Error 0x80092004 finding cert chain

Error 0x80092004 finding cert chain Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе. Gvinpin —> Не в сети Сообщений: 2008 Спасибо получено: 264 YFNS5611 пишет: или что-то не туда установил?! Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе. YFNS5611 Автор темы —> Не в сети Сообщений: 3 Спасибо получено: 0 Вложения: Пожалуйста Войти или […]

Содержание

  1. Error 0x80092004 finding cert chain
  2. rdpsign failing with error 0x80092004
  3. Error 0x80092004 finding cert chain
  4. Answered by:
  5. Question
  6. cannot find object or property 0x80092004
  7. Comments
  8. djpackham commented Apr 3, 2017
  9. Description of Issue:
  10. Details of Issue:
  11. Cannot find object or property. 0x80092004 (-2146885628 CRYPT_E_NOT_FOUND)
  12. References (Docs, Links, Files):
  13. If a New Page or Content is Needed, Expected Outcomes:
  14. Link to the Content Page for Contributors:
  15. This comment has been minimized.
  16. mttcpr2 commented Apr 7, 2017
  17. Error 0x80092004 finding cert chain

Error 0x80092004 finding cert chain

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Gvinpin
  • —>
  • Не в сети
  • Сообщений: 2008
  • Спасибо получено: 264

YFNS5611 пишет: или что-то не туда установил?!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • YFNS5611
  • Автор темы —>
  • Не в сети
  • Сообщений: 3
  • Спасибо получено: 0
Вложения:

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Alex67
  • —>
  • Не в сети
  • Сообщений: 1876
  • Спасибо получено: 505

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Gvinpin
  • —>
  • Не в сети
  • Сообщений: 2008
  • Спасибо получено: 264

YFNS5611 пишет: Вообще нет проблем. Может быть сам сертификат корявый? ведь другой — то подписывает без проблем на этой же машине

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • YFNS5611
  • Автор темы —>
  • Не в сети
  • Сообщений: 3
  • Спасибо получено: 0

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • manager15
  • —>
  • Не в сети
  • Ватокат
  • Сообщений: 1
  • Спасибо получено: 0

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • ranger
  • —>
  • Не в сети
  • Сообщений: 461
  • Спасибо получено: 54

manager15 пишет: Извините что влезаю, но какая разница по какому ГОСТу выпущен сертификат?

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • Alex_04
  • —>
  • Не в сети
  • ТОФК
  • Сообщений: 2291
  • Спасибо получено: 381

manager15 пишет: Извините что влезаю.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

Источник

rdpsign failing with error 0x80092004

On an RDSH server running Windows Server 2016, the following certificate is installed:

  • Issued by: COMODO RSA Domain Validation Secure Server CA
  • Issued to: *.internal.
  • Valid from: 2017/07/18
  • Valid to: 2018/07/19
  • SHA-1 thumbprint: ‎02 e5 52 95 aa 2d 9f a5 fb ad 82 97 0e 66 5d a9 73 db 00 ca
  • Private key: Yes

We need to sign an RDP file using the above certificate and research strongly suggests using rdpsign.

I executed command rdpsign -? which ouputted the following:

So, contrary to the official, now-outdated documentation, rdpsign requires the certificate’s SHA-256 hash.

However, IIS Manager and Certificate Manager only offer certificates’ SHA-1 thumbprints.

I exported the certificate without its private key to a base-64 encoded X.509 CER file.

I executed command openssl x509 -noout -fingerprint -sha1 -inform pem -in .cer which ouputted the following:

So, we can be confident that OpenSSL is outputting accurate information because the SHA-1 thumbprints match.

I executed command openssl x509 -noout -fingerprint -sha256 -inform pem -in .cer which ouputted the following:

I executed elevated (run as administrator) commands rdpsign /sha256 D744A5BA9456B09F26D22B88928411743523718730FDCED0B1356BD8DAA6A17B .rdp /v , rdpsign /sha256 «D744A5BA9456B09F26D22B88928411743523718730FDCED0B1356BD8DAA6A17B» .rdp /v , and rdpsign /sha256 d744a5ba9456b09f26d22b88928411743523718730fdced0b1356bd8daa6a17b .rdp /v all of which outputted the following:

I’ve found that there’s hardly anything relevant online for this problem. Can anyone advise?

Источник

Error 0x80092004 finding cert chain

This forum has migrated to Microsoft Q&A. Visit Microsoft Q&A to post new questions.

Answered by:

Question

At the moment we have the following server set up:

A SCCM server which is running a script for certain devices in our network and generating a .cer file for each device.
Next we want this .cer file to be installed on an certain devices for which this already has been generated (by the script running on the SCCM server).

PS C:Windowsccmcachef> certreq -accept C:SCCMourTarget.cer
Usage:
CertReq -?
CertReq [-v] -?
CertReq [-Command] -?

CertReq -Accept [Options] [CertChainFileIn | FullResponseFileIn | CertFileIn]
Accept and install a response to a previous new request.

Options:
-user
-machine
-pin Pin

Expected -user | -machine argument
Certificate Request Processor: Cannot find object or property. 0x80092004 (-2146885628)

Why do I get this error and what can I do to fix this?
Where generating the .cer files on the SCCM server for firewall reasons.
Also, if I run everything on 1 server (like in 1 powershell prompt) everything installs succesfully.

Источник

cannot find object or property 0x80092004

Copy link Quote reply

Description of Issue:

While running the certutil -verify -urlfetch mypiv_auth.cer command to verify the revocation status of my PIV auth certificate, certutil is throwing the error:

Cannot find object or property. 0x80092004 (-2146885628 CRYPT_E_NOT_FOUND)

  • Using the same certificate and running the same certutil command on a Windows 7 workstation works fine.
  • PIV login is working for Windows 10, so don’t think there is any big issue using Windows 10, but may need to update Playbook to specify Windows 10 may throw this error when running certutil command.

Details of Issue:

Cannot find object or property. 0x80092004 (-2146885628 CRYPT_E_NOT_FOUND)

CertUtil: -verify command FAILED: 0x80092004 (-2146885628 CRYPT_E_NOT_FOUND)
CertUtil: Cannot find object or property.

References (Docs, Links, Files):

  • Following guidance on https://piv.idmanagement.gov/networkconfig/ports/ for running certutil command

If a New Page or Content is Needed, Expected Outcomes:

Link to the Content Page for Contributors:

Copy link Quote reply

You have to enable CAPI2 diagnostic logging to see what is happening. Open the Event Viewer, Applications and Services Logs, Microsoft, Windows, CAPI2. Right click Operational and Enable Log. Stepping through the events and examining the details should reveal the problem.

Сегодня столкнулся с ошибкой при подписании в СУФД.

Ошибка получения сертификата из хранилища: Объект или свойство не найдено. (0x80092004)

Первое что пробуем, заново ставим сертификат через Крипто Про на этого пользователя. Перезапускаем браузер, пробуем подписать.

В нашем случае проблема была вот в чем.

При беглом взгляде обнаружилось, что у клиента в СУФД подвязаны 2 сертификата. А при нажатии на кнопку подписи этого не видно.

Рядом с подписью есть стрелочка вниз. Нажимаем видим, что тут 8 строчек. А это значит что подвязаны 2 сертификата.

Он по умолчанию подтягивал первый сертификат.

На картинке где цифры 1 и 2 показано, что у пользователя 2 сертификата. Мы благополучно выбрали 5 строчку и подписали документ.

Не забываем, что при плановой смене ЭЦП или выпуске нового — сертификат должен быть подвязан к Логину пользователя в СУФД.

Этот можно уточнить в своем территориальном отделе (казначействе).

What if you are trying to install .NET Framework 4.7.2 and you get an install error stating “failed with 0x80092004 — Cannot find object or property”.

If its a Windows Server 2012 R2 box you should follow these steps. All credit goes to mwjvl on TechNet from this thread. After a lot of googling I found these steps and it worked for me. I’m re-writing them so they are easier to follow. I take no responsibility if any of these steps mess up your machine.

1. Open an elevated (admin) command prompt and run the below commands to create a folder named C:updatefix and a subfolder named C:updatefixexpanded

2. Go to the Microsoft Update Catalog website, search for KB4340558 and download the update files into the folder C:updatefix. You should be downloading the one that says Windows 8.1, Windows Server 2012 R2. As of Dec. 17th 2018 there are 3 files:
windows8.1-kb4338415-x64_cc34d1c48e0cc2a92f3c340ad9a0c927eb3ec2d1.msu
windows8.1-kb4338419-x64_4d257a38e38b6b8e3d9e4763dba2ae7506b2754d.msu
windows8.1-kb4338424-x64_e3d28f90c6b9dd7e80217b6fb0869e7b6dfe6738.msu

3. In the C:updatefix folder you should see your .msu files. Open an admin command prompt and type the command below to extract their contents.

expand -f:* “C:updatefix*.msu” C:updatefixexpanded

4. Search (using windows explorer) for the .cab files in the folder C:updatefixexpanded and type the command below to install each one(using admin command prompt):

dism /online /add-package /packagepath:C:updatefixexpandedfilename.cab

(filename should be replaced with .cab file located in C:updatefixexpanded)

As of Dec. 17th 2018 these files are named:
Windows8.1-KB4338415-x64.cab
Windows8.1-KB4338419-x64.cab
Windows8.1-KB4338424-x64.cab
Ignore WSUSCAN.cab

Reboot when asked

5. When an error occurs (80092004) type (using admin command prompt) the command below to uninstall the package:

dism /online /remove-package /packagepath:C:updatefixexpandedfilename.cab

(filename should replaced with the one that failed)

6. Go back to step 4 and try to install the CAB again until you have installed all CAB files successfully.

7. When you have installed everything successfully you can delete the folder C:updatefix ( rmdir C:updatefix)

If the above solution keeps giving problems start again with step 1.

Continue with step 5 on all .cab files and repeat this until there are no more errors (I heard users who had to do this step 3 times for some .cab files).

After uninstalling the package in step 5, go back to the .cab file that gave the error and install it again (step 4)

After this, download and run the .NET Framework 4.7.2 installer and it should complete successfully. Restart when prompted.

Источник

Error 0x80092004 finding cert chain

CryptCP 3.00 (c) «Crypto-Pro», 2002-2003.
Command prompt Utility for data protection.
-instcert — Install issued certificate from PKCS #7 file.
Please, choose container (type its number and press [ENTER]).

#1: tlsserver
Number:Error: Объект или свойство не найдено. (0x80092004)
[ErrorCode: 0x80092004]

в storeman до этого из под root в хранилище root был добавлен
сертификат в DER кодировке полученный из тестового УЦ.

ОС: RedHat 9.0
версия CSP 3.0

От чего может возникать подобная ошибка и какие возможны способы ее
устранения? Ответы:

31.01.2007 13:53:39 Василий

Ответил на email.

Аналогичная проблема.
Как ее решить?

01.10.2007 16:49:34 Василий

Можно подробнее —
1. Как делался запрос на сертификат?
Т.е. с этой ли машины, если да — под этим ли пользователем, если да — какой утилитой, если это cryptcp — с какими параметрами?

2. Как запрос обрабавтывался, в какой кодировке готовый сертификат?

3. Установлен ли сертификат ЦС?

1. Запрос делался на этом же компьютере, этим же пользователем, с помощью утилиты cryptcp: cryptcp -creatrqst /tmp/testpostserver1.req -cont «\\.\hdimage\testpostserver1» -dn «CN=testpostserver» -provtype 75 -exprt -both -km -certusage «1.2.643.2.2.34.2»
2. Запрос обрабатывался в АРМ-е администратора УЦ КриптоПро. Сертификат в base64, пробовал и в DER кодировке.
3. Сертификат ЦС установлен.
Сертификат пытаюсь установить с помощью вот такой команды: /usr/CPROcsp/bin/cryptcp -instcert -provtype 75 -km -dm /tmp/testpostserver1_b64.cer

01.10.2007 18:42:46 Василий

Ясно, спасибо.
Добавьте в команду установки имя контейнера (с префиксом)

Я уже пробовал так делать.
/usr/CPROcsp/bin/cryptcp -instcert -provtype 75 -cont «\\.\hdimage\testpostserver1» -km -dm /tmp/testpostserver1_b64.cer
Ошибка та же.

02.10.2007 10:57:50 Василий

А это точно контейнер компьютера (а не пользователя)?

Т.е. он перечисляется при:
csptest -keyset -enum_containers -verifycontext -fqcn -machine
?

Точно.
./csptest -keyset -enum_containers -verifycontext -fqcn -machine
CSP (Type:71) v3.0.3303 KC1 Release OS:Linux CPU:IA32 FastCode:READY,ENABLED.
CSP (Type:75) v3.0.3303 KC1 Release OS:Linux CPU:IA32 FastCode:READY,ENABLED.
CryptAcquireContext succeeded.HCRYPTPROV: 134664256
\.HDIMAGEtestpostserver1
OK.
Total:
[ErrorCode: 0x00000000]

02.10.2007 12:05:39 Василий

И для контроля что выводит:
/usr/CPROcsp/bin/csptest -keyset -check -cont «\\.\hdimage\testpostserver1» -machine
?
Требуется ли пароль?

Пароль не требуется.
/usr/CPROcsp/bin/csptest -keyset -check -cont «\\.\hdimage\testpostserver1» -machine
CSP (Type:71) v3.0.3303 KC1 Release OS:Linux CPU:IA32 FastCode:READY,ENABLED.
CSP (Type:75) v3.0.3303 KC1 Release OS:Linux CPU:IA32 FastCode:READY,ENABLED.
====CryptoPro CSP====
Validity of this evaluation version of CryptoPro CSP expires in 30 days.

You can get license from your dealer or contact Crypto-Pro (http://www.cryptopro.ru/).
CryptAcquireContext succeeded.HCRYPTPROV: 134664256
CryptGetProvParam succeeded.
Provider name: Crypto-Pro GOST R 34.10-2001 KC1 CSP
A crypto context has been acquired and
The name on the key container is «testpostserver1»

No signature key is available.
An exchange key exists. HCRYPTKEY: 0x808dbc0
Check key passed.
Everything is OK.
A an exchange key
exist in the «testpostserver1» key container.
Total:
[ErrorCode: 0x00000000]

02.10.2007 12:22:32 Василий

Всё хорошо.

Такой вопрос — с помощью storeman не пробовали установить?

Пробовал.
./storeman
c[r]l, [c]ert, [u]ser, [q]uitc
Store:my
my [l]ist, [d]el, [e]xtract, [a]dd, [b]ack, q[uit]l
my [l]ist, [d]el, [e]xtract, [a]dd, [b]ack, q[uit]a
File name:/tmp/testpostserver1.cer
Key name ([s]kip):»\\.\hdimage\testpostserver1″
Key type: [s]ignature or key[e]xchange:e
CertStore_Add failed.

02.10.2007 13:06:50 Василий

Как раз там лучше без кавычек и без удвоения слешей

То же самое:
storeman
c[r]l, [c]ert, [u]ser, [q]uitc
Store:my
my [l]ist, [d]el, [e]xtract, [a]dd, [b]ack, q[uit]l
my [l]ist, [d]el, [e]xtract, [a]dd, [b]ack, q[uit]a
File name:/tmp/testpostserver1.cer
Key name ([s]kip):\.hdimagetestpostserver1
Key type: [s]ignature or key[e]xchange:e
CertStore_Add failed.
my [l]ist, [d]el, [e]xtract, [a]dd, [b]ack, q[uit]l
my [l]ist, [d]el, [e]xtract, [a]dd, [b]ack, q[uit]q

02.10.2007 13:20:45 Василий

Ок, проверьте права на чтение-запись для пользователя, под которым Вы запускаете на само хранилище (как папку):
/var/CPROcsp/users/stores/my

Я запускаю под root.
В каталоге stores нет папки my, есть только файл my.sto.
Содержимое папки stores:
drwxrwxrwx 2 root root 128 2007-10-01 11:51 .
drwxrwxrwx 6 root root 176 2007-10-02 12:13 ..
-rw-r—r— 1 root root 20 2007-10-02 12:24 my.sto
-rw-r—r— 1 root root 0 2007-10-01 11:51 request.sto
-rw-r—r— 1 root root 891 2007-10-01 16:59 root.sto

02.10.2007 14:28:33 Василий

Извиняюсь, конечно же, my.sto.

Для контроля давайте так:
сделайте новый запрос
/usr/CPROcsp/bin/cryptcp -creatrqst /tmp/testpostserver2.req -cont «\\.\hdimage\testpostserver2» -dn «CN=testpostserver» -provtype 75 -exprt -both -km -certusage «1.2.643.2.2.34.2»

и установите сертификат с указанием имени контейнера сразу:
/usr/CPROcsp/bin/cryptcp -instcert -provtype 75 -cont «\\.\hdimage\testpostserver2» -km -dm /tmp/testpostserver2_b64.cer

Не удалось.
/usr/CPROcsp/bin/cryptcp -instcert -provtype 75 -cont «\\.\hdimage\testpostserver2» -km -dm /tmp/testpostserver2_b64.cer
CryptCP 3.00 (c) «Crypto-Pro», 2002-2003.
Command prompt Utility for data protection.
-instcert — Install issued certificate from PKCS #7 file.
Error: ������ ��� �������� �� �������. (0x80092004)
[ErrorCode: 0x80092004]

02.10.2007 15:36:21 Василий

Ясно. Значит, это ошибка при работе с хранилищем компьютера в утилитах storeman и cryptcp из состава CSP 3.0.

В версии 3.6 storeman значительно переделан, и имеется под названием certmgr. Там ошибок быть не должно.

Можно ли отдельно установить утилиту certmgr из дистрибутива 3.6 без переустановки КриптоПро 3.0 и будет ли она корректно работать? Очень не хочется сейчас переустанавливать КриптоПро на сервере.
Если можно, то где ее можно взять.

02.10.2007 16:43:01 Василий

Довольно сомнительно, что её можно заставить работать в рамках CSP 3.6.

Такой вопрос — а насколько обязательно контейнер и сертификат ставить именно в хранилище компьютера?

В принципе не обязательно именно в хранилище компьютера их ставить.
Нужно чтобы 2 разных пользователя имели доступ к одному и тому же контейнеру. Например, web-сервер должен иметь доступ (т.е. пользователь apache) и скрипт, который запускается из командной строки (под другим пользователем).
Как этого добиться?
Я пробовал скопировать контейнер из каталога одного пользователя в каталог другого, но у меня не получилось установить сертификат для второго пользователя с привязкой к контейнеру с закрытым ключем.
Как это можно сделать?
И как можно удалить созданные контейнеры? Достаточно удалить папку с контейнером?

02.10.2007 17:54:50 Василий

Удалить можно так:
csptest -keyset -deletekeyset -container имя

Скопировать можно в папку каждого пользователя
/var/CPROcsp/keys/Имя_пользователя

Источник

/Ошибка установки свойства в контекст сертификата (0x80092004)

Ошибка установки свойства в контекст сертификата (0x80092004)

Текст ошибки

Ошибка установки свойства в контекст сертификата

Ошибка получения свойств сертификата

Объект или свойство не найдено. (0x80092004)

В связи с этим использование выбранного сертификата невозможно.

Как выглядит ошибка:

2022-05-06_11-19-48.png

Решение

Ошибка 0x80092004 говорит о том, что сертификат был установлен без привязки к закрытому ключу. Попробуйте переустановить сертификат через КриптоПро CSP.

Для этого откройте программу КриптоПро CSP и перейдите во вкладку Сервис. Затем нажмите на кнопки Просмотреть сертификаты в контейнере и Обзор. Выберите нужный контейнер и нажмите кнопку Ok, а после Установить.

Либо выполните переустановку другими способами, указанными в инструкции к ошибке Указан неправильный алгоритм.

  • Remove From My Forums
  • Question

  • I am trying to get my first Windows 7 Client into SCCM 2012 SP1.

    If I follow this:http://austrianalex.com/category/microsoft/ and remove Trusted Root Certificate Authentication on Client Computer Computer Communications and I can get the client installed with no
    problem.  However, then I get a different certificate issue when I try and write task sequence media to a USB stick.  As soon as I put the Trusted Rpot Certificate Autentication back, I get the above error plus

    RegTask: Failed to get certificate. Error: 0x87d00215

    in ClientIDManagerStartup.log and other certificate errors in other client logs and nothing except FSP messages on the site server in the IIS logs (I have a separate DP/MP server).

    Any ideas on how to get the clients and the boot media working?

    Thanks!

    John


    John


17 мая 2019 08:48 #12252
от YFNS5611

Ошибка получения сертификата из хранилища: Объект или свойство не найдено (0х80092004)
Хотим подписать заявку на кассовый расход. Сертификат лежит на USB носителе, установлен , скрины прилагаю (на последнем попробовал в IE). По мимо этого у нас еще один есть и он все подписывает без проблем. Я так понимаю проблема с самим сертификатом ? или что-то не туда установил?!

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.


17 мая 2019 09:0517 мая 2019 09:08 #12254
от Gvinpin

YFNS5611 пишет: или что-то не туда установил?!

Или не установил.
Такая ошибка бывает, когда некорректно установлен(ы) сертификат пользователя и/или корневые сертификаты.
Сертификат новый? Установлены ли корневые сертификаты для ГОСТ-2012? При просмотре сертификата пользователя корневые без крестов?


______________________________
Лучше уже было (c)

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.


17 мая 2019 09:30 #12255
от YFNS5611

Вообще нет проблем. Может быть сам сертификат корявый? ведь другой — то подписывает без проблем на этой же машине

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.


17 мая 2019 09:4517 мая 2019 09:49 #12256
от Alex67

Ещё раз обращаем внимание: если у вас установлен Континент АП 3.7 с криптопровайдером от Кода Безопасности следует удалить в реестре следующие строки:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftCryptographyOIDEncodingType 1CryptDllImportPublicKeyInfoEx1.2.643.7.1.1.1.1
HKEY_LOCAL_MACHINESOFTWAREWow6432NodeMicrosoftCryptographyOIDEncodingType 1CryptDllImportPublicKeyInfoEx1.2.643.7.1.1.1.1


«Кто людям помогает — лишь тратит время зря. Хорошими делами прославиться нельзя» (с) Шапокляк

Спасибо сказали: ranger

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.


17 мая 2019 09:49 #12257
от Gvinpin

YFNS5611 пишет: Вообще нет проблем. Может быть сам сертификат корявый? ведь другой — то подписывает без проблем на этой же машине

Попробуйте удалить сертификат из хранилища и потом установить его заново.
Судя по скрину, сертификат прошлогодний. Раз есть подозрения на его счет, то раньше им не подписывали? Проверьте, все ли полномочия АСФК в нем есть (хотя бы сравните с другим).


______________________________
Лучше уже было (c)

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.


17 мая 2019 10:11 #12258
от YFNS5611

Все спасибо. Пока бунт не поднял никто мне не сказал, что им дали новый сертификат по 2012 ГОСТУ. Все работает.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.


08 нояб 2021 11:27 #19455
от manager15

Извините что влезаю, но какая разница по какому ГОСТу выпущен сертификат? Я имею в виду что данная ошибка никак не связана с ГОСТом, ведь эцп по 2001 ГОСТу уже никто не выпускает…Все что требуется для решения данной проблемы — это переустановить КриптоПро CSP, предварительно удалив программу через панель управления, затем запустить утилиту удаления cspclean, которую вы можете скачать с официального сайта КриптоПро. После удаления нужно заново установить программу и попробовать снова

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.


08 нояб 2021 12:18 #19459
от ranger

manager15 пишет: Извините что влезаю, но какая разница по какому ГОСТу выпущен сертификат?

Так вы этот вопрос задайте Коду Безопасности и КриптоПро

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.


09 нояб 2021 09:5409 нояб 2021 09:58 #19462
от Alex_04

manager15 пишет: Извините что влезаю…

Да не, всё путём. :) Ну если не считать один пустяк — Вы слегка запоздали (на 2,5 годика буквально) с размышлениями о ГОСТах… ;)



«Мы будем жить плохо, но недолго.» (© Черномырдин В.С.)

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

On an RDSH server running Windows Server 2016, the following certificate is installed:

  • Issued by: COMODO RSA Domain Validation Secure Server CA
  • Issued to: *.internal.<Internet domain name>
  • Valid from: 2017/07/18
  • Valid to: 2018/07/19
  • SHA-1 thumbprint: ‎02 e5 52 95 aa 2d 9f a5 fb ad 82 97 0e 66 5d a9 73 db 00 ca
  • Private key: Yes

We need to sign an RDP file using the above certificate and research strongly suggests using rdpsign.

I executed command rdpsign -? which ouputted the following:

NAME

rdpsign [options] [items to sign]

OPTIONS

  /sha256 HASH
       Specified the SHA256 hash of the signing certificate.
  /q
       Quiet mode:  No output when success, minimal output when failed.
  /v
       Verbose mode:  Display all warnings, messages, and status.
  /l
       Test signing and output results without actually replacing any of the inputs.  Ignores when input files are on stdin.


All rdp file(s) have been succesfully signed.

So, contrary to the official, now-outdated documentation, rdpsign requires the certificate’s SHA-256 hash.

However, IIS Manager and Certificate Manager only offer certificates’ SHA-1 thumbprints.

https://knowledge.symantec.com/support/identity-protection-support/index?page=content&id=SO28771&actp=RSS&viewlocale=en_US advises that OpenSSL can be used to obtain a certificate’s various hashes, including SHA-256.

I exported the certificate without its private key to a base-64 encoded X.509 CER file.

I executed command openssl x509 -noout -fingerprint -sha1 -inform pem -in <file name>.cer which ouputted the following:

SHA1 Fingerprint=02:E5:52:95:AA:2D:9F:A5:FB:AD:82:97:0E:66:5D:A9:73:DB:00:CA

So, we can be confident that OpenSSL is outputting accurate information because the SHA-1 thumbprints match.

I executed command openssl x509 -noout -fingerprint -sha256 -inform pem -in <file name>.cer which ouputted the following:

SHA256 Fingerprint=D7:44:A5:BA:94:56:B0:9F:26:D2:2B:88:92:84:11:74:35:23:71:87:30:FD:CE:D0:B1:35:6B:D8:DA:A6:A1:7B

I executed elevated (run as administrator) commands rdpsign /sha256 D744A5BA9456B09F26D22B88928411743523718730FDCED0B1356BD8DAA6A17B <file name>.rdp /v, rdpsign /sha256 "D744A5BA9456B09F26D22B88928411743523718730FDCED0B1356BD8DAA6A17B" <file name>.rdp /v, and rdpsign /sha256 d744a5ba9456b09f26d22b88928411743523718730fdced0b1356bd8daa6a17b <file name>.rdp /v all of which outputted the following:

Unable locate the certificate specified.  Error Code: 0x80092004
The rdp file could not be signed.  Error Code: 0x80092004

I’ve found that there’s hardly anything relevant online for this problem. Can anyone advise?

Форум КриптоПро
 » 
Средства криптографической защиты информации
 » 
Linux, Solaris etc.
 » 
Stunnel — Не получается зашифровать соединение так, чтобы получить корректный JSON ответ от сервера


Offline

2bione

 


#1
Оставлено
:

1 октября 2022 г. 19:39:17(UTC)

2bione

Статус: Новичок

Группы: Участники

Зарегистрирован: 29.09.2022(UTC)
Сообщений: 5
Российская Федерация
Откуда: Саратов

Сказал(а) «Спасибо»: 3 раз

Добрый день

Нужно настроить шифрование запросов по ГОСТ-34.10-2012 через Stunnel для бюро кредитных историй ОКБ. Конфиг настроил по инструкции, сертификат добавил и привязал его к контейнеру, пароль с контейнера удалил.

При выполнении curl в ответ получаю такую ошибку
curl: (58) Problem with the local SSL certificate
Из запроса я убрал токены для работы с сервером, но с ним такой же ответ. То есть как я понимаю нет корректного соединения с сервером для работы уже серверной части запроса.

Но сертификаты все вроде бы установлены как корневые так и клиента, который был так же привязан к контейнеру с закрытой частью.

/opt/cprocsp/bin/amd64/certmgr -list

/opt/cprocsp/bin/amd64/certmgr -l -store uRoot

При попытке сделать запрос, в логе Stunnel пишется вот это, ошибок тут я не увидел, по этому не могу понять куда дальше копать. Подскажите, пожалуйста, так как на той стороне мне сообщают что все работает корректно и проблема в моих настройках.

Конфиu stunnel

в hosts так же указал домен БКИ на ip локалки
127.0.0.1 scores-test.bki-okb.com

Версию сейчас поставил 4.0 так как на стороне сервера такая же, но до этого пробовал и на последней, результат был таким же при запросах.
dpkg -l | grep cprocsp

Если нужно еще какие-то конфиги или вывод команд прислать, то я готов )
Сервер тестовый поднял на ОС Debian 11

П.С. Если получится решить вопрос в долгу не останусь Angel


Вверх


Offline

2bione

 


#2
Оставлено
:

3 октября 2022 г. 14:52:46(UTC)

2bione

Статус: Новичок

Группы: Участники

Зарегистрирован: 29.09.2022(UTC)
Сообщений: 5
Российская Федерация
Откуда: Саратов

Сказал(а) «Спасибо»: 3 раз

Может быть причина ошибок в том, что мы использовали для тестирования пробную версию Крипто про ?


Вверх


Offline

Андрей Русев

 


#3
Оставлено
:

3 октября 2022 г. 16:05:51(UTC)

Андрей Русев

Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 16.04.2008(UTC)
Сообщений: 1,060

Сказал(а) «Спасибо»: 10 раз
Поблагодарили: 319 раз в 241 постах

Здравствуйте.
Похоже, вам нужен другой корневой. Как узнать правильный: делаете пробное подключение с опцией -savecert, чтобы сохранить сертификаты, полученные от сервера:

Код:

user@test-x64-astra212:~$ /opt/cprocsp/bin/amd64/csptest -tlsc -server scores-test.bki-okb.com -port 443 -file /api/v1/products/ch/strategies/person_gen7_cl_v1 -nosave -v -savecert /tmp/t.p7b
...
Server certificate:
Subject: E=pki@okb-bki.ru, C=RU, L=Moscow, O=UCB, CN=*.bki-okb.com
Valid  : 21.12.2021 11:45:23 - 21.12.2022 11:55:23 (UTC)
Issuer : E=cpca@cryptopro.ru, C=RU, S=Москва, L=Москва, O="ООО ""КРИПТО-ПРО""", CN=УЦ КРИПТО-ПРО (ГОСТ 2012)
PrivKey: 21.12.2021 11:45:23 - 21.12.2022 11:45:23 (UTC)
Error 0x800b0109 (CERT_E_UNTRUSTEDROOT) returned by CertVerifyCertificateChainPolicy!
../../../../CSPbuild/CSP/samples/csptest/WebClient.c:1076:Error authenticating server credentials!
Error 0x800b0109: Цепочка сертификатов обработана правильно, но обработка прервана на корневом сертификате, у которого отсутствует отношение доверия с поставщиком доверия.
Total: SYS: 0,000 sec USR: 0,080 sec UTC: 0,110 sec
[ErrorCode: 0x800b0109]

Дальше их можно посмотреть:

Код:

user@test-x64-astra212:~$ /opt/cprocsp/bin/amd64/certmgr -list -file /tmp/t.p7b
Certmgr 1.1 (debug version) (c) "КРИПТО-ПРО", 2007-2022.
Программа для работы с сертификатами, CRL и хранилищами.
=============================================================================
1-------
Издатель            : E=cpca@cryptopro.ru, C=RU, S=Москва, L=Москва, O="ООО ""КРИПТО-ПРО""", CN=УЦ КРИПТО-ПРО (ГОСТ 2012)
Субъект             : E=pki@okb-bki.ru, C=RU, L=Moscow, O=UCB, CN=*.bki-okb.com
Серийный номер      : 0x03027CC40005AE9FA84C803C6E7AB2B403
SHA1 отпечаток      : 00f27f7de78b458ba509b8168a123d25ca5bbf86
Идентификатор ключа : 8942ab32796463da15da52f82fc31cdbe2bc973c
Алгоритм подписи    : ГОСТ Р 34.11-2012/34.10-2012 512 бит
Алгоритм откр. кл.  : ГОСТ Р 34.10-2012 256 бит (512 бит)
Выдан               : 21/12/2021 11:45:23 UTC
Истекает            : 21/12/2022 11:55:23 UTC
Ссылка на ключ      : Нет
OCSP URL            : http://ocsp.cryptopro.ru/ocsp2012/ocsp.srf
URL сертификата УЦ  : http://cpca20.cryptopro.ru/aia/1d5c58c03feb4407cf888dafae5382bb778ed464.crt
URL списка отзыва   : http://cdp.cryptopro.ru/cdp/1d5c58c03feb4407cf888dafae5382bb778ed464.crl
URL списка отзыва   : http://cpca20.cryptopro.ru/cdp/1d5c58c03feb4407cf888dafae5382bb778ed464.crl
Назначение/EKU      : 1.3.6.1.5.5.7.3.1 Проверка подлинности сервера
=============================================================================

[ErrorCode: 0x00000000]

Качаем «URL сертификата УЦ»:

Код:

user@test-x64-astra212:~$ /opt/cprocsp/bin/amd64/curl http://cpca20.cryptopro.ru/aia/1d5c58c03feb4407cf888dafae5382bb778ed464.crt -o /tmp/root.cer
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100   956  100   956    0     0  39833      0 --:--:-- --:--:-- --:--:-- 39833

Ставим нужный корень (в вашей выдаче не было корневого с отпечатком 425fe75d8f3b23b13c508ba834428d365c07436b):

Код:

user@test-x64-astra212:~$ /opt/cprocsp/bin/amd64/certmgr -inst -store uroot  -file /tmp/root.cer
Certmgr 1.1 (debug version) (c) "КРИПТО-ПРО", 2007-2022.
Программа для работы с сертификатами, CRL и хранилищами.
Идёт установка:
=============================================================================
1-------
Издатель            : E=cpca@cryptopro.ru, C=RU, S=Москва, L=Москва, O="ООО ""КРИПТО-ПРО""", CN=УЦ КРИПТО-ПРО (ГОСТ 2012)
Субъект             : E=cpca@cryptopro.ru, C=RU, S=Москва, L=Москва, O="ООО ""КРИПТО-ПРО""", CN=УЦ КРИПТО-ПРО (ГОСТ 2012)
Серийный номер      : 0x0317BE3301C1AC17A948CF46A8C4F46F4D
SHA1 отпечаток      : 425fe75d8f3b23b13c508ba834428d365c07436b
Идентификатор ключа : 1d5c58c03feb4407cf888dafae5382bb778ed464
Алгоритм подписи    : ГОСТ Р 34.11-2012/34.10-2012 512 бит
Алгоритм откр. кл.  : ГОСТ Р 34.10-2012 512 бит (1024 бит)
Выдан               : 31/01/2021 18:30:28 UTC
Истекает            : 31/01/2036 18:30:28 UTC
Ссылка на ключ      : Нет
=============================================================================
CPCSP: Внимание: установка корневого сертификата с неподтвержденным отпечатком представляет риск для безопасности. Вы хотите установить этот сертификат?
Субъект: УЦ КРИПТО-ПРО (ГОСТ 2012)
Отпечаток (sha1): 425FE75D8F3B23B13C508BA834428D365C07436B
(o)ОК, (c)Отмена
o

[ErrorCode: 0x00000000]

Перепроверяем, что теперь TLS-соединение не обрывается на проверке цепочки:

Код:

user@test-x64-astra212:~$ /opt/cprocsp/bin/amd64/csptest -tlsc -server scores-test.bki-okb.com -port 443 -file /api/v1/products/ch/strategies/person_gen7_cl_v1 -nosave -v
...

Server certificate:
Subject: E=pki@okb-bki.ru, C=RU, L=Moscow, O=UCB, CN=*.bki-okb.com
Valid  : 21.12.2021 11:45:23 - 21.12.2022 11:55:23 (UTC)
Issuer : E=cpca@cryptopro.ru, C=RU, S=Москва, L=Москва, O="ООО ""КРИПТО-ПРО""", CN=УЦ КРИПТО-ПРО (ГОСТ 2012)
PrivKey: 21.12.2021 11:45:23 - 21.12.2022 11:45:23 (UTC)

SECPKG_ATTR_STREAM_SIZES: Header: 5, Trailer: 4, MaxMessage: 16384
SECPKG_ATTR_STREAM_SIZES: Buffers: 4, BlockSize: 1

SECPKG_ATTR_SIZES: MaxToken: 16384
SECPKG_ATTR_SIZES: MaxSignature: 4
SECPKG_ATTR_SIZES: BlockSize: 1
SECPKG_ATTR_SIZES: SecurityTrailer: 9

HTTP request: GET /api/v1/products/ch/strategies/person_gen7_cl_v1 HTTP/1.1
User-Agent: Webclient
Accept:*/*
Host: scores-test.bki-okb.com
Connection: close


Sending plaintext: 150 bytes
168 bytes of application data sent
13 bytes of (encrypted) application data received
Decrypted data: 0 bytes
Server requested renegotiate!
156 bytes of handshake data sent
1368 bytes of handshake data received
2736 bytes of handshake data received
2736 bytes of handshake data received
1564 bytes of handshake data received
Server requested new credentials!

Trying to create new credential
...

У меня клиентского сертификата для соединения нет, поэтому соединение закономерно завершается ошибкой:

Код:


...
Issuers: 34, Length: 6983 bytes

Can not find client certificate with received issuers, trying server certificate Issuer Name
Issuer  0: E=cpca@cryptopro.ru, C=RU, S=Москва, L=Москва, O="ООО ""КРИПТО-ПРО""", CN=УЦ КРИПТО-ПРО (ГОСТ 2012)
Issuers: 1, Length: 190 bytes
../../../../CSPbuild/CSP/samples/csptest/WebClient.c:3118:Error finding cert chain
Error 0x80092004: Объект или свойство не найдено.
239 bytes of handshake data sent
35 bytes of handshake data received
Handshake was successful
1398 bytes of (encrypted) application data received
Decrypted data: 1389 bytes
No data in socket: OK if file is completely downloaded
Reply status: HTTP/1.1 403 Forbidden
../../../../CSPbuild/CSP/samples/csptest/WebClient.c:2694:Bad HTTP status.
Error 0x80092004: Объект или свойство не найдено.
HttpsGetFile: 0x00000193
../../../../CSPbuild/CSP/samples/csptest/WebClient.c:1093:Error fetching file from server.
Error 0x193:
Total: SYS: 0,000 sec USR: 0,110 sec UTC: 0,160 sec
[ErrorCode: 0x00000193]

Но у вас должно соединяться.

Официальная техподдержка. Официальная база знаний.


Вверх

thanks 1 пользователь поблагодарил Андрей Русев за этот пост.

2bione

оставлено 04.10.2022(UTC)


Offline

2bione

 


#4
Оставлено
:

3 октября 2022 г. 21:15:14(UTC)

2bione

Статус: Новичок

Группы: Участники

Зарегистрирован: 29.09.2022(UTC)
Сообщений: 5
Российская Федерация
Откуда: Саратов

Сказал(а) «Спасибо»: 3 раз

Автор: Андрей Русев Перейти к цитате

Ставим нужный корень (в вашей выдаче не было корневого с отпечатком 425fe75d8f3b23b13c508ba834428d365c07436b):

Тот который вы указали у меня он был установлен и в первом сообщении, он был в спойлере (/opt/cprocsp/bin/amd64/certmgr -l -store uRoot) под номером 4. Тем не менее, я еще раз скачал корневой сертификат по вашей инструкции и установил его повторно.

Автор: Андрей Русев Перейти к цитате

Перепроверяем, что теперь TLS-соединение не обрывается на проверке цепочки:

Вот тут я получил такой же результат при условии что в hosts я закомментировал хост scores-test.bki-okb.com.
Я верно понимаю, чтобы мне сделать корректный запрос в ОКБ надо его делать через stunnel для шифрования клиентским ключем и при этом, хост scores-test.bki-okb.com нужно прописать на адрес 127.0.0.1 ?

Забегая вперед я попробовал так сделать, то есть в hosts добавил 127.0.0.1 scores-test.bki-okb.com после запустил Stunnel c этим конфигом

Код:


pid=/var/opt/cprocsp/tmp/stunnel_serv.pid
output=/home/stunnel_serv.log
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
debug = 7

[https]
client = yes
accept = scores-test.bki-okb.com:8090
connect = 141.101.233.40:443
cert = /home/tuser1/client.cer
verify = 0

Далее сделал запрос curl на сервер ОКБ и получил такой результат с ошибкой

Код:


root@localhost:~# /opt/cprocsp/bin/amd64/curl -v https://scores-test.bki-okb.com:8090/api/v1/products/ch/strategies/person_gen7_cl_v1
*   Trying 127.0.0.1:8090...
* TCP_NODELAY set
* Connected to scores-test.bki-okb.com (127.0.0.1) port 8090 (#0)
* schannel: next InitializeSecurityContext failed: SEC_E_INVALID_TOKEN (0x80090308) - The token supplied to the function is invalid
* Closing connection 0
* schannel: shutting down SSL/TLS connection with scores-test.bki-okb.com port 8090
curl: (35) schannel: next InitializeSecurityContext failed: SEC_E_INVALID_TOKEN (0x80090308) - The token supplied to the function is invalid

И вот еще лог Stunnel-а

Код:


...: https accepted FD=7 from 127.0.0.1:38460
...: client start
...: https started
...: FD 7 in non-blocking mode
...: TCP_NODELAY option set on local socket
...: https connected from 127.0.0.1:38460
...: FD 12 in non-blocking mode
...: https connecting 
...: connect_wait: waiting 10 seconds
...: connect_wait: connected
...: Remote FD=12 initialized
...: TCP_NODELAY option set on remote socket
...: start SSPI connect
...: try to read the client certificate
...: open file /home/tuser1/client.cer with certificate
...: Credentials complete
...: 121 bytes of handshake data sent
...: 1467 bytes of handshake(in handshake loop) data received.
...: 215 bytes of handshake data sent
...: 31 bytes of handshake(in handshake loop) data received.
...: Handshake was successful
...: PerformClientHandshake finish 
...: Verify_level = 0, skipping Server certificate verification
...: add ssl read socket to pool
...: ssl_rd = 1, c->ssl_ptr = 0,c->sock_ptr=0,want_rd = 0
...: Enter pool section on transfer
...: !!!!!Call s_poll_wait with timeout = -1 ((sock_rd && ssl_rd)=1) c->ssl_ptr = 0 c->sock_ptr=0
...: data reciev from socket = 182
...: add ssl read socket to pool
...: ssl_rd = 1, c->ssl_ptr = 0,c->sock_ptr=182,want_rd = 0
...: Enter pool section on transfer
...: !!!!!Call s_poll_wait with timeout = -1 ((sock_rd && ssl_rd)=1) c->ssl_ptr = 0 c->sock_ptr=b6
...: SSPI_write start
...: SSPI_write data  is 
...: send all data after encrypt
...: data send to ssl_socket =182
...: add ssl read socket to pool
...: ssl_rd = 1, c->ssl_ptr = 0,c->sock_ptr=0,want_rd = 0
...: Enter pool section on transfer
...: !!!!!Call s_poll_wait with timeout = -1 ((sock_rd && ssl_rd)=1) c->ssl_ptr = 0 c->sock_ptr=0
...: SSPI_read start
...: recv ok on SSPI_read err= 514
...: Received 514  bytes from ssl socket
...: SSPI_read data in ssl_buff is HTTP
...: data read from ssl_sock =505
...: add ssl read socket to pool
...: ssl_rd = 1, c->ssl_ptr = 505,c->sock_ptr=0,want_rd = 0
...: add write socket to poll
...: Enter pool section on transfer
...: !!!!!Call s_poll_wait with timeout = -1 ((sock_rd && ssl_rd)=1) c->ssl_ptr = 1f9 c->sock_ptr=0
...: data send to socket = 505
...: SSPI_read start
...: recv ok on SSPI_read err= 0
...: recv return 0 and ask more but there is not complete data for decrypt. Peer disconnected?
...: SSPI_read: read socket closed
...: Socket write shutdown
...: c->ssl_ptr = 0
...: Enter pool section on transfer
...: !!!!!Call s_poll_wait with timeout = 60 ((sock_rd && ssl_rd)=0) c->ssl_ptr = 0 c->sock_ptr=0
...: data reciev from socket = 7
...: Enter pool section on transfer
...: !!!!!Call s_poll_wait with timeout = -1 ((sock_rd && ssl_rd)=0) c->ssl_ptr = 0 c->sock_ptr=7
...: SSPI_write start
...: SSPI_write data  is 
...: send all data after encrypt
...: data send to ssl_socket =7
...: Socket closed on read
...: SSL write shutdown
...: Enter pool section on transfer
...: !!!!!Call s_poll_wait with timeout = 60 ((sock_rd && ssl_rd)=0) c->ssl_ptr = 0 c->sock_ptr=0
...: 11 bytes of close_notify data sent
...: SSL_shutdown successfully sent close_notify
...: Connection closed: 189 bytes sent to SSL, 505 bytes sent to socket
...: free Buffers
...: delete c->hContext
...: delete c->hClientCreds
...: incomp_mess = 2, extra_data = 0
...: https finished (0 left)

Вверх


Offline

Андрей Русев

 


#5
Оставлено
:

4 октября 2022 г. 13:30:19(UTC)

Андрей Русев

Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 16.04.2008(UTC)
Сообщений: 1,060

Сказал(а) «Спасибо»: 10 раз
Поблагодарили: 319 раз в 241 постах

Кажется, ваша ошибка в том, что вы ходите на локальный адрес (вход stunnel-а) по https, или я не уловил вашу задачу. То есть самый простой конфиг выглядел бы так (ноль в verify нехорошо использовать):

Код:

pid=/var/opt/cprocsp/tmp/stunnel_serv.pid
output=/home/stunnel_serv.log
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
debug = 7

[https]
client = yes
accept = 127.0.0.1:8080
connect = 141.101.233.40:443
cert = /home/tuser1/client.cer
verify = 2

обращения выглядели бы так (наш curl не требуется, так как TLS есть только от stunnel до НБКИ):

Код:

curl -v http://127.0.0.1:8080/api/v1/products/ch/strategies/person_gen7_cl_v1

Официальная техподдержка. Официальная база знаний.


Вверх

thanks 1 пользователь поблагодарил Андрей Русев за этот пост.

2bione

оставлено 04.10.2022(UTC)


Offline

2bione

 


#6
Оставлено
:

4 октября 2022 г. 15:51:13(UTC)

2bione

Статус: Новичок

Группы: Участники

Зарегистрирован: 29.09.2022(UTC)
Сообщений: 5
Российская Федерация
Откуда: Саратов

Сказал(а) «Спасибо»: 3 раз

Да Вы были правы, в с такими настройками запросы дошли до адресата и вернули понятный ответ от сервера. Спасибо, еще раз за помощь в настройке!

Еще такой вопрос по лицензии. Я верно понимаю, что нужно купить лицензию для этой ОС и указать ее на сервере? Если да, то можете подсказать какую лучше выбрать, чтобы эта интеграция работала бесперебойно?

Код:


root@localhost:~# /opt/cprocsp/sbin/amd64/cpconfig -license -view
License validity:
5050010037ELQF5H28KM8E6BA
Expires: 89 day(s)
License type: Demo.

Вверх


Offline

Андрей Русев

 


#7
Оставлено
:

4 октября 2022 г. 21:01:32(UTC)

Андрей Русев

Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 16.04.2008(UTC)
Сообщений: 1,060

Сказал(а) «Спасибо»: 10 раз
Поблагодарили: 319 раз в 241 постах

Лицензии на КриптоПро CSP не разделяются по ОС. В целом вам нужна лицензия на КриптоПро CSP 5.0. Вопрос в том, серверная вам нужна лицензия или клиентская. Это определяется тем, как используется провайдер. Если это массовое обслуживание, то нужна серверная лицензия. Если обслуживается один пользователь, то клиентская. https://www.cryptopro.ru…80%d1%81%d0%b8%d0%b8+5.0

Официальная техподдержка. Официальная база знаний.


Вверх


Offline

2bione

 


#8
Оставлено
:

5 октября 2022 г. 11:45:27(UTC)

2bione

Статус: Новичок

Группы: Участники

Зарегистрирован: 29.09.2022(UTC)
Сообщений: 5
Российская Федерация
Откуда: Саратов

Сказал(а) «Спасибо»: 3 раз

Мы планируем использовать лицензию для обмена данными по API с одним бюро кредитных историй. То есть, у нас будет обслуживаться в понимании лицензии КриптоПро всего 1 клиент, я верно понимаю ?

Если да, то вот такая лицензия подойдет для нас «Лицензия на право использования СКЗИ «КриптоПро CSP» версии 5.0 на одном рабочем месте» ?


Вверх


Offline

Андрей Русев

 


#9
Оставлено
:

5 октября 2022 г. 12:40:19(UTC)

Андрей Русев

Статус: Сотрудник

Группы: Администраторы, Участники
Зарегистрирован: 16.04.2008(UTC)
Сообщений: 1,060

Сказал(а) «Спасибо»: 10 раз
Поблагодарили: 319 раз в 241 постах

Да, верно.

Официальная техподдержка. Официальная база знаний.


Вверх

thanks 1 пользователь поблагодарил Андрей Русев за этот пост.

2bione

оставлено 05.10.2022(UTC)

Пользователи, просматривающие эту тему

Guest

Форум КриптоПро
 » 
Средства криптографической защиты информации
 » 
Linux, Solaris etc.
 » 
Stunnel — Не получается зашифровать соединение так, чтобы получить корректный JSON ответ от сервера

Быстрый переход
 

Вы не можете создавать новые темы в этом форуме.

Вы не можете отвечать в этом форуме.

Вы не можете удалять Ваши сообщения в этом форуме.

Вы не можете редактировать Ваши сообщения в этом форуме.

Вы не можете создавать опросы в этом форуме.

Вы не можете голосовать в этом форуме.

Ошибки в работе операционных систем, к сожалению, случаются. Одни возникают благодаря неправильно работающему аппаратному обеспечению, а другие из-за некорректно установленных программ и обновлений.

Ошибка установки свойства в контекст сертификата. Ошибка получения свойства сертификата. Объект или свойство не найдено. (0х80092004) В связи с этим использование выбранного сертификата невозможно.

Причины возникновения

Ошибка 0x80092004 была вызвана неправильной установкой одного из обновлений (KB4340558), касающегося программы .NET Framework, специальной платформы для создания и совместимости различных приложений.

Обновление затрагивало версии .NET Framework от 3.5 и до 4.7.1. Ошибка замечена на Windows Server 2012, а также в другой версии 8.1.

Это обновление затрагивало важные аспекты безопасности платформы. Обновление KB4340558 было призвано решить три критических проблемы:

  1. CVE-2018-8284 — остановить возможность запуска вредоносного кода на машине пользователя;
  2. CVE-2018-8202 — устранить возможность получения более высоких привилегий;
  3. CVE-2018-8356 — исключить ошибку, связанную с некорректной проверкой действующих сертификатов.

Проблема усугубляется еще и тем, что вручную установить обновление не представляется возможным. Как только появилась эта ошибка, в компании Microsoft предложили подождать следующих обновлений, которые решат проблему.

Компания постоянно работает над устранением самых критических уязвимостей. Например, летом 2018 года (в июле) компании пришлось исправить более 53 ошибок и найденных уязвимостей в более, чем 15-ти различных продуктах ОС Windows.

Методы решения

Способ устранения 1

В некоторых случаях причиной невозможности установки обновления КВ4340558 может являться другое обновление — KB4338419. Для решения этой проблемы рекомендуется сделать следующее:

  • удалить следующие обновления: KB4229727 и KB4096417 (Win + X → Панель управления → Центр обновления Windows → Установленные обновления (см внизу в левом углу) → выбрать из списка нужные обновления и удалить их;
  • затем необходимо открыть командную строку с правами администратора (Win + X), выбрать пункт «Командная строка (администратор)»;
  • запустить команду — Dism /Online /NoRestart /Cleanup-Image /StartComponentCleanup;
  • перезагрузить ОС.

Этот способ может ликвидировать проблему. Если все же не получилось, тогда необходимо попробовать второй способ.

Способ устранения 2

Компания Microsoft предлагает следующее решение проблемы:

  • убрать накопительные обновления под номерами KB4291497 или KB4291495;
  • запустить очистку системы из командной строки: Dism /Online /NoRestart /Cleanup-Image /StartComponentCleanup;
  • перезагрузить систему и повторить процесс установки обновлений.

Если данный способ также не сработал, тогда можно воспользоваться специальными утилитами для устранения ошибки.

Способ устранения 3

При использовании этой утилиты важно помнить, что запускать ее необходимо под правами администратора:

  1. Зайти по ссылке.
  2. Скачать утилиту TechUtilities_Setup_2.1.9-01-CR.exe (цифры вашей версии могут отличаться).
  3. Запустить приложение.
  4. Нажать кнопку Scan.
  5. Если ошибки найдены, нажать кнопку «Fix All».

Как можно заметить, способов устранения «error code: 0x80092004» достаточно. В настоящее время компания Microsoft выпустила обновление, исправляющее эту ошибку, а также закрывающую выявленные проблемы в безопасности.

Установка обновлений вручную

Для того, чтобы установить обновления вручную, необходимо:

  • выйти на официальный сайт загрузки обновлений по ссылке
  • в строке поиска найти необходимое обновление;
  • выбрать необходимое обновление, а затем нажать кнопку «Загрузить и установить».

Проблемы с установкой обновлений случается довольно редко. Скачивать и устанавливать обновления необходимо для поддержания безопасности операционной системы. Любые проблемы решаются! Ответы на свои вопросы всегда можно найти, главное, искать и не сдаваться!

Источник

Перейти к содержанию

На чтение 1 мин Просмотров 5.2к. Опубликовано 02.04.2022

Заказать настройку интеграции 1с с ГИИС ДМДК

При настройке интеграции stunnel с ГИИС ДМДК у некоторых пользователей не проходит связь с сайтом и в логе stunnel выдается ошибка:

CertFindCertificateInStore not find client certificate in store CURRENT_USER. Looking at LOCAL_MACHINE
Error 0x80092004 returned by CertFindCertificateInStore

Решается такая ошибка достаточно просто. А возникает из за того, что при настройке интеграции, вы забыли поместить сертификат усиленной квалифицированной электронной подписи в хранилище «Личное». Что бы устранить эту ошибку, откройте КриптоПро, на вкладке «Сервис» выберите пункт меню «Просмотреть сертификаты в контейнере»

криптопро сертификаты в контейнере

Затем нажмите кнопку «Обзор» и из списка сертификатов выберите нужный и нажмите кнопку «ок»

просмотр сертификатов в контейнере

выбор сертификата криптопро

В открывшемся окне просмотра сертификата, нажмите «Установить»

установка сертификата

Перезапустите службу stunnel и проверьте связь, если все сделали правильно, все должно заработать!

Администратор

Администратор

«Админы делятся на тех, кто не делает бэкапы, и тех, кто уже делает». Народная мудрость.

Понравилась статья? Поделить с друзьями:

Читайте также:

  • Error 0x8009035d returned by initializesecuritycontext 2 error performing handshake
  • Error 0x8009030e returned by acquirecredentialshandle stunnel
  • Error 0x8009030e authenticating server credentials
  • Error 0x8009030d returned by acceptsecuritycontext
  • Error 0x80090308 returned by initializesecuritycontext 2

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии