Cryptopro tls error 0x80090014 calling csp invalid provider type specified

Здравствуйте. После объявления о том, что опубликованная версия CSP 4 является финальной и рекомендовано обновление на CSP 5, мы так и сделали. Через какое-то время после обновления начали...

Форум КриптоПро
 » 
Средства криптографической защиты информации
 » 
КриптоПро CSP 5.0
 » 
ssp eventid=300 CryptoPro TLS. Error 0x80090014 calling CSP: Invalid provider type specified.


Offline

archimed7592

 


#1
Оставлено
:

9 декабря 2020 г. 14:18:19(UTC)

archimed7592

Статус: Участник

Группы: Участники

Зарегистрирован: 26.02.2014(UTC)
Сообщений: 26
Российская Федерация
Откуда: Москва

Поблагодарили: 4 раз в 4 постах

Здравствуйте.

После объявления о том, что опубликованная версия CSP 4 является финальной и рекомендовано обновление на CSP 5, мы так и сделали.

Через какое-то время после обновления начали наблюдать проблемы.

Сервер — Windows Server 2012 R2, на нём крутится IIS с включенной Windows аутентификацией, TLS закрыт обыкновенным RSA-шным сертификатом.
Крипто-Про используется для рутинных процедур наложить подпись, проверить и т.п., для TLS не используется.

Клиенты — у них Крипто-Про тоже установлен для работы с какими-то чужими сайтами, но при взаимодействии с нашим сервером Крипто-Про никак не используется. По крайней мере мы в коде делаем обыкновенное обращение к https endpoint-у и что дальше происходит зависит от операционной системы.

В какой-то момент после обновления на CSP 5 начали изредка ловить «The HTTP request is unauthorized with client authentication scheme ‘Ntlm’. The authentication header received from the server was ‘Negotiate,NTLM’. —> System.Net.WebException: The remote server returned an error: (401) Unauthorized». Такие ошибки ранее очень редко пробегали когда контроллер домена перезагружается и то ли клиент, то ли сервер не успели переключиться на резервный КД. Вроде ничего страшного, но в какой-то момент количество этих ошибок стало сильно больше, чем потенциальные перезагрузки КД.
Расследование позволило сопоставить время таких ошибок с записями в журнале Windows идущими вот такими парами друг за другом:

  • source=ssp eventId=300 CryptoPro TLS. Error 0x80090014 calling CSP: Invalid provider type specified.
  • source=ssp eventId=300 CryptoPro TLS. Error %2 calling CSP: %1

Посмотрели настройки Крипто-Про — он оказывается установлен с Kernel mode CSP. Обновлялись с CSP 4 до CSP 5 кнопкой далее-далее, не понятно, встал ли ядерный модуль при обновлении или он стоял всегда.
Удалили kernel mode CSP т.к. не используем Крипто-Про для TLS, ошибки авторизации 401 сразу прекратились.

Однако, некоторые пользователи по прежнему жалуются на ошибки, связанные с TSL (не авторизация, а разрывы соеденения). Полезли смотреть логи и увидели те же самые ошибки ssp 300 CryptoPro TLS с тем же текстом ошибки. Мы пока что не смогли сопоставить точное время этих ошибок с проблемами пользователей, но тем не менее, если мы удалиил Kernel mode CSP, откуда могут браться вот эти ошибки ssp 300 CryptoPro TLS?


Вверх

Пользователи, просматривающие эту тему

Guest

Форум КриптоПро
 » 
Средства криптографической защиты информации
 » 
КриптоПро CSP 5.0
 » 
ssp eventid=300 CryptoPro TLS. Error 0x80090014 calling CSP: Invalid provider type specified.

Быстрый переход
 

Вы не можете создавать новые темы в этом форуме.

Вы не можете отвечать в этом форуме.

Вы не можете удалять Ваши сообщения в этом форуме.

Вы не можете редактировать Ваши сообщения в этом форуме.

Вы не можете создавать опросы в этом форуме.

Вы не можете голосовать в этом форуме.

Содержание

  1. Cryptopro tls error 0x80090014 calling csp invalid provider type specified
  2. При установке соединителя NDES для Intune не удается установить сертификат NDES
  3. Симптомы
  4. Решение
  5. CryptAcquireCertificatePrivateKey failed. Error:0x80090014 #773
  6. Comments
  7. Cryptopro tls error 0x80090014 calling csp invalid provider type specified

Cryptopro tls error 0x80090014 calling csp invalid provider type specified

При импорте pfx-файла, содержащего сертификат и закрытый ключ может возвращаться «Ошибка импорта Подробности 0x80090014 CSP name: Microsoft Software Key Storage Provider»

Эта ошибка возникает из-за того, что изначальный сертификат был выписан через Microsoft Software Key Storage Provider, который невозможно импортировать через Aktiv Rutoken CSP 1.0.

Для импорта такого сертификата необходимо выполнить следующие действия:

  1. Нажмите кнопку Пуск и введите cmd
  2. Выберите пункт Запуск от имени администратора
  3. Если необходимо, введите имя и пароль администратора компьютера
  4. Подключите Рутокен к компьютеру
  5. В Командной строке наберите следующую команду: certutil -csp «Microsoft Base Smart Card Crypto Provider» -importpfx C:sign_code.pfx и нажмите Enter
  6. Введите пароль PFX (был задан при экспорте сертификата) и нажмите Enter
  7. Введите PIN-код от Рутокена и нажмите ОК
  8. Дождитесь сообщения, что команда успешно выполнена

Источник

При установке соединителя NDES для Intune не удается установить сертификат NDES

В этой статье устранена проблема, из-за которой не удается установить соединитель службы регистрации сетевых устройств (NDES) для Intune, так как сертификат NDES не установлен.

Симптомы

При попытке установить соединитель службы регистрации сетевых устройств (NDES) для Intune сертификат NDES не устанавливается. Кроме того, в файле SetupMSI.log регистрируется следующая ошибка ( C:NDESConnectorSetupSetupMSI.log ):

SI (s) (64:4C) [время]: вызов удаленного настраиваемого действия. DLL: C:WindowsInstallerMSID8CB.tmp, точка входа: AddNDESToCertPrivKey
AddNDESToCertPrivKey: предоставление доступа на чтение к accountAccountName на закрытом ключе сертификата с отпечатком:ThumbPrint
AddNDESToCertPrivKey: ошибка 0x80090014: сбой CryptAcquireContext. Ошибка hr = 80090014lx
CustomAction AddNDESToCertPrivKey вернул код фактической ошибки 1603

Решение

Чтобы устранить эту проблему, необходимо создать сертификат NDES как сертификат версии 2.

Шаблон веб-сервера является хорошим примером такой ситуации, хотя в качестве значения расширенного использования ключа в него должна быть добавлена проверка подлинности клиента.

Источник

CryptAcquireCertificatePrivateKey failed. Error:0x80090014 #773

Could you please provide a fix or suggest a workaround? We are blocked for 2 days already.

Since May 10 our Azure clusters are down with nodes been unable to read private key from certificate.
Since January 2018 they were working without issues.
The certificate is the same as before, was not changed and currently present on the nodes, with private key in it.
Recreation of cluster from the scratch leads to the same error.
Also recreation of cluster with previous Service Fabric version in ARM template leads to the same error as well.

Node event log has such errors and warnings as:

  • Can’t get private key filename for certificate. Error: 0x80090014
  • CryptAcquireCertificatePrivateKey failed. Error:0x80090014
  • Can’t ACL FileStoreService/SecondaryAccountNTLMX509Thumbprint, ErrorCode E_FAIL
  • SetCertificateAcls failed. ErrorCode: E_FAIL
  • Failed to get private key file. x509FindValue: 406193559C7123964B309347720A3D3D5CD6EF2A, x509StoreName: My, findType: FindByThumbprint, Error E_FAIL

Thank you in advance,
Andriy

The text was updated successfully, but these errors were encountered:

Hello team!
I have the same issue. Is there any solution?

Get same issue either, any guy get a solution yet

It appears there may be 2 issues here:

the certificate’s private key is not ACL’d to NetworkService; to fix this, please open the Management Console (start -> run -> mmc), navigate to ‘Local Computer Certificates’ (file -> add snap-in -> certificates, local computer) and examine the private key access list (right click on the certificate, ‘All tasks’ -> Manage private key..). If NetworkService is not listed: Add -> %computername%Network Service -> ‘check’, followed by ok. (You may need to replace %computername% with the actual host name.)

the certificate is issued by an unsupported provider. The error (0x80090014/NTE_BAD_PROV_TYPE) indicates that the certificate was issued by a CNG key provider, which the SF runtime does not currently support. Note that ACLing errors are not fatal, and should not be the cause of the cluster’s failure to start.

To confirm that is the case, please run the following, from a PowerShell prompt:
cd Cert:LocalMachineMy
certutil -v -store my | findstr -i provider

If the output contains something like this:
Provider = Microsoft Software Key Storage Provider
then indeed this is a CNG certificate (issued with a Key Storage Provider).

I presume the certificate was created with the New-SelfSignedCertificate PowerShell cmdlet, which, unless otherwise specified, will use a CNG provider. If that is the case, and it is possible for you to create another certificate to be used for this cluster, you may try the following:

New-SelfSignedCertificate -NotBefore » -NotAfter » -DnsName -CertStoreLocation Cert:LocalMachineMy -Provider «Microsoft Enhanced RSA and AES Cryptographic Provider» -KeyExportPolicy ExportableEncrypted -Type Custom -Subject «»

Note this is just an example — the complete list of Crypto API Cryptographic Service Providers can be found here.

We are addressing this issue in an upcoming release.
Thanks.

Источник

Cryptopro tls error 0x80090014 calling csp invalid provider type specified

Номер: -2147467259
Источник: Connector
Описание: Connector:Unspecified HTTP error. HRESULT=0x800A1518 — Client:An unanticipated error occurred during the processing of this request. HRESULT=0x800A1518 — Client:Sending the Soap message failed or no recognizable response was received HRESULT=0x800A1518 — Client:Unspecified client error. HRESULT=0x800A1518

В событиях на ЦР видно:

Тип события: Ошибка
Источник события: cpSSPCore
Категория события: Отсутствует
Код события: 300
Дата: 10.05.2006
Время: 14:14:22
Пользователь: Нет данных
Компьютер: CA
Описание:
КриптоПро TLS. Ошибка %2 при обращении к CSP: %1

При этом тест соединения ЦР с ЦС проходит, в IE различные URL (https://CA/CA/ca.wsdl, https://CA/CA/ca.asp — здесь запрашивается сертификат, https://RA/RA/ra.asp — здесь тоже) открываются без проблем.

Так как машина на которой стоит АРМ удаленная, АРМ был установлен также на машину ЦР, ошибка осталась но в событиях ЦР изменилась:

Тип события: Ошибка
Источник события: cpSSPCore
Категория события: Отсутствует
Код события: 300
Дата: 10.05.2006
Время: 17:37:30
Пользователь: Нет данных
Компьютер: CA
Описание:
КриптоПро TLS. Ошибка 0x80090019 при обращении к CSP: Набор ключей не определен.

КриптоПро CSP переустанавливался — не помогло.

Заранее благодарен. Ответы:

11.05.2006 10:02:42 Василий

Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль. Он в реестре или на съёмном носителе? Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.

11.05.2006 12:32:18 Касимов Артем

==
Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль.
==
Но ведь тест в параметрах ЦР проходит. Что и удивляет.

==
Он в реестре или на съёмном носителе?
==
Сначала он был на дискете, потом я его скопировал используя через криптопро на флешку. Удалил дисковод. Уже после этого заметил проблему, но уверен что с этим не связано, ибо, поставил дисковод обратно, удалил сертификат и установил его с контейнера на дискете. При проверке в параметрах ЦР он запрашивает именно дискету.

==
Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.
==
Я обычно удаляю сертификат через certmgr, потом в панели криптопро делаю Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

11.05.2006 12:32:29 Касимов Артем

==
Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль.
==
Но ведь тест в параметрах ЦР проходит. Что и удивляет.

==
Он в реестре или на съёмном носителе?
==
Сначала он был на дискете, потом я его скопировал используя через криптопро на флешку. Удалил дисковод. Уже после этого заметил проблему, но уверен что с этим не связано, ибо, поставил дисковод обратно, удалил сертификат и установил его с контейнера на дискете. При проверке в параметрах ЦР он запрашивает именно дискету.

==
Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.
==
Я обычно удаляю сертификат через certmgr, потом в панели криптопро делаю Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

11.05.2006 12:32:56 Касимов Артем

==
Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль.
==
Но ведь тест в параметрах ЦР проходит. Что и удивляет.

==
Он в реестре или на съёмном носителе?
==
Сначала он был на дискете, потом я его скопировал используя через криптопро на флешку. Удалил дисковод. Уже после этого заметил проблему, но уверен что с этим не связано, ибо, поставил дисковод обратно, удалил сертификат и установил его с контейнера на дискете. При проверке в параметрах ЦР он запрашивает именно дискету.

==
Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.
==
Я обычно удаляю сертификат через certmgr, потом в панели криптопро делаю Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

11.05.2006 14:38:57 Касимов Артем

сорри за 3 сообщения..при постинге ошибку сервер выдавал 🙂

11.05.2006 16:00:07 Василий

> Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

Для пользовательского сертификата и контейнера это прокатит. Для контейнера Локального компьютера — нет. А для сертификата ЦР нужно хранилище именно компьютера. Используйте «Установить личный сертификат», при выборе контейнера поставьте «Компьютера». После чего перевыберите его в свойствах ЦР.

12.05.2006 10:43:29 Касимов Артем

Все проделал как сказали. Перевыпустил CRL. Ошибка осталась, но несколько опять поменялась:

КриптоПро TLS. Ошибка 0x8009001f при обращении к CSP: Неправильный параметр набора ключей.

Создал новый набор ключей для клиента ЦР и сертификат — ошибка осталась.

Меня смущает то, что когда в АРМ заходишь вразделы Пользователи, Сертификаты и пр. он выдает окошко с просьбой вставить соответсвующий ключевой носитель (но пароль не спрашивает ибо он запомнен), а когда заходишь в раздел Центр сертификации и выбираешь правой кнопкой любой из пунктов, то ошибка вываливается сразу, даже не спрашивая контейнеров ключей.

Есть еще мысли? 🙂

12.05.2006 11:35:19 Василий

А сечас тест соединения ЦР — ЦС проходит?

12.05.2006 11:51:51 Касимов Артем

Да, проходит. И раньше проходил. Все вообще работает на ура 🙂 Только этот раздел не работает 🙂

12.05.2006 12:01:15 Касимов Артем

Еще не работает обработка запросов на сертификат, т.е. не работают все операции, которые требуют обращения к ЦС. Однако тест в параметрах ЦР проходит.

12.05.2006 13:05:55 Василий

Посмотрите на сервер ЦР свойства уч. записи CPRAComPlusAcct& — не заблокирована ли она.
Если ок, залогиньтесь под ней в Win и попробуйте тест соединения ЦР — ЦС (т.к. в основном режиме работы УЦ соединение от ЦР к ЦС устанавливается именно под этой уч. записью)

12.05.2006 13:10:15 Касимов Артем

Тест проходит.

12.05.2006 13:18:50 Касимов Артем

Создал нового привелигированного абонента и попробовал через него — результат тот же.

12.05.2006 13:41:49 Касимов Артем

Пересоздал наборы ключей для АРМ и клиента ЦР, на ЦС обработка сертификатов прошла успешно. Однако после переустановки сертификатов проблема не исчезла.

12.05.2006 13:50:32 Василий

Это хорошо. Значит, с CSP и контейнером ключа клиентского сертификата ЦР всё в порядке. Но! Если на этом контейнере есть пароль — то при программном вызове он не сможет быть введён, т.к. приложению не разрешается выводить окошки в этом режиме.
Исключение составляет случай, когда контейнер предварительно был загружен в кеш Службы хранения ключей Крипто-Про (пользователем CPRAComPlusAcct&).

Поменяйте пароль на пустой. Дискета должна быть доступна — должно получиться

12.05.2006 13:56:24 Василий

Да, и аналогичная штука будет, если несколько дисководов настроено (CSP попробует запустить окошко выбора дисковода).

12.05.2006 14:37:21 Касимов Артем

По ходу..Обнаружилась такая штука: при запуске системы в событиях появляется та же ошибка приложения cpsspcore: КриптоПро TLS. Ошибка 0x8009001f при обращении к CSP: Неправильный параметр набора ключей.

Однако если удалить сертификат веб-сервера ЦР из хранилища и перегрузится, то такой ошибки уже нет, если опять прописать туда, то опять появляется. Создание нового контейнера и сертификата веб-сервера ЦР не приводит к улучшению.

На службе IISAdmin стоит галочка разрешить доступ к рабочему столу. Таймауты в CSP стоят по 60 сек.

Вновь созданные контейнеры клиента ЦР, веб-сервера ЦР и для АРМ создавал с пустым паролем.

12.05.2006 14:45:22 Василий

Тогда будем систематически:
Какую организацию Вы представляете, есть ли договор технического сопровождения УЦ?
Версия и билд CSP?
Способ хранения ключей?
версия ОС, какие обновления?
версия IE, какие обновления?
Используется MSDE или SQL-сервер?
Есть ли ативирус (какой) ?
Это подчинённый ЦС или корневой?

12.05.2006 14:52:36 Касимов Артем

>Какую организацию Вы представляете, есть ли договор технического сопровождения УЦ?

ООО ТК «Контакт», Воронеж. Договора пока нет, потому что проблем не возникало до этого 🙂

>Версия и билд CSP?
3.0.3293 КС1

>Способ хранения ключей?
Дисковод

>версия ОС, какие обновления?
Windows2000 Server, SP4, 5.0.2195, все обновления

>версия IE, какие обновления?
6.0.2800.1106, SP1, все обновления

>Используется MSDE или SQL-сервер?
MSDE, и клиентская часть MSSQL

Источник

Форум КриптоПро
 » 
Средства криптографической защиты информации
 » 
КриптоПро CSP 5.0
 » 
CryptoPro TLS. Error 0x80090014 calling CSP: Invalid provider type specified.


Offline

Svihr

 


#1
Оставлено
:

19 ноября 2021 г. 1:06:18(UTC)

Svihr

Статус: Новичок

Группы: Участники

Зарегистрирован: 19.11.2021(UTC)
Сообщений: 2
Российская Федерация

Беда, факически пустой сервер W 2016 std
Установлен самая посл на тек дату CSP 5.0.12266 и вот такая ошибка при старте CryptoPro….
Кто сталкивался? как победить!!!


Вверх


Online

Андрей *

 


#2
Оставлено
:

19 ноября 2021 г. 2:07:39(UTC)

Андрей *

Статус: Сотрудник

Группы: Участники

Зарегистрирован: 26.07.2011(UTC)
Сообщений: 11,753
Мужчина
Российская Федерация

Сказал «Спасибо»: 451 раз
Поблагодарили: 1840 раз в 1423 постах

Здравствуйте.

А tls-сертификат какойтестируется?

Техническую поддержку оказываем тут
Наша база знаний


Вверх

WWW


Offline

Svihr

 


#3
Оставлено
:

19 ноября 2021 г. 15:27:04(UTC)

Svihr

Статус: Новичок

Группы: Участники

Зарегистрирован: 19.11.2021(UTC)
Сообщений: 2
Российская Федерация

Да вроде как никакой. Ничего специально не делалось. Ожидал, что после установки Win 2016 и потом сразу CryptoPro
не должно вызывать таких сообщений… или что-то сразу нужно настраивать?


Вверх

Пользователи, просматривающие эту тему

Guest

Форум КриптоПро
 » 
Средства криптографической защиты информации
 » 
КриптоПро CSP 5.0
 » 
CryptoPro TLS. Error 0x80090014 calling CSP: Invalid provider type specified.

Быстрый переход
 

Вы не можете создавать новые темы в этом форуме.

Вы не можете отвечать в этом форуме.

Вы не можете удалять Ваши сообщения в этом форуме.

Вы не можете редактировать Ваши сообщения в этом форуме.

Вы не можете создавать опросы в этом форуме.

Вы не можете голосовать в этом форуме.

Содержание

  1. Криптопро tls ошибка 0x80090014 при обращении к csp указан неправильный тип поставщика
  2. Криптопро tls ошибка 0x80090014 при обращении к csp указан неправильный тип поставщика
  3. CryptAcquireCertificatePrivateKey failed. Error:0x80090014 #773
  4. Comments
  5. AndriyGorda commented May 11, 2018
  6. fccmks commented Aug 20, 2018
  7. wuping2004 commented Sep 4, 2018
  8. dragav commented Sep 5, 2018
  9. Криптопро tls ошибка 0x80090014 при обращении к csp указан неправильный тип поставщика

Криптопро tls ошибка 0x80090014 при обращении к csp указан неправильный тип поставщика

При импорте pfx-файла, содержащего сертификат и закрытый ключ может возвращаться «Ошибка импорта Подробности 0x80090014 CSP name: Microsoft Software Key Storage Provider»

Эта ошибка возникает из-за того, что изначальный сертификат был выписан через Microsoft Software Key Storage Provider, который невозможно импортировать через Aktiv Rutoken CSP 1.0.

Для импорта такого сертификата необходимо выполнить следующие действия:

  1. Нажмите кнопку Пуск и введите cmd
  2. Выберите пункт Запуск от имени администратора
  3. Если необходимо, введите имя и пароль администратора компьютера
  4. Подключите Рутокен к компьютеру
  5. В Командной строке наберите следующую команду: certutil -csp «Microsoft Base Smart Card Crypto Provider» -importpfx C:sign_code.pfx и нажмите Enter
  6. Введите пароль PFX (был задан при экспорте сертификата) и нажмите Enter
  7. Введите PIN-код от Рутокена и нажмите ОК
  8. Дождитесь сообщения, что команда успешно выполнена

Источник

Криптопро tls ошибка 0x80090014 при обращении к csp указан неправильный тип поставщика

Вообщем вот инструкция от КБ.
1. Удалить с АРМ КриптоПРО.
2. Перезагрузить ПК.
3. Удалить Континент АП.
4. Перезагрузить ПК.
5. Очистить систему утилитой от КриптоПРО (запуск от имени администратора) — www.cryptopro.ru/sites/default/files/public/cspclean.exe
6. Очистить систему утилитой от Кода Безопасности (запуск из командной строки от имени администратора с ключами –t и –v) —
Ссылка на утилиту CspCleaner.exe:
cloud.securitycode.ru/nextcloud/index.php/s/QfrzbrM5Gmd4PpN
Пароль: 5iXBS346
7. В случае, если запуск будет произведен не от имени администратора, утилита завершится без вывода какой-либо информации и очистка произведена не будет.
8. Перезагрузить ПК.
9. Установить КриптоПРО.
10. Перезагрузить ПК.
11. Установить Континент АП. При устанавки КАП выбрать максимальную установку с датчиками, с КБ CSP, и т.д.
12. Перезагрузить ПК.
13. В настройках КБ CSP установить биологический ДСЧ в место физического.

И все заработает.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Jannaaaa5
  • —>
  • Не в сети
  • Сообщений: 17
  • Спасибо получено: 0

Operlaw пишет: Вообщем вот инструкция от КБ.
1. Удалить с АРМ КриптоПРО.
2. Перезагрузить ПК.
3. Удалить Континент АП.
4. Перезагрузить ПК.
5. Очистить систему утилитой от КриптоПРО (запуск от имени администратора) — www.cryptopro.ru/sites/default/files/public/cspclean.exe
6. Очистить систему утилитой от Кода Безопасности (запуск из командной строки от имени администратора с ключами –t и –v) —
Ссылка на утилиту CspCleaner.exe:
cloud.securitycode.ru/nextcloud/index.php/s/QfrzbrM5Gmd4PpN
Пароль: 5iXBS346
7. В случае, если запуск будет произведен не от имени администратора, утилита завершится без вывода какой-либо информации и очистка произведена не будет.
8. Перезагрузить ПК.
9. Установить КриптоПРО.
10. Перезагрузить ПК.
11. Установить Континент АП. При устанавки КАП выбрать максимальную установку с датчиками, с КБ CSP, и т.д.
12. Перезагрузить ПК.
13. В настройках КБ CSP установить биологический ДСЧ в место физического.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Beast2040
  • —>
  • Не в сети
  • Сообщений: 71
  • Спасибо получено: 10

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Краснокам
  • —>
  • Не в сети
  • Сообщений: 24
  • Спасибо получено: 0

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Alex_04
  • —>
  • Не в сети
  • ТОФК
  • Сообщений: 2243
  • Спасибо получено: 377

Краснокам пишет: задолбала ваша продукция.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • gurazor
  • —>
  • Не в сети
  • Сообщений: 182
  • Спасибо получено: 24

Краснокам пишет: Всё сделал, даже антивирус удалил. Всё переустановил ничего не помогает. Как же меня задолбала ваша продукция.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Alex_04
  • —>
  • Не в сети
  • ТОФК
  • Сообщений: 2243
  • Спасибо получено: 377

gurazor пишет: не помогают, удаление веток реестра, которые известны, тоже.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • gurazor
  • —>
  • Не в сети
  • Сообщений: 182
  • Спасибо получено: 24

gurazor пишет: не помогают, удаление веток реестра, которые известны, тоже.

а какие именно удаляли?

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Alex_04
  • —>
  • Не в сети
  • ТОФК
  • Сообщений: 2243
  • Спасибо получено: 377

gurazor пишет: не помогают, удаление веток реестра, которые известны, тоже.

а какие именно удаляли?

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Краснокам
  • —>
  • Не в сети
  • Сообщений: 24
  • Спасибо получено: 0

Краснокам пишет: задолбала ваша продукция.

она такая же наша, как и Ваша
все камни плиз в огород производителя — ООО «Код Безопасности» .

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Alex_04
  • —>
  • Не в сети
  • ТОФК
  • Сообщений: 2243
  • Спасибо получено: 377

Краснокам пишет: гугля очередную ошибку попадаю на ваш форум понимаю что это надолго, спасибо что хоть вы луч света в этом темном царстве.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Fixik
  • —>
  • Не в сети
  • Сообщений: 5
  • Спасибо получено: 0

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Alex_04
  • —>
  • Не в сети
  • ТОФК
  • Сообщений: 2243
  • Спасибо получено: 377

Fixik пишет: главное читать как надо, и делать как написано

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Gvinpin
  • —>
  • Не в сети
  • Сообщений: 1997
  • Спасибо получено: 264

Alex_04 пишет: Если-б в официальных мануалах было прямо всё как надо и после них работало ПО у всех, то оно тогда конечно — делать как написано и ноу траблс!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Wmffre
  • —>
  • Не в сети
  • Сообщений: 713
  • Спасибо получено: 216

Alex_04 пишет: Если-б в официальных мануалах было прямо всё как надо и после них работало ПО у всех, то оно тогда конечно — делать как написано и ноу траблс!

Если б перед установкой у всех были эталонные рабочие места. )

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Источник

CryptAcquireCertificatePrivateKey failed. Error:0x80090014 #773

AndriyGorda commented May 11, 2018

Could you please provide a fix or suggest a workaround? We are blocked for 2 days already.

Since May 10 our Azure clusters are down with nodes been unable to read private key from certificate.
Since January 2018 they were working without issues.
The certificate is the same as before, was not changed and currently present on the nodes, with private key in it.
Recreation of cluster from the scratch leads to the same error.
Also recreation of cluster with previous Service Fabric version in ARM template leads to the same error as well.

Node event log has such errors and warnings as:

  • Can’t get private key filename for certificate. Error: 0x80090014
  • CryptAcquireCertificatePrivateKey failed. Error:0x80090014
  • Can’t ACL FileStoreService/SecondaryAccountNTLMX509Thumbprint, ErrorCode E_FAIL
  • SetCertificateAcls failed. ErrorCode: E_FAIL
  • Failed to get private key file. x509FindValue: 406193559C7123964B309347720A3D3D5CD6EF2A, x509StoreName: My, findType: FindByThumbprint, Error E_FAIL

Thank you in advance,
Andriy

The text was updated successfully, but these errors were encountered:

Hello team!
I have the same issue. Is there any solution?

Get same issue either, any guy get a solution yet

It appears there may be 2 issues here:

the certificate’s private key is not ACL’d to NetworkService; to fix this, please open the Management Console (start -> run -> mmc), navigate to ‘Local Computer Certificates’ (file -> add snap-in -> certificates, local computer) and examine the private key access list (right click on the certificate, ‘All tasks’ -> Manage private key..). If NetworkService is not listed: Add -> %computername%Network Service -> ‘check’, followed by ok. (You may need to replace %computername% with the actual host name.)

the certificate is issued by an unsupported provider. The error (0x80090014/NTE_BAD_PROV_TYPE) indicates that the certificate was issued by a CNG key provider, which the SF runtime does not currently support. Note that ACLing errors are not fatal, and should not be the cause of the cluster’s failure to start.

To confirm that is the case, please run the following, from a PowerShell prompt:
cd Cert:LocalMachineMy
certutil -v -store my | findstr -i provider

If the output contains something like this:
Provider = Microsoft Software Key Storage Provider
then indeed this is a CNG certificate (issued with a Key Storage Provider).

I presume the certificate was created with the New-SelfSignedCertificate PowerShell cmdlet, which, unless otherwise specified, will use a CNG provider. If that is the case, and it is possible for you to create another certificate to be used for this cluster, you may try the following:

New-SelfSignedCertificate -NotBefore » -NotAfter » -DnsName -CertStoreLocation Cert:LocalMachineMy -Provider «Microsoft Enhanced RSA and AES Cryptographic Provider» -KeyExportPolicy ExportableEncrypted -Type Custom -Subject «»

Note this is just an example — the complete list of Crypto API Cryptographic Service Providers can be found here.

We are addressing this issue in an upcoming release.
Thanks.

Источник

Криптопро tls ошибка 0x80090014 при обращении к csp указан неправильный тип поставщика

Номер: -2147467259
Источник: Connector
Описание: Connector:Unspecified HTTP error. HRESULT=0x800A1518 — Client:An unanticipated error occurred during the processing of this request. HRESULT=0x800A1518 — Client:Sending the Soap message failed or no recognizable response was received HRESULT=0x800A1518 — Client:Unspecified client error. HRESULT=0x800A1518

В событиях на ЦР видно:

Тип события: Ошибка
Источник события: cpSSPCore
Категория события: Отсутствует
Код события: 300
Дата: 10.05.2006
Время: 14:14:22
Пользователь: Нет данных
Компьютер: CA
Описание:
КриптоПро TLS. Ошибка %2 при обращении к CSP: %1

При этом тест соединения ЦР с ЦС проходит, в IE различные URL (https://CA/CA/ca.wsdl, https://CA/CA/ca.asp — здесь запрашивается сертификат, https://RA/RA/ra.asp — здесь тоже) открываются без проблем.

Так как машина на которой стоит АРМ удаленная, АРМ был установлен также на машину ЦР, ошибка осталась но в событиях ЦР изменилась:

Тип события: Ошибка
Источник события: cpSSPCore
Категория события: Отсутствует
Код события: 300
Дата: 10.05.2006
Время: 17:37:30
Пользователь: Нет данных
Компьютер: CA
Описание:
КриптоПро TLS. Ошибка 0x80090019 при обращении к CSP: Набор ключей не определен.

КриптоПро CSP переустанавливался — не помогло.

Заранее благодарен. Ответы:

11.05.2006 10:02:42 Василий

Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль. Он в реестре или на съёмном носителе? Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.

11.05.2006 12:32:18 Касимов Артем

==
Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль.
==
Но ведь тест в параметрах ЦР проходит. Что и удивляет.

==
Он в реестре или на съёмном носителе?
==
Сначала он был на дискете, потом я его скопировал используя через криптопро на флешку. Удалил дисковод. Уже после этого заметил проблему, но уверен что с этим не связано, ибо, поставил дисковод обратно, удалил сертификат и установил его с контейнера на дискете. При проверке в параметрах ЦР он запрашивает именно дискету.

==
Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.
==
Я обычно удаляю сертификат через certmgr, потом в панели криптопро делаю Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

11.05.2006 12:32:29 Касимов Артем

==
Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль.
==
Но ведь тест в параметрах ЦР проходит. Что и удивляет.

==
Он в реестре или на съёмном носителе?
==
Сначала он был на дискете, потом я его скопировал используя через криптопро на флешку. Удалил дисковод. Уже после этого заметил проблему, но уверен что с этим не связано, ибо, поставил дисковод обратно, удалил сертификат и установил его с контейнера на дискете. При проверке в параметрах ЦР он запрашивает именно дискету.

==
Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.
==
Я обычно удаляю сертификат через certmgr, потом в панели криптопро делаю Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

11.05.2006 12:32:56 Касимов Артем

==
Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль.
==
Но ведь тест в параметрах ЦР проходит. Что и удивляет.

==
Он в реестре или на съёмном носителе?
==
Сначала он был на дискете, потом я его скопировал используя через криптопро на флешку. Удалил дисковод. Уже после этого заметил проблему, но уверен что с этим не связано, ибо, поставил дисковод обратно, удалил сертификат и установил его с контейнера на дискете. При проверке в параметрах ЦР он запрашивает именно дискету.

==
Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.
==
Я обычно удаляю сертификат через certmgr, потом в панели криптопро делаю Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

11.05.2006 14:38:57 Касимов Артем

сорри за 3 сообщения..при постинге ошибку сервер выдавал 🙂

11.05.2006 16:00:07 Василий

> Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

Для пользовательского сертификата и контейнера это прокатит. Для контейнера Локального компьютера — нет. А для сертификата ЦР нужно хранилище именно компьютера. Используйте «Установить личный сертификат», при выборе контейнера поставьте «Компьютера». После чего перевыберите его в свойствах ЦР.

12.05.2006 10:43:29 Касимов Артем

Все проделал как сказали. Перевыпустил CRL. Ошибка осталась, но несколько опять поменялась:

КриптоПро TLS. Ошибка 0x8009001f при обращении к CSP: Неправильный параметр набора ключей.

Создал новый набор ключей для клиента ЦР и сертификат — ошибка осталась.

Меня смущает то, что когда в АРМ заходишь вразделы Пользователи, Сертификаты и пр. он выдает окошко с просьбой вставить соответсвующий ключевой носитель (но пароль не спрашивает ибо он запомнен), а когда заходишь в раздел Центр сертификации и выбираешь правой кнопкой любой из пунктов, то ошибка вываливается сразу, даже не спрашивая контейнеров ключей.

Есть еще мысли? 🙂

12.05.2006 11:35:19 Василий

А сечас тест соединения ЦР — ЦС проходит?

12.05.2006 11:51:51 Касимов Артем

Да, проходит. И раньше проходил. Все вообще работает на ура 🙂 Только этот раздел не работает 🙂

12.05.2006 12:01:15 Касимов Артем

Еще не работает обработка запросов на сертификат, т.е. не работают все операции, которые требуют обращения к ЦС. Однако тест в параметрах ЦР проходит.

12.05.2006 13:05:55 Василий

Посмотрите на сервер ЦР свойства уч. записи CPRAComPlusAcct& — не заблокирована ли она.
Если ок, залогиньтесь под ней в Win и попробуйте тест соединения ЦР — ЦС (т.к. в основном режиме работы УЦ соединение от ЦР к ЦС устанавливается именно под этой уч. записью)

12.05.2006 13:10:15 Касимов Артем

Тест проходит.

12.05.2006 13:18:50 Касимов Артем

Создал нового привелигированного абонента и попробовал через него — результат тот же.

12.05.2006 13:41:49 Касимов Артем

Пересоздал наборы ключей для АРМ и клиента ЦР, на ЦС обработка сертификатов прошла успешно. Однако после переустановки сертификатов проблема не исчезла.

12.05.2006 13:50:32 Василий

Это хорошо. Значит, с CSP и контейнером ключа клиентского сертификата ЦР всё в порядке. Но! Если на этом контейнере есть пароль — то при программном вызове он не сможет быть введён, т.к. приложению не разрешается выводить окошки в этом режиме.
Исключение составляет случай, когда контейнер предварительно был загружен в кеш Службы хранения ключей Крипто-Про (пользователем CPRAComPlusAcct&).

Поменяйте пароль на пустой. Дискета должна быть доступна — должно получиться

12.05.2006 13:56:24 Василий

Да, и аналогичная штука будет, если несколько дисководов настроено (CSP попробует запустить окошко выбора дисковода).

12.05.2006 14:37:21 Касимов Артем

По ходу..Обнаружилась такая штука: при запуске системы в событиях появляется та же ошибка приложения cpsspcore: КриптоПро TLS. Ошибка 0x8009001f при обращении к CSP: Неправильный параметр набора ключей.

Однако если удалить сертификат веб-сервера ЦР из хранилища и перегрузится, то такой ошибки уже нет, если опять прописать туда, то опять появляется. Создание нового контейнера и сертификата веб-сервера ЦР не приводит к улучшению.

На службе IISAdmin стоит галочка разрешить доступ к рабочему столу. Таймауты в CSP стоят по 60 сек.

Вновь созданные контейнеры клиента ЦР, веб-сервера ЦР и для АРМ создавал с пустым паролем.

12.05.2006 14:45:22 Василий

Тогда будем систематически:
Какую организацию Вы представляете, есть ли договор технического сопровождения УЦ?
Версия и билд CSP?
Способ хранения ключей?
версия ОС, какие обновления?
версия IE, какие обновления?
Используется MSDE или SQL-сервер?
Есть ли ативирус (какой) ?
Это подчинённый ЦС или корневой?

12.05.2006 14:52:36 Касимов Артем

>Какую организацию Вы представляете, есть ли договор технического сопровождения УЦ?

ООО ТК «Контакт», Воронеж. Договора пока нет, потому что проблем не возникало до этого 🙂

>Версия и билд CSP?
3.0.3293 КС1

>Способ хранения ключей?
Дисковод

>версия ОС, какие обновления?
Windows2000 Server, SP4, 5.0.2195, все обновления

>версия IE, какие обновления?
6.0.2800.1106, SP1, все обновления

>Используется MSDE или SQL-сервер?
MSDE, и клиентская часть MSSQL

Источник


Offline

Aleksei Neverov

 


#1
Оставлено
:

20 апреля 2021 г. 16:14:13(UTC)

Aleksei Neverov

Статус: Активный участник

Группы: Участники

Зарегистрирован: 14.11.2019(UTC)
Сообщений: 47

Сказал(а) «Спасибо»: 17 раз
Поблагодарили: 1 раз в 1 постах

Коллеги, день добрый!

Возникает ошибка при подписании документа через CAdES plugin

Указан неправильный тип поставщика. (0x80090014)

История создания сертификата.

1) Ключевая пара и запрос на сертификат формировался средствами библиотеки Bouncy Castle (java), т.к. требовалось указать недефолтные параметры

Код:


private KeyPair generateKeyPair()
            throws GeneralSecurityException
{
        Security.addProvider( new org.bouncycastle.jce.provider.BouncyCastleProvider() );

        KeyPairGenerator keyPairGenerator = KeyPairGeneratorSpi.getInstance("ECGOST3410-2012"); // ECGOST3410-2012
        // "1.2.643.2.2.35.2", "1.2.643.7.1.1.2.2", "1.2.643.2.2.31.1" - curve, hash, cipher
        keyPairGenerator.initialize( new GOST3410ParameterSpec(
                new ASN1ObjectIdentifier("1.2.643.2.2.35.2"),
                new ASN1ObjectIdentifier("1.2.643.7.1.1.2.2"),
                new ASN1ObjectIdentifier("1.2.643.2.2.31.1")
        ));

        KeyPair keyPair = keyPairGenerator.generateKeyPair();

        return keyPair;
}

2. Запрос с требуемыми УЦ параметрами был сформирован и по нему был получен сертификат

3. Средствами Bouncy Castle объединил полученный сертификат и приватный ключ в pfx. Он нормально установился в личные сертификаты, читается и он, и путь сертификации.

4. При попытке использовать его в качестве сертификата для подписания на этой строчке (js)

Код:

var sSignature = yield oSignedData.SignCades(oSigner, cadesplugin.CADESCOM_CADES_BES, false);

возникает ошибка

Указан неправильный тип поставщика. (0x80090014)

5. При попытке проверить работу плагина на странице https://cryptopro.ru/sites/default/files/products/cades/demopage/cades_bes_sample.html
вижу вот такую информацию о провайдере и приватном ключе

Цитата:

Криптопровайдер: Microsoft Software Key Storage Provider

Ссылка на закрытый ключ: Указан неправильный тип поставщика. (0x80090014)

Подскажите, пожалуйста
1) Почему выбирается этот криптопровайдер? Подозреваю, что именно из-за выбора этого КП возникает ош. 0x80090014 — он не поддерживает ГОСТовские алгоритмы?
2) Может ли быть причиной то, что при формировании ключевой пары я использовал BouncyCastleProvider?
3) Или то, что я объединял приватный ключ и полученный сертификат в pfx при помощи этой же библиотеки?
4) Есть ли возможность в bouncy castle явно указать, что в качестве криптопровайра нужно использовать Crypto-Pro GOST R 34.10-2012 Cryptographic Service Provider?

Где-то в интернете находил информацию, что при подобных ошибках нужно заново сгенерировать ключевую пару средствами КриптоПро и запросить сертификат.
Но, как выяснилось ранее, стандартными средствами КриптоПро сформировать ключевую пару и запрос с указанными параметрами алгоритма нельзя (https://www.cryptopro.ru/forum2/default.aspx?g=posts&t=19238)

Заранее большое спасибо за информацию


Вверх

Offline

two_oceans

 


#2
Оставлено
:

21 апреля 2021 г. 12:07:39(UTC)

two_oceans

Статус: Эксперт

Группы: Участники

Зарегистрирован: 05.03.2015(UTC)
Сообщений: 1,598
Российская Федерация
Откуда: Иркутская область

Сказал(а) «Спасибо»: 110 раз
Поблагодарили: 388 раз в 363 постах

Добрый день.
Хотелось бы уточнить несколько моментов:
1) это разовая операция генерации или она будет потом повторяться этим же ПО каждый год для каждого пользователя? Если разовая, то наверно можно и этот ключ переконвертировать, а если будет повторяться — лучше все же разобраться как сделать средствами КриптоПро. «1.2.643.2.2» это оиды зарегистрированные именно КриптоПро, вероятность что они не поддерживаются мала, хотя я сам и не пробовал задавать «1.2.643.2.2.35.2» с гост-2012.
2) в приведенной теме не ответа видимого всем — перенесено на портал техподдержки. Вопрос в теме касался именно CAdES плагина, то есть при использовании других средств обращения к криптопровайдеру (CryptoAPI) очень может быть, что данные параметры задать получится.
Даже в случае именно веб-генерации логичнее задавать вопрос не про CAdES плагин, а класс CertEnrollment, на котором построены интерфейсы УЦ (хоть он и ограничен IE, но параметров побольше и, например, можно все вместить в приложение HTA).
3) какими средствами устанавливался pfx в личные сертификаты?
В теории если это ключ гост-2012, то вопрос только в формате его представления и в том, чтобы сертификат был по оидам совместим с КриптоПро. Если сертификат совместим, то подобрать алгоритмы в pfx теоретически можно. Дамп ASN1 в pfx (сам ключ заменить на многоточие) было бы интересно посмотреть на предмет совместимые там алгоритмы с криптопро или нет. Если не совместимы напрямую (что позволяет правой кнопкой щелкнуть на pfx файле и выбрать установить, а на выходе мастера получить контейнер в формате КриптоПро), но совместимы с универсальным форматом между отечественными криптопровайдерами (pfx использующий только госты), то есть консольная утилита конвертации. Если ни то и ни другое — то возможно действительно проще перегенерировать ключ, так как процесс конвертации будет сложнее.


Вверх

thanks 1 пользователь поблагодарил two_oceans за этот пост.

Aleksei Neverov

оставлено 21.04.2021(UTC)


Offline

Aleksei Neverov

 


#3
Оставлено
:

21 апреля 2021 г. 14:14:47(UTC)

Aleksei Neverov

Статус: Активный участник

Группы: Участники

Зарегистрирован: 14.11.2019(UTC)
Сообщений: 47

Сказал(а) «Спасибо»: 17 раз
Поблагодарили: 1 раз в 1 постах

День добрый!

Кажется, понял, в чем проблема, но пока не могу понять, как ее решить.

Думаю, что проблема в том, как я читаю приватный ключ из pem-файла и как объединяю сохраненный ранее приватный ключ и полученный сертификат:

Код:

    public void buildPfx(X509Certificate certificate, PrivateKey privateKey) throws KeyStoreException, IOException, CertificateException, NoSuchAlgorithmException, NoSuchProviderException {
        String alias =  "Test Signer";
        X509Certificate[] chain = new X509Certificate[] {
                certificate
        };
        KeyStore keystore = KeyStore.getInstance("PKCS12", "BC");
        keystore.load(null, null);
        KeyStore.PrivateKeyEntry keyEntry = new KeyStore.PrivateKeyEntry(
                privateKey,
                chain
        );
        keystore.setEntry(alias,
                keyEntry,
                new KeyStore.PasswordProtection(this.getPassword().toCharArray())
        );
        keystore.store(new FileOutputStream(this.getPfxPath()), this.getPassword().toCharArray());
    }

В этом случае формируется key entry в Microsoft Software Key Storage Provider, а затем из него экспортируется pfx. В итоге ГОСТ не работает.

Поставил JCP, заменил процесс формирования keyStore:

Код:

KeyStore keystore = KeyStore.getInstance("HDImageStore", "JCP");

В этом случае получаю ошибку на setEntry:

java.security.KeyStoreException: key is not GostPrivateKey or GostExchPrivateKey

Чтение приватного ключа реализую так:

Код:

    public PrivateKey getPrivateKey() throws IOException, NoSuchAlgorithmException, InvalidKeySpecException, NoSuchProviderException, KeyManagementException {
        PemObject object = this.readPEMObject(this.getKeyPath());
        PKCS8EncodedKeySpec privateKeySpec = new PKCS8EncodedKeySpec(object.getContent());
        PrivateKey key = KeyFactory.getInstance("ECGOST3410-2012")
                .generatePrivate(privateKeySpec);
        return key;
    }

Пробовал здесь использовать JCP, но, насколько я понял, он не умеет загружать приватные ключи из pem-файлов.

Или все-таки умеет?

Предполагаю, что если бы мне удалось прочитать приватный ключ из pem-файла методами JCP, то и при объединении не было бы проблем.

P.S. Странно, но certutil на pfx выдает «Плохие данные», но при этом сертификат из этого же pfx устанавливается в личные сертификаты


Вверх

Offline

two_oceans

 


#4
Оставлено
:

27 апреля 2021 г. 5:29:04(UTC)

two_oceans

Статус: Эксперт

Группы: Участники

Зарегистрирован: 05.03.2015(UTC)
Сообщений: 1,598
Российская Федерация
Откуда: Иркутская область

Сказал(а) «Спасибо»: 110 раз
Поблагодарили: 388 раз в 363 постах

Есть вроде бы вариант использовать PFXSTORE, но вероятно также будет заморочка с алгоритмами в pfx. https://www.cryptopro.ru…aspx?g=posts&t=17499

Предположу, что может помочь Openssl + модуль (engine) гост (с гитхаба или от пробного магпро, так как модули от криптопро не считывают pem, а старый Криптокома не поддерживает гост-2012). Закладка на тему где-то затерялась, но есть цитата аналогичного случая.


Вверх

thanks 1 пользователь поблагодарил two_oceans за этот пост.

Aleksei Neverov

оставлено 27.04.2021(UTC)


Offline

Aleksei Neverov

 


#5
Оставлено
:

27 апреля 2021 г. 14:14:11(UTC)

Aleksei Neverov

Статус: Активный участник

Группы: Участники

Зарегистрирован: 14.11.2019(UTC)
Сообщений: 47

Сказал(а) «Спасибо»: 17 раз
Поблагодарили: 1 раз в 1 постах

Коллеги, день добрый!

Перепробовали все, в т.ч. openssl с разными engine. Результат такой же — либо не тот провайдер, либо не ГОСТ.

Т.к. цель была записать все это на Рутокен — переписал все с использованием их библиотек — и формирование запроса, и импорт сертификата.
Все получилось)


Вверх
Пользователи, просматривающие эту тему

Guest

Быстрый переход
 

Вы не можете создавать новые темы в этом форуме.

Вы не можете отвечать в этом форуме.

Вы не можете удалять Ваши сообщения в этом форуме.

Вы не можете редактировать Ваши сообщения в этом форуме.

Вы не можете создавать опросы в этом форуме.

Вы не можете голосовать в этом форуме.

Содержание

  1. Криптопро tls ошибка 0x80090014 при обращении к csp указан неправильный тип поставщика
  2. Криптопро tls ошибка 0x80090014 при обращении к csp указан неправильный тип поставщика
  3. CryptAcquireCertificatePrivateKey failed. Error:0x80090014 #773
  4. Comments
  5. AndriyGorda commented May 11, 2018
  6. fccmks commented Aug 20, 2018
  7. wuping2004 commented Sep 4, 2018
  8. dragav commented Sep 5, 2018
  9. Криптопро tls ошибка 0x80090014 при обращении к csp указан неправильный тип поставщика

При импорте pfx-файла, содержащего сертификат и закрытый ключ может возвращаться «Ошибка импорта Подробности 0x80090014 CSP name: Microsoft Software Key Storage Provider»

Эта ошибка возникает из-за того, что изначальный сертификат был выписан через Microsoft Software Key Storage Provider, который невозможно импортировать через Aktiv Rutoken CSP 1.0.

Для импорта такого сертификата необходимо выполнить следующие действия:

  1. Нажмите кнопку Пуск и введите cmd
  2. Выберите пункт Запуск от имени администратора
  3. Если необходимо, введите имя и пароль администратора компьютера
  4. Подключите Рутокен к компьютеру
  5. В Командной строке наберите следующую команду: certutil -csp «Microsoft Base Smart Card Crypto Provider» -importpfx C:sign_code.pfx и нажмите Enter
  6. Введите пароль PFX (был задан при экспорте сертификата) и нажмите Enter
  7. Введите PIN-код от Рутокена и нажмите ОК
  8. Дождитесь сообщения, что команда успешно выполнена

Источник

Криптопро tls ошибка 0x80090014 при обращении к csp указан неправильный тип поставщика

Вообщем вот инструкция от КБ.
1. Удалить с АРМ КриптоПРО.
2. Перезагрузить ПК.
3. Удалить Континент АП.
4. Перезагрузить ПК.
5. Очистить систему утилитой от КриптоПРО (запуск от имени администратора) — www.cryptopro.ru/sites/default/files/public/cspclean.exe
6. Очистить систему утилитой от Кода Безопасности (запуск из командной строки от имени администратора с ключами –t и –v) —
Ссылка на утилиту CspCleaner.exe:
cloud.securitycode.ru/nextcloud/index.php/s/QfrzbrM5Gmd4PpN
Пароль: 5iXBS346
7. В случае, если запуск будет произведен не от имени администратора, утилита завершится без вывода какой-либо информации и очистка произведена не будет.
8. Перезагрузить ПК.
9. Установить КриптоПРО.
10. Перезагрузить ПК.
11. Установить Континент АП. При устанавки КАП выбрать максимальную установку с датчиками, с КБ CSP, и т.д.
12. Перезагрузить ПК.
13. В настройках КБ CSP установить биологический ДСЧ в место физического.

И все заработает.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Jannaaaa5
  • —>
  • Не в сети
  • Сообщений: 17
  • Спасибо получено: 0

Operlaw пишет: Вообщем вот инструкция от КБ.
1. Удалить с АРМ КриптоПРО.
2. Перезагрузить ПК.
3. Удалить Континент АП.
4. Перезагрузить ПК.
5. Очистить систему утилитой от КриптоПРО (запуск от имени администратора) — www.cryptopro.ru/sites/default/files/public/cspclean.exe
6. Очистить систему утилитой от Кода Безопасности (запуск из командной строки от имени администратора с ключами –t и –v) —
Ссылка на утилиту CspCleaner.exe:
cloud.securitycode.ru/nextcloud/index.php/s/QfrzbrM5Gmd4PpN
Пароль: 5iXBS346
7. В случае, если запуск будет произведен не от имени администратора, утилита завершится без вывода какой-либо информации и очистка произведена не будет.
8. Перезагрузить ПК.
9. Установить КриптоПРО.
10. Перезагрузить ПК.
11. Установить Континент АП. При устанавки КАП выбрать максимальную установку с датчиками, с КБ CSP, и т.д.
12. Перезагрузить ПК.
13. В настройках КБ CSP установить биологический ДСЧ в место физического.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Beast2040
  • —>
  • Не в сети
  • Сообщений: 71
  • Спасибо получено: 10

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Краснокам
  • —>
  • Не в сети
  • Сообщений: 24
  • Спасибо получено: 0

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Alex_04
  • —>
  • Не в сети
  • ТОФК
  • Сообщений: 2243
  • Спасибо получено: 377

Краснокам пишет: задолбала ваша продукция.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • gurazor
  • —>
  • Не в сети
  • Сообщений: 182
  • Спасибо получено: 24

Краснокам пишет: Всё сделал, даже антивирус удалил. Всё переустановил ничего не помогает. Как же меня задолбала ваша продукция.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Alex_04
  • —>
  • Не в сети
  • ТОФК
  • Сообщений: 2243
  • Спасибо получено: 377

gurazor пишет: не помогают, удаление веток реестра, которые известны, тоже.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • gurazor
  • —>
  • Не в сети
  • Сообщений: 182
  • Спасибо получено: 24

gurazor пишет: не помогают, удаление веток реестра, которые известны, тоже.

а какие именно удаляли?

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Alex_04
  • —>
  • Не в сети
  • ТОФК
  • Сообщений: 2243
  • Спасибо получено: 377

gurazor пишет: не помогают, удаление веток реестра, которые известны, тоже.

а какие именно удаляли?

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Краснокам
  • —>
  • Не в сети
  • Сообщений: 24
  • Спасибо получено: 0

Краснокам пишет: задолбала ваша продукция.

она такая же наша, как и Ваша
все камни плиз в огород производителя — ООО «Код Безопасности» .

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Alex_04
  • —>
  • Не в сети
  • ТОФК
  • Сообщений: 2243
  • Спасибо получено: 377

Краснокам пишет: гугля очередную ошибку попадаю на ваш форум понимаю что это надолго, спасибо что хоть вы луч света в этом темном царстве.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Fixik
  • —>
  • Не в сети
  • Сообщений: 5
  • Спасибо получено: 0

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Alex_04
  • —>
  • Не в сети
  • ТОФК
  • Сообщений: 2243
  • Спасибо получено: 377

Fixik пишет: главное читать как надо, и делать как написано

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Gvinpin
  • —>
  • Не в сети
  • Сообщений: 1997
  • Спасибо получено: 264

Alex_04 пишет: Если-б в официальных мануалах было прямо всё как надо и после них работало ПО у всех, то оно тогда конечно — делать как написано и ноу траблс!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Wmffre
  • —>
  • Не в сети
  • Сообщений: 713
  • Спасибо получено: 216

Alex_04 пишет: Если-б в официальных мануалах было прямо всё как надо и после них работало ПО у всех, то оно тогда конечно — делать как написано и ноу траблс!

Если б перед установкой у всех были эталонные рабочие места. )

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Источник

CryptAcquireCertificatePrivateKey failed. Error:0x80090014 #773

AndriyGorda commented May 11, 2018

Could you please provide a fix or suggest a workaround? We are blocked for 2 days already.

Since May 10 our Azure clusters are down with nodes been unable to read private key from certificate.
Since January 2018 they were working without issues.
The certificate is the same as before, was not changed and currently present on the nodes, with private key in it.
Recreation of cluster from the scratch leads to the same error.
Also recreation of cluster with previous Service Fabric version in ARM template leads to the same error as well.

Node event log has such errors and warnings as:

  • Can’t get private key filename for certificate. Error: 0x80090014
  • CryptAcquireCertificatePrivateKey failed. Error:0x80090014
  • Can’t ACL FileStoreService/SecondaryAccountNTLMX509Thumbprint, ErrorCode E_FAIL
  • SetCertificateAcls failed. ErrorCode: E_FAIL
  • Failed to get private key file. x509FindValue: 406193559C7123964B309347720A3D3D5CD6EF2A, x509StoreName: My, findType: FindByThumbprint, Error E_FAIL

Thank you in advance,
Andriy

The text was updated successfully, but these errors were encountered:

Hello team!
I have the same issue. Is there any solution?

Get same issue either, any guy get a solution yet

It appears there may be 2 issues here:

the certificate’s private key is not ACL’d to NetworkService; to fix this, please open the Management Console (start -> run -> mmc), navigate to ‘Local Computer Certificates’ (file -> add snap-in -> certificates, local computer) and examine the private key access list (right click on the certificate, ‘All tasks’ -> Manage private key..). If NetworkService is not listed: Add -> %computername%Network Service -> ‘check’, followed by ok. (You may need to replace %computername% with the actual host name.)

the certificate is issued by an unsupported provider. The error (0x80090014/NTE_BAD_PROV_TYPE) indicates that the certificate was issued by a CNG key provider, which the SF runtime does not currently support. Note that ACLing errors are not fatal, and should not be the cause of the cluster’s failure to start.

To confirm that is the case, please run the following, from a PowerShell prompt:
cd Cert:LocalMachineMy
certutil -v -store my | findstr -i provider

If the output contains something like this:
Provider = Microsoft Software Key Storage Provider
then indeed this is a CNG certificate (issued with a Key Storage Provider).

I presume the certificate was created with the New-SelfSignedCertificate PowerShell cmdlet, which, unless otherwise specified, will use a CNG provider. If that is the case, and it is possible for you to create another certificate to be used for this cluster, you may try the following:

New-SelfSignedCertificate -NotBefore » -NotAfter » -DnsName -CertStoreLocation Cert:LocalMachineMy -Provider «Microsoft Enhanced RSA and AES Cryptographic Provider» -KeyExportPolicy ExportableEncrypted -Type Custom -Subject «»

Note this is just an example — the complete list of Crypto API Cryptographic Service Providers can be found here.

We are addressing this issue in an upcoming release.
Thanks.

Источник

Криптопро tls ошибка 0x80090014 при обращении к csp указан неправильный тип поставщика

Номер: -2147467259
Источник: Connector
Описание: Connector:Unspecified HTTP error. HRESULT=0x800A1518 — Client:An unanticipated error occurred during the processing of this request. HRESULT=0x800A1518 — Client:Sending the Soap message failed or no recognizable response was received HRESULT=0x800A1518 — Client:Unspecified client error. HRESULT=0x800A1518

В событиях на ЦР видно:

Тип события: Ошибка
Источник события: cpSSPCore
Категория события: Отсутствует
Код события: 300
Дата: 10.05.2006
Время: 14:14:22
Пользователь: Нет данных
Компьютер: CA
Описание:
КриптоПро TLS. Ошибка %2 при обращении к CSP: %1

При этом тест соединения ЦР с ЦС проходит, в IE различные URL (https://CA/CA/ca.wsdl, https://CA/CA/ca.asp — здесь запрашивается сертификат, https://RA/RA/ra.asp — здесь тоже) открываются без проблем.

Так как машина на которой стоит АРМ удаленная, АРМ был установлен также на машину ЦР, ошибка осталась но в событиях ЦР изменилась:

Тип события: Ошибка
Источник события: cpSSPCore
Категория события: Отсутствует
Код события: 300
Дата: 10.05.2006
Время: 17:37:30
Пользователь: Нет данных
Компьютер: CA
Описание:
КриптоПро TLS. Ошибка 0x80090019 при обращении к CSP: Набор ключей не определен.

КриптоПро CSP переустанавливался — не помогло.

Заранее благодарен. Ответы:

11.05.2006 10:02:42 Василий

Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль. Он в реестре или на съёмном носителе? Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.

11.05.2006 12:32:18 Касимов Артем

==
Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль.
==
Но ведь тест в параметрах ЦР проходит. Что и удивляет.

==
Он в реестре или на съёмном носителе?
==
Сначала он был на дискете, потом я его скопировал используя через криптопро на флешку. Удалил дисковод. Уже после этого заметил проблему, но уверен что с этим не связано, ибо, поставил дисковод обратно, удалил сертификат и установил его с контейнера на дискете. При проверке в параметрах ЦР он запрашивает именно дискету.

==
Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.
==
Я обычно удаляю сертификат через certmgr, потом в панели криптопро делаю Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

11.05.2006 12:32:29 Касимов Артем

==
Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль.
==
Но ведь тест в параметрах ЦР проходит. Что и удивляет.

==
Он в реестре или на съёмном носителе?
==
Сначала он был на дискете, потом я его скопировал используя через криптопро на флешку. Удалил дисковод. Уже после этого заметил проблему, но уверен что с этим не связано, ибо, поставил дисковод обратно, удалил сертификат и установил его с контейнера на дискете. При проверке в параметрах ЦР он запрашивает именно дискету.

==
Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.
==
Я обычно удаляю сертификат через certmgr, потом в панели криптопро делаю Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

11.05.2006 12:32:56 Касимов Артем

==
Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль.
==
Но ведь тест в параметрах ЦР проходит. Что и удивляет.

==
Он в реестре или на съёмном носителе?
==
Сначала он был на дискете, потом я его скопировал используя через криптопро на флешку. Удалил дисковод. Уже после этого заметил проблему, но уверен что с этим не связано, ибо, поставил дисковод обратно, удалил сертификат и установил его с контейнера на дискете. При проверке в параметрах ЦР он запрашивает именно дискету.

==
Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.
==
Я обычно удаляю сертификат через certmgr, потом в панели криптопро делаю Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

11.05.2006 14:38:57 Касимов Артем

сорри за 3 сообщения..при постинге ошибку сервер выдавал 🙂

11.05.2006 16:00:07 Василий

> Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

Для пользовательского сертификата и контейнера это прокатит. Для контейнера Локального компьютера — нет. А для сертификата ЦР нужно хранилище именно компьютера. Используйте «Установить личный сертификат», при выборе контейнера поставьте «Компьютера». После чего перевыберите его в свойствах ЦР.

12.05.2006 10:43:29 Касимов Артем

Все проделал как сказали. Перевыпустил CRL. Ошибка осталась, но несколько опять поменялась:

КриптоПро TLS. Ошибка 0x8009001f при обращении к CSP: Неправильный параметр набора ключей.

Создал новый набор ключей для клиента ЦР и сертификат — ошибка осталась.

Меня смущает то, что когда в АРМ заходишь вразделы Пользователи, Сертификаты и пр. он выдает окошко с просьбой вставить соответсвующий ключевой носитель (но пароль не спрашивает ибо он запомнен), а когда заходишь в раздел Центр сертификации и выбираешь правой кнопкой любой из пунктов, то ошибка вываливается сразу, даже не спрашивая контейнеров ключей.

Есть еще мысли? 🙂

12.05.2006 11:35:19 Василий

А сечас тест соединения ЦР — ЦС проходит?

12.05.2006 11:51:51 Касимов Артем

Да, проходит. И раньше проходил. Все вообще работает на ура 🙂 Только этот раздел не работает 🙂

12.05.2006 12:01:15 Касимов Артем

Еще не работает обработка запросов на сертификат, т.е. не работают все операции, которые требуют обращения к ЦС. Однако тест в параметрах ЦР проходит.

12.05.2006 13:05:55 Василий

Посмотрите на сервер ЦР свойства уч. записи CPRAComPlusAcct& — не заблокирована ли она.
Если ок, залогиньтесь под ней в Win и попробуйте тест соединения ЦР — ЦС (т.к. в основном режиме работы УЦ соединение от ЦР к ЦС устанавливается именно под этой уч. записью)

12.05.2006 13:10:15 Касимов Артем

Тест проходит.

12.05.2006 13:18:50 Касимов Артем

Создал нового привелигированного абонента и попробовал через него — результат тот же.

12.05.2006 13:41:49 Касимов Артем

Пересоздал наборы ключей для АРМ и клиента ЦР, на ЦС обработка сертификатов прошла успешно. Однако после переустановки сертификатов проблема не исчезла.

12.05.2006 13:50:32 Василий

Это хорошо. Значит, с CSP и контейнером ключа клиентского сертификата ЦР всё в порядке. Но! Если на этом контейнере есть пароль — то при программном вызове он не сможет быть введён, т.к. приложению не разрешается выводить окошки в этом режиме.
Исключение составляет случай, когда контейнер предварительно был загружен в кеш Службы хранения ключей Крипто-Про (пользователем CPRAComPlusAcct&).

Поменяйте пароль на пустой. Дискета должна быть доступна — должно получиться

12.05.2006 13:56:24 Василий

Да, и аналогичная штука будет, если несколько дисководов настроено (CSP попробует запустить окошко выбора дисковода).

12.05.2006 14:37:21 Касимов Артем

По ходу..Обнаружилась такая штука: при запуске системы в событиях появляется та же ошибка приложения cpsspcore: КриптоПро TLS. Ошибка 0x8009001f при обращении к CSP: Неправильный параметр набора ключей.

Однако если удалить сертификат веб-сервера ЦР из хранилища и перегрузится, то такой ошибки уже нет, если опять прописать туда, то опять появляется. Создание нового контейнера и сертификата веб-сервера ЦР не приводит к улучшению.

На службе IISAdmin стоит галочка разрешить доступ к рабочему столу. Таймауты в CSP стоят по 60 сек.

Вновь созданные контейнеры клиента ЦР, веб-сервера ЦР и для АРМ создавал с пустым паролем.

12.05.2006 14:45:22 Василий

Тогда будем систематически:
Какую организацию Вы представляете, есть ли договор технического сопровождения УЦ?
Версия и билд CSP?
Способ хранения ключей?
версия ОС, какие обновления?
версия IE, какие обновления?
Используется MSDE или SQL-сервер?
Есть ли ативирус (какой) ?
Это подчинённый ЦС или корневой?

12.05.2006 14:52:36 Касимов Артем

>Какую организацию Вы представляете, есть ли договор технического сопровождения УЦ?

ООО ТК «Контакт», Воронеж. Договора пока нет, потому что проблем не возникало до этого 🙂

>Версия и билд CSP?
3.0.3293 КС1

>Способ хранения ключей?
Дисковод

>версия ОС, какие обновления?
Windows2000 Server, SP4, 5.0.2195, все обновления

>версия IE, какие обновления?
6.0.2800.1106, SP1, все обновления

>Используется MSDE или SQL-сервер?
MSDE, и клиентская часть MSSQL

Источник

Cryptopro tls error 0x80090014 calling csp invalid provider type specified

При импорте pfx-файла, содержащего сертификат и закрытый ключ может возвращаться «Ошибка импорта Подробности 0x80090014 CSP name: Microsoft Software Key Storage Provider»

Эта ошибка возникает из-за того, что изначальный сертификат был выписан через Microsoft Software Key Storage Provider, который невозможно импортировать через Aktiv Rutoken CSP 1.0.

Для импорта такого сертификата необходимо выполнить следующие действия:

  1. Нажмите кнопку Пуск и введите cmd
  2. Выберите пункт Запуск от имени администратора
  3. Если необходимо, введите имя и пароль администратора компьютера
  4. Подключите Рутокен к компьютеру
  5. В Командной строке наберите следующую команду: certutil -csp «Microsoft Base Smart Card Crypto Provider» -importpfx C:sign_code.pfx и нажмите Enter
  6. Введите пароль PFX (был задан при экспорте сертификата) и нажмите Enter
  7. Введите PIN-код от Рутокена и нажмите ОК
  8. Дождитесь сообщения, что команда успешно выполнена

Источник

CryptAcquireCertificatePrivateKey failed. Error:0x80090014 #773

Comments

AndriyGorda commented May 11, 2018

Could you please provide a fix or suggest a workaround? We are blocked for 2 days already.

Since May 10 our Azure clusters are down with nodes been unable to read private key from certificate.
Since January 2018 they were working without issues.
The certificate is the same as before, was not changed and currently present on the nodes, with private key in it.
Recreation of cluster from the scratch leads to the same error.
Also recreation of cluster with previous Service Fabric version in ARM template leads to the same error as well.

Node event log has such errors and warnings as:

  • Can’t get private key filename for certificate. Error: 0x80090014
  • CryptAcquireCertificatePrivateKey failed. Error:0x80090014
  • Can’t ACL FileStoreService/SecondaryAccountNTLMX509Thumbprint, ErrorCode E_FAIL
  • SetCertificateAcls failed. ErrorCode: E_FAIL
  • Failed to get private key file. x509FindValue: 406193559C7123964B309347720A3D3D5CD6EF2A, x509StoreName: My, findType: FindByThumbprint, Error E_FAIL

Thank you in advance,
Andriy

The text was updated successfully, but these errors were encountered:

fccmks commented Aug 20, 2018

Hello team!
I have the same issue. Is there any solution?

wuping2004 commented Sep 4, 2018

Get same issue either, any guy get a solution yet

dragav commented Sep 5, 2018

It appears there may be 2 issues here:

the certificate’s private key is not ACL’d to NetworkService; to fix this, please open the Management Console (start -> run -> mmc), navigate to ‘Local Computer Certificates’ (file -> add snap-in -> certificates, local computer) and examine the private key access list (right click on the certificate, ‘All tasks’ -> Manage private key..). If NetworkService is not listed: Add -> %computername%Network Service -> ‘check’, followed by ok. (You may need to replace %computername% with the actual host name.)

the certificate is issued by an unsupported provider. The error (0x80090014/NTE_BAD_PROV_TYPE) indicates that the certificate was issued by a CNG key provider, which the SF runtime does not currently support. Note that ACLing errors are not fatal, and should not be the cause of the cluster’s failure to start.

To confirm that is the case, please run the following, from a PowerShell prompt:
cd Cert:LocalMachineMy
certutil -v -store my | findstr -i provider

If the output contains something like this:
Provider = Microsoft Software Key Storage Provider
then indeed this is a CNG certificate (issued with a Key Storage Provider).

I presume the certificate was created with the New-SelfSignedCertificate PowerShell cmdlet, which, unless otherwise specified, will use a CNG provider. If that is the case, and it is possible for you to create another certificate to be used for this cluster, you may try the following:

New-SelfSignedCertificate -NotBefore » -NotAfter » -DnsName -CertStoreLocation Cert:LocalMachineMy -Provider «Microsoft Enhanced RSA and AES Cryptographic Provider» -KeyExportPolicy ExportableEncrypted -Type Custom -Subject «»

Note this is just an example — the complete list of Crypto API Cryptographic Service Providers can be found here.

We are addressing this issue in an upcoming release.
Thanks.

Источник

При установке соединителя NDES для Intune не удается установить сертификат NDES

В этой статье устранена проблема, из-за которой не удается установить соединитель службы регистрации сетевых устройств (NDES) для Intune, так как сертификат NDES не установлен.

Симптомы

При попытке установить соединитель службы регистрации сетевых устройств (NDES) для Intune сертификат NDES не устанавливается. Кроме того, в файле SetupMSI.log регистрируется следующая ошибка ( C:NDESConnectorSetupSetupMSI.log ):

SI (s) (64:4C) [время]: вызов удаленного настраиваемого действия. DLL: C:WindowsInstallerMSID8CB.tmp, точка входа: AddNDESToCertPrivKey
AddNDESToCertPrivKey: предоставление доступа на чтение к accountAccountName на закрытом ключе сертификата с отпечатком:ThumbPrint
AddNDESToCertPrivKey: ошибка 0x80090014: сбой CryptAcquireContext. Ошибка hr = 80090014lx
CustomAction AddNDESToCertPrivKey вернул код фактической ошибки 1603

Решение

Чтобы устранить эту проблему, необходимо создать сертификат NDES как сертификат версии 2.

Шаблон веб-сервера является хорошим примером такой ситуации, хотя в качестве значения расширенного использования ключа в него должна быть добавлена проверка подлинности клиента.

Источник

Cryptopro tls error 0x80090014 calling csp invalid provider type specified

Важное замечание: Если ОС Windows используется в качестве клиента КриптоПро HSM 2.0 и ключ доступа к HSM записан на смарткарте или токене, то не рекомендуется подключение к этой ОС Windows по RDP, поскольку локально подключенные к компьютеру с ОС Windows считыватели смарткарт/токенов не будут доступны в RDP-сессии.

    Диагностика соединения с HSM 2.0

      диагностика с помощью telnet или netcat
      доступ к web-странице Администратора:
      telnet 443
      доступ к каналу К2:
      telnet 1501
      где это IP адрес HSM 2.0
      Причина возможного сбоя: HSM в состоянии Inactive, сетевая проблема или не настроены правила FireWall на HSM 2.0
      примечание: на ОС Astra Linux Smolensk 1.5 — 1.6 по умолчанию не установлены пакеты telnet и netcat (можно установить с диска разработчика Astra Linux)
      Пример использования:
      telnet 192.168.26.2 1501
      nc -v 192.168.26.2 1501
  1. проверка провайдера
    windows : start /b csptest -enum -provider «Crypto-Pro GOST R 34.10-2012 HSM CSP» -provtype 80 -info для треевого провайдера, для сервисного необходимо в -provider указывать «Crypto-Pro GOST R 34.10-2012 HSM Svc CSP»
    *nix : /opt/cprocsp/bin/АРХИТЕКТУРА/csptestf -enum -provider «Crypto-Pro GOST R 34.10-2012 HSM CSP» -provtype 80 -info
    должно вернуться [ErrorCode: 0x00000000], иначе см п.2-3
  • Возможные ошибки при проверке сервисного провайдера (в некоторых случаях, после устранения одной из нижеперечисленных причин, требуется перезапуск службы Крипто Про HSM 2.0 в Windows):
    1. Сервер RPC не доступен
      [ErrorCode: 0x000006ba]

      Причина: не запущена служба Крипто Про HSM 2.0

      Указанный тип ресурса в файле образа отсутствует
      [ErrorCode: 0x00000715]
      Причина: нет доступа к закрытому ключу в реестре локального компьютера
      для х64: HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeCrypto ProSettingsKeys
      для х32: HKEY_LOCAL_MACHINESOFTWARECrypto ProSettingsKeys

      [ErrorCode: 0x8010002e]
      Причина: считыватель отключен или используется RDP

      Требуемый адрес для своего контекста неверен
      [ErrorCode: 0x00002741]
      Причина: не указан IP адрес HSM 2.0 в HSM Client

      [ErrorCode: 0x80090304]
      Причина: на контейнер ключевой пары доступа установлен пин-код отличный от 11111111

      [ErrorCode: 0x800b0109]
      Причина: корневой сертификат HSM 2.0 не установлен в хранилище «Доверенные корневые центры сертификации» локального компьютера

      при попытке установить соединение из HSM клиента (в трее), после предложения ввести ПИН-код появляется сообщение
      «CN-имя сертификата не совпадает с полученным значением»
      Причина: не заменен TLS — сертификат Веб-сервера HSM после смены IP адреса HSM
      Решение:
      1)Необходимо перевыпустить веб-сертификат в режиме Active – update keys – tls server key – change TLS key
      2)HSM необходимо переактивировать: Change HSM state – inactive – Full active

      на *nix клиенте в логе stunnel имеется строка:
      Error 0x80090304 returned by InitializeSecurityContext
      Возможные причины: закончилась лицензия на Крипто Про CSP или недоступен закрытый ключ ключевой пары доступа

    2. на *nix клиенте при тестировании ГОСТ TLS имеется строка:
      Downgrade container security level?
      Решение: необходимо понизить класс защиты контейнера ключевой пары доступа через тестирование контейнера
      Пример: /opt/cprocsp/bin/amd64/csptest -keys -check -cont ‘.Gemalto PC Twin Readercontname’
  • Ошибки веб-интерфейса (подключение только через Internet Explorer)
    1. на страничке не работают пункты меню и отображается строка вида:
      -1 -1 0 0 0 0 0 0 false false false
      Причина:
      Используется браузер отличный от Internet Explorer или в IP адрес HSM 2.0 не добавлен в «Доверенные узлы» и в «Просмотр в режиме совместимости» браузера Internet Explorer

      Источник

      Cryptopro tls error 0x80090014 calling csp invalid provider type specified

      Номер: -2147467259
      Источник: Connector
      Описание: Connector:Unspecified HTTP error. HRESULT=0x800A1518 — Client:An unanticipated error occurred during the processing of this request. HRESULT=0x800A1518 — Client:Sending the Soap message failed or no recognizable response was received HRESULT=0x800A1518 — Client:Unspecified client error. HRESULT=0x800A1518

      В событиях на ЦР видно:

      Тип события: Ошибка
      Источник события: cpSSPCore
      Категория события: Отсутствует
      Код события: 300
      Дата: 10.05.2006
      Время: 14:14:22
      Пользователь: Нет данных
      Компьютер: CA
      Описание:
      КриптоПро TLS. Ошибка %2 при обращении к CSP: %1

      При этом тест соединения ЦР с ЦС проходит, в IE различные URL (https://CA/CA/ca.wsdl, https://CA/CA/ca.asp — здесь запрашивается сертификат, https://RA/RA/ra.asp — здесь тоже) открываются без проблем.

      Так как машина на которой стоит АРМ удаленная, АРМ был установлен также на машину ЦР, ошибка осталась но в событиях ЦР изменилась:

      Тип события: Ошибка
      Источник события: cpSSPCore
      Категория события: Отсутствует
      Код события: 300
      Дата: 10.05.2006
      Время: 17:37:30
      Пользователь: Нет данных
      Компьютер: CA
      Описание:
      КриптоПро TLS. Ошибка 0x80090019 при обращении к CSP: Набор ключей не определен.

      КриптоПро CSP переустанавливался — не помогло.

      Заранее благодарен. Ответы:

      11.05.2006 10:02:42 Василий

      Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль. Он в реестре или на съёмном носителе? Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.

      11.05.2006 12:32:18 Касимов Артем

      ==
      Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль.
      ==
      Но ведь тест в параметрах ЦР проходит. Что и удивляет.

      ==
      Он в реестре или на съёмном носителе?
      ==
      Сначала он был на дискете, потом я его скопировал используя через криптопро на флешку. Удалил дисковод. Уже после этого заметил проблему, но уверен что с этим не связано, ибо, поставил дисковод обратно, удалил сертификат и установил его с контейнера на дискете. При проверке в параметрах ЦР он запрашивает именно дискету.

      ==
      Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.
      ==
      Я обычно удаляю сертификат через certmgr, потом в панели криптопро делаю Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

      11.05.2006 12:32:29 Касимов Артем

      ==
      Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль.
      ==
      Но ведь тест в параметрах ЦР проходит. Что и удивляет.

      ==
      Он в реестре или на съёмном носителе?
      ==
      Сначала он был на дискете, потом я его скопировал используя через криптопро на флешку. Удалил дисковод. Уже после этого заметил проблему, но уверен что с этим не связано, ибо, поставил дисковод обратно, удалил сертификат и установил его с контейнера на дискете. При проверке в параметрах ЦР он запрашивает именно дискету.

      ==
      Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.
      ==
      Я обычно удаляю сертификат через certmgr, потом в панели криптопро делаю Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

      11.05.2006 12:32:56 Касимов Артем

      ==
      Скорее всего, беда с ключевым контейнером, соответствующим клиентскому сертификату ЦР — либо он недоступен, либо не установлен нужный считыватель, либо запомнен неправильный пароль.
      ==
      Но ведь тест в параметрах ЦР проходит. Что и удивляет.

      ==
      Он в реестре или на съёмном носителе?
      ==
      Сначала он был на дискете, потом я его скопировал используя через криптопро на флешку. Удалил дисковод. Уже после этого заметил проблему, но уверен что с этим не связано, ибо, поставил дисковод обратно, удалил сертификат и установил его с контейнера на дискете. При проверке в параметрах ЦР он запрашивает именно дискету.

      ==
      Попробуйте сохранить этот сертификат в файл *.cer и заново установить его с привязкой к этому контейнеру (в хранилище Личные Локального компьютера) — кнопкой «Установить личный сертификат» в разделе Сервис панели КриптоПро CSP.
      ==
      Я обычно удаляю сертификат через certmgr, потом в панели криптопро делаю Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

      11.05.2006 14:38:57 Касимов Артем

      сорри за 3 сообщения..при постинге ошибку сервер выдавал 🙂

      11.05.2006 16:00:07 Василий

      > Просмотреть сертифкаты в контейнере, и открыв там сертификат устанавливая его кнопочкой Установить сертификат. Таким образом я считаю что в реестр автоматом попадает ссылка на данный контейнер.

      Для пользовательского сертификата и контейнера это прокатит. Для контейнера Локального компьютера — нет. А для сертификата ЦР нужно хранилище именно компьютера. Используйте «Установить личный сертификат», при выборе контейнера поставьте «Компьютера». После чего перевыберите его в свойствах ЦР.

      12.05.2006 10:43:29 Касимов Артем

      Все проделал как сказали. Перевыпустил CRL. Ошибка осталась, но несколько опять поменялась:

      КриптоПро TLS. Ошибка 0x8009001f при обращении к CSP: Неправильный параметр набора ключей.

      Создал новый набор ключей для клиента ЦР и сертификат — ошибка осталась.

      Меня смущает то, что когда в АРМ заходишь вразделы Пользователи, Сертификаты и пр. он выдает окошко с просьбой вставить соответсвующий ключевой носитель (но пароль не спрашивает ибо он запомнен), а когда заходишь в раздел Центр сертификации и выбираешь правой кнопкой любой из пунктов, то ошибка вываливается сразу, даже не спрашивая контейнеров ключей.

      Есть еще мысли? 🙂

      12.05.2006 11:35:19 Василий

      А сечас тест соединения ЦР — ЦС проходит?

      12.05.2006 11:51:51 Касимов Артем

      Да, проходит. И раньше проходил. Все вообще работает на ура 🙂 Только этот раздел не работает 🙂

      12.05.2006 12:01:15 Касимов Артем

      Еще не работает обработка запросов на сертификат, т.е. не работают все операции, которые требуют обращения к ЦС. Однако тест в параметрах ЦР проходит.

      12.05.2006 13:05:55 Василий

      Посмотрите на сервер ЦР свойства уч. записи CPRAComPlusAcct& — не заблокирована ли она.
      Если ок, залогиньтесь под ней в Win и попробуйте тест соединения ЦР — ЦС (т.к. в основном режиме работы УЦ соединение от ЦР к ЦС устанавливается именно под этой уч. записью)

      12.05.2006 13:10:15 Касимов Артем

      Тест проходит.

      12.05.2006 13:18:50 Касимов Артем

      Создал нового привелигированного абонента и попробовал через него — результат тот же.

      12.05.2006 13:41:49 Касимов Артем

      Пересоздал наборы ключей для АРМ и клиента ЦР, на ЦС обработка сертификатов прошла успешно. Однако после переустановки сертификатов проблема не исчезла.

      12.05.2006 13:50:32 Василий

      Это хорошо. Значит, с CSP и контейнером ключа клиентского сертификата ЦР всё в порядке. Но! Если на этом контейнере есть пароль — то при программном вызове он не сможет быть введён, т.к. приложению не разрешается выводить окошки в этом режиме.
      Исключение составляет случай, когда контейнер предварительно был загружен в кеш Службы хранения ключей Крипто-Про (пользователем CPRAComPlusAcct&).

      Поменяйте пароль на пустой. Дискета должна быть доступна — должно получиться

      12.05.2006 13:56:24 Василий

      Да, и аналогичная штука будет, если несколько дисководов настроено (CSP попробует запустить окошко выбора дисковода).

      12.05.2006 14:37:21 Касимов Артем

      По ходу..Обнаружилась такая штука: при запуске системы в событиях появляется та же ошибка приложения cpsspcore: КриптоПро TLS. Ошибка 0x8009001f при обращении к CSP: Неправильный параметр набора ключей.

      Однако если удалить сертификат веб-сервера ЦР из хранилища и перегрузится, то такой ошибки уже нет, если опять прописать туда, то опять появляется. Создание нового контейнера и сертификата веб-сервера ЦР не приводит к улучшению.

      На службе IISAdmin стоит галочка разрешить доступ к рабочему столу. Таймауты в CSP стоят по 60 сек.

      Вновь созданные контейнеры клиента ЦР, веб-сервера ЦР и для АРМ создавал с пустым паролем.

      12.05.2006 14:45:22 Василий

      Тогда будем систематически:
      Какую организацию Вы представляете, есть ли договор технического сопровождения УЦ?
      Версия и билд CSP?
      Способ хранения ключей?
      версия ОС, какие обновления?
      версия IE, какие обновления?
      Используется MSDE или SQL-сервер?
      Есть ли ативирус (какой) ?
      Это подчинённый ЦС или корневой?

      12.05.2006 14:52:36 Касимов Артем

      >Какую организацию Вы представляете, есть ли договор технического сопровождения УЦ?

      ООО ТК «Контакт», Воронеж. Договора пока нет, потому что проблем не возникало до этого 🙂

      >Версия и билд CSP?
      3.0.3293 КС1

      >Способ хранения ключей?
      Дисковод

      >версия ОС, какие обновления?
      Windows2000 Server, SP4, 5.0.2195, все обновления

      >версия IE, какие обновления?
      6.0.2800.1106, SP1, все обновления

      >Используется MSDE или SQL-сервер?
      MSDE, и клиентская часть MSSQL

      Источник

  • Для корректной работы с электронной подписью (ЭП, ранее — ЭЦП) достаточно соблюсти четыре условия. Во-первых, приобрести средства ЭП в удостоверяющем центре (УЦ). Во-вторых, установить лицензионное средство криптозащиты (СКЗИ, криптопровайдер). В-третьих, загрузить на рабочее место личный, промежуточный и корневой сертификаты. И, в-четвертых, настроить браузер для подписания электронных файлов на веб-порталах. Если хотя бы одно из условий не соблюдено, в процессе использования ЭП возникают различные ошибки: КриптоПро не видит ключ, недействительный сертификат, отсутствие ключа в хранилище и другие. Самые распространенные сбои и способы их устранения рассмотрим в статье.

    Поможем получить электронную подпись. Установим и настроим за 1 час.

    Оставьте заявку и получите консультацию.

    Почему КриптоПро не видит ключ ЭЦП

    КриптоПро CSP — самый популярный криптографический софт на российском рынке. Большинство торговых площадок и автоматизированных госсистем работают только с этим криптопровайдером. Программное обеспечение распространяется на безвозмездной основе разработчиком и через дистрибьюторскую сеть, а за лицензию придется платить. При покупке квалифицированной ЭП (КЭП) клиенты получают набор средств:

    • закрытый и открытый ключи;
    • сертификат ключа проверки электронной подписи (СКПЭП, СЭП) — привязан к открытому ключу;
    • физический носитель, на который записываются все перечисленные средства.

    Каждый раз, когда владельцу СЭП нужно подписать цифровой файл, он подключает USB-носитель к ПК и вводит пароль (двухфакторная идентификация). Возможен и другой путь — записать все компоненты в реестр ПК и пользоваться ими без физического криптоключа. Второй способ не рекомендован, так как считается небезопасным.

    В работе с ЭП возникают такие ситуации, когда пользователь пытается заверить документ в интернете или в специальном приложении, открывает список ключей и не видит СЭП. Проблема может быть спровоцирована следующими факторами:

    Ошибка Решение
    Не подключен носитель Подсоединить токен к ПК через USB-порт (об успешном подключении свидетельствует зеленый индикатор на флешке)
    Не установлено СКЗИ Установить криптопровайдер, следуя инструкции
    Не установлен драйвер носителя Чтобы компьютер «увидел» устройство, нужно установить специальную утилиту. Как правило, она предоставляется удостоверяющим центром при выдаче подписи. Руководство по инсталляции можно найти на портале разработчика
    На ПК не загружены сертификаты Установить корневой, промежуточный и личный сертификаты (как это сделать, рассмотрим далее)
    Не установлен плагин для браузера Скачать ПО на сайте www.cryptopro.ru

    Ошибка КриптоПро «0x80090008»: указан неправильный алгоритм

    Если версия CryptoPro не соответствует новым условиям сдачи отчетности, пользователь увидит на экране уведомление с кодом ошибки «0x80090008». Это значит, что на ПК установлен устаревший релиз программы, и его необходимо обновить. Для начала проверьте сертификат:

    1. В меню «Пуск» выберите пункт «Все программы» → «КриптоПро».
    2. Откройте «КриптоПро CSP сервис» и выберите команду «Протестировать».
    3. Нажмите кнопку «По сертификату» и укажите нужный файл.

    При наличии ошибки в СЭП система на нее укажет.

    Удаление программы

    Если никаких проблем не обнаружено, ошибку неправильного алгоритма поможет устранить переустановка СКЗИ:

    1. Найти криптопровайдер через «Пуск».
    2. Выбрать команду «Удалить».
    3. Перезагрузить ПК.

    Чтобы новая программа работала корректно, перед установкой требуется удалить все следы старой версии с помощью фирменной утилиты cspclean от CryptoPro:

    1. Запустить файл cspclean.exe на рабочем столе.
    2. Подтвердить удаление продукта клавишей «ДА».
    3. Перезагрузить компьютер.

    Контейнеры, сохраненные в реестре, удалятся автоматически.

    Установка актуального релиза

    Дистрибутивы для скачивания СКЗИ размещены в разделе «Продукты» и доступны для скачивания всем авторизованным пользователям. Создание ЛК занимает не более 5 минут:

    1. Нажмите кнопку «Регистрация».
    2. Введите личные данные и подтвердите согласие на доступ к персональной информации.

    В каталоге продуктов выберите версию криптопровайдера с учетом ОС, загрузите установщик на ПК, запустите его и следуйте подсказкам. При установке ПО требуется указать серийный номер лицензии (если срок действия еще не истек). Эту информацию можно уточнить в приложении к договору.

    По отзывам пользователей, переустановка ПК почти всегда помогает в устранении ошибки «0x80090008». Если проблема не решена, рекомендуется написать в техподдержку разработчика или обратиться к официальному дистрибьютору, у которого вы купили лицензию.

    КриптоПро вставлен другой носитель: как исправить

    Ошибка «Вставьте ключевой носитель» или «Вставлен другой носитель» возникает при попытке подписания электронного документа. Сначала следует убедиться, что USB-токен с сертификатом подключен к ПК (в качестве носителя используются защищенные криптоключи или обычные флешки). Токен должен соответствовать сертификату. Если носитель подсоединен к ПК, но сообщение об ошибке все равно появляется, следует переустановить сертификат через CryptoPro:

    1. Открыть меню «Пуск» → «Панель управления» → «КриптоПро CSP».
    2. Зайти во вкладку «Сервис» → «Посмотреть сертификаты в контейнере» → «Обзор».
    3. Выбрать из списка ключевой контейнер, нажать ОК и «Далее».
    4. Нажать «Установить». Если появится предупреждение о том, что сертификат уже присутствует в хранилище, дать согласие на его замену.
    5. Дождаться загрузки сертификата в хранилище «Личное» и нажать ОК.

    После переустановки рекомендуется перезагрузить ПК. Для первичной инсталляции СКПЭП применим аналогичный алгоритм действий.

    Мы готовы помочь!

    Задайте свой вопрос специалисту в конце статьи. Отвечаем быстро и по существу. К комментариям

    Недостаточно прав для выполнения операции в КриптоПро

    Ошибка сопровождается уведомлением «У компонента недостаточно прав для доступа к сертификатам». Чаще всего возникает в двух ситуациях:

    1. При попытке авторизоваться в ЛК, например, на портале контролирующего органа, куда нужно отправить отчет (при нажатии на пиктограмму «Вход по сертификату»).
    2. При проверке КЭП (при нажатии кнопки «Проверить» в разделе «Помощь»).

    Если система уведомила пользователя, что у него недостаточно прав для выполнения операции в КриптоПро, проблема может иметь следующие причины:

    • не установлен КриптоПро ЭЦП Browser plug-in 2.0 (или стоит его старая сборка);
    • сайт, куда пытается войти клиент, не добавлен в каталог доверенных (надежных) ресурсов.

    Browser plug-in — обязательный компонент для применения ЭП на веб-страницах. Он расширяет возможности криптопровайдера, позволяет формировать и проверять электронную подпись на интернет-ресурсах. Без этой программы, КриптоПро не сможет связаться с веб-страницей и реализовать на ней функции КЭП. Пользователи ничего не платят за этот модуль, он размещен в свободном доступе на сайте и совместим с любыми операционными системами. Как установить:

    1. Сохранить дистрибутив cadesplugin.exe.
    2. Запустить инсталляцию, кликнув по значку установщика.
    3. Разрешить программе внесение изменений клавишей «Да».

    Появится уведомление об успешном результате. Нажмите ОК и перезагрузите браузер, чтобы коррективы вступили в силу.

    Для работы с сертификатом ЭП рекомендуется использовать браузер Microsoft Internet Explorer (MIE) — для него не требуются дополнительные настройки. На завершающем этапе необходимо добавить сайт в список доверенных:

    1. Через меню «Пуск» (CTRL+ESC) найти продукт КриптоПро CSP.
    2. Зайти в настройки плагина ЭЦП Browser.
    3. В разделе «Список доверенных узлов» ввести адреса всех ресурсов, принимающих ваш сертификат.

    Если после перезагрузки ПК проблема не решена, рекомендуется удалить плагин и выполнить повторную инсталляцию.

    Подберем подходящий вид электронной подписи для вашего бизнеса за 5 минут!

    Оставьте заявку и получите консультацию.

    Ошибка исполнения функции при подписании ЭЦП

    Ошибка свидетельствует об отсутствии лицензии на продукт КриптоПро CSP. Зачастую она возникает при попытке подписать документ на торговых площадках или в информационных системах (ЕГАИС, ЖКХ, Росреестр, Госуслуги и др.).

    Лицензия на криптопровайдер может быть привязана к АРМ или встроена в сертификат ЭП. В первом случае необходимо убедиться, что лицензия введена на рабочем ПК и актуальна. Срок действия можно уточнить на вкладке «Общее» в меню запущенного криптопровайдера. Если он истек, необходимо обратиться к разработчику или официальному дистрибьютору для продления или покупки новой лицензии. Во втором случае ошибка исполнения функции при подписании ЭЦП возникает при отсутствии установленного на ПК сертификата.

    Ошибка при проверке цепочки сертификатов в КриптоПро

    Юридически значимую документацию можно заверить электронной подписью только в том случае, если СКЗИ подтвердит надежность (доверенность) сертификата. Для этого программа проверяет цепочку сертификации (ЦС), состоящую из таких элементов:

    • корневой сертификат от Минкомсвязи (начальное звено цепи), выданный УЦ;
    • промежуточный сертификат УЦ (ПС);
    • СКПЭП.

    Правильно построенная ЦС подтверждает, что СКПЭП (конечное звено) имеет доверенный путь (от Минкомсвязи к УЦ, от УЦ к пользователю). Ошибка при проверке цепочки сертификатов в КриптоПро свидетельствует о том, что минимум один элемент в этой системе искажен. ЭП при этом считается недействительной и не принимается для подписания файлов.

    Причина Решение
    Один из сертификатов поврежден или некорректно установлен Переустановить сертификат
    Неправильно установлено СКЗИ (или стоит устаревшая версия) Удалить и заново установить программу
    Устаревшая версия веб-браузера Обновить браузер
    На ПК не актуализированы дата и время Указать в настройках компьютера правильные значения

    На первой причине остановимся подробнее. Чтобы проверить состояние ЦС, откройте папку криптопровайдера, выберите раздел «Сертификаты» → «Личное». Если цепочка нарушена, во вкладке «Общее» будет сообщение о том, что СКПЭП не удалось проверить на надежность.

    Устранение сбоя следует начинать с верхнего звена (КС). Файл предоставляется клиенту в удостоверяющем центре вместе с остальными средствами: ключи, СКПЭП, промежуточный сертификат и физический носитель. Кроме того, его можно скачать бесплатно на сайте Казначейства (КС для всех одинаковый). Как загрузить КС:

    1. Открыть документ от Минкомсвязи на компьютере.
    2. В разделе «Общее» выбрать команду установки.
    3. Установить галочку напротив пункта «Поместить в хранилище».
    4. Из списка выбрать папку «Доверенные корневые центры».
    5. Нажать «Далее» — появится уведомление об успешном импорте.

    По завершении процедуры рекомендуется перезагрузить ПК. Если сбой не устранен, переходим к промежуточному компоненту. При утере ПС его можно загрузить с официального сайта УЦ. Процесс установки такой же, как и для КС, но в качестве хранилища должно быть указано «Промежуточные центры».

    После перезагрузки ПК снова зайдите в папку «Личное» и откройте СКПЭП. Если во вкладке «Путь сертификации» будет статус «Сертификат действителен» — ошибка устранена.

    Электронная подпись описи содержания пакета недействительна

    Одной КЭП можно сразу заверить несколько файлов. В одном письме адресат может отправлять комплект документации и отдельно к нему опись, где перечислены все файлы. Перечень документов тоже нужно визировать ЭП.

    Если при попытке заверить ведомость пользователь увидит сообщение о недействительности сертификата, значит подписать основной комплект тоже не удастся. Эта ошибка распространяется на все типы файлов, а не на какой-то конкретный документ.

    Причина сбоя — нарушение доверенной цепочки, о которой было сказано ранее. В первую очередь следует проверить наличие и корректность КС и ПС. Если они установлены, удалите эти файлы и загрузите снова.

    Проблемы с браузером

    Для заверки электронных файлов в интернете разработчик СКЗИ рекомендует использовать встроенный веб-обозреватель MIE. Но даже с ним бывают сбои. Если это произошло, зайдите в браузер под ролью администратора:

    1. Кликните по значку браузера на рабочем столе.
    2. В контекстном меню выберите соответствующую роль.

    Чтобы всякий раз не предпринимать лишние действия, в настройках можно задать автоматический доступ под нужными правами. Неактуальную версию браузера необходимо обновить до последнего релиза. Также следует отключить антивирусные программы, так как многие из них блокируют работу СКЗИ, воспринимая как вредоносное ПО.

    Не работает служба инициализации

    Если работа сервиса инициализации Crypto Pro приостановлена, СКПЭП тоже не будет работать. Запустите командную строку клавишами Win+R:

    1. Введите команду services.msc.
    2. В разделе «Службы» выберите «Службу инициализации» и проверьте в свойствах ее активность.

    Если сервис отключен, запустите его и нажмите ОК. После перезапуска ПК электронная подпись должна снова работать корректно.

    Сертификаты не отвечают критериям КриптоПро

    Ошибка всплывает при попытке авторизоваться в информационной госсистеме (например, «Электронный Бюджет» и др.). Пользователь видит сообщение следующего содержания:

    Первый способ устранения сбоя — «снести» СКЗИ и поставить заново, как описано выше. Если это вариант не сработал, значит проблема кроется в неправильном формировании ЦС. Рассмотрим на примере. Отправитель зашел в СКПЭП и в подразделе «Общее» увидел статус «Недостаточно информации для проверки этого сертификата». В первую очередь рекомендуется проверить наличие корневого сертификата в цепочке и при его отсутствии выполнить установку (алгоритм описан ранее). Если этот метод не помог, на форуме разработчика приводится еще один способ: от имени администратора вызвать «Пуск» → «Выполнить» → «regedit». Далее необходимо удалить ветки:

    Не все бывают в наличии, поэтому удаляйте те, что есть. Процедура не вредит системе и сохраненным файлам, но помогает не в каждом случае (обычно ошибку удается устранить при установке корневого сертификата).

    «1С-ЭДО» не видит КриптоПро CSP

    «1С-ЭДО» — программа для обмена электронными документами, интегрированная в учетную базу «1С». Сервис позволяет удаленно взаимодействовать с контрагентами и отправлять отчетность в надзорные органы (ФНС, ПФР, ФСС, Росстат и др.). Чтобы документы приобрели юридическую силу, их необходимо заверить квалифицированной ЭП. Если сервис «1С-ЭДО» «не видит» ключ в КриптоПро CSP, рекомендованы следующие действия:

    • проверить, установлена ли на компьютере актуальная версия криптопровайдера;
    • при наличии СКЗИ уточнить, соответствует ли оно той программе, которая была указана в настройках обмена с «1С».

    Как проверить настройки криптопровайдера:

    1. Запустить сервис «1С-ЭДО».
    2. Перейти в раздел «Отчеты» → «Регламентированные отчеты».
    3. Нажать кнопку «Настройки».
    4. В подразделе «Документооборот с контролирующими органами» нажать кнопку «Здесь».

    Если в поле «Криптопровайдер» указана не та программа, которая установлена на ПК (например, VipNet), поменяйте ее в настройках и сохраните клавишей ОК. Для правильной работы сервиса ЭДО рекомендуется использовать на одном АРМ только один из сертифицированных провайдеров.

    Оформим электронную подпись для вашего бизнеса. Установим и настроим в день подачи заявки!

    Оставьте заявку и получите консультацию в течение 5 минут.

    Оцените, насколько полезна была информация в статье?

    Наш каталог продукции

    У нас Вы найдете широкий ассортимент товаров в сегментах
    кассового, торгового, весового, банковского и офисного оборудования.

    Посмотреть весь каталог

    I just got a paid certificate from Entrust, Provider = Microsoft RSA SChannel Cryptographic Provider
    The private key is correct — and by all accounts this certificate should work!

    However, SF refuses to use it.

    Even weirder — If I try to use this as an aspnet Core 2 certificate — it works on local SF dev cluster — but once I deploy it, it fails to find the certificate. Hence there seems to be something about this certificate that SF doesn’t like — i.e. code:

    using (X509Store store = new X509Store(StoreName.My, StoreLocation.LocalMachine))
                    {
                        store.Open(OpenFlags.ReadOnly);
                        var certCollection = store.Certificates;
                        var currentCerts = certCollection.Find(X509FindType.FindBySubjectDistinguishedName, CNName, true);
    

    Error when creating cluster with this certificate:

    20/10/2018 11:56:38 AM - APWLLWS130 - Error - Failed to get the Certificate's private key. Thumbprint:*.xxx.com, O
    =XXX, L=XXX, S=XXX, C=CA. Error: FABRIC_E_CERTIFICATE_NOT_FOUND
    20/10/2018 11:56:38 AM - APWLLWS130 - Error - Failed to get private key file. x509FindValue: *.XX.com, O=XX, L=XX, S=XX, C=XX, x509StoreName: My, findType: FindBySubjectName, Error FABRIC_E_CERTIFICATE_NOT_FOUND
    

    Full details of certificate:

    ================ Certificate 6 ================
    X509 Certificate:
    Version: 3
    Serial Number: XXXX
    Signature Algorithm:
        Algorithm ObjectId: 1.2.840.113549.1.1.11 sha256RSA
        Algorithm Parameters:
        05 00
    Issuer:
        CN=Entrust Certification Authority - L1K
        OU=(c) 2012 Entrust, Inc. - for authorized use only
        OU=See www.entrust.net/legal-terms
        O=Entrust, Inc.
        C=US
      Name Hash(sha1): cc6d221cf6b4552c2f87915f5afef0e1eece83cc
      Name Hash(md5): d28ad6c84bf87658d9937c2df7b35db9
    
     NotBefore: 5/04/2016 6:21 AM
     NotAfter: 5/04/2019 6:51 AM
    
    Subject:
        CN=*.XXX.com
        O=XXX Limited
        L=XXX
        S=British Columbia
        C=CA
      Name Hash(sha1): dbdd4f61a6bb62aeee8d7797b74be619e5c325bc
      Name Hash(md5): 6e18fd16dc14bdecfc3fbd1c76bfde9e
    
    Public Key Algorithm:
        Algorithm ObjectId: 1.2.840.113549.1.1.1 RSA
        Algorithm Parameters:
        05 00
    Public Key Length: 2048 bits
    Public Key: UnusedBits = 0
        0000  30 82 01 0a 02 82 01 01  00 cf 0c d5 f1 26 0d d2
        0010  d5 9f eb e7 15 3c 68 14  ac 12 60 e4 f6 11 95 1d
        0020  1d 6f 0e ab 29 7f 7c 47  f9 b5 21 12 88 a0 b8 13
        0030  d1 97 fe d7 d9 92 55 ed  2f 4b 9a ab 22 b2 01 16
        0040  60 1c c1 c8 de 2b 2b 06  d6 14 cc 97 29 72 9a da
        0050  9a f7 8f b6 c8 53 da 50  b0 4e bc 6e cd 52 ea 2b
        0060  ce cd 61 19 e5 3a 8d 4f  f9 5e 85 3e 6c 6a 09 2e
        0070  f7 ea 72 35 3c 55 0a 73  08 a7 e9 61 68 3f 33 5b
        0080  38 e8 8a 84 0a a9 0c 6e  43 24 91 05 6f 0d 7b 9e
        0090  47 c1 98 86 b8 28 c2 f3  90 45 25 03 d5 b2 6f 29
        00a0  a2 0c 9a 9e 54 e5 8b ca  61 47 67 15 ab 0f 24 68
        00b0  25 71 b2 4e b3 4e b9 63  3e 45 6a 93 e8 60 bb f3
        00c0  5e e0 c2 11 53 7b 5c 66  1a 40 e3 ba 54 32 13 f1
        00d0  cf 6e dc 53 fe c9 fb 05  e1 5a c8 77 01 c5 b2 af
        00e0  7b 79 fc 6b e3 0c c8 17  fd 29 df 6b 5c 0a a2 f3
        00f0  6b 83 f0 68 5b da 12 87  0f 59 39 2a d1 23 39 99
        0100  57 37 33 a5 0b a8 b5 9c  cb 02 03 01 00 01
    Certificate Extensions: 9
        2.5.29.15: Flags = 0, Length = 4
        Key Usage
            Digital Signature, Key Encipherment (a0)
    
        2.5.29.37: Flags = 0, Length = 16
        Enhanced Key Usage
            Server Authentication (1.3.6.1.5.5.7.3.1)
            Client Authentication (1.3.6.1.5.5.7.3.2)
    
        2.5.29.31: Flags = 0, Length = 2c
        CRL Distribution Points
            [1]CRL Distribution Point
                 Distribution Point Name:
                      Full Name:
                           URL=http://crl.entrust.net/level1k.crl
    
        2.5.29.32: Flags = 0, Length = 44
        Certificate Policies
            [1]Certificate Policy:
                 Policy Identifier=2.16.840.1.114028.10.1.5
                 [1,1]Policy Qualifier Info:
                      Policy Qualifier Id=CPS
                      Qualifier:
                           http://www.entrust.net/rpa
            [2]Certificate Policy:
                 Policy Identifier=2.23.140.1.2.2
    
        1.3.6.1.5.5.7.1.1: Flags = 0, Length = 5c
        Authority Information Access
            [1]Authority Info Access
                 Access Method=On-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1)
                 Alternative Name:
                      URL=http://ocsp.entrust.net
            [2]Authority Info Access
                 Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
                 Alternative Name:
                      URL=http://aia.entrust.net/l1k-chain256.cer
    
        2.5.29.17: Flags = 0, Length = 22
        Subject Alternative Name
            DNS Name=*.XXXX
            DNS Name=XXXX
    
        2.5.29.35: Flags = 0, Length = 18
        Authority Key Identifier
            KeyID=82 a2 70 74 dd bc 53 3f cf 7b d4 f7 cd 7f a7 60 c6 0a 4c bf
    
        2.5.29.14: Flags = 0, Length = 16
        Subject Key Identifier
            f9 c8 19 ed c4 e0 9f 4f 1f 55 a3 9e 75 a3 8e ab 16 78 41 66
    
        2.5.29.19: Flags = 0, Length = 2
        Basic Constraints
            Subject Type=End Entity
            Path Length Constraint=None
    
    Signature Algorithm:
        Algorithm ObjectId: 1.2.840.113549.1.1.11 sha256RSA
        Algorithm Parameters:
        05 00
    Signature: UnusedBits=0
        0000  a0 c1 64 2f c5 49 3e 3c  f2 ea a2 b5 d6 7e d5 61
        0010  29 ba 07 bd 9b b7 b8 1f  4c ef 8a f7 65 ce 8e 03
        0020  8c 15 f0 d1 4c 69 3a 2e  9a b5 07 89 be dc 77 c3
        0030  77 91 db 25 83 11 1d 8a  40 a5 12 64 f4 7c a3 bd
        0040  0d eb ac 0c 13 3e 0c 2e  09 cf 73 72 f4 8d 02 3b
        0050  37 0b a3 c2 01 04 9b f0  1f fb 87 36 90 0f 66 10
        0060  8e e3 8a e2 86 a0 4c 65  3f 36 fb 15 a2 ac 57 fd
        0070  c5 94 5b 2d f3 cd 63 30  8e 60 98 ae df 91 0e d9
        0080  bd 60 33 4f 75 d6 92 62  f3 19 1f 93 6b bd e6 8f
        0090  83 34 88 c8 48 87 44 70  e8 96 23 d1 c6 63 82 c5
        00a0  2b e9 77 44 5f 4b d6 8c  a2 da be b3 56 02 70 eb
        00b0  23 b9 c6 46 b1 29 32 48  d8 46 c3 ed 35 1f cd 65
        00c0  57 02 8c 03 b9 61 c6 20  ce 06 f9 6d d1 8b 2a 79
        00d0  f7 8d 87 d6 a7 0d fe 69  85 b0 af d6 4e b8 2b 22
        00e0  7a ea 50 88 2b 25 d7 b1  d0 23 16 e9 9a 2d a3 6b
        00f0  7b aa 95 3a 3c 44 dd c8  15 41 94 dd 81 c5 de b0
    Non-root Certificate
    Key Id Hash(rfc-sha1): f9c819edc4e09f4f1f55a39e75a38eab16784166
    Key Id Hash(sha1): daac6db6c7bc544e39c991a629a2280619fd6e6d
    Key Id Hash(md5): 64c265f978b95775601823308ec52b63
    Key Id Hash(sha256): 25107e721d662078a6680ca105162294c9e3755af53a13a6a248d49ad9d29043
    Cert Hash(md5): c3b91d6fd29a96692ae3f0920a31f8ca
    Cert Hash(sha1): 15cf70a8ffa6049e17915afd55ff7bc25eb19eb2
    Cert Hash(sha256): 50bdd8af8d096446918837f877a8c9f8e8fdeb7e4bd545323490a987954b267a
    Signature Hash: 7c9ec9cf0c20b31530805d5bc34efad1a11d390d652ed0040cedc0e1dc9f2080
    
      CERT_SUBJECT_PUBLIC_KEY_MD5_HASH_PROP_ID(25):
        64c265f978b95775601823308ec52b63
    
      CERT_MD5_HASH_PROP_ID(4):
        c3b91d6fd29a96692ae3f0920a31f8ca
    
      CERT_SHA1_HASH_PROP_ID(3):
        15cf70a8ffa6049e17915afd55ff7bc25eb19eb2
    
      CERT_FRIENDLY_NAME_PROP_ID(11):
        wildcard.XXX.com_2016
    
      CERT_KEY_PROV_INFO_PROP_ID(2):
        Key Container = {B9ED4E08-E960-484A-8461-A8197761782C}
      Unique container name: 0e4122029ed9cd31a8781f880191ea36_2ab40618-dac2-4d86-9224-489cfd1e8af0
        Provider = Microsoft RSA SChannel Cryptographic Provider
        ProviderType = c
      Flags = 20 (32)
        CRYPT_MACHINE_KEYSET -- 20 (32)
        KeySpec = 1 -- AT_KEYEXCHANGE
    
      CERT_KEY_IDENTIFIER_PROP_ID(20):
        f9c819edc4e09f4f1f55a39e75a38eab16784166
    
      CERT_SIGNATURE_HASH_PROP_ID(15) disallowedHash:
     7c9ec9cf0c20b31530805d5bc34efad1a11d390d652ed0040cedc0e1dc9f2080
    
      CERT_SUBJECT_PUB_KEY_BIT_LENGTH_PROP_ID(92):
        0x00000800 (2048)
    
      CERT_ISSUER_PUBLIC_KEY_MD5_HASH_PROP_ID(24):
        930ed2707d249c195a1bf719ff95c4c2
    
      CERT_ACCESS_STATE_PROP_ID(14):
      AccessState = 6
        CERT_ACCESS_STATE_SYSTEM_STORE_FLAG -- 2
        CERT_ACCESS_STATE_LM_SYSTEM_STORE_FLAG -- 4
    
      Provider = Microsoft RSA SChannel Cryptographic Provider
      ProviderType = c
      Unique container name: 0e4122029ed9cd31a8781f880191ea36_2ab40618-dac2-4d86-9224-489cfd1e8af0
      RSA
      PP_KEYSTORAGE = 1
        CRYPT_SEC_DESCR -- 1
      KP_PERMISSIONS = 3b (59)
        CRYPT_ENCRYPT -- 1
        CRYPT_DECRYPT -- 2
        CRYPT_READ -- 8
        CRYPT_WRITE -- 10 (16)
        CRYPT_MAC -- 20 (32)
    
      D:AI(A;;GAGR;;;SY)(A;;GAGR;;;NS)(A;;GAGR;;;BA)(A;;GR;;;S-1-5-5-0-190452580)
    
        Allow Full Control  NT AUTHORITYSYSTEM
        Allow Full Control  NT AUTHORITYNETWORK SERVICE
        Allow Full Control  BUILTINAdministrators
        Allow Read  NT AUTHORITYLogonSessionId_0_190452580
    
    Private key is NOT exportable
    Encryption test passed
    

    Operlaw пишет: Вообщем вот инструкция от КБ.
    1. Удалить с АРМ КриптоПРО.
    2. Перезагрузить ПК.
    3. Удалить Континент АП.
    4. Перезагрузить ПК.
    5. Очистить систему утилитой от КриптоПРО (запуск от имени администратора) — www.cryptopro.ru/sites/default/files/public/cspclean.exe
    6. Очистить систему утилитой от Кода Безопасности (запуск из командной строки от имени администратора с ключами –t и –v) —
    Ссылка на утилиту CspCleaner.exe:
    cloud.securitycode.ru/nextcloud/index.php/s/QfrzbrM5Gmd4PpN
    Пароль: 5iXBS346
    7. В случае, если запуск будет произведен не от имени администратора, утилита завершится без вывода какой-либо информации и очистка произведена не будет.
    8. Перезагрузить ПК.
    9. Установить КриптоПРО.
    10. Перезагрузить ПК.
    11. Установить Континент АП. При устанавки КАП выбрать максимальную установку с датчиками, с КБ CSP, и т.д.
    12. Перезагрузить ПК.
    13. В настройках КБ CSP установить биологический ДСЧ в место физического.

    И все заработает.

    Не работает, выдаёт эту ошибку. А при установке Континента ап (последний 651) нет биологического накопления МИШЕНИй.,они не появляются

    • Remove From My Forums
    • Question

    • Hi All,

      Recently, I started to enable one MP from http to https, but it always failed with error. May I have your advice how I could get it resolved? Thanks

      I have already imported the certificate in IIS, and enable https on MP site server. The certificate that I imported always have a private key.. Not sure why I still get the error. Is there anyone can give me some hints on this problem? Or how can I move
      on? Thanks

      Under certificate maintenance log, it shows many many

      Under BgbServer.log, it always shows

      Under mpcontrol.log, it shows

    Answers

    • Hi,

      0x80090014 = Invalid provider type specified. Source = Windows.

      So it looks that you’ve used wrong type of certificate. You may need to re-create your certificate.

      Configuration manager is not compatible with v3/v4 certificate templates which KSPs certificate require. Try to use legacy CSPs certificate template.

      Check below document:

      https://docs.microsoft.com/en-us/sccm/core/plan-design/network/pki-certificate-requirements


      Please remember to mark the replies as answers if they help.
      If you have feedback for TechNet Subscriber Support, contact
      tnmff@microsoft.com.

      • Edited by

        Tuesday, October 31, 2017 1:53 AM

      • Marked as answer by
        Raymond2016
        Wednesday, November 1, 2017 1:13 AM
    • Remove From My Forums
    • Question

    • Hi All,

      Recently, I started to enable one MP from http to https, but it always failed with error. May I have your advice how I could get it resolved? Thanks

      I have already imported the certificate in IIS, and enable https on MP site server. The certificate that I imported always have a private key.. Not sure why I still get the error. Is there anyone can give me some hints on this problem? Or how can I move
      on? Thanks

      Under certificate maintenance log, it shows many many

      Under BgbServer.log, it always shows

      Under mpcontrol.log, it shows

    Answers

    • Hi,

      0x80090014 = Invalid provider type specified. Source = Windows.

      So it looks that you’ve used wrong type of certificate. You may need to re-create your certificate.

      Configuration manager is not compatible with v3/v4 certificate templates which KSPs certificate require. Try to use legacy CSPs certificate template.

      Check below document:

      https://docs.microsoft.com/en-us/sccm/core/plan-design/network/pki-certificate-requirements


      Please remember to mark the replies as answers if they help.
      If you have feedback for TechNet Subscriber Support, contact
      tnmff@microsoft.com.

      • Edited by

        Tuesday, October 31, 2017 1:53 AM

      • Marked as answer by
        Raymond2016
        Wednesday, November 1, 2017 1:13 AM

    I just got a paid certificate from Entrust, Provider = Microsoft RSA SChannel Cryptographic Provider
    The private key is correct — and by all accounts this certificate should work!

    However, SF refuses to use it.

    Even weirder — If I try to use this as an aspnet Core 2 certificate — it works on local SF dev cluster — but once I deploy it, it fails to find the certificate. Hence there seems to be something about this certificate that SF doesn’t like — i.e. code:

    using (X509Store store = new X509Store(StoreName.My, StoreLocation.LocalMachine))
                    {
                        store.Open(OpenFlags.ReadOnly);
                        var certCollection = store.Certificates;
                        var currentCerts = certCollection.Find(X509FindType.FindBySubjectDistinguishedName, CNName, true);
    

    Error when creating cluster with this certificate:

    20/10/2018 11:56:38 AM - APWLLWS130 - Error - Failed to get the Certificate's private key. Thumbprint:*.xxx.com, O
    =XXX, L=XXX, S=XXX, C=CA. Error: FABRIC_E_CERTIFICATE_NOT_FOUND
    20/10/2018 11:56:38 AM - APWLLWS130 - Error - Failed to get private key file. x509FindValue: *.XX.com, O=XX, L=XX, S=XX, C=XX, x509StoreName: My, findType: FindBySubjectName, Error FABRIC_E_CERTIFICATE_NOT_FOUND
    

    Full details of certificate:

    ================ Certificate 6 ================
    X509 Certificate:
    Version: 3
    Serial Number: XXXX
    Signature Algorithm:
        Algorithm ObjectId: 1.2.840.113549.1.1.11 sha256RSA
        Algorithm Parameters:
        05 00
    Issuer:
        CN=Entrust Certification Authority - L1K
        OU=(c) 2012 Entrust, Inc. - for authorized use only
        OU=See www.entrust.net/legal-terms
        O=Entrust, Inc.
        C=US
      Name Hash(sha1): cc6d221cf6b4552c2f87915f5afef0e1eece83cc
      Name Hash(md5): d28ad6c84bf87658d9937c2df7b35db9
    
     NotBefore: 5/04/2016 6:21 AM
     NotAfter: 5/04/2019 6:51 AM
    
    Subject:
        CN=*.XXX.com
        O=XXX Limited
        L=XXX
        S=British Columbia
        C=CA
      Name Hash(sha1): dbdd4f61a6bb62aeee8d7797b74be619e5c325bc
      Name Hash(md5): 6e18fd16dc14bdecfc3fbd1c76bfde9e
    
    Public Key Algorithm:
        Algorithm ObjectId: 1.2.840.113549.1.1.1 RSA
        Algorithm Parameters:
        05 00
    Public Key Length: 2048 bits
    Public Key: UnusedBits = 0
        0000  30 82 01 0a 02 82 01 01  00 cf 0c d5 f1 26 0d d2
        0010  d5 9f eb e7 15 3c 68 14  ac 12 60 e4 f6 11 95 1d
        0020  1d 6f 0e ab 29 7f 7c 47  f9 b5 21 12 88 a0 b8 13
        0030  d1 97 fe d7 d9 92 55 ed  2f 4b 9a ab 22 b2 01 16
        0040  60 1c c1 c8 de 2b 2b 06  d6 14 cc 97 29 72 9a da
        0050  9a f7 8f b6 c8 53 da 50  b0 4e bc 6e cd 52 ea 2b
        0060  ce cd 61 19 e5 3a 8d 4f  f9 5e 85 3e 6c 6a 09 2e
        0070  f7 ea 72 35 3c 55 0a 73  08 a7 e9 61 68 3f 33 5b
        0080  38 e8 8a 84 0a a9 0c 6e  43 24 91 05 6f 0d 7b 9e
        0090  47 c1 98 86 b8 28 c2 f3  90 45 25 03 d5 b2 6f 29
        00a0  a2 0c 9a 9e 54 e5 8b ca  61 47 67 15 ab 0f 24 68
        00b0  25 71 b2 4e b3 4e b9 63  3e 45 6a 93 e8 60 bb f3
        00c0  5e e0 c2 11 53 7b 5c 66  1a 40 e3 ba 54 32 13 f1
        00d0  cf 6e dc 53 fe c9 fb 05  e1 5a c8 77 01 c5 b2 af
        00e0  7b 79 fc 6b e3 0c c8 17  fd 29 df 6b 5c 0a a2 f3
        00f0  6b 83 f0 68 5b da 12 87  0f 59 39 2a d1 23 39 99
        0100  57 37 33 a5 0b a8 b5 9c  cb 02 03 01 00 01
    Certificate Extensions: 9
        2.5.29.15: Flags = 0, Length = 4
        Key Usage
            Digital Signature, Key Encipherment (a0)
    
        2.5.29.37: Flags = 0, Length = 16
        Enhanced Key Usage
            Server Authentication (1.3.6.1.5.5.7.3.1)
            Client Authentication (1.3.6.1.5.5.7.3.2)
    
        2.5.29.31: Flags = 0, Length = 2c
        CRL Distribution Points
            [1]CRL Distribution Point
                 Distribution Point Name:
                      Full Name:
                           URL=http://crl.entrust.net/level1k.crl
    
        2.5.29.32: Flags = 0, Length = 44
        Certificate Policies
            [1]Certificate Policy:
                 Policy Identifier=2.16.840.1.114028.10.1.5
                 [1,1]Policy Qualifier Info:
                      Policy Qualifier Id=CPS
                      Qualifier:
                           http://www.entrust.net/rpa
            [2]Certificate Policy:
                 Policy Identifier=2.23.140.1.2.2
    
        1.3.6.1.5.5.7.1.1: Flags = 0, Length = 5c
        Authority Information Access
            [1]Authority Info Access
                 Access Method=On-line Certificate Status Protocol (1.3.6.1.5.5.7.48.1)
                 Alternative Name:
                      URL=http://ocsp.entrust.net
            [2]Authority Info Access
                 Access Method=Certification Authority Issuer (1.3.6.1.5.5.7.48.2)
                 Alternative Name:
                      URL=http://aia.entrust.net/l1k-chain256.cer
    
        2.5.29.17: Flags = 0, Length = 22
        Subject Alternative Name
            DNS Name=*.XXXX
            DNS Name=XXXX
    
        2.5.29.35: Flags = 0, Length = 18
        Authority Key Identifier
            KeyID=82 a2 70 74 dd bc 53 3f cf 7b d4 f7 cd 7f a7 60 c6 0a 4c bf
    
        2.5.29.14: Flags = 0, Length = 16
        Subject Key Identifier
            f9 c8 19 ed c4 e0 9f 4f 1f 55 a3 9e 75 a3 8e ab 16 78 41 66
    
        2.5.29.19: Flags = 0, Length = 2
        Basic Constraints
            Subject Type=End Entity
            Path Length Constraint=None
    
    Signature Algorithm:
        Algorithm ObjectId: 1.2.840.113549.1.1.11 sha256RSA
        Algorithm Parameters:
        05 00
    Signature: UnusedBits=0
        0000  a0 c1 64 2f c5 49 3e 3c  f2 ea a2 b5 d6 7e d5 61
        0010  29 ba 07 bd 9b b7 b8 1f  4c ef 8a f7 65 ce 8e 03
        0020  8c 15 f0 d1 4c 69 3a 2e  9a b5 07 89 be dc 77 c3
        0030  77 91 db 25 83 11 1d 8a  40 a5 12 64 f4 7c a3 bd
        0040  0d eb ac 0c 13 3e 0c 2e  09 cf 73 72 f4 8d 02 3b
        0050  37 0b a3 c2 01 04 9b f0  1f fb 87 36 90 0f 66 10
        0060  8e e3 8a e2 86 a0 4c 65  3f 36 fb 15 a2 ac 57 fd
        0070  c5 94 5b 2d f3 cd 63 30  8e 60 98 ae df 91 0e d9
        0080  bd 60 33 4f 75 d6 92 62  f3 19 1f 93 6b bd e6 8f
        0090  83 34 88 c8 48 87 44 70  e8 96 23 d1 c6 63 82 c5
        00a0  2b e9 77 44 5f 4b d6 8c  a2 da be b3 56 02 70 eb
        00b0  23 b9 c6 46 b1 29 32 48  d8 46 c3 ed 35 1f cd 65
        00c0  57 02 8c 03 b9 61 c6 20  ce 06 f9 6d d1 8b 2a 79
        00d0  f7 8d 87 d6 a7 0d fe 69  85 b0 af d6 4e b8 2b 22
        00e0  7a ea 50 88 2b 25 d7 b1  d0 23 16 e9 9a 2d a3 6b
        00f0  7b aa 95 3a 3c 44 dd c8  15 41 94 dd 81 c5 de b0
    Non-root Certificate
    Key Id Hash(rfc-sha1): f9c819edc4e09f4f1f55a39e75a38eab16784166
    Key Id Hash(sha1): daac6db6c7bc544e39c991a629a2280619fd6e6d
    Key Id Hash(md5): 64c265f978b95775601823308ec52b63
    Key Id Hash(sha256): 25107e721d662078a6680ca105162294c9e3755af53a13a6a248d49ad9d29043
    Cert Hash(md5): c3b91d6fd29a96692ae3f0920a31f8ca
    Cert Hash(sha1): 15cf70a8ffa6049e17915afd55ff7bc25eb19eb2
    Cert Hash(sha256): 50bdd8af8d096446918837f877a8c9f8e8fdeb7e4bd545323490a987954b267a
    Signature Hash: 7c9ec9cf0c20b31530805d5bc34efad1a11d390d652ed0040cedc0e1dc9f2080
    
      CERT_SUBJECT_PUBLIC_KEY_MD5_HASH_PROP_ID(25):
        64c265f978b95775601823308ec52b63
    
      CERT_MD5_HASH_PROP_ID(4):
        c3b91d6fd29a96692ae3f0920a31f8ca
    
      CERT_SHA1_HASH_PROP_ID(3):
        15cf70a8ffa6049e17915afd55ff7bc25eb19eb2
    
      CERT_FRIENDLY_NAME_PROP_ID(11):
        wildcard.XXX.com_2016
    
      CERT_KEY_PROV_INFO_PROP_ID(2):
        Key Container = {B9ED4E08-E960-484A-8461-A8197761782C}
      Unique container name: 0e4122029ed9cd31a8781f880191ea36_2ab40618-dac2-4d86-9224-489cfd1e8af0
        Provider = Microsoft RSA SChannel Cryptographic Provider
        ProviderType = c
      Flags = 20 (32)
        CRYPT_MACHINE_KEYSET -- 20 (32)
        KeySpec = 1 -- AT_KEYEXCHANGE
    
      CERT_KEY_IDENTIFIER_PROP_ID(20):
        f9c819edc4e09f4f1f55a39e75a38eab16784166
    
      CERT_SIGNATURE_HASH_PROP_ID(15) disallowedHash:
     7c9ec9cf0c20b31530805d5bc34efad1a11d390d652ed0040cedc0e1dc9f2080
    
      CERT_SUBJECT_PUB_KEY_BIT_LENGTH_PROP_ID(92):
        0x00000800 (2048)
    
      CERT_ISSUER_PUBLIC_KEY_MD5_HASH_PROP_ID(24):
        930ed2707d249c195a1bf719ff95c4c2
    
      CERT_ACCESS_STATE_PROP_ID(14):
      AccessState = 6
        CERT_ACCESS_STATE_SYSTEM_STORE_FLAG -- 2
        CERT_ACCESS_STATE_LM_SYSTEM_STORE_FLAG -- 4
    
      Provider = Microsoft RSA SChannel Cryptographic Provider
      ProviderType = c
      Unique container name: 0e4122029ed9cd31a8781f880191ea36_2ab40618-dac2-4d86-9224-489cfd1e8af0
      RSA
      PP_KEYSTORAGE = 1
        CRYPT_SEC_DESCR -- 1
      KP_PERMISSIONS = 3b (59)
        CRYPT_ENCRYPT -- 1
        CRYPT_DECRYPT -- 2
        CRYPT_READ -- 8
        CRYPT_WRITE -- 10 (16)
        CRYPT_MAC -- 20 (32)
    
      D:AI(A;;GAGR;;;SY)(A;;GAGR;;;NS)(A;;GAGR;;;BA)(A;;GR;;;S-1-5-5-0-190452580)
    
        Allow Full Control  NT AUTHORITYSYSTEM
        Allow Full Control  NT AUTHORITYNETWORK SERVICE
        Allow Full Control  BUILTINAdministrators
        Allow Read  NT AUTHORITYLogonSessionId_0_190452580
    
    Private key is NOT exportable
    Encryption test passed
    

    I had the same problem on Windows 8 and Server 2012/2012 R2 with two new certificates I recently received. On Windows 10, the problem no longer occurs (but that does not help me, as the code manipulating the certificate is used on a server). While the solution of Joe Strommen in principle works, the different private key model would require massive change to the code using the certificates. I find that a better solution is to convert the private key from CNG to RSA, as explained by Remy Blok here.

    Remy uses OpenSSL and two older tools to accomplish the private key conversion, we wanted to automate it and developed an OpenSSL-only solution. Given MYCERT.pfx with private key password MYPWD in CNG format, these are the steps to get a new CONVERTED.pfx with private key in RSA format and same password:

    1. Extract public keys, full certificate chain:
    OpenSSL pkcs12 -in "MYCERT.pfx" -nokeys -out "MYCERT.cer" -passin "pass:MYPWD"
    
    1. Extract private key:
    OpenSSL pkcs12 -in "MYCERT.pfx" -nocerts -out "MYCERT.pem" -passin "pass:MYPWD" -passout "pass:MYPWD"
    
    1. Convert private key to RSA format:
    OpenSSL rsa -inform PEM -in "MYCERT.pem" -out "MYCERT.rsa" -passin "pass:MYPWD" -passout "pass:MYPWD"
    
    1. Merge public keys with RSA private key to new PFX:
    OpenSSL pkcs12 -export -in "MYCERT.cer" -inkey "MYCERT.rsa" -out "CONVERTED.pfx" -passin "pass:MYPWD" -passout "pass:MYPWD"
    

    If you load the converted pfx or import it in the Windows certificate store instead of the CNG format pfx, the problem goes away and the C# code does not need to change.

    One additional gotcha that I encountered when automating this: we use long generated passwords for the private key and the password may contain ". For the OpenSSL command line, " characters inside the password must be escaped as "".

    JLRishe's user avatar

    JLRishe

    98k19 gold badges130 silver badges166 bronze badges

    answered Dec 5, 2015 at 9:08

    Berend Engelbrecht's user avatar

    8

    In my case, I was trying to use a self-signed certificate with PowerShell’s New-SelfSignedCertificate command. By default, it will generate a certificate using the CNG (Crypto-Next Generation) API instead of the older/classic crypto CAPI. Some older pieces of code will have trouble with this; in my case it was an older version of the IdentityServer STS provider.

    By adding this at the end of my New-SelfSignedCertificate command, I got past the issue:

    -KeySpec KeyExchange

    Reference on the switch for the powershell command:

    https://learn.microsoft.com/en-us/powershell/module/pkiclient/new-selfsignedcertificate?view=win10-ps

    answered Apr 22, 2019 at 20:18

    enablor's user avatar

    enablorenablor

    9529 silver badges6 bronze badges

    5

    Here is another reason that this can happen,
    this was a weird issue and after struggling for a day I solved the issue.
    As an experiment I changed permission for «C:ProgramDataMicrosoftCryptoRSAMachineKeys» folder which holds private key data for certificates using Machine key store. When you change permission for this folder all privatekeys shows up as «Microsoft Software KSP provider» which is not the provider (in my case they are supposed to be » Microsoft RSA Schannel Cryptographic Provider»).

    Solution: Reset permissions to Machinekeys folder

    Original permission for this folder can be found in here. In my case I have changed permission for «Everyone», gave read permissions where it removed «Special permissions» tick. So I checked with one of my team member (Right click folder> Properties > Security > Advanced > select «Everyone» > Edit > Click «Advanced settings» in permission check box list

    Special permissions

    Hope this will save someone’s day!

    Here is where I found the answer source, credit goes to him for documenting this.

    answered Jan 11, 2017 at 23:56

    Dhanuka777's user avatar

    Dhanuka777Dhanuka777

    8,1436 gold badges68 silver badges122 bronze badges

    3

    In my case, the following code worked fine in localhost (both NET 3.5 and NET 4.7):

     var certificate = new X509Certificate2(certificateBytes, password);
    
     string xml = "....";
     XmlDocument xmlDocument = new XmlDocument();
     xmlDocument.PreserveWhitespace = true;
     xmlDocument.LoadXml(xml);
    
     SignedXml signedXml = new SignedXml(xmlDocument);
     signedXml.SigningKey = certificate.PrivateKey;
    
     //etc...
    

    But it failed when deployed to an Azure Web App, at certificate.PrivateKey

    It worked by changing the code as follows:

     var certificate = new X509Certificate2(certificateBytes, password, X509KeyStorageFlags.MachineKeySet | X509KeyStorageFlags.PersistKeySet | X509KeyStorageFlags.Exportable);
                                                                       //^ Here
     string xml = "....";
     XmlDocument xmlDocument = new XmlDocument();
     xmlDocument.PreserveWhitespace = true;
     xmlDocument.LoadXml(xml);
    
     SignedXml signedXml = new SignedXml(xmlDocument);
     signedXml.SigningKey = certificate.GetRSAPrivateKey();
                                          // ^ Here too
    
     //etc...
    

    A whole day of work lost thanks to Microsoft Azure, once again in my life.

    answered Mar 25, 2019 at 21:42

    sports's user avatar

    sportssports

    7,67312 gold badges69 silver badges128 bronze badges

    7

    The link to Alejandro’s blog is key.

    I believe this is because the certificate is stored on your machine with the CNG («Crypto Next-Generation») API. The old .NET API is not compatible with it, so it doesn’t work.

    You can use the Security.Cryptography wrapper for this API (available on Codeplex). This adds extension methods to X509Certificate/X509Certificate2, so your code will look something like:

    using Security.Cryptography.X509Certificates; // Get extension methods
    
    X509Certificate cert; // Populate from somewhere else...
    if (cert.HasCngKey())
    {
        var privateKey = cert.GetCngPrivateKey();
    }
    else
    {
        var privateKey = cert.PrivateKey;
    }
    

    Unfortunately the object model for CNG private keys is quite a bit different. I’m not sure if you can export them to XML like in your original code sample…in my case I just needed to sign some data with the private key.

    Chris J's user avatar

    Chris J

    30.3k6 gold badges68 silver badges109 bronze badges

    answered Jul 10, 2015 at 21:41

    Joe Strommen's user avatar

    Joe StrommenJoe Strommen

    1,23610 silver badges18 bronze badges

    4

    What worked for me:
    IIS / Application pool / Load User Profile = true

    answered Nov 20, 2019 at 22:49

    Michael Aguilar's user avatar

    2

    As many other answers have pointed out, this issue arises when the private key is a Windows Cryptography: Next Generation (CNG) key instead of a «classic» Windows Cryptographic API (CAPI) key.

    Beginning with .NET Framework 4.6 the private key (assuming it’s an RSA key) can be accessed via an extension method on X509Certificate2: cert.GetRSAPrivateKey().

    When the private key is held by CNG the GetRSAPrivateKey extension method will return an RSACng object (new to the framework in 4.6). Because CNG has a pass-through to read older CAPI software keys, GetRSAPrivateKey will usually return an RSACng even for a CAPI key; but if CNG can’t load it (e.g. it’s an HSM key with no CNG driver) then GetRSAPrivateKey will return an RSACryptoServiceProvider.

    Note that the return type for GetRSAPrivateKey is RSA. Beginning with .NET Framework v4.6 you shouldn’t need to cast beyond RSA for standard operations; the only reason to use RSACng or RSACryptoServiceProvider is when you need to interop with programs or libraries that use the NCRYPT_KEY_HANDLE or the key identifier (or opening a persisted key by name). (.NET Framework v4.6 had a lot of places that still cast the input object to RSACryptoServiceProvider, but those were all eliminated by 4.6.2 (of course, that’s more than 2 years ago at this point)).

    ECDSA certificate support was added in 4.6.1 via a GetECDsaPrivateKey extension method, and DSA was upgraded in 4.6.2 via GetDSAPrivateKey.

    On .NET Core the return value from Get[Algorithm]PrivateKey changes depending on the OS. For RSA it’s RSACng/RSACryptoServiceProvider on Windows, RSAOpenSsl on Linux (or any UNIX-like OS except macOS), and a non-public type on macOS (meaning you can’t cast it beyond RSA).

    answered Oct 4, 2018 at 20:38

    bartonjs's user avatar

    bartonjsbartonjs

    29k2 gold badges72 silver badges104 bronze badges

    Using Visual Studio 2019 and IISExpress, I was able to correct this problem by removing the following flag when loading the .pfx|.p12 file:

    X509KeyStorageFlags.MachineKeySet
    

    Before:

    X509KeyStorageFlags.MachineKeySet | X509KeyStorageFlags.PersistKeySet | X509KeyStorageFlags.Exportable
    

    After:

    X509KeyStorageFlags.PersistKeySet | X509KeyStorageFlags.Exportable
    

    Normally, I’ll load the cert this way:

    var myCert = new X509Certificate2("mykey.pfx", "mypassword", X509KeyStorageFlags.MachineKeySet | X509KeyStorageFlags.PersistKeySet | X509KeyStorageFlags.Exportable);
    

    This does NOT raise an Exception, instead the Exception is raised when attempting to use the certificate (or in my case, when trying to obtain the .PrivateKey). I’ve found this issue can be caused when the invoking user has insufficient permissions.

    Since I rely on the MachineKeySet flag for some environments, my current solution is to swallow the Exception, change the flags, try again. :/

    A more organic solution would be to test the permissions level and set this flag dynamically, however I’m not aware of a simple way to do this, hence the fallback.

    NOTE: The .pfx file I’m using was created from a website that uses a JavaScript library (digitalbazaar/forge) which does NOT use CNG (Cryptography Next Generation) Key Storage Providers. here are many common causes for this same error (the most common fixes related to CNG extensions, which have — unfortunately even changed namespaces in .NET versions), which throw the same error. Microsoft should ultimately be more verbose when throwing these types of errors.

    answered Nov 1, 2019 at 18:40

    tresf's user avatar

    tresftresf

    6,5445 gold badges38 silver badges97 bronze badges

    I also had this issue and after attempting the suggestions in this post without success. I was able to resolve my issue by reloading the certificate with the Digicert certificate utility https://www.digicert.com/util/. This allows one to select the provider to load the certificate into. In my case loading the certificate into the Microsoft RSA Schannel Cryptographic Provider provider where I had expected it to be in the first place resolved the issue.

    answered Sep 25, 2017 at 3:14

    Hugh's user avatar

    Powershell version of the answer from @berend-engelbrecht, assuming openssl installed via chocolatey

    function Fix-Certificates($certPasswordPlain)
    {
        $certs = Get-ChildItem -path "*.pfx" -Exclude "*.converted.pfx"
        $certs | ForEach-Object{
            $certFile = $_
    
            $shortName = [io.path]::GetFileNameWithoutExtension($certFile.Name)
            Write-Host "Importing $shortName"
            $finalPfx = "$shortName.converted.pfx"
    
    
            Set-Alias openssl "C:Program FilesOpenSSLbinopenssl.exe"
    
            # Extract public key
            OpenSSL pkcs12 -in $certFile.Fullname -nokeys -out "$shortName.cer" -passin "pass:$certPasswordPlain"
    
            # Extract private key
            OpenSSL pkcs12 -in $certFile.Fullname -nocerts -out "$shortName.pem" -passin "pass:$certPasswordPlain" -passout "pass:$certPasswordPlain"
    
            # Convert private key to RSA format
            OpenSSL rsa -inform PEM -in "$shortName.pem" -out "$shortName.rsa" -passin "pass:$certPasswordPlain" -passout "pass:$certPasswordPlain" 2>$null
    
            # Merge public keys with RSA private key to new PFX
            OpenSSL pkcs12 -export -in "$shortName.cer" -inkey "$shortName.rsa" -out $finalPfx -passin "pass:$certPasswordPlain" -passout "pass:$certPasswordPlain"
    
            # Clean up
            Remove-Item "$shortName.pem"
            Remove-Item "$shortName.cer"
            Remove-Item "$shortName.rsa"
    
            Write-Host "$finalPfx created"
        }
    }
    
    # Execute in cert folder
    Fix-Certificates password
    

    answered Mar 8, 2018 at 10:02

    fiat's user avatar

    fiatfiat

    15.2k9 gold badges80 silver badges101 bronze badges

    I faced the same problem in our IIS app:

     System.Security.Cryptography.Pkcs.PkcsUtils.CreateSignerEncodeInfo(CmsSigner signer, Boolean silent)
        System.Security.Cryptography.Pkcs.SignedCms.Sign(CmsSigner signer, Boolean silent)
        System.Security.Cryptography.Pkcs.SignedCms.ComputeSignature(CmsSigner signer, Boolean silent)
    

    Regenerating certs as mentioned here didnt help.
    I also noticed that test console app works fine under pool user.

    Problem disappeared after clearing «Enable 32-bit Applications» setting for IIS app pool.

    answered May 21, 2019 at 7:24

    Vadim Kiselev's user avatar

    I tried everything in this post, but for me the solution was:

    1. Import the original .p12 file into my local machine
    2. Export it as a .pfx file checking the «Export all extended properties» and «Include all the certificates in the certification path if its possible» options
    3. Read the new certificate using this flag options from this post solution:

      var certificate = new X509Certificate2(certKeyFilePath, passCode,
      X509KeyStorageFlags.Exportable | X509KeyStorageFlags.MachineKeySet |       
      X509KeyStorageFlags.PersistKeySet );
      

    answered Feb 5, 2020 at 11:37

    rasputino's user avatar

    rasputinorasputino

    6591 gold badge8 silver badges23 bronze badges

    1

    For a .net 4.8 WCF service I was getting this error because i hadn’t (also) set the httpRuntime version.

    Without the httpRuntime set i was getting the error whenever a secured .net tcp binding was present.

    <system.web>
        <compilation targetFramework="4.8" />
        <httpRuntime targetFramework="4.8" />
        <!--<customErrors mode="Off" />-->
    </system.web>
    

    I had already setup the required permissions in mmc.exe -> add snap-in -> certificates -> personal -> all tasks -> manage private keys -> add [computer name]IIS_IUSRS (all my application pools are ApplicationPoolIdentity [default] — which is covered by IIS_IUSRS)

    answered Sep 10, 2020 at 22:41

    DavidG's user avatar

    DavidGDavidG

    3313 silver badges7 bronze badges

    1

    the PrivateKey and PublicKey properties are outdated beginning with NET 4.6. Please use:

    • cert.GetRSAPrivateKey() or GetECDsaPrivateKey()
    • cert.GetRSAPublicKey() or GetECDsaPublicKey()

    Regards

    answered Nov 3, 2020 at 12:24

    Martin.Martinsson's user avatar

    After following the accepted answer (specifying KeySpec), the exception changed to System.Security.Cryptography.CryptographicException: Invalid provider type specified.. I resolved that exception by giving my web application access to the private key (IIS_IUSRS). I discovered that this would also fix the problem with my original certificate. So before generating and deploying new certificates, check the private key’s permissions as well.

    answered Nov 11, 2020 at 9:59

    Bouke's user avatar

    BoukeBouke

    11.4k7 gold badges64 silver badges99 bronze badges

    The problem is your code is not able to read the PFX file.
    convert the pfx file to RSA format by doing the below steps.

    Get the certificate and extract the pfx file from the certificate.

    use the password 123456 below to have a quick solution.

    rename your pfx to ‘my.pfx’ file to make it simple and put it in «C:Certi»
    make sure you have open SSL installed already in the system.
    open cmd in windows system and type —> OpenSSL
    Stay cool and just run these ones by one —> copy paste.
    *Note

    passin is your Pfx file password
    passout is the new password for converted pfx.

    1. pkcs12 -in "C:Certimy.pfx" -nokeys -out "C:CertiMYCERT.cer" -passin "pass:123456"
    
    2. pkcs12 -in "C:Certimy.pfx" -nocerts –out “C:CertiMYCERT.pem" -passin "pass:123456" -passout "pass:123456"
    
    3. rsa -inform PEM -in "C:CertiMYCERT.pem" -out "C:CertiMYCERT.rsa" -passin "pass:123456" -passout "pass:123456"
    

    if you face issue in the 3rd command go here https://decoder.link/converter
    Click PKC#12 To PEM
    upload your pfx file and get it converted online.
    download the zip file.
    it contains 3 files. just copy «.key» file and rename it as my.key and put in «C:Certi»

    4. rsa -in C:Certimy.key -out C:Certidomain-rsa.key
    
    5. pkcs12 -export -in "C:CertiMYCERT.cer" -inkey "C:Certidomain-rsa.key" -out "C:CertiCONVERTED.pfx" -passin "pass:123456" -passout "pass:123456"
    
    
    **Also, you can try below things if the issue still persists**
    
    • Given access to app pool or IIS user to folder «mandatory to do»

    Path — > C:ProgramDataMicrosoftCryptoRSAMachineKeys

    • Delete the old keys (clear up the mess)
      Path — > C:ProgramDataMicrosoftCryptoRSAMachineKeys

    answered Jan 9, 2020 at 15:56

    Manoj Kargeti's user avatar

    This error went away after i removed the certificate from the store and imported it again from the .pfx file, using the Certificate Import Wizard (double-click the .pfx file) and an extra import option.

    After checking the import option (same step where password is entered):

    «Mark this key as exportable. This will allow you to back up or transport your keys at a later time.»

    The privatekey could now be accessed from code without any errors.

    I also explicitly select the «Personal» store on the 2nd to last step, but I don’t think this matters.

    answered Jan 30, 2020 at 14:21

    Tikall's user avatar

    TikallTikall

    2,32322 silver badges13 bronze badges

    It seems on Windows 10, if I run my program without administrative privileges (whether I use the PrivateKey property or the GetRSAPrivateKey() extension method), I will see this exception (see the title of this discussion thread for the exception). If I run my program with administrative privileges and use the PrivateKey property, I will also see this exception. Only if I run my program with administrative privileges and use the GetRSAPrivateKey() extension method, I will not see this exception.

    answered Mar 16, 2020 at 13:49

    robbie fan's user avatar

    robbie fanrobbie fan

    5681 gold badge5 silver badges10 bronze badges

    I also had this issue, I changed the ‘.jks’ to ‘.pfx’ without typing the password, once I changed the key store type again with the password it is worked successfully.

    answered Oct 18, 2021 at 8:21

    Selwade's user avatar

    After experiencing this issue on some computers in a security-critical environment, I found that, contrary to several answers, updating the Cryptographic Service Provider (CSP) of the certificate from the old CAPI standard to the new CNG standard resolved this issue.

    The security policies probably restricted the use of CSPs relying on deprecated cryptographic algorithms.

    Updating the CSP to Microsoft Software Key Storage Provider based on these instructions fixed the issues.

    answered Nov 3, 2021 at 14:36

    thabs's user avatar

    thabsthabs

    5731 silver badge12 bronze badges

    I had a very strange issue regarding an imported PFX from OpenSSL on a Linux System and the ADWS (Active Directory Web Service).

    When using the Import Certificate GUI through the MMC Snap Ins, the certificate was imported successfully and ADWS could find it and load.

    When using this command with Powershell, the certificate appeared to have been imported successfully but ADWS was giving an Event ID 1402 error.

    Import-PfxCertificate -FilePath C:UsersAdministratorDesktopdc01.test.pfx `
       -CertStoreLocation 'Cert:LocalMachineMy' -Password (ConvertTo-SecureString 'Password123!' -AsPlainText -Force)
    
    Active Directory Web Services was unable to process the server certificate.  A certificate is required to use SSL/TLS connections. To use SSL/TLS connections, verify that a valid server authentication certificate from a trusted Certificate Authority (CA) is installed on the machine.
    

    Enabling the debugging this was the culprit:

    ADWSHostFactory: [04/01/2023 21:55:59] [6] ProvisionCertificate: caught a CryptographicException: System.Security.Cryptography.CryptographicException: Invalid provider type specified.
    
       at System.Security.Cryptography.Utils.CreateProvHandle(CspParameters parameters, Boolean randomKeyContainer)
       at System.Security.Cryptography.Utils.GetKeyPairHelper(CspAlgorithmType keyType, CspParameters parameters, Boolean randomKeyContainer, Int32 dwKeySize, SafeProvHandle& safeProvHandle, SafeKeyHandle& safeKeyHandle)
       at System.Security.Cryptography.RSACryptoServiceProvider.GetKeyPair()
       at System.Security.Cryptography.RSACryptoServiceProvider..ctor(Int32 dwKeySize, CspParameters parameters, Boolean useDefaultKeySize)
       at System.Security.Cryptography.X509Certificates.X509Certificate2.get_PrivateKey()
       at Microsoft.ActiveDirectory.WebServices.ADWSHostFactory.ProvisionCertificate(ServiceHost host)
    

    I was stumped and tried some of the other solutions here but nothing worked.

    Fortunately I discovered this guide from Component Space (https://www.componentspace.com/Forums/1578/SHA256-and-Converting-the-Cryptographic-Service-Provider-Type) which mentions the Cryptographic Provider being the issue as do a lot of others on this issue.

    I could not see a way of changing this with powershell, but you can do this with certutil.

       certutil.exe -p 'Password123!' -csp "Microsoft Enhanced RSA and AES Cryptographic Provider" -importPFX C:UsersAdministratorDesktopdc01.test.pfx
    

    The certificate now works as if I had added it via the GUI.

    What I can’t understand is why Powershell is adding it with a different cryptographic provider than if I add it through the MMC GUI. I hope this helps some one else with a really weird and annoying bug.

    answered Jan 4 at 22:55

    user3559338's user avatar

    user3559338user3559338

    4103 silver badges6 bronze badges

    Для корректной работы с электронной подписью (ЭП, ранее — ЭЦП) достаточно соблюсти четыре условия. Во-первых, приобрести средства ЭП в удостоверяющем центре (УЦ). Во-вторых, установить лицензионное средство криптозащиты (СКЗИ, криптопровайдер). В-третьих, загрузить на рабочее место личный, промежуточный и корневой сертификаты. И, в-четвертых, настроить браузер для подписания электронных файлов на веб-порталах. Если хотя бы одно из условий не соблюдено, в процессе использования ЭП возникают различные ошибки: КриптоПро не видит ключ, недействительный сертификат, отсутствие ключа в хранилище и другие. Самые распространенные сбои и способы их устранения рассмотрим в статье.

    Поможем получить электронную подпись. Установим и настроим за 1 час.

    Оставьте заявку и получите консультацию.

    Почему КриптоПро не видит ключ ЭЦП

    КриптоПро CSP — самый популярный криптографический софт на российском рынке. Большинство торговых площадок и автоматизированных госсистем работают только с этим криптопровайдером. Программное обеспечение распространяется на безвозмездной основе разработчиком и через дистрибьюторскую сеть, а за лицензию придется платить. При покупке квалифицированной ЭП (КЭП) клиенты получают набор средств:

    • закрытый и открытый ключи;
    • сертификат ключа проверки электронной подписи (СКПЭП, СЭП) — привязан к открытому ключу;
    • физический носитель, на который записываются все перечисленные средства.

    Каждый раз, когда владельцу СЭП нужно подписать цифровой файл, он подключает USB-носитель к ПК и вводит пароль (двухфакторная идентификация). Возможен и другой путь — записать все компоненты в реестр ПК и пользоваться ими без физического криптоключа. Второй способ не рекомендован, так как считается небезопасным.

    В работе с ЭП возникают такие ситуации, когда пользователь пытается заверить документ в интернете или в специальном приложении, открывает список ключей и не видит СЭП. Проблема может быть спровоцирована следующими факторами:

    Ошибка Решение
    Не подключен носитель Подсоединить токен к ПК через USB-порт (об успешном подключении свидетельствует зеленый индикатор на флешке)
    Не установлено СКЗИ Установить криптопровайдер, следуя инструкции
    Не установлен драйвер носителя Чтобы компьютер «увидел» устройство, нужно установить специальную утилиту. Как правило, она предоставляется удостоверяющим центром при выдаче подписи. Руководство по инсталляции можно найти на портале разработчика
    На ПК не загружены сертификаты Установить корневой, промежуточный и личный сертификаты (как это сделать, рассмотрим далее)
    Не установлен плагин для браузера Скачать ПО на сайте www.cryptopro.ru

    Ошибка КриптоПро «0x80090008»: указан неправильный алгоритм

    Если версия CryptoPro не соответствует новым условиям сдачи отчетности, пользователь увидит на экране уведомление с кодом ошибки «0x80090008». Это значит, что на ПК установлен устаревший релиз программы, и его необходимо обновить. Для начала проверьте сертификат:

    1. В меню «Пуск» выберите пункт «Все программы» → «КриптоПро».
    2. Откройте «КриптоПро CSP сервис» и выберите команду «Протестировать».
    3. Нажмите кнопку «По сертификату» и укажите нужный файл.

    При наличии ошибки в СЭП система на нее укажет.

    Удаление программы

    Если никаких проблем не обнаружено, ошибку неправильного алгоритма поможет устранить переустановка СКЗИ:

    1. Найти криптопровайдер через «Пуск».
    2. Выбрать команду «Удалить».
    3. Перезагрузить ПК.

    Чтобы новая программа работала корректно, перед установкой требуется удалить все следы старой версии с помощью фирменной утилиты cspclean от CryptoPro:

    1. Запустить файл cspclean.exe на рабочем столе.
    2. Подтвердить удаление продукта клавишей «ДА».
    3. Перезагрузить компьютер.

    Контейнеры, сохраненные в реестре, удалятся автоматически.

    Установка актуального релиза

    Дистрибутивы для скачивания СКЗИ размещены в разделе «Продукты» и доступны для скачивания всем авторизованным пользователям. Создание ЛК занимает не более 5 минут:

    1. Нажмите кнопку «Регистрация».
    2. Введите личные данные и подтвердите согласие на доступ к персональной информации.

    В каталоге продуктов выберите версию криптопровайдера с учетом ОС, загрузите установщик на ПК, запустите его и следуйте подсказкам. При установке ПО требуется указать серийный номер лицензии (если срок действия еще не истек). Эту информацию можно уточнить в приложении к договору.

    По отзывам пользователей, переустановка ПК почти всегда помогает в устранении ошибки «0x80090008». Если проблема не решена, рекомендуется написать в техподдержку разработчика или обратиться к официальному дистрибьютору, у которого вы купили лицензию.

    КриптоПро вставлен другой носитель: как исправить

    Ошибка «Вставьте ключевой носитель» или «Вставлен другой носитель» возникает при попытке подписания электронного документа. Сначала следует убедиться, что USB-токен с сертификатом подключен к ПК (в качестве носителя используются защищенные криптоключи или обычные флешки). Токен должен соответствовать сертификату. Если носитель подсоединен к ПК, но сообщение об ошибке все равно появляется, следует переустановить сертификат через CryptoPro:

    1. Открыть меню «Пуск» → «Панель управления» → «КриптоПро CSP».
    2. Зайти во вкладку «Сервис» → «Посмотреть сертификаты в контейнере» → «Обзор».
    3. Выбрать из списка ключевой контейнер, нажать ОК и «Далее».
    4. Нажать «Установить». Если появится предупреждение о том, что сертификат уже присутствует в хранилище, дать согласие на его замену.
    5. Дождаться загрузки сертификата в хранилище «Личное» и нажать ОК.

    После переустановки рекомендуется перезагрузить ПК. Для первичной инсталляции СКПЭП применим аналогичный алгоритм действий.

    Мы готовы помочь!

    Задайте свой вопрос специалисту в конце статьи. Отвечаем быстро и по существу. К комментариям

    Недостаточно прав для выполнения операции в КриптоПро

    Ошибка сопровождается уведомлением «У компонента недостаточно прав для доступа к сертификатам». Чаще всего возникает в двух ситуациях:

    1. При попытке авторизоваться в ЛК, например, на портале контролирующего органа, куда нужно отправить отчет (при нажатии на пиктограмму «Вход по сертификату»).
    2. При проверке КЭП (при нажатии кнопки «Проверить» в разделе «Помощь»).

    Если система уведомила пользователя, что у него недостаточно прав для выполнения операции в КриптоПро, проблема может иметь следующие причины:

    • не установлен КриптоПро ЭЦП Browser plug-in 2.0 (или стоит его старая сборка);
    • сайт, куда пытается войти клиент, не добавлен в каталог доверенных (надежных) ресурсов.

    Browser plug-in — обязательный компонент для применения ЭП на веб-страницах. Он расширяет возможности криптопровайдера, позволяет формировать и проверять электронную подпись на интернет-ресурсах. Без этой программы, КриптоПро не сможет связаться с веб-страницей и реализовать на ней функции КЭП. Пользователи ничего не платят за этот модуль, он размещен в свободном доступе на сайте и совместим с любыми операционными системами. Как установить:

    1. Сохранить дистрибутив cadesplugin.exe.
    2. Запустить инсталляцию, кликнув по значку установщика.
    3. Разрешить программе внесение изменений клавишей «Да».

    Появится уведомление об успешном результате. Нажмите ОК и перезагрузите браузер, чтобы коррективы вступили в силу.

    Для работы с сертификатом ЭП рекомендуется использовать браузер Microsoft Internet Explorer (MIE) — для него не требуются дополнительные настройки. На завершающем этапе необходимо добавить сайт в список доверенных:

    1. Через меню «Пуск» (CTRL+ESC) найти продукт КриптоПро CSP.
    2. Зайти в настройки плагина ЭЦП Browser.
    3. В разделе «Список доверенных узлов» ввести адреса всех ресурсов, принимающих ваш сертификат.

    Если после перезагрузки ПК проблема не решена, рекомендуется удалить плагин и выполнить повторную инсталляцию.

    Подберем подходящий вид электронной подписи для вашего бизнеса за 5 минут!

    Оставьте заявку и получите консультацию.

    Ошибка исполнения функции при подписании ЭЦП

    Ошибка свидетельствует об отсутствии лицензии на продукт КриптоПро CSP. Зачастую она возникает при попытке подписать документ на торговых площадках или в информационных системах (ЕГАИС, ЖКХ, Росреестр, Госуслуги и др.).

    Лицензия на криптопровайдер может быть привязана к АРМ или встроена в сертификат ЭП. В первом случае необходимо убедиться, что лицензия введена на рабочем ПК и актуальна. Срок действия можно уточнить на вкладке «Общее» в меню запущенного криптопровайдера. Если он истек, необходимо обратиться к разработчику или официальному дистрибьютору для продления или покупки новой лицензии. Во втором случае ошибка исполнения функции при подписании ЭЦП возникает при отсутствии установленного на ПК сертификата.

    Ошибка при проверке цепочки сертификатов в КриптоПро

    Юридически значимую документацию можно заверить электронной подписью только в том случае, если СКЗИ подтвердит надежность (доверенность) сертификата. Для этого программа проверяет цепочку сертификации (ЦС), состоящую из таких элементов:

    • корневой сертификат от Минкомсвязи (начальное звено цепи), выданный УЦ;
    • промежуточный сертификат УЦ (ПС);
    • СКПЭП.

    Правильно построенная ЦС подтверждает, что СКПЭП (конечное звено) имеет доверенный путь (от Минкомсвязи к УЦ, от УЦ к пользователю). Ошибка при проверке цепочки сертификатов в КриптоПро свидетельствует о том, что минимум один элемент в этой системе искажен. ЭП при этом считается недействительной и не принимается для подписания файлов.

    Причина Решение
    Один из сертификатов поврежден или некорректно установлен Переустановить сертификат
    Неправильно установлено СКЗИ (или стоит устаревшая версия) Удалить и заново установить программу
    Устаревшая версия веб-браузера Обновить браузер
    На ПК не актуализированы дата и время Указать в настройках компьютера правильные значения

    На первой причине остановимся подробнее. Чтобы проверить состояние ЦС, откройте папку криптопровайдера, выберите раздел «Сертификаты» → «Личное». Если цепочка нарушена, во вкладке «Общее» будет сообщение о том, что СКПЭП не удалось проверить на надежность.

    Устранение сбоя следует начинать с верхнего звена (КС). Файл предоставляется клиенту в удостоверяющем центре вместе с остальными средствами: ключи, СКПЭП, промежуточный сертификат и физический носитель. Кроме того, его можно скачать бесплатно на сайте Казначейства (КС для всех одинаковый). Как загрузить КС:

    1. Открыть документ от Минкомсвязи на компьютере.
    2. В разделе «Общее» выбрать команду установки.
    3. Установить галочку напротив пункта «Поместить в хранилище».
    4. Из списка выбрать папку «Доверенные корневые центры».
    5. Нажать «Далее» — появится уведомление об успешном импорте.

    По завершении процедуры рекомендуется перезагрузить ПК. Если сбой не устранен, переходим к промежуточному компоненту. При утере ПС его можно загрузить с официального сайта УЦ. Процесс установки такой же, как и для КС, но в качестве хранилища должно быть указано «Промежуточные центры».

    После перезагрузки ПК снова зайдите в папку «Личное» и откройте СКПЭП. Если во вкладке «Путь сертификации» будет статус «Сертификат действителен» — ошибка устранена.

    Электронная подпись описи содержания пакета недействительна

    Одной КЭП можно сразу заверить несколько файлов. В одном письме адресат может отправлять комплект документации и отдельно к нему опись, где перечислены все файлы. Перечень документов тоже нужно визировать ЭП.

    Если при попытке заверить ведомость пользователь увидит сообщение о недействительности сертификата, значит подписать основной комплект тоже не удастся. Эта ошибка распространяется на все типы файлов, а не на какой-то конкретный документ.

    Причина сбоя — нарушение доверенной цепочки, о которой было сказано ранее. В первую очередь следует проверить наличие и корректность КС и ПС. Если они установлены, удалите эти файлы и загрузите снова.

    Проблемы с браузером

    Для заверки электронных файлов в интернете разработчик СКЗИ рекомендует использовать встроенный веб-обозреватель MIE. Но даже с ним бывают сбои. Если это произошло, зайдите в браузер под ролью администратора:

    1. Кликните по значку браузера на рабочем столе.
    2. В контекстном меню выберите соответствующую роль.

    Чтобы всякий раз не предпринимать лишние действия, в настройках можно задать автоматический доступ под нужными правами. Неактуальную версию браузера необходимо обновить до последнего релиза. Также следует отключить антивирусные программы, так как многие из них блокируют работу СКЗИ, воспринимая как вредоносное ПО.

    Не работает служба инициализации

    Если работа сервиса инициализации Crypto Pro приостановлена, СКПЭП тоже не будет работать. Запустите командную строку клавишами Win+R:

    1. Введите команду services.msc.
    2. В разделе «Службы» выберите «Службу инициализации» и проверьте в свойствах ее активность.

    Если сервис отключен, запустите его и нажмите ОК. После перезапуска ПК электронная подпись должна снова работать корректно.

    Сертификаты не отвечают критериям КриптоПро

    Ошибка всплывает при попытке авторизоваться в информационной госсистеме (например, «Электронный Бюджет» и др.). Пользователь видит сообщение следующего содержания:

    Первый способ устранения сбоя — «снести» СКЗИ и поставить заново, как описано выше. Если это вариант не сработал, значит проблема кроется в неправильном формировании ЦС. Рассмотрим на примере. Отправитель зашел в СКПЭП и в подразделе «Общее» увидел статус «Недостаточно информации для проверки этого сертификата». В первую очередь рекомендуется проверить наличие корневого сертификата в цепочке и при его отсутствии выполнить установку (алгоритм описан ранее). Если этот метод не помог, на форуме разработчика приводится еще один способ: от имени администратора вызвать «Пуск» → «Выполнить» → «regedit». Далее необходимо удалить ветки:

    Не все бывают в наличии, поэтому удаляйте те, что есть. Процедура не вредит системе и сохраненным файлам, но помогает не в каждом случае (обычно ошибку удается устранить при установке корневого сертификата).

    «1С-ЭДО» не видит КриптоПро CSP

    «1С-ЭДО» — программа для обмена электронными документами, интегрированная в учетную базу «1С». Сервис позволяет удаленно взаимодействовать с контрагентами и отправлять отчетность в надзорные органы (ФНС, ПФР, ФСС, Росстат и др.). Чтобы документы приобрели юридическую силу, их необходимо заверить квалифицированной ЭП. Если сервис «1С-ЭДО» «не видит» ключ в КриптоПро CSP, рекомендованы следующие действия:

    • проверить, установлена ли на компьютере актуальная версия криптопровайдера;
    • при наличии СКЗИ уточнить, соответствует ли оно той программе, которая была указана в настройках обмена с «1С».

    Как проверить настройки криптопровайдера:

    1. Запустить сервис «1С-ЭДО».
    2. Перейти в раздел «Отчеты» → «Регламентированные отчеты».
    3. Нажать кнопку «Настройки».
    4. В подразделе «Документооборот с контролирующими органами» нажать кнопку «Здесь».

    Если в поле «Криптопровайдер» указана не та программа, которая установлена на ПК (например, VipNet), поменяйте ее в настройках и сохраните клавишей ОК. Для правильной работы сервиса ЭДО рекомендуется использовать на одном АРМ только один из сертифицированных провайдеров.

    Оформим электронную подпись для вашего бизнеса. Установим и настроим в день подачи заявки!

    Оставьте заявку и получите консультацию в течение 5 минут.

    Оцените, насколько полезна была информация в статье?

    Наш каталог продукции

    У нас Вы найдете широкий ассортимент товаров в сегментах
    кассового, торгового, весового, банковского и офисного оборудования.

    Посмотреть весь каталог

    Понравилась статья? Поделить с друзьями:
  • Cryptopro checksum validation error
  • Cryptoki initialize error 5
  • Cryptoenergypro ошибка при проверке цифровой подписи файла checkintac exe
  • Crypto library internal error windows 10 при установке
  • Crypto library internal error windows 10 как исправить