Хранилище сертификатов доверенные корневые центры где находится windows 10

Посмотреть установленные на компьютере сертификаты электронно-цифровых подписей можно несколькими способами.

В конце прошлого года сайт Сбербанка начал сообщать о возможных проблемах с доступом к сервисам компании при отсутствии сертификатов НУЦ Минцифры России. И с каждым месяцем таких сайтов становится все больше, из-за их постепенного перехода на российские TLS-сертификаты. Сегодня мы расскажем, зачем нужна установка сертификата Минцифры, где его взять и как установить.

Установка корневого сертификата в браузер стала необходимой в связи с переходом на российские сертификаты в доменной зоне ru. Для безопасности персональных данных, многие сайты государственных учреждений и банков стали переходить на использование сертификатов безопасности от Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации.

Если Вы не знаете как установить корневой сертификат или нет возможности по какой то другой причине, рекомендуется использовать яндекс браузер или браузер атом.

Яндекс браузер знаком многим, а вот о браузере атом я услышал впервые.

Что это такое

Любой браузер по умолчанию использует TLS-сертификаты, которые помогают шифровать передаваемые сайтам данные при подключении к ним по протоколу HTTPS. Ну а в итоге жизнь мошенников сильно затрудняется, и, например, при попытке подключения к фишинговому сайту браузер сможет предупредить вас о проблемах с безопасностью и не даст совершить ошибку, предоставив свои данные не тем людям.

В общем, TLS-сертификат — это хорошо и безопасно. Проблема в том, что в большинстве своем такие сертификаты выдавались зарубежными компаниями, а в прошлом году они перестали сотрудничать с российскими органами и компаниями со всеми вытекающими отсюда последствиями вроде отсутствия доступа к сервисам Сбербанка через интернет-банк — браузер просто не может проверить надежность сайта и по умолчанию помечает его в качестве подозрительного.

Хранилище сертификатов доверенные корневые центры где находится windows 10

Решение проблемы есть, и их даже несколько. Вы можете перейти на использование российских Яндекс.Браузер и Atom, которые по умолчанию поддерживают отечественные сертификаты. Но тем, кто привык к Chrome, Firefox, Safari и другим зарубежным браузерам может быть некомфортно работать в непривычной программе. Поэтому вы можете вручную установить сертификаты Минцифры для Сбербанк и сайтов других организаций в любой удобный вам браузер. Рекомендации по переходу на последние, кстати, были разработаны совместно с ФСБ.

Хранилище сертификатов доверенные корневые центры где находится windows 10

Для чего знать где хранятся сертификаты в windows

Давайте я вам приведу основные причины, по которым вы захотите обладать этим знанием:

  • Вам необходимо посмотреть или установить корневой сертификат
  • Вам необходимо посмотреть или установить личный сертификат
  • Любознательность

Ранее я вам рассказывал какие бывают сертификаты и где вы их можете получить и применять, советую ознакомиться с данной статьей, так как информация изложенная в ней является фундаментальной в этой теме.

Во всех операционных системах начиная с Windows Vista и вплоть до Windows 10 Redstone 2 сертификаты хранятся в одном месте, неком таком контейнере, который разбит на две части, один для пользователя, а второй для компьютера.

В большинстве случаев в Windows поменять те или иные настройки вы можете через mmc оснастки, и хранилище сертификатов не исключение. И так нажимаем комбинацию клавиш WIN+R и в открывшемся окне выполнить, пишем mmc.

Хранилище сертификатов доверенные корневые центры где находится windows 10

Вы конечно можете ввести команду certmgr.msc, но таким образом вы сможете открыть только личные сертификаты

Теперь в пустой mmc оснастке, вы нажимаете меню Файл и выбираете Добавить или удалить оснастку (сочетание клавиш CTRL+M)

Хранилище сертификатов доверенные корневые центры где находится windows 10

В окне Добавление и удаление оснасток, в поле Доступные оснастки ищем Сертификаты и жмем кнопку Добавить.

Хранилище сертификатов доверенные корневые центры где находится windows 10

Тут в диспетчере сертификатов, вы можете добавить оснастки для:

  • моей учетной записи пользователя
  • учетной записи службы
  • учетной записи компьютера

Я обычно добавляю для учетной записи пользователя

Хранилище сертификатов доверенные корневые центры где находится windows 10

Хранилище сертификатов доверенные корневые центры где находится windows 10

У компьютера есть еще дополнительные настройки, это либо локальный компьютер либо удаленный (в сети), выбираем текущий и жмем готово.

Хранилище сертификатов доверенные корневые центры где находится windows 10

В итоге у меня получилось вот такая картина.

Хранилище сертификатов доверенные корневые центры где находится windows 10

Хранилище сертификатов доверенные корневые центры где находится windows 10

Задаем место сохранения и все.

Хранилище сертификатов доверенные корневые центры где находится windows 10

Как вы видите консоль хранилище сертификатов, я в своем примере вам показываю на Windows 10 Redstone, уверяю вас интерфейс окна везде одинаковый. Как я ранее писал тут две области Сертификаты — текущий пользователь и Сертификаты (локальный компьютер)

Хранилище сертификатов доверенные корневые центры где находится windows 10

Сертификаты — текущий пользователь

Данная область содержит вот такие папки:

  • Доверительные отношения в предприятии
  • Промежуточные центры сертификации
  • Объект пользователя Active Directory
  • Доверительные издатели
  • Сертификаты, к которым нет доверия
  • Сторонние корневые центры сертификации
  • Доверенные лица
  • Поставщики сертификатов проверки подлинности клиентов
  • Local NonRemovable Certificates
  • Доверительные корневые сертификаты смарт-карты

В папке личное, по умолчанию сертификатов нет, если вы только их не установили. Установка может быть как с токена или путем запроса или импорта сертификата.

Хранилище сертификатов доверенные корневые центры где находится windows 10

В мастере импортирования вы жмете далее.

Хранилище сертификатов доверенные корневые центры где находится windows 10

далее у вас должен быть сертификат в формате:

Хранилище сертификатов доверенные корневые центры где находится windows 10

На вкладке доверенные центры сертификации, вы увидите внушительный список корневых сертификатов крупнейших издателей, благодаря им ваш браузер доверяет большинству сертификатов на сайтах, так как если вы доверяете корневому, значит и всем кому она выдал.

Хранилище сертификатов доверенные корневые центры где находится windows 10

Двойным щелчком вы можете посмотреть состав сертификата.

Хранилище сертификатов доверенные корневые центры где находится windows 10

Из действий вы их можете только экспортировать, чтобы потом переустановить на другом компьютере.

Хранилище сертификатов доверенные корневые центры где находится windows 10

Экспорт идет в самые распространенные форматы.

Хранилище сертификатов доверенные корневые центры где находится windows 10

Еще интересным будет список сертификатов, которые уже отозвали или они просочились.

Хранилище сертификатов доверенные корневые центры где находится windows 10

Список пунктов у сертификатов для компьютера, слегка отличается и имеет вот такие дополнительные пункты:

  • AAD Token Issue
  • Windows Live ID Token
  • Доверенные устройства
  • Homegroup Machine Certificates

Думаю у вас теперь не встанет вопрос, где хранятся сертификаты в windows и вы легко сможете найти и корневые сертификаты и открытые ключи.

Корневые сертификаты – это сертификаты открытых ключей, которые помогают вашему браузеру определить, является ли общение с веб-сайтом подлинным, и основано на том, является ли орган, выдавший лицензию, доверенным и остается ли цифровой сертификат действительным. Если цифровой сертификат не принадлежит доверенному органу, вы получите сообщение об ошибке в виде « Проблема с сертификатом безопасности этого веб-сайта », и браузер может заблокировать связь с веб-сайтом.

Windows 10 имеет встроенные сертификаты и автоматически обновляет их. Однако вы все равно можете вручную добавить дополнительные корневые сертификаты в Windows 10 из центров сертификации (ЦС). Существует множество органов по выдаче сертификатов, среди которых наиболее известны Comodo и Symantec.

Читать также:  Что делать, если мой браузер и соединение с веб-сайтом показывают ошибку безопасности SSL?

Как добавить корневые сертификаты Windows 10 вручную?

  • Установить сертификаты из доверенных ЦС
  • Установите сертификаты с помощью консоли управления Microsoft

Способ 1. Установите сертификаты из доверенных ЦС

Вот как вы можете добавить цифровые сертификаты в Windows 10 из доверенных центров сертификации.

  • Затем нажмите Политики открытого ключа и Параметры проверки пути сертификата , чтобы открыть окно Свойства параметров проверки пути сертификата.
  • Перейдите на вкладку «Магазины» и установите флажок Определить эти параметры политики .
  • Выберите параметры Разрешить доверенные корневые центры сертификации для проверки сертификатов и Разрешить пользователям доверять сертификатам доверенных сертификатов , если они еще не выбраны.
  • Затем нажмите горячую клавишу Win + R и введите «certmgr.msc» в текстовом поле «Выполнить», чтобы открыть окно, показанное на снимке экрана ниже. Это менеджер сертификации, который перечисляет ваши цифровые сертификаты.
  • Нажмите Доверенные корневые центры сертификации и щелкните правой кнопкой Сертификаты , чтобы открыть контекстное меню.
  • Нажмите кнопку Далее , нажмите Обзор, и выберите корневой файл цифрового сертификата, сохраненный на жестком диске.
  • Снова нажмите Далее , чтобы выбрать Автоматически выбирать хранилище сертификатов на основе типа сертификата .

Способ 2. Установите сертификаты с помощью консоли управления Microsoft

  • Вы также можете добавить цифровые сертификаты в Windows с помощью консоли управления Microsoft. Нажмите клавишу Win + R и введите «mmc» в «Выполнить», чтобы открыть окно ниже.
  • Нажмите Файл , а затем выберите Добавить/удалить оснастки , чтобы открыть окно на снимке экрана ниже.
  • Затем выберите Сертификаты и нажмите кнопку Добавить .
  • Затем нажмите кнопку ОК в окне «Добавить или удалить оснастку».
  • Теперь вы можете выбрать Сертификаты и щелкнуть правой кнопкой мыши Доверенные корневые центры сертификации в окне консоли MMC, как показано ниже.

Теперь вы установили новый доверенный корневой сертификат в Windows 10. Таким же образом вы можете добавить еще много цифровых сертификатов для этой ОС и других платформ Windows. Просто убедитесь, что сторонние цифровые сертификаты поступают от доверенных центров сертификации, таких как GoDaddy, DigiCert, Comodo, GlobalSign, Entrust и Symantec.

Примечание редактора . Этот пост был первоначально опубликован в апреле 2017 года и с тех пор был полностью переработан и обновлен для обеспечения свежести, точности и полноты.

с проблемой невозможности корректного развёртывания ПО из-за того, что на целевых компьютерах с OC Windows не обновляется хранилище сертификатов доверенных корневых центров сертификации (далее для краткости будем называет это хранилище TrustedRootCA). На тот момент вопрос был снят с помощью развёртывания пакета rootsupd.exe, доступного в статье KB931125, которая относилась к ОС Windows XP. Теперь же эта ОС полностью снята с поддержки Microsoft, и возможно, поэтому данная KB-статья более недоступна на сайте Microsoft. Ко всему этому можно добавить то, что уже даже на тот момент времени решение с развёртыванием уже устаревшего в ту пору пакета сертификатов было не самым оптимальным, так как тогда в ходу были системы с ОС Windows Vista и Windows 7, в которых уже присутствовал новый механизм автоматического обновления хранилища сертификатов TrustedRootCA. Вот одна из старых статей о Windows Vista, описывающих некоторые аспекты работы такого механизма — Certificate Support and Resulting Internet Communication in Windows VistaНедавно я снова столкнулся с исходной проблемой необходимости обновления хранилища сертификатов TrustedRootCA на некоторой массе клиентских компьютеров и серверов на базе Windows. Все эти компьютеры не имеют прямого доступа в Интернет и поэтому механизм автоматического обновления сертификатов не выполняет свою задачу так, как хотелось бы. Вариант с открытием всем компьютерам прямого доступа в Интернет, пускай даже на определённые адреса, изначально рассматривался как крайний, а поиски более приемлемого решения привел меня к статье Configure Trusted Roots and Disallowed Certificates), которая сразу дала ответы на все мои вопросы. Ну и, в общем то, по мотивам этой статьи, в данной заметке я кратко изложу на конкретном примере то, каким образом можно централизованно перенастроить на компьютерах Windows Vista и выше этот самый механизм авто-обновления хранилища сертификатов TrustedRootCA, чтобы он использовал в качестве источника обновлений файловый ресурс или веб-сайт в локальной корпоративной сети.

Если взглянуть на хранилище сертификатов TrustedRootCA в разделе Локальный компьютер, то на системах, не имеющих прямого доступа в Интернет, набор сертификатов будет прямо так скажем небольшой:

Хранилище сертификатов доверенные корневые центры где находится windows 10

KB2677070 — Доступно автоматическое обновление отозванных сертификатов для систем Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 можно найти актуальные на данный момент ссылки на файлы, прямой доступ к которым (минуя прокси с требованием аутентификации) может потребоваться для функций авто-обновления:

Но вариант прямого доступа в рамках данной заметки мы больше упоминать не станем и рассмотрим пример локализации процесса обновления в соответствии с ранее упомянутой статьёй.

Первое, что нам нужно сделать, это рассмотреть варианты получения актуальных файлов набора корневых сертификатов для их дальнейшего распространения внутри локальной сети.

Попробуем на компьютере имеющем прямое подключение к Интернету выполнить команду генерации SST файла, который будет в себе содержать актуальный набор файлов корневых сертификатов. В данном случае на компьютере с Windows 10 выполняется команда, вызывающая входящую в базовый состав ОС утилиту Certutil, которая в свою очередь обращается к веб-узлу Microsoft и создаёт по указанному нами пути SST файл:

Полученный в результате выполнения команды SST-файл по сути является контейнером, который содержит в себе все сертификаты для нужного нам обновления системы. Этот контейнер легко открывается в Проводнике Windows загружая ассоциированную с расширением файла оснастку управления сертификатами.

Однако для интересующего нас способа распространения корневых сертификатов, с помощью модификации работы механизма авто-обновления на конечных клиентских компьютерах, нам потребуется несколько иное представление множества актуальных корневых сертификатов. Получить его можно с помощью всё той же утилиты Certutil, но уже с другим набором ключей.

В нашем примере в качестве локального источника распространения будет использована общая сетевая папка на файловом сервере. И здесь важно обратить внимание на то, что при подготовке такой папки обязательно нужно ограничивать доступ на запись, чтобы не получилось так, что любой желающий сможет модифицировать набор корневых сертификатов, которые потом будут «разливаться» по множеству компьютеров.

Читать также:  Где найти в госуслугах сертификат о вакцинации от коронавируса мобильном приложении

Ключи используются для форсированного обновления всех файлов в каталоге назначения.

В результате выполнения команды в указанной нами сетевой папке появится множество файлов общим объемом примерно в пол мегабайта:

Хранилище сертификатов доверенные корневые центры где находится windows 10

Согласно ранее упомянутой , назначение файлов следующее:

  • Файл authrootstl.cab содержит сторонние списки доверия сертификатов;
  • Файл disallowedcertstl.cab содержит список доверия сертификатов с недоверенными сертификатами;
  • Файл disallowedcert.sst содержит хранилище сериализованных сертификатов, включая недоверенные сертификаты;
  • Файлы с именами типа thumbprint.crt содержат сторонние корневые сертификаты.

Итак, файлы необходимые для работы механизма авто-обновления получены, и мы теперь переходим к реализации изменения схемы работы этого самого механизма. Для этого, как всегда, нам на помощь приходят доменные групповые политики Active Directory (GPO), хотя можно использовать и другие инструменты централизованного управления, весь всё, что нам нужно сделать на всех компьютерах — это изменить, вернее добавить, всего один параметр реестра в ветке , который и определит путь к нашему сетевому каталогу, в котором мы ранее разместили набор файлов корневых сертификатов.

Говоря о настройке GPO, для реализации поставленной задачи, опять же, можно использовать разные варианты. Например, есть «олд-скульный» вариант с созданием собственного шаблона групповой политики, так как это описано в уже знакомой нам . Для этого создадим файл в формате административного шаблона GPO (ADM), например, с именем и содержимым:

Хранилище сертификатов доверенные корневые центры где находится windows 10

В открывшееся окне с помощью кнопки обзора выберем ранее добавленный файл , и после того, как шаблон появится в списке, нажмём Close.

Хранилище сертификатов доверенные корневые центры где находится windows 10

Хранилище сертификатов доверенные корневые центры где находится windows 10

Хранилище сертификатов доверенные корневые центры где находится windows 10

Сохраним проделанные изменения и применим созданную политику к доменному контейнеру, в котором расположены целевые компьютеры. Однако рассмотренный метод настройки GPO имеет ряд недостатков и именно поэтому я назвал его «олд-скульным».

Хранилище сертификатов доверенные корневые центры где находится windows 10

Разумеется, нужно выбрать какой-то один вариант, либо с подключением собственного ADM-шаблона, либо с использованием GPP.

После настройки групповых политик на любом подопытном клиентском компьютере выполним обновление командой gpupdate /force c последующей перезагрузкой. После загрузки системы проверим в реестре наличие созданного ключа и попробуем проверить наличие факта обновления хранилища корневых сертификатов. Для проверки воспользуемся простым но действенным примером описанным в заметке Trusted Roots and Disallowed Certificates

Для примера посмотрим, есть ли в хранилище сертификатов компьютера корневой сертификат, использованный для выпуска сертификата, который установлен на сайте с именем (но на сам сайт пока не переходим :)).

Хранилище сертификатов доверенные корневые центры где находится windows 10

Сделать это удобнее всего с помощью средств PowerShell:

С большой долей вероятности у нас не окажется такого корневого сертификата. Если так, то откроем Internet Explorer и обратимся к URL . И если настроенный нами механизм автоматического обновления корневых сертификатов работает успешно, то в event-логе Windows Application при это появится событие c источником (Source) CAPI2, свидетельствующее об успешной загрузке нового корневого сертификата :

Хранилище сертификатов доверенные корневые центры где находится windows 10

После этого мы можем снова выполнить указанную ранее команду запроса к хранилищу корневых сертификатов и увидим, что теперь в нём действительно появился новый корневой сертификат, именно тот который фигурировал в событии event-лога Windows:

Хранилище сертификатов доверенные корневые центры где находится windows 10

Как видим, механизм авто-обновления работает и теперь всё, что остаётся, это организовать поддержку в актуальном состоянии файлов в сетевой папке, запланировав, например на ночное время, ежесуточное выполнение задания обновления ранее упомянутой командой:

На этом всё.

Дополнительные источники информации:

  • TechNet Library — Configure Trusted Roots and Disallowed Certificates
  • TechNet Wiki — Microsoft Trusted Root Certificate Program Updates
  • adevis Blog — Trusted Roots and Disallowed Certificates

Доступ к сертификатам через окно свойств браузера

Получить доступ к сертификатам можно также через окно свойств браузера Internet Explorer. Для этого необходимо найти в Панели управления соответствующий ярлык (см. рис. ниже).

Щёлкнув по ярлыку «Свойства браузера», открываем окно свойств и переходим на вкладку «Содержание». Для вывода списка сертификатов щёлкаем по кнопке «Сертификаты».

Для выбора хранилища в окне «Сертификаты» используются соответствующие вкладки.

Чтобы получить доступ к сертификатам через свойства браузеров Chrome или Opera, необходимо в главном меню этих браузеров выбрать пункт «Настройки», а в окне настроек найти раздел «Безопасность» и щёлкнуть по кнопке «Настроить сертификаты».

Дополнение от 10 декабря 2022г

Для установки в браузер достаточно двух сертификатов, которые предоставляются по ссылкам корневой и выпускающий сертификаты, предоставленные сайтом сбербанка. Так же они предоставляют свои инструкции для всех версий операционных систем по этой ссылке.

На этом все, если есть, что сказать или поделится опытом – пишите в комментариях.

27 сентября 2022

Скачиваем корневой сертификат от Минцифры РФ

В этом списке нет операционной системы Linux.

Так как у меня операционная система Linux, я буду устанавливать корневой сертификат в браузер которым пользуюсь.

Для установки сертификата в браузер скачиваем необходимый сертификат на Госуслугах по этой ссылке. На сайте выбираем для скачивания интересующий нас корневой сертификат, самая нижняя ссылка.

Сертификат скачается в виде архива, его нужно распаковать, разархивировать.

После распаковки в папке RootCA_SSL_RSA находится необходимый нам коренной сертификат

в виде файла root_ssl_rsa2022

Что если не устанавливать корневой сертификат от Минцифры РФ ?

Если не устанавливать корневой сертификат от Минцифры РФ, то в последствии при переходе на многие сайты РФ, вы будете предупреждены о не безопасном посещении этих сайтов.

Ваше соединение с ними будет не защищено, а значит не безопасно, в плане сохранности ваших данных.

Далее вы не сможете зайти на сайты Государственных учреждений РФ – госуслуги, налоговая и т.п. Не сможете зайти в личный кабинет онлайн банков.

Будем надеяться, что в будущем, разработчики браузеров по умолчанию будут включать сертификат от Минцифры РФ в браузеры.

Если вы используете браузер не от яндекса и не атом, то сертификат вам придется установить вручную.

Как решить возможные проблемы

В некоторых случаях даже правильно установленный сертификат может отказаться работать. Но для решения этой проблемы достаточно просто очистить кэш браузера и перезагрузить нужную страницу. Причем это касается как компьютеров под управлением Windows, так и смартфонов на базе iOS.

С Android все немного сложнее. Некоторые браузеры вроде Opera, Firefox и фирменного браузера Xiaomi просто не могут работать с российскими сертификатами. Никакие настройки тут не помогут, и в этом случае вы не сможете обойтись без перехода на другой браузер. Как минимум, для открытия чувствительных сайтов вроде того же Сбербанка.

Читать также:  Какой сертификат должен быть у старшей медицинской сестры отделения реанимации

Просмотр сертификатов с помощью диспетчера сертификатов

Чтобы вызвать диспетчер сертификатов текущего пользователя, в командной строке или в окне команды «Выполнить» следует набрать certmgr.msc и нажать Enter.

На экране при этом появится окно диспетчера сертификатов для текущего пользователя (см. рис. ниже). Чтобы просмотреть нужные сертификаты, в левой области окна необходимо развернуть папку соответствующего хранилища сертификатов.

В хранилище «Доверенные корневые центры сертификации» должен находиться корневой сертификат Минцифры РФ (ранее — Минкомсвязь РФ), осуществляющего функции головного удостоверяющего центра в России. В хранилище «Промежуточные центры сертификации» должен находиться кросс-сертификат непосредственно того удостоверяющего центра, где были получены цифровые подписи. В хранилище «Личное» хранятся личные сертификаты владельцев цифровых подписей.

Если на компьютере установлен КриптоПро CSP, открыть окно диспетчера сертификатов текущего пользователя можно также через соответствующий пункт меню Windows (см. рис. ниже).

Установка сертификатов в браузер Chromium, Google-Chrome и Vivaldi

Так как все три браузера: Chromium, Google-Chrome и Vivaldi основаны на браузере Chromium – установка сертификата в них будет одинакова.

Далее будет показано на примере браузера Chromium, что одинаково и для Google-chrome и для Vivaldi.

Необходимо зайти в настройки браузеров – центр сертификации.

Для этого в браузерах Chrmium и Google-chrome в строке адреса введите путь

Выбрать пункт конфиденциальность и безопасность, далее вкладка центры сертификации.

Для браузера Vivaldi старой версии

Для свежей версии Vivaldi начиная с версии 5.7 и в windows-11 в адресной строке вводите путь

Если у вас Vivaldi и операционная система windows 7 то ваш адрес такой

нажать кнопку прокси, выбрать вкладку содержание и там сертификаты — откроется окно импорта сертификатов.

Выбираем импорт и указываем на скаченный файл – сертификат.

При выборе файла сертификата не забываем выбрать в проводнике “показывать все файлы”, чтоб увидеть и выбрать нужный нам файл

После выбора сертификата, нажимаем открыть. В появившемся окне импорта, ставим все галочки и нажимаем ОК

Для проверки, установленного корневого сертификата, можно пройти на сервис сбербанка и нажать кнопку проверить.

Устанавливаем коренной сертификат в браузер Mozilla Firefox

В браузере в правом верхнем углу открываем меню – настройки

В окне настроек открываем вкладку Приватность и защита, прокручиваем в самый низ и выбираем – просмотр сертификатов

В окне управления сертификатов, выбираем импорт. В открывшемся окне выбираем ранее скаченный коренной сертификат и нажимаем открыть.

После выбора сертификата и нажатии открыть, в окне загрузки сертификата, поставьте две галочки и нажмите ОК

В результате произойдет импорт коренного сертификата.

Если сертификат установлен правильно, то после нажатия на “Проверить” – вы увидите одобрение

Как понять, установлен ли такой сертификат

Для этого достаточно перейти на официальный сайт Сбербанка по этой ссылке. Здесь вы увидите уже знакомое многим предупреждение о скором переходе всех сервисов Сбера на российские сертификаты НУЦ Минцифры, а чуть ниже появится такая плашка:

Если вы ее видите, значит, у вас нет нужного сертификата. Пора это исправить.

Как установить доверенный корневой сертификат Минцифры на Windows

Установить необходимые сертификаты можно через сайт Госуслуг. Причем авторизация в сервисе вам для этого не понадобится. Для ручной установки просто перейдите на сайт по этой ссылке. Здесь вам еще раз предложат установить Яндекс.Браузер и Atom, но если вам это не нужно, пролистайте страницу чуть вниз.

Хранилище сертификатов доверенные корневые центры где находится windows 10

Хранилище сертификатов доверенные корневые центры где находится windows 10

Хранилище сертификатов доверенные корневые центры где находится windows 10

Сначала точно также найдите загруженный сертификат и выберите «Установить сертификат» в контекстном меню, которое откроется после клика по нему правой кнопкой мыши. После этого подтвердите установку сертификата для текущего пользователя, но на следующем шаге оставьте установленный по умолчанию пункт «Автоматически выбрать хранилище на основе типа сертификата».

Хранилище сертификатов доверенные корневые центры где находится windows 10

Для корректной работы сертификатов перезапустите браузер. Ну а проверить, установились ли нужные нам сертификаты, можно на уже знакомой странице сайта Сбербанка. Если вы увидите сообщение о том, что сертификаты установлены и ваши данные защищены, все прошло хорошо.

Установка российских сертификатов на смартфоны и планшеты под управлением Android и iOS мало отличается от рассмотренного выше алгоритма, а подробные инструкции о том, как это сделать, есть на Госуслугах. Единственный нюанс касается платформы Android, некоторые браузеры для которой просто не умеют работать с отечественными сертификатами. Но об этом мы расскажем чуть ниже.

Просмотр сертификатов с помощью консоли управления Windows

Для вызова консоли управления Windows (Microsoft Management Console), в командной строке или в окне команды «Выполнить» следует набрать mmc и нажать Enter.

В появившемся диалоге «Оснастка диспетчера сертификатов» (см. рис. ниже) просто щёлкаем по кнопке «Готово», после чего в окне «Добавление и удаление оснасток» (см. рис. выше) нажимаем «ОК».

Дальнейшая работа с окном консоли ничем не отличается от работы с окном диспетчера сертификатов.

Можно ли обойтись без установки сертификатов

Если вы не хотите разбираться в том, как установить доверенный корневой сертификат Минцифры, то без этого пока можно обойтись. Современные браузеры лишь предупреждают о подозрительном статусе сайта без сертификата, а блокировка доступа к нему ограничивается банальной «защитой от дурака».

Для ее обхода достаточно нажать кнопку «Подробнее» при появлении уведомления об отсутствии у сайта сертификата, после чего кликнуть «Посетить веб-сайт» и подтвердить это действие. Другой вопрос в том, что в какой-то момент такая лазейка может быть закрыта, и вы можете потерять доступ к сайтам Сбербанка и Госуслуг, а также не сможете пользоваться другими государственными сервисами. А значит и с установкой сертификата лучше всего не тянуть. Тем более, что, как вы уже поняли, ничего сложного в этом нет.

Если же делать этого все равно ой как не хочется, вы можете установить Яндекс.Браузер или Atom в качестве резервного браузера и использовать его для входа на сайты без сертификатов.

Хранилище сертификатов доверенные корневые центры где находится windows 10

Была ли статья интересна?

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *