Экспорт сертификата с закрытым ключом.
В браузере Internet Explorer 
- Откройте Internet Explorer.
- Нажмите кнопку «Сервис» («шестерёнка» в правом верхнем углу окна).

- Выберите пункт «Свойства браузера».
- Зайдите на вкладку «Содержание» — кнопка «Сертификаты».

- В открывшемся окне на вкладке «Личные» находится Ваш сертификат.

- Откройте сертификат, который нужно скопировать, дважды щёлкнув на него правой клавишей мышки.
- На вкладке «Состав» нажмите «Копировать в файл».

- В «Мастере экспорта сертификатов» нажмите «Далее» и выберите пункт «Да, экспортировать закрытый ключ». Нажмите «Далее».

- На следующем этапе поставьте галочки у пунктов «Включить по возможности все сертификаты в путь сертификации» и «Экспортировать все расширенные свойства», остальные галочки необходимо убрать. Нажмите «Далее».

- Поставьте галочку и задайте пароль для экспортируемого файла. Данный пароль не рекомендуется сообщать по электронной почте. Нажмите «Далее».

- Укажите имя файла, выберите путь сохранения, с помощью кнопки «Обзор», укажите имя файла и нажмите «Сохранить», «Далее», затем нажмите «Готово».


Экспорт открытого ключа сертификата
- Для этого, повторив пункт 1-5, следует выделить нужный сертификат и нажать на кнопку «Экспорт».

- В окне «Мастер экспорта сертификатов» нажать на кнопку «Далее». Затем отметить пункт «Нет, не экспортировать закрытый ключ» и выбрать «Далее».

- В окне «Формат экспортируемого файла» выбрать «Файлы X.509 (.CER) в кодировке DER» и нажать на кнопку «Далее».

- В следующем окне необходимо кликнуть по кнопке «Обзор», указать имя и каталог для сохранения файла. Затем нажать на кнопку «Сохранить».

- В следующем окне нажать на кнопку «Далее», затем «Готово». Дождаться сообщения об успешном экспорте.
- Заархивируйте полученные файлы форматов .pfx и .cer.
Установка сертификата с закрытым ключом
- Откройте .pfx файл. Сразу запустится «Мастер импорта сертификатов».
- Укажите хранилище «Текущий пользователь» и нажмите «Далее», затем снова «Далее».

- Введите пароль, который указывали при экспорте (пункт 10) и поставьте галочку на пункте «Пометить этот ключ как экспортируемый…», иначе контейнер нельзя будет скопировать в дальнейшем. Нажмите «Далее».

- Выберите пункт «Поместить все сертификаты в следующее хранилище», нажмите на кнопку «Обзор», выберите «Личное» и нажмите на кнопку «ОК». Нажмите «Далее», а затем «Готово».

- В окне КриптоПро выберите носитель, на который хотите сохранить контейнер. При необходимости задайте пароль.

- Для корректной работы сертификата со встроенной лицензией переустановите сертификат в контейнер.
Установка через меню «Установить личный сертификат»
- Для установки сертификата этим способом Вам понадобится файл сертификата (файл с расширением.cer).

- В меню Пуск выберите пункт «КРИПТО-ПРО», запустите приложение «КриптоПро CSP».
- Перейдите на вкладку «Сервис» и нажмите кнопку «Установить личный сертификат»:

- В следующем окне нажмите кнопку Обзор, чтобы выбрать файл сертификата. Укажите путь к файлу сертификата и нажмите кнопку Открыть (в нашем примере файл сертификата находится на Рабочем столе):

- В следующем окне нажмите кнопку «Далее»; в окне Сертификат для установки нажмите «Далее».
- Поставьте галку в окне «Найти контейнер автоматически» (в нашем примере контейнер находится в Реестре компьютера) и нажмите «Далее»:

- В следующем окне отметьте пункт «Установить сертификат (цепочку сертификатов) в контейнер» и нажмите «Далее»:

- В окне Завершение мастера установки личного сертификата нажмите «Готово».
- Если КриптоПро CSP запрашивает pin-код от контейнера, введите нужный код или попробуйте стандартные pin-коды носителей:
Rutoken — 12345678
eToken /JaCarta – 1234567890
- Если откроется сообщение «Этот сертификат уже присутствует в хранилище сертификатов. Заменить существующий сертификат новым, с проставленной ссылкой на закрытый ключ?», нажмите «Да»:

- Сертификат установлен. Можно закрыть все открытые окна КриптоПро.
Остались вопросы? Как мы можем помочь?
Как мы можем помочь?
Настройка компьютера для работы с КЭП(Linux)Как установить личный сертификат
Руководство по настройке компьютера для работы с электронной подписью в браузере.
Основные понятия
- Криптопровайдер – средство защиты криптографической защиты информации. Программа с помощью которой генерируется закрытая часть электронной подписи и которая позволяет производить работу с электронной подписью. Данная галочка проставляется автоматически.
- Плагин (модуль) — это программный блок, который встраивается в браузер и расширяет его возможности. В отличие от дополнений плагин, как правило, не имеет интерфейса. Плагины используются для проигрывания видео и аудио в браузере, просмотра PDF-документов, улучшения работы веб-служб, организующих совместную работу в интернете и т. д.
Необходимое программное обеспечение
Минимальные требования:
Операционная система: Mac OS X 10.9. и выше.
Наличие учетной записи с правами администратора.
Ссылки на необходимое программное обеспечение:
- КриптоПРО CSP 5.0.12000
- Драйвер Рутокен
- Браузер Chromium-GOST
- КриптоПро ЭЦП Browser plug-in
- Плагин для Госуслуг
- Конфигурационный файл плагина госуслуг
Установка Крипто про CSP 5 версии
1. Скачайте архив Крипто про CSP 5 версии.
2. Нажимаем «Разрешить» в окне запроса загрузки.

3. Перейдите на вкладку Загрузки → двойным нажатием распакуйте скачанный архив CSP5.0macos-uni.tgz → откройте распакованную папку macos-uni.
4. В папке найдите файл с расширением *.dmg → кликните на него 2 раза.
5. В новом окне нажмите правой кнопкой мыши на файл с расширением *.mpkg → Открыть.

6. Затем в предупреждающем окне нажмите Открыть.
7. Если система выдает предупреждение на автора программы, попробуйте открыть файл с зажатой клавишей «ctrl» на клавиатуре.
8. Далее в трёх последующих окнах нажмите на кнопку Продолжить, чтобы запустить ПО для установки.
9. Далее необходимо принять условия лицензионного соглашения, для этого нажать на кнопки Принимаю, затем Продолжить и Установить.

10. Если потребуется, введите пароль учетной записи Администратора и нажмите на кнопку Установить ПО.

11. Дождитесь установки компонентов и нажмите на кнопку Закрыть. Криптопро CSP установлено!
Ввод лицензии КриптоПро
1. Откройте Terminal .
Запуск приложения macOS Терминал (Terminal).
Открыть стандартное приложение macOS Терминал (Terminal) возможно одним из способов:
- Выберите Spotlight (кнопка лупы в правом верхнем углу экрана) и введите в строку поиска «Терминал».
- Сверните все запущенные приложения, в верхнем меню выбирайте вкладку «Переход», в открывшемся меню нажимаете раздел «Утилиты».

- Запускаем «Терминал».

В окне Терминала необходимо будет вводить команды.
!!!ВАЖНО при вводе команд возможно придется вводить пароль «Password» как на изображении выше, при вводе символы НЕ БУДУТ отображаться. После ввода символов пароля необходимо нажать клавишу «Enter».

2. Введите команду: sudo /opt/cprocsp/sbin/cpconfig -license -set серийный_номер_лицензии_с_дефисами.

!!!ВАЖНО: номер лицензии необходимо вводить с дефисами. Для подтверждения ввода необходимо ввести пароль администратора. Ввод пароля не отображается в окне терминала. После ввода пароля нажмите Enter.
Установка драйверов Рутокен
1. Со страницы загрузок на сайте Рутокен скачиваем и устанавливаем Модуль поддержки Связки Ключей (KeyChain) – скачать.
2. Далее подключаем к компьютеру usb-токен, запускаем Terminal (см. пункт «Запуск приложения macOS Терминал (Terminal)») и выполняем команду:
/opt/cprocsp/bin/csptest -card -enum
3. В ответе должно быть:
Aktiv Rutoken…
Card present…
[ErrorCode: 0x00000000]
Установка специального браузера Chromium-GOST
1. Для работы с государственными порталами потребуется браузер – Chromium-GOST.
По ссылке скачивается определенная сборка браузера (71.0.3578.98), так как в более новых версиях не гарантируется корректная работа в ЛК ФНС.
2. После скачивания файл браузера появится в папке Downloads (Загрузки), запускать его не требуется, просто перетаскиваем на панель уведомлений для удобства.

3. Переходим к настройке плагинов ниже.
Установка расширений для браузера.
КриптоПро ЭЦП Browser plug-in
1. КриптоПро ЭЦП Browser plug-in скачиваете по данной ссылке.
2. Запустите файл установщика cprocsp-pki-2.0.14071.pkg.

3. Начнется установка КриптоПро ЭЦП Browser Plug-in. Нажмите Продолжить.
4. Ознакомьтесь с информацией о продукте и нажмите Продолжить.
5. Ознакомьтесь с Лицензионным соглашением и нажмите Продолжить.
6. Чтобы продолжить установку, потребуется принять условия Лицензионного соглашения. Для этого в появившемся окне нажмите Принять.
7. Для продолжения установки, нажмите Установить. Не рекомендуется изменять директорию установки КриптоПро ЭЦП Browser plug-in.
8. Если потребуется, разрешите Установщику установить КриптоПро ЭЦП Browser plug-in. Для этого необходимо ввести пароль.

9. Дождитесь окончания установки. После ее завершения нажмите Закрыть, чтобы выйти из программы установки.
Плагин для Госуслуг
1. Скачиваем корректный конфигурационный файл для расширения Госуслуг для поддержки macOS и новых ЭЦП в стандарте ГОСТ2012 по ссылке
2. Запустите файл установщика IFCPlugin.pkg с помощью контекстного меню (правая кнопка мыши), выбрав Открыть.
3. Для начала установки нажимаете Установить.

4. Начнется установка, необходимо действовать, согласно сообщениям программы.
5. Если потребуется, разрешите Установщику установить плагин. Для этого необходимо ввести пароль.
6. Дождитесь окончания установки. После ее завершения нажмите Закрыть, чтобы выйти из программы установки.
7. Конфигурационный файл плагина Госуслуг ifc.cfg доступен по данной ссылке.
8. Скачиваем и оставляем его в папке Download/Загрузки.

9. Открываем стандартное приложение macOS Терминал (Terminal) (см. раздел Запуск приложения macOS Терминал (Terminal)).

10. Вводим последовательно команды:
sudo rm /Library/Internet\ Plug-Ins/IFCPlugin.plugin/Contents/ifc.cfg
sudo cp ~/Downloads/ifc.cfg /Library/Internet\ Plug-Ins/IFCPlugin.plugin/Contents
sudo cp /Library/Google/Chrome/NativeMessagingHosts/ru.rtlabs.ifcplugin.json /Library/Application\ Support/Chromium/NativeMessagingHosts
Устанавливаем сертификат с Рутокен
1. Подключаем usb-токен, переходим в Терминал (Terminal) и выполняем команду:
/opt/cprocsp/bin/csptest -card –enum

2. Устанавливаем сертификат КЭП с помощью команды в Терминал (Terminal):
/opt/cprocsp/bin/csptestf -absorb -certs
Конфигурируем CryptoPro для работы c сертификатами ГОСТ Р 34.10-2012
Для корректной работы на nalog.ru с сертификатами, выдаваемыми с 2019 года, необходимо выполнить следующие команды в Терминал (Terminal):
sudo /opt/cprocsp/sbin/cpconfig -ini ‘\cryptography\OID\1.2.643.7.1.1.1.1!3’ -add string ‘Name’ ‘GOST R 34.10-2012 256 bit’
sudo /opt/cprocsp/sbin/cpconfig -ini ‘\cryptography\OID\1.2.643.7.1.1.1.2!3’ -add string ‘Name’ ‘GOST R 34.10-2012 512 bit’

Настройка браузера Chromium-Gost
1. Запускаем браузер Chromium-Gost и в адресной строке набираем:
chrome://extensions/
2. Включаем оба установленных расширения, с помощью выключателя (включен).
- CryptoPro Extension for CAdES Browser Plug-in
- Расширение для плагина Госуслуг

3. Настраиваем расширение КриптоПро ЭЦП Browser plug-in, для этого в адресной строке Chromium-Gost набираем:
/etc/opt/cprocsp/trusted_sites.html

4. На появившейся странице в список доверенных узлов по очереди добавляем сайты:
https://*.cryptopro.ru
https://*.nalog.ru
https://*.gosuslugi.ru

5. Жмем кнопку Сохранить. Должна появиться запись на зелёном фоне: «Список доверенных узлов успешно сохранен».

Полезные дополнения
Заходим в Личный Кабинет на nalog.ru.
Вход необходимо осуществлять по следующим прямым ссылкам:
- Личный кабинет ИП: https://lkipgost.nalog.ru/lk
- Личный кабинет ЮЛ: https://lkulgost.nalog.ru/

Устранение сбоев
1. Переподключаем usb-токен и проверяем что он виден с помощью команды в Терминал (Terminal):
sudo /opt/cprocsp/bin/csptest -card -enum
2. Очищаем кеш браузера за все время, для чего в адресной строке Chromium-Gost набираем:
chrome://settings/clearBrowserData
3. Переустанавливаем сертификат КЭП с помощью команды в Терминал (Terminal):
/opt/cprocsp/bin/csptestf -absorb –certs
4. Проверить статус лицензии КриптоПро CSP можно командой:
/opt/cprocsp/sbin/cpconfig -license –view
5. Активировать лицензию КриптоПро CSP можно командой:
sudo /opt/cprocsp/sbin/cpconfig -license -set серийный_номер_лицензии
Подпись файла командой из Терминал (Terminal)
1. В Терминал (Terminal) переходим в каталог с файлом для подписания и выполняем команду:
/opt/cprocsp/bin/cryptcp -signf -detach -cert -der -strict -thumbprint ХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХ FILE
где ХХХХ… – хэш сертификата, полученный на шаге 1, а FILE – имя файла для подписания (со всеми расширениями, но без пути).
2. Команда должна вернуть:
Signed message is created.
[ErrorCode: 0x00000000]
Будет создан файл электронной подписи с расширением *.sgn – это отсоединенная подпись в формате CMS с кодировкой DER.
Установка Apple Automator Script
Чтобы каждый раз не работать с терминалом, можно один раз установить Automator Script, с помощью которого подписывать документы можно будет из контекстного меню Finder. Для этого
1. Скачиваем архив – скачать.
2. Распаковываем архив ‘Sign with CryptoPro.zip’.
3. Запускаем Automator.
4. Находим и открываем распакованный файл ‘Sign with CryptoPro.workflow’.
5. В блоке Run Shell Script меняем текст ХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХ на значение параметра SHA1 Hash сертификата КЭП, полученное выше.
6. Сохраняем скрипт: ⌘Command + S
7. Запускаем файл ‘Sign with CryptoPro.workflow’ и подтверждаем установку.
8. Идем в System Preferences —> Extensions —> Finder и проверяем, что Sign with CryptoPro quick action отмечено.
9. В Finder вызываем контекстное меню любого файла, и в разделе Quick Actions и/или Services выбрать пункт Sign with CryptoPro.
10. В появившемся диалоге КриптоПро ввести PIN-код пользователя от КЭП.
11. В текущем каталоге появится файл с расширением *.sgn – отсоединенная подпись в формате CMS с кодировкой DER.
Проверить подпись на документе
Если содержимое документа не содержит секретов и тайн, то проще всего воспользоваться web-сервисом на портале Госуслуг – https://www.gosuslugi.ru/pgu/eds. Так можно сделать скриншот с авторитетного ресурса и быть уверенным что с подписью все в порядке.
В утилите КриптоПро CSP на вкладке сервис выбираем «Просмотреть сертификат в контейнере».
Далее возле поля «Имя ключевого контейнера» жмем «Обзор», из списка выбираем нужный нам контейнер (из реестра подтягивается автоматически, с диска виден только если каталог с 6 файлами *.key лежит в корне любого не системного диска, носителя, и имя каталога имеет вид anything.0000).
В открывшемся окне с суммарными данными по сертификату выбираем «Свойства…», переходим на вкладку «Состав», жмем «Копировать в файл», далее необходимо выбрать «Да, экспортировать закрытый ключ» когда мастер попросит (он нужен нам для подписи cms-контейнера ИУ на стороне сервера перед отправкой в сбер)
На следующем экране будет доступен только один вариант выгрузки — «Файл обмена личной информацией PKC 12 (.PFX)», здесь же проставляем галки как на скрине.
На следующем экране обязательно нужно установить пароль на конечный контейнер, указываем в какой файл сохранить.
Далее этот контейнер загружаем в crm на странице настроек интеграции, в поле «Прикрепить файл сертификата ЭЦП», в соседнем поле указываем выш заданный пароль, если контейнер экспортируется, то в crm на странице интеграции отобразится информация о составе сертификата.
Предположим, у вас есть есть настроенное рабочее место с установленными на него сертификатами, выпущенными для работы с КриптоПро. Частенько бывает, что вместе с переездом на новую систему, сертификаты со старого компа требуется забрать. Особенно это касается случаев, когда пользователь хранит сертификаты не на съемном носителе или токене, а в ресстре Windows.
Экспорт закрытых и открытых ключей в формате Pfx или Cer
Формат PFX позволяет скомпилировать в один файл сразу открытый ключ и сам контейнер ключа. Дабы не было лишней возни при переносе, можно воспользоваться именно данным форматом. Для этого жмякаем пуск — все программы — крипто-про — сертификаты.
Откроется MMC консоль с отображением древа сертификатов. Сертификаты, которыми люди обычно подписывают бухгалтерские и документооборотные штучки хранятся в ветке личное — реестр — сертификаты.

Выбираем интересующий нас сертификат. Правый тык — все задачи — экспорт.

На первом же этапе экспорта нас спросят, хотим ли мы экспортировать сразу оба ключа (закрытый+открытый), если выберем первый вариант — сформируется файл типа Pfx. Если данная надпись выделена серым, значит закрытый ключ к выбранному сертификату на компьютере не установлен.
Обратите внимание, что с в случае, когда закрытый ключ хранится на флешке, потребуется вставить её для успешного экспорта в pfx. Если поставить флаг на настройке «экспортировать все расширенные свойства», в pfx так же войдёт цепочка корневых и доверенных сертификатов, рекомендую её отметить для экономии времени.
На вкладке безопасность введите любой пароль, в дальнейшем он вам потребуется для установки данного сертификата.
Если же на первом этапе отказаться от экспорта закрытого ключа, вы получите файл с расширением .Cer, то есть открытый ключ. Рекомендую сразу экспортировать и его, т.к. КриптоПро при установке Pfx не всегда верно привязывает открытый ключ к закрытому.
Перенос и установка электронной подписи на новую АРМ
Переходим на новый АРМ или систему пользователя, берем наши два файла (pfx и cer). Правый тык на PFX — установить, при установке вас спросят пароль, который вы задавали на вкладке безопасности при экспорте. Криптопро так же спросит, куда поместить закрытый ключ — на флешку, токен или в реестр. Если заранее оговорено что пользователь будет хранить закрытый ключ на флешке — выбирайте её, если ему пофиг то можно загнать так же в реестр.
На этом этапе по идее уже всё, сертификат автоматически установится и сам построит цепочку промежуточных и доверенных сертификатов. Если Windows будет задавать вопросы об установке таких сертификатов — соглашаемся.
Проверить работоспособность электронной подписи можно запустив тестирование контейнера в крипто-про CSP. Для этого запускаем крипто-про CSP и на вкладке «сервис» жмём «протестировать» и выбираем наш закрытый ключ — в отчете не должно быть ошибок, но…
Иногда, после такой установки сертификатов, Крипто-про неверно подвязывает открытый ключ к закрытому. Если после установки pfx электронная подпись не работает — то в том же крипто-про CSP на вкладке «сервис» выбираем «Установить личный сертификат», и указываем наш заранее сформированный файлик формата Cer.
Отмечаем чек-бокс «найти контейнер автоматически» и убеждаемся в наличии галки на последнем шаге установки (Установить сертификат (цепочку сертификатов) в контейнер)

На вопрос от криптопровайдера, перезаписать ли пути отвечаем положительно.
Добрый день! Уважаемые читатели и гости крупного IT блога рунета pyatilistnik.org. Продолжаем нашу с вами тему с сертификатами и работе с ними. В прошлый раз я вам подробно рассказал, как получить тестовый сертификат криптопро, посмотрите очень интересная заметка. Согласитесь, что для тестирования вам может потребоваться не один сертификат, а гораздо больше, и очень удобно иметь возможность работать с ними, без привязки к физическим токенам, например, на виртуальных машинах Vmware. Для таких задач, есть возможность поместить сертификаты КриптоПРО в реестр Windows, чем мы с вами и займемся.
Когда нужно копировать сертификаты КриптоПРО в реестр
Существует ряд задач, когда удобно иметь вашу ЭЦП подпись в реестре Windows:
1. При тестировании настроенного окружения для торговых площадок, для входа на которые используется ЭЦП подпись.
2. Когда у вас виртуальная инфраструктура и нет возможности, произвести проброс USB устройств по локальной сети
3. Ситуации, когда КриптоПРО не видит USB токена
4. Ситуации, когда USB ключей очень много и нужно работать одновременно с 5-ю и более ключами, примером может служить программа по сдачи отчетности СБИС
Как скопировать сертификат в реестр КриптоПРО
CryptoPRo позволяет производить установку с копирование закрытого ключа (сертификата) в реестр Windows.
Хочу вас сразу предупредить, что с точки зрения безопасности, это очень не надежно и ваши закрытые ключи могут быть похищены, если вы не организовываете надлежащий уровень безопасности
И так, у меня есть USB токен SafeNet, на который я выпустил тестовую ЭЦП, ее я буду переносить вместе с закрытым ключом в реестр Windows. Открываем утилиту CryptoPRO с правами администратора.
Переходите на вкладку «Сервис» и нажимаете «скопировать»
У вас откроется окно «Контейнер закрытого ключа», тут вам нужно нажать кнопку «Обзор», что бы выбрать ваш сертификат, который вы хотите скопировать в реестр.
В итоге у вас в поле «Имя ключевого контейнера» отобразиться абракадабровое имя.
Нажимаем далее.
У вас появится окно с вводом пин-кода от вашего USB токена.
Теперь вам необходимо задать имя для копируемого сертификата в реестр Windows, КриптоПРО благо, это позволяет. Я назвал его «Копия сертификата в реестре (Семин Иван)»
Теперь вам необходимо положить сертификаты КриптоПРО в реестр, для этого выбираем соответствующий пункт и нажимаем «Ок».
На следующем шаге вам предложат установить новый пароль на ваш контейнер с закрытым ключом, советую установить его и желательно посложнее.
Установка закрытого ключа в реестр
Теперь когда ваш закрытый ключ находится в реестре, давайте установим личный сертификат. Для этого откройте на вкладке «Сервис» кнопку «Посмотреть сертификат в контейнере»
Далее в окне «онтейнер закрытого ключа» нажмите кнопку «Обзор».
И выберите сертификат из реестра, он будет с тем именем, что вы ему задавали.
Нажимаем далее.
После чего производится установка закрытого ключа в реестр, через соответствующую кнопку.
Видим, что сертификат был установлен в хранилище «Личные» текущего пользователя.Как видите, было очень просто скопировать закрытый ключ в реестр операционной системы.
Где хранится закрытый ключ в реестре Windows
После процедуры добавления сертификата в реестр КриптоПРО, я бы хотел показать, где вы все это дело можете посмотреть. Ранее я вам рассказывал, о том как добавить оснастку сертификаты. Нас будет интересовать раздел «Сертификаты пользователя — Личное».
Либо вы можете зайти в свойства Internet Explorer на вкладку «Содержание’. Потом перейти в пункт «Сертификаты», где у вас будут отображаться все ваши SSL сертификаты, и те, что КриптоПРО скопировал в реестр операционной системы.
Если нужно найти ветку реестра с закрытым ключом, то я вам приводил уже пример в статье, когда я переносил ЭЦП с компьютера на компьютер.
\HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Crypto Pro\Settings\Users\Ваш SID, как его определить читайте по ссылке\Keys\Копия сертификата в реестре (Семин Иван)
Про копирование ЭЦП с закрытыми ключами мы разобрали, теперь ситуация обратная.
Как скопировать эцп из реестра на флешку
Предположим, что у вас стоит задача скопировать контейнер из реестра, так как он уже там, то он экспортируемый, для этого открываем криптопро, «Сервис-Скопировать»
Выбираете «Обзор» и ваш сертификат из реестра.
Задаете ему новое имя, удобное для себя.
После чего вас попросят указать флешку, на которую вы будите копировать контейнер с закрытым ключом из реестра.
Обязательно задайте новый пароль.
Ну и собственно теперь открывайте вашу флешку и лицезрейте перенесенный на него контейнер, он будет состоять из файликов с форматом key.
Как видите КриптоПРО, это конвейер, который позволяет легко скопировать сертификат из реестра на флешку или даже дискету, если они еще используются.
Добрый день! Уважаемые читатели и гости крупнейшего IP блога России pyatilistnik.org. В прошлый раз я вам рассказал, о том, как установить сертификат в реестр Windows . Сегодня я вам расскажу, каким образом вы можете выполнить перенос сертификата на другой компьютер, это очень частая и жизненная ситуация с которой сталкиваются многие системные администраторы. Захотелось с вами поделиться опытом, о массовом переносе контейнеров с закрытыми ключами, находящимися в области реестра Windows. Использовать мы будем как КриптоПРО, так и встроенные механизмы. Уверен будет интересно.
Когда нужно переносить сертификаты в другое место?
И так давайте рассмотрим по каким причинам у вас может появиться необходимость в копировании ваших ЭЦП в другое место.
- На текущем физическом компьютере начинает умирать жесткий диск или SSD накопитель (Как проверить жизненные показатели жесткого диска), очень частая история и жизненная, когда люди теряли все свои данные, из-за банальной жадности в покупке нового оборудования и элементарного незнания принципов резервного копирования.
- У вас производится модернизация оборудования, его улучшение и вам нужно перенести все сертификаты с закрытыми ключами на другую систему
- Вы создали отдельный сервер, в виде виртуальной машины, где будут находится все ваши сертификаты и с ними смогут работать все необходимые сотрудники, терминал для бухгалтерии. Простой пример СБИС, и когда у вас 10-20 организаций.
Как видите предпосылок и вариантов переноса сертификатов из реестра на другой компьютер, предостаточно.
Какие есть варианты по копированию контейнеров закрытых ключей?
- Если мы создаем единый терминал (Виртуальную машину), на которой будут коллективно работать пользователи, то можно произвести конвертирование физической тачки в виртуальную машину
- Если будет просто замена жесткого диска, то можно произвести его клонирование или перенос системы на SSD с помощью специальных утилит
- Можно воспользоваться утилитой КриптоПРО
- Воспользоваться экспортом из реестра Windows.
Перенос сертификатов в виде пошаговой инструкции
Первые два пункта я описывать тут не стану, так как я уже это подробно рассказывал, посмотрите по ссылкам. Я расскажу, об остальных методах и начнем мы с классического КриптоПРО.
Данный метод подойдет для тех ситуаций, когда у вас один или 2 сертификата (ЭЦП). Если же их несколько десятков, а это не такая уж и редкость, то такой путь вам не подходит, и там придется выбирать 4-й метод.
Важное замечание. Я буду переносить контейнеры закрытого ключа, которые хранятся в реестре. Если вы храните их только на токене, то переносить контейнеры вам не надо, только сертификаты
Копирование закрытого ключа из КриптоПро
Это самый простой способ, и будет актуальным при небольшом количестве контейнеров с закрытыми ключами. Чтобы выполнить перенос сертификатов из реестра, откройте ваш КриптоПРО, вкладка «Сервис», нажимаем кнопку «Сервис», далее через кнопку «Обзор», откройте «Выбор ключевого контейнера» и укажите, какой сертификат вы будите переносить. В моем примере это контейнер «Копия сертификата в реестре (Семин Иван)».
Нажимаем «Далее», вас попросят задать новое имя контейнера с закрытым ключом, введите понятное для себя, для удобства.
У вас откроется окно с выбором носителей, вы можете выбрать либо токен, либо флешку для переноса на другое место. У меня это внешний жесткий диск Z:\.
Задаем обязательно пароль, с точки зрения безопасности, так как файлы в таком виде просто скомпрометировать.
Все, на выходе я получил папку со случайным названием и набором ключей в формате key.
Если вы пытаетесь копировать сертификат с токена, то в ряде случаев у вас может появиться ошибка: Ошибка копирования контейнера. У вас нет разрешений на экспорт ключа, потому что при создании ключа не был установлен соответствующий флаг. Ошибка 0x8009000B (-2146893813) Ключ не может быть использован в указанном состоянии.
Связана такая ситуация, что в целях псевдобезопасности, удостоверяющие центры выпускают закрытые ключи без возможности экспорта, и таким образом увеличивают свою прибыль, так как в случае утери или поломки токена, вам придется его перевыпускать, а так как экспорт запрещен, то бэкапа вы сделать не сможете.
Если вы получили ошибку копирования контейнера. У вас нет разрешений на экспорт ключа, то метод с КРиптоПРО вам не поможет
Перенос сертификатов из реестра без КриптоПРО
Существуют методы экспортировать закрытый ключ и без изспользования утилиты КриптоПРО. Представим себе ситуацию, что у вас на него кончилась лицензия и вы не успели ее купить. Вам нужно сдать отчетность в СБИС. Вы развернули CryptoPRO на другом компьютере, так как он позволяет 3 месяца бесплатного использования, осталось для СБИС выполнить перенос сертификатов, которые у вас в реестре Windows.
У нас два варианта:
- Использование оснастки mmc-Сертификаты пользователя.
- Использование Internet Explore
Как открыть оснастку сертификаты я уже подробно рассказывал, посмотрите. Откройте там контейнер «Личное — Сертификаты». Если у вас в контейнере не один сертификат с одинаковым именем, такое может быть, то откройте сертификат в оснастке mmc и в КриптоПРО и сравните серийные номера сертификата.
В Internet Explore, откройте «Свойства браузера — Содержание — Сертификаты»
Теперь нам необходимо его экспортировать, в оснастке «Сертификаты», через правый клик, это можно сделать, в Internet Explorer, сразу видно кнопку, экспорт.
У вас откроется мастер переноса сертификатов, на первом шаге, просто нажимаем далее. После чего вас спросят, что вы хотите экспортировать, выбираем пункт «да, экспортировать закрытый ключ вместе с сертификатом»
Если ваш закрытый ключ запрещено экспортировать, то эта кнопка будет не активна, и можете сразу закрывать данный метод и переходить к следующему.
Следующим этапом в мастере экспорта сертификатов, вам необходимо выбрать формат выгрузки, это будет PFX архив.
Далее вы задаете обязательно пароль и указываете имя и место, где будите сохранять ваш переносимый контейнер с зарытым ключом в формате pfx.
Мастер экспорта сертификатов, выведет вам сводные данные, нажимаем «Готово».
Отрываем локацию, куда вы его выгрузили, и найдите свой pfx архив.
Теперь вам нужно еще выгрузить открытый ключ в формате cer, для этого так же зайдите в мастер экспорта, но на этот раз выберите «Нет, не экспортировать закрытый ключ».
Выберите формат файла «X.509 (.CER) в кодировке DEP», задайте ему имя и место сохранения. На выходе у вас появятся два файла.
Одни открытый ключ в формате cer и закрытый ключ в формате pfx. Этого набора вам будет достаточно, чтобы перенести сертификаты СБИС, Контура и остальных программ на другой компьютер.
Теперь перенесите эти файлы на другое рабочее место и просто запустите, через простой двойной клик. У вас откроется мастер импорта сертификатов, на первом окне выберите нужное вам хранилище, я в своем примере оставлю «Текущий пользователь».
На втором шаге проверяем импортируемый сертификат.
Указываем пароль, который задавали при выгрузке.
Оставляем автоматический выбор хранилища на основе типа сертификатов.
Готово. Со вторым файлом то же самое. После чего у вас будут перенесены нужные вам ключи и сам сертификат, можно работать.
Массовый перенос ключей и сертификатов CryptoPro на другой компьютер
Выше описанные методы хороши, когда у вас один или 5 ключиков в реестре, а как быть если их десятки. Помню лет 5 назад, когда я еще был младшим администратором, то я очень часто устанавливал электронные цифровые подписи главбуху, так как она работала в СБИС++ и сдавала там постоянно отчетность по огромному количеству организаций, по типу рога и копыта. Держать кучу токенов было не вариант, и для таких вещей у нее все хранилось в реестре и копия сертификатов была на флешке в сейфе. Флешку потом потеряли, встал вопрос сделать резервную копию всего и плюс обновить систему, в виду нового компьютера, на операционной системе Windows 8.1. ЭЦП было штук 50, а так как я ценю свое время, то и искал методы, выполнить это быстрее, к счастью я его нашел.
Заключался метод переноса сертификатов из реестра, в выгрузке веток и подмене SID значения, но обо всем по порядку. О том, как посмотреть SID пользователя и что это такое я рассказывал.
Открываете командную строку cmd и вводите команду:
Вот это S-1-5-21-551888299-3078463796-888888888-46162 и есть SID, вашей учетной записи. Теперь когда вы его знаете, то вам нужно выгрузить ваши закрытые ключи из реестра Windows. Для этого откройте вот такую ветку:
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Crypto Pro\Settings\Users\Номер вашего SID, который мы узнали\Keys
В контейнере Keys, вы найдете все ваши закрытые ключи от ЭЦП. С правой стороны вы увидите файлы:
* header.key
* masks.key
* masks2.key
* name.key
* primary.key
* primary2.key
Щелкаем правым кликом по контейнеру Keys и экспортируем его.
Сохраняем нашу ветку реестра с контейнерами закрытых ключей. Далее нам нужно скопировать открытые ключи, которые лежат по пути:
C:\Users\имя вашего пользователя\AppData\Roaming\Microsoft\SystemCertificates\My
Не забывайте только подставить своего пользователя, эта папка может быть скрытой, поэтому включите скрытые папки и файлы в вашей ОС. Все содержимое этой папки вам нужно перенести на другой компьютер, только уже в папку другого, нужного пользователя.
Как только вы поместили на новом компьютере папку Key, вы можете перенести реестровую выгрузку. Сохраненный файл в формате reg, вы должны открыть в любом текстовом редакторе.
Как я показывал выше, определите SID нового пользователя, скопируйте его полностью и замените им значение в файле reg, я отметил это стрелками.
SID начинается с S-1 и так далее
Все сохраняйте файл и запускайте его, у вас будет начат перенос сертификатов (закрытых ключей), подтверждаем действие.
Как видите импорт успешно завершен. Все теперь ваши закрытые и открытые ключи на месте и вы можете работать с вашими ЭЦП, и можно считать, что перенос сертификатов с одного компьютера на другой в массовом масштабе, осуществлен успешно. Если остались вопросы, то жду их в комментариях.