяющего Центра. Для этого:

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

  • откройте КриптоПро, выберите здесь «Сертификаты»;
  • далее выберите необходимый центр;
  • «Доверенные корневые сертификаты»;
  • «Реестр» и «Сертификаты»;
  • в следующем списке выберите корневые сертификаты необходимого УЦ.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Проверка корневого сертификата УЦ в браузере

Проверку можно выполнить в браузере.

  • Выберите в меню пункт «Сервис».
  • Далее нажмите строку «Свойства обозревателя».
  • Нажмите на вкладку «Содержание».
  • Здесь нужно выбрать «Сертификаты».
  • Следующую вкладка «Доверенные центры сертификации». Здесь должен быть корневой сертификат УЦ, обычно он находится на дне списке.

Теперь попробуйте снова выполнить те действия, в процессе которых возникла ошибка. Чтобы получить корневой сертификат, необходимо обратиться в соответствующий центр, где вы получили СКП ЭП.

Другие способы устранить ошибку цепочки сертификатов

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

В следующем окне вы должны увидеть сообщение о предварительной регистрации.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Нажмите на соответствующую ссылку и введите данные в форму предварительной регистрации. Подтвердите лицензионное соглашение, и вы получите ссылку на скачивание пакета программы.

Установка КриптоПро

Когда установочный файл скачен, его нужно запустить для установки на ваш компьютер. Система отобразит предупреждение, что программа запрашивает права на изменение файлов на ПК, разрешите ей это сделать.

Перед установкой программы на свой компьютер, все ваши токены должны быть извлечены. Браузер должен быть настроен на работу, исключением является браузер Opera, в нем уже произведены все настройки по умолчанию. Единственное, что остается пользователю — это активировать специальный плагин для работы. В процессе вы увидите соответствующее окно, где Opera предлагает активировать этот плагин.

После запуска программы, нужно будет ввести ключ в окне.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Найти программу для запуска можно будет по следующему пути: «Пуск», «Все программы», «КриптоПро», «КриптоПро CSP». В открывшемся окне нажмите кнопку «Ввод лицензии» и в последней графе введите ключ. Готово. Теперь программу необходимо настроить соответствующим образом под ваши задачи. В некоторых случаях для электронной подписи используют дополнительные утилиты — КриптоПро Office Signature и КриптоАКМ. Можно устранить ошибку — нет возможности построить цепочку сертификатов для доверенного корневого центра — простой переустановкой КриптоПро. Попытайтесь это сделать, если другие советы не помогли.

Ошибка «Не удается построить цепочку сертификатов» все еще появляется? Отправьте запрос в службу поддержки, в котором нужно разместить скриншоты ваших последовательных действий и объяснить подробно свою ситуацию.

Цепочка сертификатов не может быть построена до доверенного корневого сертификата

При возникновении ошибки «Цепочка сертификатов не может быть построена до доверенного корневого сертификата.» необходимо выполнить проверку сертификата электронной подписи.

Алгоритм проверки электронной подписи:

В программном продукте 1С необходимо

1. перейти в раздел «Администрирование»

2. «Обмен электронными документами»

3. «Настройка электронной подписи и шифрования»

4. На вкладке «Сертификаты» открыть используемый сертификат

5. Нажать на кнопку «Проверить»

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

6. Ввести пароль закрытой части ключа и нажать «Проверить»

! Обращаем Ваше внимание, что программа сама увеличит количество * в поле «Пароль:» до 16 при проверке. Данное поведение является штатным и выступает дополнительной защитой конфиденциальных данных в виде количества символов в пароле. Проверка будет осуществлена на основании введенных Вами данных .

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Если в ходе проверки напротив пункта «Корректность данных сертификата» возникнет сигнализирующий об ошибке красный символ, на него необходимо нажать для открытия технической информации об ошибке.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Если в технической информации об ошибке указано «Цепочка сертификатов не может быть построена до доверенного корневого

сертификата.» это обозначает, что цепочка сертификации выстроена не полностью. Данная ошибка чаще всего встречается при первичной установке сертификата. Для просмотра пути сертификации необходимо сохранить сертификат, указав директорию компьютера, где его можно будет найти. Сделать это можно из программы 1С открыв сертификат в настройках электронной подписи и шифрования и нажать кнопку «Сохранить в файл» и указать директорию операционной системы для сохранения файла.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

После сохранения сертификата необходимо открыть его в сохраненной директории.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Открыть сертификат можно дважды нажав на него левой кнопкой мыши или правая кнопка мыши — Открыть.

На вкладке «Общие» в логотипе сертификата будет присутствовать сигнализирующий о проблеме желтый знак, а в сведениях о сертификате будет присутствовать надпись «Недостаточно информации для проверки этого сертификата».

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Следующим этапом необходимо перейти во вкладку «Путь сертификации». Можно заметить, что путь сертификации состоит из одного личного сертификата, а в состоянии сертификата присутствует надпись «Невозможно обнаружить поставщика этого сертификата».

В компьютерной безопасности цифровые сертификаты проверяются с помощью цепочки доверия. Сертификаты удостоверяются ключами тех сертификатов, которые находятся выше в иерархии сертификатов. Наивысший сертификат в цепочке называется корневым.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Пример корректного пути сертификации

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Решение: Восстановить путь сертификацию

В сертификате необходимо перейти во вкладку «Состав» и в верхнем окне необходимо найти и нажать на поле «Доступ к информации о центрах сертификации». В нижнем окне сертификата появится информация о доступах к сведениям центра сертификации, в котором необходимо найти ссылку, которая заканчивается на .cer или .crt. Данную ссылку необходимо скопировать от http:// до конца строки не включая URL=. Копирование производится при помощи комбинации клавиш Ctrl+C.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Открыть браузер и вставить скопированное ранее значение в адресную строку, нажать «Перейти» (Enter). Откроется окно просмотра загрузок, в котором браузер предложит сохранить или открыть файл. Необходимо нажать «Сохранить как» и указать директорию, куда произойдёт сохранение.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Произойдет скачивание сертификата удостоверяющего центра, который выдал личный сертификат. После скачивания необходимо перейти в указанную директорию и открыть скаченный сертификат. В нашем примере это сертификат astral-883-2018.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

После открытия сертификата удостоверяющего центра необходимо нажать «Установить сертификат»

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

В открывшемся мастере импорта сертификатов выбрать Расположение хранилища: «Текущий пользователь» и нажать «Далее».

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

В следующем окне выбрать «Поместить все сертификаты в следующее хранилище» нажать «Обзор» и выбрать «Доверенные корневые центры сертификации», нажать «Далее» и завершить установку.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

После появится окно предупреждения системы безопасности. Для установки сертификата необходимо нажать «Да»

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Затем появится окно, сообщающее о том, что импорт сертификата успешно выполнен.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

После установки сертификата удостоверяющего центра путь сертификации будет состоять уже из двух сертификатов: личного сертификата сотрудника организации, который ссылается на доверенный сертификат удостоверяющего центра, который выдал данному сотруднику сертификат.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Сертификат удостоверяющего центра не может сослаться на вышестоящий сертификат Головного удостоверяющего центра в виду его отсутствия на рабочем месте.

Для установки сертификата Головного удостоверяющего центра необходимо открыть сертификат удостоверяющего центра и перейти во вкладку «Состав». В верхнем окне выбрать поле «Идентификатор ключа центра сертификатов», а затем в нижнем окне скопировать серийный номер сертификата (Ctrl+C).

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Для скачивания нужного сертификата Головного удостоверяющего центра необходимо перейти на Портал уполномоченного федерального органа в области использования электронной подписи и перейти на вкладку «ГОЛОВНОЙ УЦ» https://e-trust.gosuslugi.ru/mainca

Читать также:  Мойка машины в Санкт-Петербурге (0)

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

После нажатия на отпечаток произойдет скачивание сертификата Головного удостоверяющего центра. Необходимо нажать «Сохранить как» и выбрать необходимую директорию для сохранения сертификата Головного удостоверяющего центра.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Необходимо перейти в директорию, куда был скачан сертификат и открыть его.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

В открывшемся сертификате необходимо нажать «Установить сертификат»

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

В мастере импорта сертификатов необходимо выбрать «Текущий пользователь» и нажать «Далее»

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

В следующем окне необходимо выбрать «Поместить все сертификаты в следующее хранилище», нажать «Обзор». В окне выбора хща сертификата необходимо поставить галочку «Показать физические хранилища», затем развернуть «Доверенные корневые центры сертификации» нажатием на «+» и выбрать «Локальный компьютер» и нажать «ОК». Завершить установку сертификата.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

После установки сертификата Головного удостоверяющего центра путь сертификации личного сертификата восстановлен.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

После восстановления пути сертификации ошибка не воспроизводится.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Цепочки SSL-сертификатов

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Вероятно, вам уже известно: когда вы посещаете сайт по безопасному протоколу HTTPS, в адресной строке браузера отображается сообщение вроде следующего.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Значок закрытого зелёного замка и префикс https: говорят о защищённости соединения. В разных браузерах зашифрованные соединения отображаются по-разному.

Соединение по протоколу HTTPS устанавливается с помощью SSL-сертификата. Сведения о нём можно получить, посмотрев его свойства с помощью браузера. О том, как это сделать, рассказано здесь.

Сейчас нас интересует одно из свойств сертификата: «Путь сертификации».

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Вообще, для того, чтобы зашифровать данные, пересылаемые между веб-сервером и браузером посетителя, достаточно одного сертификата. А здесь их целых три!

Дело в том, что при посещении многих сайтов, например, банков или железнодорожных касс, мы хотим быть уверенными не только в том, что наше соединение защищено, но и в том, что мы оказались на правильном желанном сайте.

Для удостоверения этого факта одного сертификата недостаточно. Нужно, чтобы кто-то посторонний подтвердил, что для защиты соединения используется сертификат, выпущенный именно для данного сайта.

Поручители

В роли поручителя-удостоверителя выступает центр сертификации, который выпустил SSL-сертификат по запросу владельца сайта.

Сертификат и сайт, для которого он выпущен, удостоверяются электронной цифровой подписью (ЭЦП). Эта подпись, во-первых, указывает, кому принадлежит она сама, а во-вторых, фиксирует содержимое сертификата, то есть позволяет проверить, не был ли он кем-то изменён после выпуска и подписания.

Пусть некто «Б» удостоверил личность некоего «А».

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Проблему можно считать преодолённой, если вы знаете и доверяете «Б», а что, если — нет: не знаете или не доверяете.

«Б», в свою очередь, может сообщить, что его знает «В».

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

В принципе, длина цепочки удостоверений не ограничена. Главное, чтобы в ней оказался тот, кому мы доверяем.

Мишу знает Боря, Борю знает Дима, Диму знает Вова, а вот уж Вову мы знаем сами. Помните шуточную теорию о шести рукопожатиях между двумя любыми людьми, одновременно живущими на Земле?

Однако в реальной жизни в цепочке знакомых между собой людей может долго не быть знакомого лично нам. Или эта цепочка может оказаться слишком длинной. Или потребовать слишком много ресурсов на свою обработку.

Корневые сертификаты

Исторически и технологически сложилось так, что ряд центров сертификации получили наибольшее признание в области информационных компьютерных технологий. Поэтому было принято согласованное решение назвать их криптографические сертификаты корневыми и всегда доверять их электронным цифровым подписям.

Перечень корневых центров сертификации и их публичных ключей должен изначально храниться в компьютере пользователя: в операционной системе, в браузере, в других приложениях, использующих асимметричное шифрование.

Если цепочку последовательно подписанных сертификатов завершает корневой сертификат, все сертификаты, входящие в эту цепочку, считаются подтверждёнными.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

В данном примере сертификаты «Б» и «В» называются промежуточными.

Корневые сертификаты, находящиеся в компьютере пользователя, хранятся в специальном контейнере, защищённом от случайного доступа посторонних. Тем не менее, возможность пополнять контейнер новыми корневыми сертификатами имеется, и в этом состоит один из источников опасности.

При определённых усилиях и наличии доступа к атакуемому компьютеру злоумышленник может включить в число корневых сертификатов свой и использовать его для расшифровки данных пользователя.

Корневым центр сертификации может быть назначен правительством той или иной страны или руководством корпорации. В этих случаях корневые центры сертификации не будут глобальными, но при этом они могут вполне успешно использоваться в конкретной стране или в рамках конкретного предприятия.

Сейчас перечень корневых центров сертификации в компьютере пользователя может автоматически изменяться при обновлении операционной системы, программных продуктов или вручную системным администратором.

Посмотреть локальные списки корневых сертификатов можно в настройках браузеров или операционной системы.

Заключение

Важно понимать, что любая система криптографической защиты данных не может быть основана только на технических и технологических решениях. Она должна обязательно включать в себя и организационные аспекты.

Не удается построить цепочку сертификатов 0x800B010A

Пользователи, использующие программы, работающие с СУФД, в момент подписания документа, могут столкнуться с появлением сообщения: «Ошибка создания подписи: Не удается построить цепочку сертификатов (0x800B010A)».

Например, она может возникнуть при подаче заявки на zakupki.gov.ru или другом портале, работающим с ЭЦП.

В этой статье детально рассмотрим в чем причина данной проблемы и какие методы использовать для ее решения.

Почему возникает ошибка 0x800B010A

Причина возникновения ошибки создания подписи 0x800B010A понятна из пояснительного текста: «Не удается построить цепочку сертификатов». То есть, один или несколько необходимых сертификатов могут отсутствовать, быть некорректно установленными или попросту истек их срок действия.

Для нормальной работы обязательно должны быть установлены следующие сертификаты:

  • Головной (корневой);
  • Промежуточные;
  • Личный.

Не удается построить цепочку сертификатов 0x800B010A – как исправить

Чтобы исправить ошибку создания подписи: «Не удается построить цепочку сертификатов» (0x800B010A) необходимо правильно диагностировать проблемный сертификат. Сделать это можно с помощью специализированного ПО, либо – с помощью Internet Explorer.

  • Следует запустить браузер Internet Explorer. В операционных системах Windows он является предустановленным;
  • Открыть меню браузера, нажав на значок шестеренки в верхнем правом углу окна;
  • Выбрать пункт «Свойства браузера»; Альтернативный вариант – зайти в свойства браузера, воспользовавшись встроенным поиском Windows;
  • Перейти во вкладку «Содержание»;
  • Нажать кнопку «Сертификаты»;
  • Выбрать сертификат, которым необходимо подписать документ и нажать кнопку «Просмотр»;
  • Перейти во вкладку «Путь сертификации»;
  • Сертификат отмеченный красным крестиком или восклицательным знаком – и есть причина возникновения ошибки создания подписи: «Не удается построить цепочку сертификатов» (0x800B010A).

На скриншоте выше показано, как должна выглядеть цепочка. Если один из сертификатов отсутствует или установлен с ошибкой, то подпись документа будет невозможной.

Для установки личного сертификата необходима программа КриптоПро CSP.

Важно! При установке сертификата Головного удостоверяющего центра необходимо поместить его в раздел «Доверенные корневые центры сертификации», личный – в раздел «Личные», остальные – в «Промежуточные центры сертификации».

Если все необходимые сертификаты присутствуют в цепочке, то следует проверить срок их действия и сведения о сертификате. Для этого нужно:

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

  • Открыть список сертификатов;
  • Выбрать нужный;
  • Нажать кнопку «Просмотр»;
  • Посмотреть сведения о сертификате в разделе «Общие», включая срок до которого он действителен.
  • Если истек срок действия, то нужно обновить сертификат;
  • Если нет доверия к сертификату, то необходимо установить его в корректную директорию;
  • Если не удается проследить путь до доверенного центра, значит нарушена общая цепь. Скорее всего, отсутствуют промежуточные сертификаты.

Если проблему не удалось исправить и по прежнему появляется внутренняя ошибка с кодом 0x800B010A, то стоит переустановить КриптоПро CSP, а также обратиться в службу поддержки поставщика сертификата.

Как построить цепочку сертификатов

Установите корневой сертификат Головного удостоверяющего центра Министерства связи и массовых коммуникаций РФ из архива ниже.

Для запуска процесса установки Вам необходимо дважды щелкнуть левой кнопкой мыши по скачанному файлу корневого сертификата. В открывшемся окне свойств сертификата нажмите кнопку «Установить сертификат». Далее следуйте указаниям мастера импорта сертификатов.

Читать также:  Недостаточно информации для проверки этого сертификата windows xp

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

При выборе хранилища сертификата нажмите на кнопку «Обзор». Сертификат следует установить в хранилище «Доверенные корневые центры сертификации». На предупреждение системы безопасности: «Установить данный сертификат?» необходимо нажать «Да».

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Установка кросс-сертификата удостоверяющего центра ЗАО «Сервер-Центр»

Кросс-сертификат УЦ ЗАО «Сервер-Центр» вы скачали ранее вместе с сертификатом Минкомсвязи.Установка кросс-сертификата производится так же, как и установка корневого сертификата. Сертификат устанавливается в хранилище «Промежуточные центры сертификации».

Проверка правильности установки сертификатов

В этой статье представлены обходные пути для проблемы, в которой сертификат безопасности, представленный веб-сайтом, не выдан, если у него есть несколько надежных путей сертификации для корневых ЦС.

Применяется к: Windows 7 Пакет обновления 1, Windows Server 2012 R2 Исходный номер КБ: 2831004

Симптомы

Когда пользователь пытается получить доступ к защищенного веб-сайта, пользователь получает следующее предупреждение в веб-браузере:

Существует проблема с сертификатом безопасности этого веб-сайта.

Сертификат безопасности, представленный на этом веб-сайте, не был выдан доверенным органом сертификата.

После того как пользователь нажмет кнопку Продолжить работу на этом веб-сайте (не рекомендуется), пользователь может получить доступ к защищенного веб-сайта.

Причина

Эта проблема возникает из-за того, что сертификат веб-сайта имеет несколько надежных путей сертификации на веб-сервере.

Например, предположим, что клиентский компьютер, на который вы используете сертификат root certification authority (CA) (2). А веб-сервер доверяет сертификату Root CA (1) и root CA (2). Кроме того, сертификат имеет следующие два пути сертификации к доверенным корневым ЦС на веб-сервере:

  • Путь сертификации 1. Сертификат веб-сайта — промежуточный сертификат CA — сертификат Root CA (1)
  • Путь сертификации 2. Сертификат веб-сайта — промежуточный сертификат CA — сертификат Cross root CA — сертификат Root CA (2)

Когда компьютер находит несколько надежных путей сертификации во время процесса проверки сертификатов, Microsoft CryptoAPI выбирает оптимальный путь сертификации, вычисляя оценку каждой цепочки. Оценка рассчитывается на основе качества и количества сведений, которые может предоставить путь сертификата. Если оценки для нескольких путей сертификации одинаковы, выбирается самая короткая цепочка.

Когда путь сертификации 1 и путь сертификации 2 имеют одинаковые оценки качества, CryptoAPI выбирает более короткий путь (путь сертификации 1) и отправляет путь клиенту. Однако клиентский компьютер может проверить сертификат только с помощью более длительного пути сертификации, ссылаясь на сертификат Root CA (2). Таким образом, проверка сертификата не удается.

Обходной путь

Чтобы решить эту проблему, удалите или отключите сертификат из пути сертификации, который вы не хотите использовать, следуя следующим шагам:

Войдите на веб-сервер в качестве системного администратора.

Добавьте оснастку сертификата в консоль управления Майкрософт, следуя следующим шагам:

  • В меню File нажмите кнопку Добавить или Удалить привязку.
  • Выберите сертификаты,нажмите кнопку Добавить, выберите учетную запись Компьютера, а затем нажмите кнопку Далее.
  • Выберите локальный компьютер (на этом компьютере запущена консоль) и нажмите кнопку Готово.
  • Нажмите кнопку ОК.

Расширйте сертификаты (локальный компьютер) в консоли управления, а затем найдите сертификат на пути сертификата, который вы не хотите использовать.

Если сертификат является корневым сертификатом ЦС, он содержится в доверенных корневых органах сертификации. Если сертификат является промежуточным сертификатом ЦС, он содержится в промежуточных органах сертификации.

Удаление или отключение сертификата с помощью одного из следующих методов:

  • Чтобы удалить сертификат, щелкните правой кнопкой мыши сертификат и нажмите кнопку Удалить.
  • Чтобы отключить сертификат, щелкните сертификат правой кнопкой мыши, щелкните Свойства, выберите Отключение всех целей для этого сертификата, а затем нажмите кнопку ОК.

Перезапустите сервер, если проблема еще не возникла.

Кроме того, если параметр групповой политики обновления автоматических корневых сертификатов отключен или не настроен на сервере, сертификат с пути сертификации, который вы не хотите использовать, может быть включен или установлен при следующем цепи. Чтобы изменить параметр групповой политики, выполните следующие действия:

Дважды щелкните кнопку Отключить автоматическое обновление корневых сертификатов, выберите Включено, а затем нажмите кнопку ОК.

Сертификат содержит недействительную цифровую подпись

Ошибка «Этот сертификат содержит недействительную подпись» возникает при работе с личными сертификатами, которые используются для подписи электронных документов с использованием КриптоПРО. На разных форумах предлагают разные решения и судя по отзывам многие из них действительно помогают. Один из таких советов меня подтолкнул к решению проблемы. Я хочу поделиться всеми способами решения, которые я узнал, потому-что причины появления этой ошибки могут быть разными.

Наиболее частая причина появления ошибки «Этот сертификат содержит недействительную подпись» кроется в некорректных путях сертификации от личного сертификата до головного удостоверяющего центра, поэтому ее рассмотрим в первую очередь.

Возможные причины появления ошибки:

Некорректный путь сертификации

Эта та самая проблема, с которой пришлось столкнуться мне. Удивительно, но при такой ошибке одни сайты без проблем работают с сертификатом, а другие его просто не замечают. Вероятно, в тех случаях, когда такой сертификат действует, не проверяется путь до головного удостоверяющего центра.

Чтобы устранить ошибку «Этот сертификат содержит недействительную подпись» необходимо восстановить всю цепочку сертификации, установив в хранилище сертификаты всех промежуточных УЦ и Головного удостоверяющего центра.

Открываем хранилище сертификатов при помощью консоли certmgr.msc

Переходим в Личное/Сертификаты. Открываем сертификат, который не работает и переходим на вкладку Путь сертификации.

Как видно на рисунке в качестве корневого удостоверяющего центра указан «Минкомсвязь России», а промежуточного удостоверяющего центра ООО «КОМПАНИЯ «ТЕНЗОР».

В поле состояние сертификата наблюдаем ошибку: «Этот сертификат содержит недействительную подпись».

Теперь нам надо отследить всю цепочку сертификатов, которая содержит промежуточные сертификаты и сертификат головного удостоверяющего центра.

Вернемся на вкладку «Общие», чтобы проверить кем выдан личный сертификат. Сертификат выдан той же организацией, что указана в пути сертификации в качестве промежуточно центра. Здесь все правильно.

Переходим в Промежуточные центры сертификации и проверяем промежуточный сертификат. Здесь видно сообщение «Этот сертификат не удалось проверить, проследив его до удостоверяющего центра сертификации». Вот то место где обрывается путь.

Как найти на компьютере сертификат ЭЦП

Электронную цифровую подпись владелец может использовать на различных компьютерах одновременно, но для начала её необходимо предварительно перенести (скопировать).

Для этого важно сначала найти сертификат как самой ЭЦП, так и аккредитованного УЦ, который ее сгенерировал и выдал. В нем сохранены:

  • данные о владельце и УЦ, который оформил сертификат;
  • срок действия;
  • наименование ЭЦП;
  • ключ для проверки;
  • сведения об ограничениях в использовании.

Где на жестком диске находится сертификат

Необходимые для копирования файлы могут находиться в следующих местах:

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Еще одна копия файлов сертификата находится непосредственно в папке Windows в зашифрованном виде, поэтому получить к ней доступ или скопировать невозможно из-за отсутствия прав.

Непосредственно файл сертификата имеет в зависимости от вида кодировки расширение .csr либо .cer, а по объему занимает всего несколько килобайт. На жестком диске вашего компьютера хранится только открытый сертификат. Закрытый же находится на защищенном токене, и доступ к нему возможен только после ввода пользовательского пароля, выданного в удостоверяющем центре.

Как посмотреть сертификат

Просмотреть перечень сертификатов, скопировать их, удалить можно с использованием следующих инструментов;

  • панель управления операционной системы;
  • браузер Internet Explorer;
  • специальные утилиты типа «КриптоПро»;
  • менеджер Certmgr.

При использовании браузера Internet Explorer выполните следующие действия:

  • запустите браузер;
  • выберите в настройках пункт «Свойства браузера»;
  • перейдите в раздел «Содержание» в открывшемся окне;
  • кликните по графе «Сертификаты».

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

После этого появится окошко, где будет перечислен весь перечень установленных на компьютере открытых сертификатов. Дополнительно будет указан список сторонних поставщиков ПО.

Читать также:  Сведения о выдаче государственного сертификата на материнский капитал отсутствуют что это значит

Преимущество использования браузера Internet Explorer — в возможности просмотра списка ключей, даже если нет прав администратора. Недостатком же будет невозможность удаления устаревших или ненужных уже сертификатов с жесткого диска компьютера.

При использовании панели управления OS Windows для просмотра открытых сертификатов, установленных на компьютере, выполните следующие действия с правами администратора:

  • открываем командную строку с помощью Win + R;
  • введите команду cmd и нажмите «enter»;
  • перейдите по команде mmc в терминал
  • откройте в окне вкладку «Файл» и выберите пункт «Добавить изолированную оснастку»;
  • кликните по разделу «Сертификат».

Для просмотра перечня установленных ранее сертификатов на ПК с помощью приложения «КриптоПРО» достаточно выбрать раздел «Сертификаты». Использование данного ПО позволит при наличии прав администратора не только просматривать, но и копировать открытые сертификаты, удалять их.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

В OS Windows есть стандартный менеджер Certmgr для работы с установленными ранее сертификатами. С его помощью можно увидеть информацию об открытых ключах, данные об УЦ. Для использования менеджера выполните следующие действия:

  • откройте меню «Пуск»;
  • введите в командной строке certmgr.msc;
  • выберите в меню вкладки «Личное», «Корневые сертификаты УЦ».

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

В итоге откроется окно со списком проверочных ключей. Специфика менеджера — в необходимости запуска с правами администратора. Важный минус сервиса — в некорректности отображения ЭЦП, что важно учитывать при просмотре.

Где оформить сертификат и ЭЦП

Если для ведения электронного документооборота, работы на государственных порталах, сдачи отчетности или раскрытия информации вам необходима электронная цифровая подпись, то оформите ее в УЦ «Астрал-М». Наш удостоверяющий центр имеет аккредитацию Минкомсвязи на оформление ЭЦП и предлагает каждому клиенту:

  • возможность оформления цифровых подписей любого типа;
  • широкий выбор тарифных планов под конкретные задачи;
  • расширение возможности ЭЦП с помощью дополнительных опций для учета специфики работы компании;
  • доступную цену на оформление цифровых подписей;
  • любую форму оплаты.

Для приобретения электронной цифровой подписи оставьте заявку на сайте или свяжитесь с сотрудниками по телефону. После согласования тарифного плана вам будет направлен перечень необходимых документов и счет на оплату оформления ЭЦП. На выполнение всех действий уйдет 1—2 рабочих дня, но при желании возможно открытие подписи в ускоренном формате.

Где в Windows хранятся корневые сертификаты Центров Сертификации (CA)

Если вы задаётесь вопросом, в какой папке хранятся сертификаты в Windows, то правильный ответ в том, что в Windows сертификаты хранятся в реестре. Причём они записаны в виде бессмысленных бинарных данных. Чуть ниже будут перечислены ветки реестра, где размещены сертификаты, а пока давайте познакомимся с программой для просмотра и управления сертификатами в Windows.

В Windows просмотр и управление доверенными корневыми сертификатами осуществляется в программе Менеджер Сертификатов.

Чтобы открыть Менеджер Сертификатов нажмите Win+r, введите в открывшееся поле и нажмите Enter:

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Здесь для каждого сертификата вы можете просматривать свойства, экспортировать и удалять.

Просмотр сертификатов в PowerShell

Чтобы просмотреть список сертификатов с помощью PowerShell:

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Чтобы найти определённый сертификат выполните команду вида (замените «HackWare» на часть искомого имени в поле Subject):

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Теперь рассмотрим, где физически храняться корневые CA сертификаты в Windows. Сертификаты хранятся в реестре Windows в следующих ветках:

Сертификаты уровня пользователей:

Сертификаты уровня компьютера:

  • HKEY_LOCAL_MACHINESoftwareMicrosoftSystemCertificates — содержит настройки для всех пользователей компьютера
  • HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftSystemCertificates — как и предыдущее расположение, но это соответствует сертификатам компьютера, развёрнутым объектом групповой политики (GPO (Group Policy))

Сертификаты уровня служб:

Сертификаты уровня Active Directory:

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

И есть несколько папок и файлов, соответствующих хранилищу сертификатов Windows. Папки скрыты, а открытый и закрытый ключи расположены в разных папках.

Пользовательские сертификаты (файлы):

Компьютерные сертификаты (файлы):

Рассмотрим теперь где хранятся корневые CA сертификаты веб-браузеров.

Google Chrome

Использует общесистемные доверенные корневые центры сертификации.

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Opera

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Firefox

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

Кросс сертификат уц успешно зарегистрирован в системном хранилище промежуточные центры сертификации

УЦ 1 ИС ГУЦ Невозможно обнаружить поставщика этого сертификата

Столкнулся с небольшой проблемой в процессе рядовой и будничной процедуры регистрации на одной из торговых площадок госсзакупок. Все обычно проходит без проблем, все привыкли к ключам, регистрациям и чаще всего пользователи сами способны по инструкции сделать все необходимое. Но тут возник затык и меня попросили помочь разобраться.

Речь пойдет конкретно про сайт zakupki.mos.ru, но ключ используют не только на этом сайте. Он универсальный и подходит для очень многих торговых площадок. А ошибка вообще не имеет прямого отношения к сайту, а относится к вопросу использования электронных цифровых подписей.

Использован не доверенный сертификат. Не удалось подписать: Не удается построить цепочку сертификатов для доверенного корневого центра. (0x800B010A)

Ошибка по большому счету понятная, но не ясно, как ее исправить, с учетом того, что все необходимые сертификаты, в том числе и корневого центра сертификации, были установлены. Идем их проверять. Для этого открываем оснастку CryptoPro:

Идем в раздел: Сертификаты — текущий пользователь — Личное — Реестр — Сертификаты. Открываем наш сертификат и смотрим его свойства. Конкретно нас интересует раздел Путь сертификации. К сожалению, у меня не осталось скриншотов до решения проблемы, поэтому придется описывать словами, в чем там дело. Потом покажу, как должно все выглядеть, чтобы нормально работало.

Цепочка сертификатов выглядела следующим образом: УЦ 1 ИС ГУЦ — АО «ЕЭТП» — Сертификат пользователя. При этом в корневом сертификате УЦ 1 ИС ГУЦ была ошибка в виде сообщения:

А в его свойствах еще одна ошибка:

При этом сертификат УЦ 1 ИС ГУЦ был на компьютере в списке доверенных корневых центров сертификации. Проверить это можно через ту же оснастку CryptoPro в соседней ветке: Доверенные корневые центры сертификации — Реестр — Сертификаты. Я был уверен, что УЦ 1 ИС ГУЦ это корневой центр сертификации самого первого уровня и не мог понять, кто еще должен подтверждать его доверие. При этом в прошлом сертификате корневым стоял вообще АО «ЕЭТП», и больше никого. И все нормально работало.

Некоторое время покопался в интернете на эту тему. Информации много, но в основном это всякие ошибки установки и т.д. Предлагают переставить сертификаты, переустановить крипто про и все в этом духе. Но у меня никаких ошибок не было. В итоге попал на страницу http://pravo.gov.ru/uc/resourses_uc.html, установил оттуда Корневой сертификат ПАК «Головной удостоверяющий центр» и все встало на свои места. Оказывается, он является первым в цепочке сертификатов, которые я использовал. Чтобы все работало как надо, у вас должны быть следующие сертификаты в списке доверенных.

И вот так выглядеть полный путь сертификации для пользовательского сертификата.

У меня изначально самого первого Головной удостоверяющий центр не было, и я не знал, что он должен быть. Когда его установил, все стало нормально. Возможно люди что-то с установочного диска не так установили, или по ходу дела напортачили. Я разбирался удаленно и не видел, какой софт шел в комплекте с ключом. По факту проблема популярная, в интернете много отзывов и советов. Надеюсь, кому-то эта информация поможет сэкономить время.

Помогла статья? Подписывайся на telegram канал автора

Анонсы всех статей, плюс много другой полезной и интересной информации, которая не попадает на сайт.

Привет, и спасибо! (за наводку) Но в моем случае цепочка не выстроилась из-за того, что промеж. центр сертификации Тензор имел несколько выпусков от Минкомзвязи с разной датой срока действия.. (по ней и сориентировался). т.е на ПК установлен был сертификат Тензора полученный им от Минкомсвязи сроком до 20.07.2033 — цепочки нет. Сравнил с рабочим ПК с этой же подписью, Тензор — Минкомсвязь срок 04.09.2034 !! — установил — цепочка есть.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *