Меню

Ошибка not found certificate in store фсс ошибка

Добрый день дорогие друзья! Сегодня будем рассматривать проблему с программой АРМ ФСС, а именно «ошибка: набор ключей не определен». С данной ошибкой Вы скорее всего столкнетесь, при загрузке ЭЛН. Будем справлять! Поехали!

АРМ ФСС ошибка: набор ключей не определен

Если у Вас не получается самостоятельно решить данную проблему, то Вы можете перейти в раздел ПОМОЩЬ и Вам помогут наши специалисты.

С данной проблемой я столкнулся, как раз при загрузке электронного больничного. Для начала обновим АРМ ФСС. Как обновить АРМ ФСС прочитайте вот тут.

Теперь перейдем в раздел меню «Учетная работа» и выберем «АРМ подписания и шифрования».

АРМ подписания и шифрования

Теперь будем внимательными! Нам необходимо проставить правильные ключи. То есть, правильно выбрать наши сертификаты.

Какие сертификаты ставить при загрузке больничного в АРМ ФСС

Переходим в раздел «Личный сертификат ЭЛН. Страхователь». Это сертификат нашей организации! Выбираем его, нажав на кнопку с открытой папкой.

Открываем сертификат организации

Переходим в раздел личные, и выбираем наш сертификат.

Выбираем сертификат

СТОП! Ни одного сертификата? Это уже странно!

В АРМ ФСС не отображаются сертификаты, что делать?

С 2019 года, мы переходим на новый ГОСТ по электронной подписи. Называется он ГОСТ 2012. До 2019 года мы использовали сертификаты выпущенные под ГОСТ 2001. Получается, что 2019 год переходный между двумя ГОСТ. Сейчас разрешено использовать сертификат и 2001 ГОСТа и 2012. Если Вы перевыпускали или выпускали новый сертификат в 2019 году, то с вероятностью 99% у Вас уже новый ГОСТ 2012. Если Вы выпускали сертификат в 2018, то скорее всего еще 2001. В этом вся проблема. Теперь найдем наши сертификаты!

Обратите внимание, что в новых версиях появился переключатель на разные ГОСТ.

Выбираем ГОСТ

Переключая данный режим, Вы увидите Ваши сертификаты. Попробуйте сначала поставить ГОСТ 2001, если сертификаты не отобразились, поставьте ГОСТ 2012. Я уверен, Вы найдете свой сертификат.

Все, мы нашли наш спрятанный сертификат, теперь идем дальше!

Устанавливаем сертификаты руководителя

Личный сертификат ЭЛН. Руководитель. Выставляете сертификат директора, как правило, он совпадает с сертификатом организации.

А вот дальше не торопитесь!

Устанавливаем правильного криптопровайдера

Теперь нам нужно определиться с криптопровайдером. Звучит страшно и сложно, но сейчас все будет понятно!

Поднимаемся выше и смотрим, сертификат какого ГОСТа мы выбирали. Если у Вас сертификат ГОСТ 2001, то в строке «Криптопровайдер» выбираете пункт «Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider». Если Ваш сертификат 2012 ГОСТа, то выбираете «Crypto-Pro GOST R 34.10-2012 Cryptographic Service Provider».

Выставляем криптопровайдера

Устанавливаем сертификаты ФСС

Тут все очень просто. Во-первых по данной теме у меня уже есть статья, там подробно все описано, поэтому писать еще раз не буду. Прочитать ее можно вот тут.

Просто скажу, что для успешной установки Вам нужно нажать 2 кнопки: «Установить сертификат уполномоченного лица ФСС ЭЛН» и «Установить сертификат уполномоченного лица ФСС».

Устанавливаем сертификаты ФСС

Далее снова выбираем «Личный сертификат», это сертификат нашей фирмы. В итоге, правильная таблица выглядит так.

Правильная расстановка сертификатов ФСС

Нет заветной кнопки «сохранить». Вот сейчас закрою окно и все пропадёт! Вас тоже это постоянного напрягает? И меня! Но нет, смело закрываем, настройки не собьются!

РЕШЕНО! АРМ ФСС ошибка: набор ключей не определен

Друзья! Если вдруг ошибка у Вас не пропала, экспериментируйте с сертификатами и ГОСТами, со строчкой Криптопровайдер. Вся ошибка кроется именно в этом! Если же у Вас все-таки не получается самостоятельно настроить, то переходите в раздел «ПОМОЩЬ», и я Вам помогу!

Если Вам нужна помощь профессионального системного администратора, для решения данного или какого-либо другого вопроса, перейдите в раздел ПОМОЩЬ, и Вам помогут наши сотрудники.

На этом все! Теперь Вы знаете, что делать, если у Вас ошибка в программе АРМ ФСС ошибка: набор ключей не определен.

Если у Вас появятся вопросы задавайте их в комментариях! Всем удачи и добра!

Присоединяйтесь к нам в социальных сетях, чтобы самыми первыми получать все новости с нашего сайта!

1. Ошибка вызова сервиса передачи/получения данных.

Сообщение не соответствует формату XML Encryption.
Обратитесь к разработчику программного обеспечения, на котором осуществлялось шифрование данных.
Сообщите следующую информацию: Отсутствует элемент EncryptedData class ru.ibs.cryptopro.jcp.crypt.CryptoException

Причины:

  • Неправильные настройки АРМ ЛПУ в части подписания;

  • Неправильные настройки криптопровайдера;

  • Истечение срока действия сертификата, закрытого ключа или лицензии КриптоПро CSP.

Что делать:

1. Выполните настройку АРМ ЛПУ

В меню Администрирование – Настройка подписей для сервисов установите флаг «Шифровать сообщение». После этого Вам необходимо указать Имя сертификата ФСС и Тип контейнера.
Данный сертификат можно скачать на сайте https://lk.fss.ru/cert.html (если Вы настраиваете сервисы для тестирования, то Вам необходимо скачать ТЕСТОВЫЙ сертификат ФСС).
После скачивания установите его на компьютер.
Обратите внимание, Сертификаты МО (должен иметь закрытый ключ) и ФСС должны быть установлены в хранилище «Личное», соответственно тип контейнера выбран «Личные». Вся цепочка вышестоящих сертификатов в папку «Доверенные корневые центры сертификации». Все сертификаты должны быть актуальными и не отозванными.

2. Проверьте настройки криптопровайдера

При использовании криптопровайдера Vipnet CSP рабочей версией является 4.4 и выше.

При использовании криптопровайдера КриптоПро CSP рабочей версией является 4.0 и выше.
Через «Панель управления» в КриптоПро CSP зайдите на вкладку «Сервис», нажмите кнопку «Удалить запомненные пароли…». В окне «Удаление запомненных паролей» выбрать «Удалить все запомненные пароли закрытых ключей: Пользователя».
Проверьте настройки на вкладке «Алгоритмы». В выпадающем списке «Выберите тип CSP» выберите GOST R 34.10-2012. Должны быть установлены следующие параметры:

  • «Параметры алгоритма шифрования» — ГОСТ 28147-89, параметры алгоритма шифрования TK26 Z

  • «Параметры алгоритма подписи» — ГОСТ 34.10-2001, параметры по умолчанию

  • «Параметры алгоритма Диффи-Хеллмана» — ГОСТ 34.10-2001, параметры обмена по умолчанию

Ниже приведен образец настроек в КриптоПро CSP 5.0

Если вы не можете изменить параметры на вкладке «Алгоритмы» (даже запустив КриптоПро CSP от лица администратора), необходимо сделать следующее:
В реестре Windows открыть ключ HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeCrypto ProCryptographyCurrentVersionParameters и изменть значение EnableOIDModify на 1. После чего необходимо перезагрузиться.

После изменения настроек криптопровайдера необходимо перезапустить АРМ ЛПУ.

3. Проверьте сертификаты и лицензии

С помощью системной утилиты certmgr.msc (кнопка Пуск — Выполнить (Найти программы и файлы)) откройте ваш сертификат. Срок действия сертификата не должен быть просрочен.
Запустите КриптоПро CSP. На вкладке «Общие» проверьте срок действия лицензии криптопровайдера.
Откройте вкладку «Сервис» и нажмите кнопку «Протестировать». Выберите контейнер закрытого ключа вашего сертификата. В открывшемся окне тестирования не должно быть ошибок, сообщений об истечении срока действия ключа итп.

2. ORA-20015: Не удалось определить состояние ЭЛН: 

Для перехода в статус ‘Продлен’ необходимо добавить период нетрудоспособности;
Для перехода в статус ‘Закрыт’ необходимо заполнить поля: ‘Приступить к работе с: дата’ или ‘Иное: код’;
Для перехода в статус ‘Направление на МСЭ’ необходимо заполнить поле ‘Дата направления в бюро МСЭ’

Причина:

1. В системе существует ЭЛН с таким же номером и такими же данными, которые Вы присылаете (дублирование данных);

2. Присылаемые данные в ЭЛН не соответствуют этапу оформления (заполнения) ЭЛН:

  • недостаточно данных для определения состояния ЭЛН;
  • внесенные данные относятся к разным этапам оформления (заполнения) ЭЛН.

Что делать: 

1. Запросите актуальное состояние ЭЛН из системы, тем самым Вы исключите повторную отправку тех же данных;

2. Выполните необходимую дальнейшую операцию с ЭЛН:

  • продление (добавить новый период нетрудоспособности);
  • закрытие (добавить информацию о закрытии);
  • направление на МСЭ (добавить информацию о направлении на МСЭ).

3. ORA-20013: Не удалось обновить данные. Обновляемая запись потеряла актуальность

Причина: 

Вы пытаетесь изменить ЭЛН, который ранее уже был кем-то изменен.

Что делать:

1. Запросите актуальное состояние ЭЛН из системы, тем самым Вы исключите повторную отправку тех же данных;

2. Выполните необходимую дальнейшую операцию с ЭЛН в соответствии с порядком 624н:

  • продление (добавить новый период нетрудоспособности);
  • закрытие (добавить информацию о закрытии);
  • направление на МСЭ (добавить информацию о направлении на МСЭ).

4. ORA-20001: Доступ к ЭЛН с №_________, СНИЛС_________, статусом _________ — ограничен

Причина: 

Вы пытаетесь получить данные ЭЛН, который находится в статусе, ограничивающем Ваш доступ. Например, страхователь пытается получить данные ЭЛН, который еще не закрыт медицинской организацией. Согласно процессной модели, страхователь может получить данные ЭЛН для редактированиня только на статусе 030 — Закрыт. Другой пример — бюро МСЭ не может получить данные ЭЛН, который не направлен в бюро МСЭ (статус 040 — Направление на МСЭ)

Что делать:

1. Удостоверьтесь, что номер ЭЛН, данные которого вы хотите получить, введен верно.

2. Дождитесь перехода ЭЛН на статус, который позволит Вам получить данные ЭЛН.

5. Ошибка вызова сервиса передачи / получения данных. Не удалось расшифровать сообщение.

Возможно сообщение было зашифровано на ключе, отличном от ключа уполномоченного лица ФСС.

Проверьте правильность и актуальность ключа уполномоченного лица ФСС.

Причины:

  • В настройках подписания и шифрования в используемом пользователем ПО, в поле «Сертификат уполномоченного лица ФСС» указан неверный сертификат;

  • Используется криптопровайдер Vipnet CSP определенной сборки.

  • При обновлении АРМ ЛПУ на новую версию с поддержкой ЭЛН 2.0 не обновилась библиотека криптографии

Что делать:

Укажите верный сертификат уполномоченного лица ФСС:

  • Определите направление отправки запросов — тестовое или продуктивное;
  • Скачайте сертификат уполномоченного лица ФСС в разделе ЭЛН на сайте Фонда;
    Сертификат для тестовой отправки опубликован на сайте https://lk-test.fss.ru/cert.html
    Сертификат для продуктива опубликован на сайте https://lk.fss.ru/cert.html;
  • Закройте используемое ПО. Удалите из хранилища «Личное» установленные сертификаты ФСС с помощью системной утилиты certmgr.msc (кнопка Пуск — Выполнить (Найти программы и файлы)). Установите скачанный сертификат на компьютер в хранилище «Личное» для текущего пользователя;
  • Укажите данный сертификат в соответствующих настройках используемого ПО.

При использовании криптопровайдера Vipnet CSP — рабочей версией является 4.4 и выше.

Удалите АРМ ЛПУ. Удалите каталог C:FssTools. Переустановите АРМ ЛПУ с поддержкой ЭЛН 2.0 заново.

6. Ошибка вызова сервиса передачи/получения данных.

Ошибка шифрования сообщения для получателя. Client received SOAP Fault from server: Fault occurred while processing. Please see the log to find more detail regarding exact cause of the failure.null

Причина:

Вы указали неверный сертификат для шифрования сообщения в поле «Имя сертификата МО»: указанный сертификат может быть использован только для подписания, но не шифрования.

Что делать:

Закажите и установите сертификат, который поддерживает не только операцию подписания, но и операцию шифрования.

7. Ошибка при установке АРМ ЛПУ: Unable to build entity manager factory.

Возникла ошибка при попытке загрузки данных из базы данных. Сообщите администратору следующую информацию:

Unable to build entity manager factory.

Причина:

  • Приложение было установлено некорректно (некорректно установлена БД);
  • База данных приложения установлена, но не доступна.

Что делать:

1. Запустите установку с правами администратора;

2. Выполните установку программы по шагам инструкции (путь, где лежит инструкция: http://lk.fss.ru/eln.html).

Если установка приложения выполнена в соответствии с инструкцией, но ошибка повторяется, необходимо проверить:

  • На компьютере отключена служба postgresql-9.5. Правой кнопкой на значке «Мой компьютер» — Управление — Службы и приложения — Службы, postgresql-9.5 должна быть запущена, запуск — автоматически. Для настройки запуска и работы службы Windows обратитесь к вашему системному администратору;
  • В настройках подключения к базе данных указан неправильный пароль для пользователя fss. Проверьте, что в БД этот пароль не менялся, пароль по умолчанию — fss;
  • Проверьте каталог установки БД PostgreSQL, по умолчанию — C:postgresql;
  • Подключение к БД PostgreSQL осуществляется по умолчанию по порту 5432. Этот порт должен быть открыт и доступен. Для проверки обратитесь к вашему системному администратору;
  • Приложение на клиентской машине не может связаться с сервером т.к. установлено какое либо сетевое ограничение. Проверьте, настройки антивирусов, файерволов, прочего сетевого ПО, для клиентской машины должны быть прописаны разрешения подключения к серверу по порту 5432.

8. Ошибка при попытке загрузки данных из базы данных.

Возникла ошибка при попытке загрузки данных из базы данных.

Сообщите следующую информацию: org.hibernate.exception.SQLGrammarException: could not extract ResultSet.

Причина:

Приложение АРМ ЛПУ не может получить данные из базы данных PostgreSQL. Эта ошибка возникает чаще всего после установки обновления, когда приложение обновлено, а база данных PostgreSQL по какой либо причине не обновлена.

Что делать:

  • Если приложение установлено на компьютере пользователя, а база данных PostgreSQL — на сервере. Необходимо запустить обновление приложение не только на клиенте, но и на серверной машине;
  • Если и приложение, и база данных PostgreSQL установлены на одной машине. Проверьте каталог установки приложения. По умолчанию, приложение АРМ ЛПУ ставится в каталог C:FssTools, а база данных PostgreSQL в каталог C:postgresql. Если при первичной установке была выбрана другая директория для установки приложения — то при обновлении вы должны указать именно эту директорию.

9. Ошибка при попытке зайти в настройки подписи в ПО АРМ ЛПУ.

При попытке зайти в настройки подписи в ПО АРМ ЛПУ выходит ошибка «Internal error. Reason: java.lang.ExceptionInInitializerError» или

«Internal Error. Reason: java.lang.NoClassDefFoundError: Could not initialize class ru.ibs.fss.common.security.signature.COMCryptoAPIClient» 

Причина:

Приложение было установлено некорректно (не зарегистрирована библиотека GostCryptography.dll).

Что делать:

1. Необходимо убедиться, что разрядность ОС совпадает с разрядностью установщика приложения.

2. Проверить, установлены ли в системе компоненты Microsoft.Net Framework версии 4 и выше (по умолчанию данные компоненты устанавливаются в C:WindowsMicrosoft.NETFramework или C:WindowsMicrosoft.NETFramework64). Данные компоненты можно скачать с сайта microsoft.com.

3. Проверить, что в папке, куда установлено приложение, имеется файл GostCryptography.dll (по умолчанию данный файл устанавливается в C:FssTools). Если данного файла нет, попробуйте переустановить приложение.

4. Если все верно, в командной строке выполнить:

cd C:FssTools — переходим в папку, в которой находится файл GostCryptography.dll

Для 32-х разрядных ОС C:WindowsMicrosoft.NETFrameworkv4.0.30319RegAsm.exe /registered GostCryptography.dll
Для 64-х разрядных ОС C:WindowsMicrosoft.NETFramework64v4.0.30319RegAsm.exe /registered GostCryptography.dll — с указанием вашего адреса установки компонентов Microsoft.NET.

5. Перезапустить приложение.

10. Ошибка вызова сервиса передачи/получения данных. Invalid element in ru.ibs.fss.eln.ws.FileOperationsLn_wsdl.ROW — SERV1_DT1.

Ошибка: «Ошибка вызова сервиса передачи/получения данных. Invalid element in ru.ibs.fss.eln.ws.FileOperationsLn_wsdl.ROW — SERV1_DT1» 

Причина:

Поле «SERV1_DT1» было исключено в новой спецификации 1.1 (14 версия и выше АРМ ЛПУ), изменена строка соединения.

Что делать:

Поменять строку соединения в настройках.

В меню Администрирование – Настройки сервисов ФСС – Строка соединения, укажите следующий адрес сервиса:

  • Для работы https://docs.fss.ru/WSLnCryptoV11/FileOperationsLnPort?WSDL
  • Для тестирования:
  • С шифрованием https://docs-test.fss.ru/WSLnCryptoV11/FileOperationsLnPort?WSDL

    Без шифрования https://docs-test.fss.ru/WSLnV11/FileOperationsLnPort?WSDL (Обратите внимание, при отправке на сервис без шифрования в настройках электронной подписи должен быть снят флаг «Шифровать сообщение»)

11. Ошибка при старте АРМ ЛПУ «В базе данных АРМ ЛПУ имеется некорректная запись» (Transaction already active)

Причина:

Данная ошибка возникает в случае, когда в какой либо таблице БД приложения сохранены некорректные записи (например, пустое или некорректное значение номера ЭЛН, пустые обязательные поля, строки с одинаковым значением номера ЭЛН, в т.ч. записи-дубли). Если в БД АРМ ЛПУ имеются такие записи, то возможны следующие ошибки:

  • Отправка и получение ЭЛН может происходить некорректно, зависать окно статусной строки;
  • Невозможно запросить номер ЭЛН из формы ЭЛН.

Что делать:

Для исправления нужно удалить из БД приложения неверную строку (такие записи можно удалить только вручную).

Необходимо подключиться к серверу базы данных PostgreSQL, найти и удалить из базы ошибочную строку. При установке АРМ ЛПУ, вместе с БД и компонентами PostgreSQL устанавливается клиент для подключения к БД. По умолчанию находится здесь: C:postgresqlbinpgAdmin3.exe

В интерфейсе клиента открывается сервер PostgreSQL 9.5. Затем открывается схема fss (пользователь fss, пароль fss) – Схемы – public – Таблицы.

Данные в АРМ ЛПУ хранятся в таблицах:

  • fc_eln_data_history — данные листков нетрудоспособнсти;
  • fc_eln_periods — сведения о периодах нетрудоспособности;
  • ref_ln_numbers — список запрошенных номеров ЭЛН.

Для просмотра таблицы необходимо выделить ее в дереве таблиц и нажать на значок «Просмотр данных в выбранном объекте»

Выделяете и удаляете (delete) строку, которая содержит пустое значение номера ЭЛН или другие ошибки.

Как вариант, для поиска и удаления ошибочных записей возможно использование SQL запроса типа:

select id from fc_eln_data_history where ln_code is null;
delete from fc_eln_data_history where id = ваш id;
Для открытия окна SQL запросов необходимо в главном меню нажать на значок «SQL».

Обратите внимание! При удалении строки ЭЛН, если в этом ЭЛН были созданы периоды нетрудоспособности, сначала необходимо удалить их. Периоды нетрудоспособности хранятся в отдельной таблице fc_eln_periods и связаны с fc_eln_data_history по номеру ЭЛН. Просмотр и удаление периодов аналогично, описанному выше.

12. Установка нового сертификата ФСС.

Установка нового сертификата ФСС описана в инструкции, которую можно скачать по ссылке
https://cabinets.fss.ru/Установка нового сертификата ФСС.docx

13. АРМ Подготовки расчетов для ФСС, ошибка «Набор ключей не определен»

Причина:

ГОСТ сертификата ФСС не соответствует выбранному в настройках криптопровайдеру, либо криптопровайдер не может получить закрытый ключ из контейнера закрытого ключа для выбранного сертификата.

Что делать:

  • В настройках АРМ Подписания и шифрования проверить, что указанный криптопровайдер соответствует реально установленному у пользователя;
  • В настройках АРМ Подписания и шифрования проверить, что ГОСТы сертификата подписания и сертификата ФСС одинаковы и соответствуют выбранному криптопровайдеру;
  • Если используется сертификат ЭП по ГОСТ 2012, откройте сертификат, вкладка «Состав», параметр «Средство электронной подписи».
    Необходимо проверить, что средство ЭП соответствует криптопровайдеру, установленному у пользователя;
  • Если используется сертификат ЭП по ГОСТ 2012 и криптопровайдер КриптоПро, проверьте настройки на вкладке «Алгоритмы». В выпадающем списке «Выберите тип CSP» выберите GOST R 34.10-2012 (256). Должны быть установлены следующие параметры:
    1. «Параметры алгоритма шифрования» — ГОСТ 28147-89, параметры алгоритма шифрования TK26 Z

    2. «Параметры алгоритма подписи» — ГОСТ 34.10-2001, параметры по умолчанию

    3. «Параметры алгоритма Диффи-Хеллмана» — ГОСТ 34.10-2001, параметры обмена по умолчанию

  • В сертификате отсутствует закрытый ключ. С помощью системной утилиты certmgr.msc откройте сертификат, на вкладке «Общие» должно быть написано «Есть закрытый ключ для этого сертификата»;
  • Криптопровайдер не видит контейнер закрытого ключа для этого сертификата. В криптопровайдере КриптоПро CSP перейдите на вкладку «Сервис» и нажмите «Удалить запомненные пароли» — для пользователя;
  • Возможно, контейнер поврежден сторонним ПО. Переустановите сертификат заново, с обязательным указанием контейнера;
  • Переустановите криптопровайдер.

Ошибка в АРМ ФСС — Набор ключей не определен

Ошибка может возникать в версии 2.0.4.75 и новее на этапе обмена данными с Фондом, например при попытке получения или отправки электронного листа нетрудоспособности.

Решение:
В настройках АРМ следует выбрать сертификат страхователя и сертификат Фонда с одинаковым стандартом ГОСТ.

Для этого уточните, в соответствии с каким ГОСТ выпущен Ваш сертификат подписи.

Перейдите на сайт http://cabinets.fss.ru/eln.html и скачайте сертификат уполномоченного лица Фонда по стандарту ГОСТ Р 34.10-2001 или ГОСТ Р 34.10-2012, в соответствии со стандартом, по которому выпущен Ваш личный сертификат подписи.
Установите скачанный сертификат в хранилище сертификатов операционной системы с именем «Личные» или «Другие пользователи».

В программе АРМ ФСС выберите меню «Учетная работа»–«АРМ подписания и шифрования», нажмите кнопку выбора «Сертификат уполномоченного лица ФСС ЭЛН», выберите установленный сертификат.

Перейти к содержанию

На чтение 1 мин Просмотров 5.2к. Опубликовано 02.04.2022

Заказать настройку интеграции 1с с ГИИС ДМДК

При настройке интеграции stunnel с ГИИС ДМДК у некоторых пользователей не проходит связь с сайтом и в логе stunnel выдается ошибка:

CertFindCertificateInStore not find client certificate in store CURRENT_USER. Looking at LOCAL_MACHINE
Error 0x80092004 returned by CertFindCertificateInStore

Решается такая ошибка достаточно просто. А возникает из за того, что при настройке интеграции, вы забыли поместить сертификат усиленной квалифицированной электронной подписи в хранилище «Личное». Что бы устранить эту ошибку, откройте КриптоПро, на вкладке «Сервис» выберите пункт меню «Просмотреть сертификаты в контейнере»

криптопро сертификаты в контейнере

Затем нажмите кнопку «Обзор» и из списка сертификатов выберите нужный и нажмите кнопку «ок»

просмотр сертификатов в контейнере

выбор сертификата криптопро

В открывшемся окне просмотра сертификата, нажмите «Установить»

установка сертификата

Перезапустите службу stunnel и проверьте связь, если все сделали правильно, все должно заработать!

Администратор

Администратор

«Админы делятся на тех, кто не делает бэкапы, и тех, кто уже делает». Народная мудрость.


Offline

Dmitry-G

 


#11
Оставлено
:

8 декабря 2022 г. 21:08:04(UTC)

Dmitry-G

Статус: Участник

Группы: Участники

Зарегистрирован: 08.12.2022(UTC)
Сообщений: 17
Российская Федерация
Откуда: Москва

Чтобы заработала служба Stunnel Service, конфигурационный файл stunnel.conf следует положить в System32 (использую Win10 64bit), после этого указанная служба этот файл увидит. О чем, правда, ни слова не сказано в инструкции от УЦ ЦБ РФ от 08.11.2022, но зато говорится в мануале на Stunnel, входящем в состав КриптоПро CSP.

Однако, ни успешный запуск данной службы, ни рекомендации выше в данной ветке, не избавляют нас от проблемы подключения к обозначенному серверу штампов времени. Все сертификаты должным образом установлены — как в хранилище текущего пользователя (права — админ), так и в хранилище локального компьютера. Установленный в эти хранилища средствами CSP личный сертификат, выданный аккредитованным УЦ БР, расширение «Проверка подлинности клиента (1.3.6.1.5.5.7.3.2)» имеет. Все тесты контейнеров средствами CSP (по каждому из хранилищ) проходят успешно, в свойства промежуточных сертификатов ЦБ РФ соответствующие адреса OCSP добавлены, строка «127.0.0.1 localhost tsp1.ca.cbr.ru» в файл без расширения «C:WindowsSystem32driversetchosts» записана, лицензии на CSP, TSP и OCSP активны…

Пробовали и в связке с Крипто АРМ ГОСТ, и в связке с КриптоПро ЭЦП Browser plug-in со страницы https://www.cryptopro.ru…/cades_xlong_sample.html — результат один и тот же. А в результате возникает окно выбора сертификата, а затем окно ввода пароля, но после соответствующих выбора и ввода, подключения все равно не происходит. Предлагаемая выше замена адресов службы времени УЦ ЦБ с «http://tsp1.ca.cbr.ru:10001/tsp/tsp.srf» и «http://tsp2.ca.cbr.ru:10002/tsp/tsp.srf» на «https://tsp1.ca.cbr.ru/tsp/tsp.srf» и «https://tsp2.ca.cbr.ru/tsp/tsp.srf», а также точек распространения списков отзыва на «https://tsp1.ca.cbr.ru/ocsp» и «https://tsp1.ca.cbr.ru/ocsp» ни к чему хорошему не приводит, кроме того, что по понятной причине, вместо того, чтобы использовать канал Stunnel, указанные приложения пытаются подключиться к серверу установки меток времени напрямую.

А конкретика следующая:

При запуске Stunnel Service от имени текущего пользователя видим следующий лог Stunnel:

2022.12.08 19:00:12 LOG5[3672:17856]: stunnel 4.18 on x86-pc-unknown
2022.12.08 19:00:12 LOG5[3672:17856]: Threading:WIN32 Sockets:SELECT,IPv6
2022.12.08 19:00:12 LOG5[3672:17856]: No limit detected for the number of clients
2022.12.08 19:00:12 LOG7[3672:17856]: FD 300 in non-blocking mode
2022.12.08 19:00:12 LOG7[3672:17856]: SO_REUSEADDR option set on accept socket
2022.12.08 19:00:12 LOG7[3672:17856]: tls1-client-https-1 bound to 127.0.0.1:10001
2022.12.08 19:00:12 LOG7[3672:17856]: FD 304 in non-blocking mode
2022.12.08 19:00:12 LOG7[3672:17856]: SO_REUSEADDR option set on accept socket
2022.12.08 19:00:12 LOG7[3672:17856]: tls1-client-https-2 bound to 127.0.0.1:10002
2022.12.08 19:10:16 LOG7[3672:17856]: tls1-client-https-1 accepted FD=308 from 127.0.0.1:60985
2022.12.08 19:10:16 LOG7[3672:17856]: Creating a new thread
2022.12.08 19:10:16 LOG7[3672:17856]: New thread created
2022.12.08 19:10:16 LOG7[3672:18488]: client start
2022.12.08 19:10:16 LOG7[3672:18488]: tls1-client-https-1 started
2022.12.08 19:10:16 LOG7[3672:18488]: FD 308 in non-blocking mode
2022.12.08 19:10:16 LOG7[3672:18488]: TCP_NODELAY option set on local socket
2022.12.08 19:10:16 LOG5[3672:18488]: tls1-client-https-1 connected from 127.0.0.1:60985
2022.12.08 19:10:16 LOG7[3672:18488]: FD 384 in non-blocking mode
2022.12.08 19:10:16 LOG7[3672:18488]: tls1-client-https-1 connecting
2022.12.08 19:10:16 LOG7[3672:18488]: connect_wait: waiting 10 seconds
2022.12.08 19:10:16 LOG7[3672:18488]: connect_wait: connected
2022.12.08 19:10:16 LOG7[3672:18488]: Remote FD=384 initialized
2022.12.08 19:10:16 LOG7[3672:18488]: TCP_NODELAY option set on remote socket
2022.12.08 19:10:16 LOG7[3672:18488]: start SSPI connect
2022.12.08 19:10:16 LOG3[3672:18488]: Credentials complete
2022.12.08 19:10:16 LOG7[3672:18488]: 166 bytes of handshake data sent
2022.12.08 19:10:16 LOG5[3672:18488]: 1318 bytes of handshake(in handshake loop) data received.
2022.12.08 19:10:16 LOG5[3672:18488]: 1627 bytes of handshake(in handshake loop) data received.
2022.12.08 19:10:16 LOG5[3672:18488]: certificate chain found
2022.12.08 19:10:16 LOG5[3672:18488]: new schannel credential created
2022.12.08 19:10:16 LOG3[3672:18488]: **** Error 0x8009030d returned by InitializeSecurityContext (2)
2022.12.08 19:10:16 LOG3[3672:18488]: Error performing handshake
2022.12.08 19:10:16 LOG5[3672:18488]: Connection reset: 0 bytes sent to SSL, 0 bytes sent to socket
2022.12.08 19:10:16 LOG7[3672:18488]: free Buffers
2022.12.08 19:10:16 LOG7[3672:18488]: delete c->hContext
2022.12.08 19:10:16 LOG7[3672:18488]: delete c->hClientCreds
2022.12.08 19:10:16 LOG5[3672:18488]: incomp_mess = 0, extra_data = 1
2022.12.08 19:10:16 LOG7[3672:18488]: tls1-client-https-1 finished (0 left)

А при запуске Stunnel Service от имени локальной системы — следующий:

2022.12.08 20:43:02 LOG5[16664:1744]: stunnel 4.18 on x86-pc-unknown
2022.12.08 20:43:02 LOG5[16664:1744]: Threading:WIN32 Sockets:SELECT,IPv6
2022.12.08 20:43:02 LOG5[16664:1744]: No limit detected for the number of clients
2022.12.08 20:43:02 LOG7[16664:1744]: FD 296 in non-blocking mode
2022.12.08 20:43:02 LOG7[16664:1744]: SO_REUSEADDR option set on accept socket
2022.12.08 20:43:02 LOG7[16664:1744]: tls1-client-https-1 bound to 127.0.0.1:10001
2022.12.08 20:43:02 LOG7[16664:1744]: FD 300 in non-blocking mode
2022.12.08 20:43:02 LOG7[16664:1744]: SO_REUSEADDR option set on accept socket
2022.12.08 20:43:02 LOG7[16664:1744]: tls1-client-https-2 bound to 127.0.0.1:10002
2022.12.08 20:44:38 LOG7[16664:1744]: tls1-client-https-1 accepted FD=304 from 127.0.0.1:61710
2022.12.08 20:44:38 LOG7[16664:1744]: Creating a new thread
2022.12.08 20:44:38 LOG7[16664:1744]: New thread created
2022.12.08 20:44:38 LOG7[16664:22504]: client start
2022.12.08 20:44:38 LOG7[16664:22504]: tls1-client-https-1 started
2022.12.08 20:44:38 LOG7[16664:22504]: FD 304 in non-blocking mode
2022.12.08 20:44:38 LOG7[16664:22504]: TCP_NODELAY option set on local socket
2022.12.08 20:44:38 LOG5[16664:22504]: tls1-client-https-1 connected from 127.0.0.1:61710
2022.12.08 20:44:38 LOG7[16664:22504]: FD 380 in non-blocking mode
2022.12.08 20:44:38 LOG7[16664:22504]: tls1-client-https-1 connecting
2022.12.08 20:44:38 LOG7[16664:22504]: connect_wait: waiting 10 seconds
2022.12.08 20:44:38 LOG7[16664:22504]: connect_wait: connected
2022.12.08 20:44:38 LOG7[16664:22504]: Remote FD=380 initialized
2022.12.08 20:44:38 LOG7[16664:22504]: TCP_NODELAY option set on remote socket
2022.12.08 20:44:38 LOG7[16664:22504]: start SSPI connect
2022.12.08 20:44:38 LOG3[16664:22504]: Credentials complete
2022.12.08 20:44:38 LOG7[16664:22504]: 166 bytes of handshake data sent
2022.12.08 20:44:38 LOG5[16664:22504]: 1318 bytes of handshake(in handshake loop) data received.
2022.12.08 20:44:38 LOG5[16664:22504]: 1627 bytes of handshake(in handshake loop) data received.
2022.12.08 20:44:38 LOG5[16664:22504]: CertFindChainInStore not find certificate in store. Looking at LOCAL_MACHINE
2022.12.08 20:44:38 LOG5[16664:22504]: certificate chain found
2022.12.08 20:44:38 LOG5[16664:22504]: new schannel credential created
2022.12.08 20:44:38 LOG3[16664:22504]: **** Error 0x8009035d returned by InitializeSecurityContext (2)
2022.12.08 20:44:38 LOG3[16664:22504]: Error performing handshake
2022.12.08 20:44:38 LOG5[16664:22504]: Connection reset: 0 bytes sent to SSL, 0 bytes sent to socket
2022.12.08 20:44:38 LOG7[16664:22504]: free Buffers
2022.12.08 20:44:38 LOG7[16664:22504]: delete c->hContext
2022.12.08 20:44:38 LOG7[16664:22504]: delete c->hClientCreds
2022.12.08 20:44:38 LOG5[16664:22504]: incomp_mess = 0, extra_data = 1
2022.12.08 20:44:38 LOG7[16664:22504]: tls1-client-https-1 finished (0 left)

Как я уже говорил, все сертификаты (включая личный) установлены средствами CSP, должным образом и корректно.


Вверх


Offline

dysha

 


#12
Оставлено
:

9 декабря 2022 г. 12:12:32(UTC)

dysha

Статус: Новичок

Группы: Участники

Зарегистрирован: 22.03.2011(UTC)
Сообщений: 2
Откуда: Kirov

В инструкции УЦ Банка России по настройке stunnel есть требование:

Цитата:

В свойствах сертификата перейдите на вкладку «Протокол OCSP» и добавьте следующие URL как показано на картинке ниже:
http://127.0.0.1:10001/ocsp http://127.0.0.1:10002/ocsp

Каким образом можно эту настройку сделать на Linux?


Вверх

WWW


Offline

ew-mc

 


#13
Оставлено
:

12 декабря 2022 г. 18:31:23(UTC)

ew-mc

Статус: Участник

Группы: Участники

Зарегистрирован: 12.12.2022(UTC)
Сообщений: 10
Российская Федерация
Откуда: Москва

Автор: Dmitry-G Перейти к цитате

Чтобы заработала служба Stunnel Service, конфигурационный файл stunnel.conf следует положить в System32 (использую Win10 64bit), после этого указанная служба этот файл увидит. О чем, правда, ни слова не сказано в инструкции от УЦ ЦБ РФ от 08.11.2022, но зато говорится в мануале на Stunnel, входящем в состав КриптоПро CSP.

Однако, ни успешный запуск данной службы, ни рекомендации выше в данной ветке, не избавляют нас от проблемы подключения к обозначенному серверу штампов времени. Все сертификаты должным образом установлены — как в хранилище текущего пользователя (права — админ), так и в хранилище локального компьютера. Установленный в эти хранилища средствами CSP личный сертификат, выданный аккредитованным УЦ БР, расширение «Проверка подлинности клиента (1.3.6.1.5.5.7.3.2)» имеет. Все тесты контейнеров средствами CSP (по каждому из хранилищ) проходят успешно, в свойства промежуточных сертификатов ЦБ РФ соответствующие адреса OCSP добавлены, строка «127.0.0.1 localhost tsp1.ca.cbr.ru» в файл без расширения «C:WindowsSystem32driversetchosts» записана, лицензии на CSP, TSP и OCSP активны…

Пробовали и в связке с Крипто АРМ ГОСТ, и в связке с КриптоПро ЭЦП Browser plug-in со страницы https://www.cryptopro.ru…/cades_xlong_sample.html — результат один и тот же. А в результате возникает окно выбора сертификата, а затем окно ввода пароля, но после соответствующих выбора и ввода, подключения все равно не происходит. Предлагаемая выше замена адресов службы времени УЦ ЦБ с «http://tsp1.ca.cbr.ru:10001/tsp/tsp.srf» и «http://tsp2.ca.cbr.ru:10002/tsp/tsp.srf» на «https://tsp1.ca.cbr.ru/tsp/tsp.srf» и «https://tsp2.ca.cbr.ru/tsp/tsp.srf», а также точек распространения списков отзыва на «https://tsp1.ca.cbr.ru/ocsp» и «https://tsp1.ca.cbr.ru/ocsp» ни к чему хорошему не приводит, кроме того, что по понятной причине, вместо того, чтобы использовать канал Stunnel, указанные приложения пытаются подключиться к серверу установки меток времени напрямую.

А конкретика следующая:

Как я уже говорил, все сертификаты (включая личный) установлены средствами CSP, должным образом и корректно.

Добрый день, коллеги!
Dmitry-G, у нас ошибка практически один-в-один как у Вас. Все сертификаты — корневой, промежуточный, личный также установлены должным образом и корректно.

Но, в файле лога Stunnel говорит, что не видит сертификат локального пользователя:

………

2022.12.12 15:25:12 LOG3[6960:9356]: Credentials complete
2022.12.12 15:25:12 LOG7[6960:9356]: 166 bytes of handshake data sent
2022.12.12 15:25:13 LOG5[6960:9356]: 2760 bytes of handshake(in handshake loop) data received.
2022.12.12 15:25:13 LOG5[6960:9356]: 641 bytes of handshake(in handshake loop) data received.
2022.12.12 15:25:13 LOG5[6960:9356]: CertFindChainInStore not find certificate in store. Looking at LOCAL_MACHINE
2022.12.12 15:25:13 LOG5[6960:9356]: certificate chain found
2022.12.12 15:25:13 LOG5[6960:9356]: new schannel credential created
2022.12.12 15:25:13 LOG3[6960:9356]: **** Error 0x8009030d returned by InitializeSecurityContext (2)
2022.12.12 15:25:13 LOG3[6960:9356]: Error performing handshake
………

Вам удалось найти причину проблемы?


Вверх


Offline

ew-mc

 


#14
Оставлено
:

12 декабря 2022 г. 19:33:28(UTC)

ew-mc

Статус: Участник

Группы: Участники

Зарегистрирован: 12.12.2022(UTC)
Сообщений: 10
Российская Федерация
Откуда: Москва

Автор: Orgia Перейти к цитате

коллеги, а если туннель вообще не запускается служба?

c:Stunnel>sc config stunnel start= auto & net start stunnel
[SC] ChangeServiceConfig SUCCESS
The Stunnel Service service is starting.
The Stunnel Service service could not be started.

A system error has occurred.

System error 1067 has occurred.

The process terminated unexpectedly.

сталкивался кто?

Версия криптопровайдера: 5.0.12000
OS WIN Server 2008 R2

сталкивался кто?

Мы сталкивались с такой же ошибкой 1067 при попытке запустить службу Stunnel Service.

Метод лечения:
1. Удалить службу Stunnel Service. Для этого в командной строке под админом написать C:Stunnelstunnel -remove
2. Скачать stunnel.conf из http://www.cbr.ru/Conten…tions_accessing_ttss.pdf в C:Stunnel
3. Только после шага №2 из командной строки установить Stunnel согласно инструкции ЦБ.
4. Скачать stunnel.conf от ЦБ в еще две папки: C:WindowsSystem32 и в C:WindowsSysWOW64
5. Пытаемся запустить службу из командной строки или через «Службы»


Вверх


Offline

Dmitry-G

 


#15
Оставлено
:

13 декабря 2022 г. 14:42:21(UTC)

Dmitry-G

Статус: Участник

Группы: Участники

Зарегистрирован: 08.12.2022(UTC)
Сообщений: 17
Российская Федерация
Откуда: Москва

Добрый день, коллеги!
Если ничего не путаю, ошибка «CertFindChainInStore not find certificate in store. Looking at LOCAL_MACHINE» для цепочки сертификатов, установленной в хранилище локального компьютера, исчезла у нас после замены (по рекомендации сотрудников техподдержки КриптоПро) в конфиге Stunnel (повторюсь — который в 64-битных ОС должен лежать в папке System32, иначе сервис не запустится и будет ошибка 1067)
строк:
connect = 212.40.208.62:443
connect = 212.40.193.62:443
на соответствующие строки:
connect = tsp1.ca.cbr.ru:443
connect = tsp2.ca.cbr.ru:443

Однако, как выяснилось, основная причина происходящего была скрыта в настройках нашего firewall. Пару часов назад нам удалось получить корректный ответ с метками времени от сервера АУЦ БР на компе, который смотрел в инет напрямую, причем, без особых заморочек с настройками и с применением стандартного stunnel.conf в варианте от АУЦ БР.

Отредактировано пользователем 13 декабря 2022 г. 14:48:11(UTC)
 | Причина: Не указана


Вверх


Offline

ИгорьК

 


#16
Оставлено
:

13 декабря 2022 г. 17:13:06(UTC)

ИгорьК

Статус: Участник

Группы: Участники

Зарегистрирован: 11.01.2017(UTC)
Сообщений: 21
Российская Федерация
Откуда: Москва

у нас все запускается
но не работает…

странная ошибка в логе
SSPI_read return SEC_I_CONTEXT_EXPIRED

Есть мысли (с ЦБ уже несколько дней переписываемся — ничего не помогает, и антивирус отключали и firewall тоже…)?

2022.12.13 16:39:27 LOG7[5204:1296]: !!!!!Call s_poll_wait with timeout = -1 ((sock_rd && ssl_rd)=1) c->ssl_ptr = f1d c->sock_ptr=0
2022.12.13 16:39:27 LOG7[5204:1296]: data send to socket = 3869
2022.12.13 16:39:27 LOG7[5204:1296]: SSPI_read start
2022.12.13 16:39:27 LOG7[5204:1296]: add data from last call = 31
2022.12.13 16:39:27 LOG5[5204:1296]: SEC_I_CONTEXT_EXPIRED,
2022.12.13 16:39:27 LOG5[5204:1296]: SSPI_read return SEC_I_CONTEXT_EXPIRED
2022.12.13 16:39:27 LOG7[5204:1296]: Socket write shutdown
2022.12.13 16:39:27 LOG7[5204:1296]: c->ssl_ptr = 0
2022.12.13 16:39:27 LOG7[5204:1296]: Enter pool section on transfer
2022.12.13 16:39:27 LOG7[5204:1296]: !!!!!Call s_poll_wait with timeout = 60 ((sock_rd && ssl_rd)=0) c->ssl_ptr = 0 c->sock_ptr=0
2022.12.13 16:39:27 LOG5[5204:1296]: 31 bytes of close_notify data sent
2022.12.13 16:39:27 LOG6[5204:1296]: SSL_shutdown successfully sent close_notify
2022.12.13 16:39:27 LOG5[5204:1296]: Connection closed: 306 bytes sent to SSL, 8057 bytes sent to socket
2022.12.13 16:39:27 LOG7[5204:1296]: free Buffers
2022.12.13 16:39:27 LOG7[5204:1296]: delete c->hContext
2022.12.13 16:39:27 LOG7[5204:1296]: delete c->hClientCreds
2022.12.13 16:39:27 LOG5[5204:1296]: incomp_mess = 1, extra_data = 2
2022.12.13 16:39:27 LOG7[5204:1296]: tls1-client-https-2 finished (0 left)


Вверх


Offline

Dmitry-G

 


#17
Оставлено
:

14 декабря 2022 г. 10:51:03(UTC)

Dmitry-G

Статус: Участник

Группы: Участники

Зарегистрирован: 08.12.2022(UTC)
Сообщений: 17
Российская Федерация
Откуда: Москва

Да, признаю, как выяснилось, на машине с прямым инетом у нас все заработало лишь потому, что машина была новая и в личных у нее был всего лишь один сертификат — как раз тот сертификат, который требовался Stunnel для установки соединения. Когда же в справочнике имеются прочие личные сертификаты, в конфигурации Stunnel обязательно нужно указывать конкретно к какому сертификату из установленных обращаться. Как это сделать, подробно с примерами написано в мануале на Stunnel, входящем в состав КриптоПро CSP. Так что ИгорьК прав — антивирус и firewall тут оказались ни при чём. К сказанному также добавлю следующее:

A. Где-то в ветках данного форума кем-то было озвучено, что указанный сертификат следует выгружать в файловую систему из справочника КриптоПро CSP, а не класть его туда методом копирования. В этом случае якобы в него (или в Stunnel) каким то образом добавляется ссылка на закрытый ключ, которую понимает Stunnel. В общем, сложно сказать, что это за ссылка, куда и как она добавляется, но в нашем случае оказалось, что это работает. Так что автору идеи, большое спасибо. Эксперименты с подключением рекомендуем вначале проводить без пароля на контейнер с ключом.

B. Также выяснилось, что в процессе своей работы, служба Stunnel Service (при запуске от имени локальной системы) обращается к обозначенному личному сертификату в хранилище локального компьютера, а КриптоПро ЭЦП Browser plug-in — к такому же сертификату, лежащему в хранилище текущего пользователя. Так что по крайней мере на этапе тестирования, лучше добавлять соответствующую цепочку (с требуемыми настройками адресов OCSP в свойствах сертификатов БР) в оба эти хранилища.

C. Ну и еще, пожалуй, добавлю официальный ответ техподдержки БР по данному вопросу. Нам он, правда, в итоге не помог, но может кому будет полезно:

Просим проверить выполнение следующих шагов:
1. Установка цепочек сертификатов (сертификат владельца в хранилище личное текущего пользователя с привязкой к закрытому ключу, промежуточный сертификат УЦ Банка России в хранилище промежуточные центры сертификации локального компьютера, сертификат Минкомсвязи России в хранилище доверенные корневые центры сертификации локального компьютера);
2. Изменение файла C:WindowsSystem32driversetchosts — добавление строки 127.0.0.1 localhost tsp1.ca.cbr.ru tsp2.ca.cbr.ru (задвоение строк не допускается)
3. Указание в свойствах промежуточного сертификата УЦ Банка России ссылок http://127.0.0.1:10001/ocsp и http://127.0.0.1:10002/ocsp
4. Создание каталога C:Stunnel, скачать и поместить в него stunnel.conf, также скопировать stunnel.conf в каталог C:WindowsSystem32 — проверьте — данный файл не должен содержать задвоения информации
5. Скачать и поместить stunnel в каталог C:Stunnel. Программу stunnel (х64 или х32 в зависимости от разрядности ОС) предлагается скачать с официального сайтоа ООО «КРИПТО-ПРО». Инсталляция stunnel от имени администратора. Запуск службы Stunnel Service (от имени системной учетной записи) и проверка успешности его запуска (Пуск — Службы — Stunnel Service — запустить).
6. В каталоге C:Stunnel Вы должны иметь три файла: stunnel, stunnel.conf, stunnel_cli (файл лога — формируется после первого успешного запроса к службе штампов времени)
7. Проверка подписания тестовых электронных документов электронной подписью в КриптоАРМ ГОСТ без установки штампов времени и с установкой штампов времени по адресам http://tsp1.ca.cbr.ru:10001/tsp или http://tsp2.ca.cbr.ru:10002/tsp
8. Установка плагина «КриптоПро ЭЦП Browser Plug-in»
9. Тестирование ЭП в браузере на сервисе https://www.cryptopro.ru…/cades_xlong_sample.html
с указанием адресов http://tsp1.ca.cbr.ru:10001/tsp/tsp.srf или http://tsp2.ca.cbr.ru:10002/tsp/tsp.srf
При тестировании у Вас должно быть обращение к ключу с запросом пин-кода.
10. По итогам вышеуказанного можно сделать вывод об успешной работе с сервисами службы штампов времени.

Отредактировано пользователем 14 декабря 2022 г. 13:23:48(UTC)
 | Причина: Не указана


Вверх


Offline

ИгорьК

 


#18
Оставлено
:

14 декабря 2022 г. 13:06:57(UTC)

ИгорьК

Статус: Участник

Группы: Участники

Зарегистрирован: 11.01.2017(UTC)
Сообщений: 21
Российская Федерация
Откуда: Москва

Попробовал через браузер
набрал
http://tsp1.ca.cbr.ru:10001/tsp

в логе те же самые
2022.12.14 12:57:34 LOG5[892:16136]: SEC_I_CONTEXT_EXPIRED,
2022.12.14 12:57:34 LOG5[892:16136]: SSPI_read return SEC_I_CONTEXT_EXPIRED
2022.12.14 12:57:34 LOG7[892:16136]: Socket write shutdown

Вот браузер выдал:

Запрошенный URL не может быть получен
При получении URL https://212.40.208.62/* произошла следующая ошибка: Не удалось установить безопасное соединение с [unknown]

The system returned:

[No Error] (TLS code: SQUID_TLS_ERR_CONNECT+TLS_LIB_ERR=1421C0F8+TLS_IO_ERR=1)
Failed to establish a secure connection: error:1421C0F8:SSL routines:set_client_ciphersuite:unknown cipher returned

Для выполнения Вашего запроса этот кэш и удаленный узел не смогли согласовать взаимоприемлемые параметры безопасности.
Возможно, удаленный узел не поддерживает безопасные соединения или кэш не удовлетворён удостоверением безопасности узла.


Вверх


Offline

ew-mc

 


#19
Оставлено
:

14 декабря 2022 г. 15:59:28(UTC)

ew-mc

Статус: Участник

Группы: Участники

Зарегистрирован: 12.12.2022(UTC)
Сообщений: 10
Российская Федерация
Откуда: Москва

Добрый вечер, коллеги!
Идея Dmitry-G о том, что Stunnel не переваривает наличие более одного личного сертификата в папке «Личное» раздела Текущего пользователя и в папке «Личное» раздела Сертификаты (локальный компьютер) подтвердилась!!!
Мне удалось подписать данные с помощью КриптоПро ЭЦП Browser plug-in и документы с помощью КриптоАРМ только когда в папках «Личное» этих разделов было по одному личному сертификату.

Параметры при которых было успешное подписание
Запуск Stunnel: С системной учетной записью;
Конфиг-файл Stunnel: стоковый от Банка России лежит в c:Stunnel а также в C:WindowsSystem32
Подписание происходило в сеансе Текущего пользователя без админских прав.

Dmitry-G, я не нашел в мануале по Stunnel от КриптоПРО подробное описание с примерами указания пути к конкретному сертификату…
http://www.cryptopro.ru/…guidestunnel_windows.pdf

P.S. Да, антивирус и firewall не при чем. И права админа не влияют на успех подписания.

Отредактировано пользователем 14 декабря 2022 г. 16:19:59(UTC)
 | Причина: Не указана


Вверх


Offline

ИгорьК

 


#20
Оставлено
:

14 декабря 2022 г. 17:10:42(UTC)

ИгорьК

Статус: Участник

Группы: Участники

Зарегистрирован: 11.01.2017(UTC)
Сообщений: 21
Российская Федерация
Откуда: Москва

Да, у нас на новой чистой машине тоже заработало, когда в Личном только один сертификат
Но как с этим работать?

пробовал явно указать в конфиге сертификат (cert = c:stunnelmyCert.cer)
так ругается, что не находит его…


Вверх

Пользователи, просматривающие эту тему

Guest

Быстрый переход
 

Вы не можете создавать новые темы в этом форуме.

Вы не можете отвечать в этом форуме.

Вы не можете удалять Ваши сообщения в этом форуме.

Вы не можете редактировать Ваши сообщения в этом форуме.

Вы не можете создавать опросы в этом форуме.

Вы не можете голосовать в этом форуме.

  • Remove From My Forums
  • Question

  • I was having some problems with the original SSL Certificate that I created and bound to IIS, therefore, I deleted it and re-created it.

    However, I had earlier used the certificate while configuring the ADFS 2.0 service and now when I look under the Certificates area for Service communications, I see the error message
    «Certificate not found in store» beneath the Service communications heading.

    Now that I have installed the new certificate, I want to set the new Service communications certificate, however, when I click on the option for «Set Service Communications Certificate», I get the following error message
    «The certificate could not be processed.  Error message: Object reference not set to an instance of an object.»

    Is there a way for me to set the new Service Communications certificate for ADFS either through the UI or through a PowerShell command?  I have already configured everything in SharePoint to work with my ADFS Server, so I would hate to have to start
    all over from scratch again.

    Please advise.

Answers

  • Hello!

    I also recently encountered with this problem. The only thing that helped me is reinstalling ADFS service (Uninstall from Server, restart, Install again). I have set up ADFS again, and only after this certificate has appeared.


    Dmitry

    • Marked as answer by

      Tuesday, July 10, 2012 7:51 PM


Offline

IgorDID

 


#1
Оставлено
:

9 октября 2014 г. 11:24:16(UTC)

IgorDID

Статус: Участник

Группы: Участники

Зарегистрирован: 05.04.2012(UTC)
Сообщений: 17
Мужчина
Российская Федерация
Откуда: Россия

Поблагодарили: 1 раз в 1 постах

Доброго дня!

Прошу помочь разобраться, почему stunnel не подключается к сайту.
Использую в режиме client.
Windows XP SP3, Крипто-ПРО 3.6 7491. Лицензия введена.
Личный сертификат с цепочкой установлены корректно. Контейнер без пароля.
Издатели сертификатов сайтов также установлены корректно.

При просмотре страниц через IE 8 запрашивается клиентский сертификат и успешно загружает страницу.

При попытке получить страницу через stunnel ничего не выходит.
пробую командой telnet 127.0.0.1 11666 или через браузер.

stunnel.conf:
output=C:stunnelstun.log
socket=l:TCP_NODELAY=1
socket=r:TCP_NODELAY=1
debug=7
[https]
client=yes
accept=0.0.0.0:11666
connect=iruc.ru:443
cert=C:stunnelcert.cer
verify=0

LOG
2014.10.09 13:16:44 LOG5[1788:1548]: stunnel 4.18 on x86-pc-unknown
2014.10.09 13:16:44 LOG5[1788:1548]: Threading:WIN32 Sockets:SELECT,IPv6
2014.10.09 13:16:44 LOG5[1788:1548]: No limit detected for the number of clients
2014.10.09 13:16:44 LOG7[1788:1548]: FD 200 in non-blocking mode
2014.10.09 13:16:44 LOG7[1788:1548]: SO_REUSEADDR option set on accept socket
2014.10.09 13:16:44 LOG7[1788:1548]: https bound to 0.0.0.0:11666
2014.10.09 13:16:50 LOG7[1788:1548]: https accepted FD=224 from 127.0.0.1:1181
2014.10.09 13:16:50 LOG7[1788:1548]: Creating a new thread
2014.10.09 13:16:50 LOG7[1788:1548]: New thread created
2014.10.09 13:16:50 LOG7[1788:3112]: client start
2014.10.09 13:16:50 LOG7[1788:3112]: https started
2014.10.09 13:16:50 LOG7[1788:3112]: FD 224 in non-blocking mode
2014.10.09 13:16:50 LOG7[1788:3112]: TCP_NODELAY option set on local socket
2014.10.09 13:16:50 LOG5[1788:3112]: https connected from 127.0.0.1:1181
2014.10.09 13:16:50 LOG7[1788:3112]: FD 268 in non-blocking mode
2014.10.09 13:16:50 LOG7[1788:3112]: https connecting
2014.10.09 13:16:50 LOG7[1788:3112]: connect_wait: waiting 10 seconds
2014.10.09 13:16:50 LOG7[1788:3112]: connect_wait: connected
2014.10.09 13:16:50 LOG7[1788:3112]: Remote FD=268 initialized
2014.10.09 13:16:50 LOG7[1788:3112]: TCP_NODELAY option set on remote socket
2014.10.09 13:16:50 LOG7[1788:3112]: start SSPI connect
2014.10.09 13:16:50 LOG5[1788:3112]: try to read the client certificate
2014.10.09 13:16:50 LOG7[1788:3112]: open file C:stunnelcert.cer with certificate
2014.10.09 13:16:50 LOG5[1788:3112]: CertFindCertificateInStore not find client certificate in store CURRENT_USER. Looking at LOCAL_MACHINE
2014.10.09 13:16:50 LOG3[1788:3112]: **** Error 0x8009030d returned by AcquireCredentialsHandle
2014.10.09 13:16:50 LOG3[1788:3112]: Credentials complete
2014.10.09 13:16:50 LOG3[1788:3112]: Error creating credentials
2014.10.09 13:16:50 LOG5[1788:3112]: Connection reset: 0 bytes sent to SSL, 0 bytes sent to socket
2014.10.09 13:16:50 LOG7[1788:3112]: free Buffers
2014.10.09 13:16:50 LOG7[1788:3112]: delete c->hContext
2014.10.09 13:16:50 LOG7[1788:3112]: delete c->hClientCreds
2014.10.09 13:16:50 LOG5[1788:3112]: incomp_mess = 0, extra_data = 0
2014.10.09 13:16:50 LOG7[1788:3112]: https finished (0 left)

Насчет ошибки из лога
CertFindCertificateInStore not find client certificate in store CURRENT_USER
нашел на форуме, что поиск сертификата идет как в LOCAL_MACHINE так и в текущем пользователе, поэтому наличие этой записи не является проблемой, а вот если их 2 то сертификат не установлен.

Пробовал подключаться на www.cryptopro.ru:4444 — такая же ситуация.

Подскажите, что я сделал не так, куда копать


Вверх


Offline

Мясников Роман

 


#2
Оставлено
:

9 октября 2014 г. 12:53:46(UTC)

Мясников Роман

Статус: Сотрудник

Группы: Участники

Зарегистрирован: 27.01.2012(UTC)
Сообщений: 338

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 41 раз в 41 постах

Добрый день.
1. Сертификат привязан к закрытому ключу через КриптоПро CSP?
2. Служба Stunnel запущенна от Локальной системы или от вашей учётной записи?
3. Сертификат установлен в хранилище «личное» локального компьютера или текущего пользователя?
4. Контейнер где находится? На каком носителе?
5. Убедитесь, что ваш сертификат имеет улучшенный ключ «Проверка подлинности клиента».


Вверх


Offline

IgorDID

 


#3
Оставлено
:

9 октября 2014 г. 15:43:54(UTC)

IgorDID

Статус: Участник

Группы: Участники

Зарегистрирован: 05.04.2012(UTC)
Сообщений: 17
Мужчина
Российская Федерация
Откуда: Россия

Поблагодарили: 1 раз в 1 постах

Роман,

1) сертификат привязан. ставился исключительно через CSP
2) затрудняюсь ответить. выполнял команду stunnel -install в текущем пользователе (имеет права админа). В настройка службы учетную запись, от которой запускаться сервису, принудительно не задавал. Думаю это вариант «от моей учетной записи». Как запустить от «Локальной системы» ? Нужно ли ?
3) Сертификат ставился через CSP, который запускался через панель управления того же пользователя. Думаю это также хранилище «текужего пользователя». Как поставить из CSP в «личное» локального компьютера не знаю. Может CSP запустить от другой учетки ? Какой ?
4) Контейнер скопирован в реестр
5) Из свойств сертификата
Защищенная электронная почта (1.3.6.1.5.5.7.3.4)
Проверка подлинности клиента (1.3.6.1.5.5.7.3.2)

что посоветуете ?

Отредактировано пользователем 9 октября 2014 г. 15:44:46(UTC)
 | Причина: Не указана


Вверх


Offline

Мясников Роман

 


#4
Оставлено
:

9 октября 2014 г. 16:32:32(UTC)

Мясников Роман

Статус: Сотрудник

Группы: Участники

Зарегистрирован: 27.01.2012(UTC)
Сообщений: 338

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 41 раз в 41 постах

2) затрудняюсь ответить. выполнял команду stunnel -install в текущем пользователе (имеет права админа). В настройка службы учетную запись, от которой запускаться сервису, принудительно не задавал. Думаю это вариант «от моей учетной записи». Как запустить от «Локальной системы» ? Нужно ли ?
— Зайдите в Панель управления — Администрирование — службы. Найдите службу «Stunnel Service», в колонке «Вход от имени» что стоит? Если стоит от Локальной системы, то вам необходимо установить сертификат в хранилище личное «Локального компьютера» через КриптоПро CSP (КриптоПро CSP — сервис -установить личный сертификат — выбираете ваш сертификат, когда будете выбирать контейнер, Введенное имя задает ключевой контейнер укажите «Компьютера») или указать учетную запись вашего ПК.


Вверх


Offline

IgorDID

 


#5
Оставлено
:

10 октября 2014 г. 5:41:23(UTC)

IgorDID

Статус: Участник

Группы: Участники

Зарегистрирован: 05.04.2012(UTC)
Сообщений: 17
Мужчина
Российская Федерация
Откуда: Россия

Поблагодарили: 1 раз в 1 постах

Большое вам спасибо!

Все заработало. Попробовал и от имени пользователя сделать и от локальной системы.
Заметил, что при настройке от имени локального компьютера наблюдаются ЗНАЧИТЕЛЬНЫЕ задержки в обработке запросов — до 10сек. Запросы из браузера пользователя.

А при настройке от имени пользователя все запросы обрабатывает мгновенно.

Подскажите, при настройке в Windows 7, 8 есть какие то отличия в процедуре и правах?


Вверх


Offline

IgorDID

 


#6
Оставлено
:

10 октября 2014 г. 7:55:49(UTC)

IgorDID

Статус: Участник

Группы: Участники

Зарегистрирован: 05.04.2012(UTC)
Сообщений: 17
Мужчина
Российская Федерация
Откуда: Россия

Поблагодарили: 1 раз в 1 постах

И последний вопрос: есть ли возможность запустить несколько сервисов stunnel на одной ОС Windows ?


Вверх


Offline

Мясников Роман

 


#7
Оставлено
:

10 октября 2014 г. 10:08:50(UTC)

Мясников Роман

Статус: Сотрудник

Группы: Участники

Зарегистрирован: 27.01.2012(UTC)
Сообщений: 338

Сказал(а) «Спасибо»: 1 раз
Поблагодарили: 41 раз в 41 постах

Подскажите, при настройке в Windows 7, 8 есть какие то отличия в процедуре и правах?
— Отличий не должно быть.
И последний вопрос: есть ли возможность запустить несколько сервисов stunnel на одной ОС Windows ?
— Да, можно запустить. Для этого потребуется прописать несколько сервисов в файле конфигурации.
Как это сделать вы можете подробнее почитать на официальном сайте — https://www.stunnel.org/docs.html


Вверх


Offline

IgorDID

 


#8
Оставлено
:

10 октября 2014 г. 11:53:30(UTC)

IgorDID

Статус: Участник

Группы: Участники

Зарегистрирован: 05.04.2012(UTC)
Сообщений: 17
Мужчина
Российская Федерация
Откуда: Россия

Поблагодарили: 1 раз в 1 постах

Благодарю


Вверх


Offline

Ruslan22

 


#9
Оставлено
:

31 августа 2015 г. 14:12:22(UTC)

Ruslan22

Статус: Новичок

Группы: Участники

Зарегистрирован: 15.07.2015(UTC)
Сообщений: 6
Российская Федерация
Откуда: Уфа

Возникла аналогичная ошибка в логе Stunnel :
2015.08.31 15:44:37 LOG5[996:1880]: CertFindCertificateInStore not find client certificate in store CURRENT_USER. Looking at LOCAL_MACHINE

1) сертификат привязан. ставился исключительно через CSP
2) работает по умолчанию от «Локальной системы»?
3) Сертификат ставился в личные как пользователя, так и компьютера?
4) Контейнер скопирован в реестр
5) Из свойств сертификата (Улучшынный ключ)

Цитата:

Пользователь Центра Регистрации, HTTP, TLS клиент (1.2.643.2.2.34.6)
Unknown Key Usage (1.2.643.3.6.0.1)
Server Authentication (1.3.6.1.5.5.7.3.1)
Client Authentication (1.3.6.1.5.5.7.3.2)
Secure Email (1.3.6.1.5.5.7.3.4)

При просмотре хранилища сертификатов Win присутствует путь сертификата как для лок.компьютера, так и для пользователя следующий:
СертификатыPersonalRegistryCertificates

Возможно подветка Registry мешает

при проверке сертификата через CSP СервисПротестировать получаю:

Цитата:

Проверка завершена успешно ошибок не обнаружено
Контейнер закрытого ключа
имя RaUser-bf055d9d-5b57-4182-85b0-45cdca9bafb9
уникальное имя REGISTRY\RaUser-bf055d9d-5b57-4182-85b0-45cdca9bafb9
FQCN \.REGISTRYRaUser-bf055d9d-5b57-4182-85b0-45cdca9bafb9
проверка целостности контейнера успешно
Ключ обмена доступен
экспорт открытого ключа успешно
импорт открытого ключа успешно
подпись успешно
проверка успешно
создание ключа обмена успешно
экспорт ключа разрешен
алгоритм ГОСТ Р 34.10-2001 DH
ГОСТ Р 34.10-2001, параметры обмена по умолчанию
ГОСТ Р 34.11-94, параметры по умолчанию
сертификат в контейнере соответствует закрытому ключу
сертификат в хранилище My
REGISTRY\RaUser-bf055d9d-5b57-4182-85b0-45cdca9bafb9; Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider#75; dwFlags: 0x00000020; dwKeySpec: 1
действителен с 12 августа 2015 г. 10:18:00
действителен по 12 сентября 2015 г. 10:28:00
ключ действителен с 12 августа 2015 г. 10:18:00
ключ действителен по 12 сентября 2015 г. 10:18:00
серийный номер 62C2 67CE 0002 0001 0E07
Ключ подписи отсутствует
загрузка ключей успешно

Отредактировано пользователем 31 августа 2015 г. 14:13:31(UTC)
 | Причина: Не указана


Вверх


Offline

Максим Коллегин

 


#10
Оставлено
:

31 августа 2015 г. 14:28:10(UTC)

Максим Коллегин

Статус: Сотрудник

Группы: Администраторы

Зарегистрирован: 12.12.2007(UTC)
Сообщений: 6,253
Мужчина
Откуда: КРИПТО-ПРО

Сказал «Спасибо»: 21 раз
Поблагодарили: 658 раз в 582 постах

После Looking at LOCAL_MACHINE другая ошибка есть?

Знания в базе знаний, поддержка в техподдержке


Вверх

WWW

Пользователи, просматривающие эту тему

Guest

Быстрый переход
 

Вы не можете создавать новые темы в этом форуме.

Вы не можете отвечать в этом форуме.

Вы не можете удалять Ваши сообщения в этом форуме.

Вы не можете редактировать Ваши сообщения в этом форуме.

Вы не можете создавать опросы в этом форуме.

Вы не можете голосовать в этом форуме.

СЭД казначейства

Пятьдесят оттенков СЭДа

Про установку Континент АП версии 3.7

Электронный бюджет и ГОСТ-2012

Портал ФЗС

Конвертация ЭП для Jinn-Client

  • 22.07.2022 06:38

    Тогда эта инструкция, не для Вас, а для тех, у кого не было проблем при работе в …

    Подробнее…

  1. Форум

  2. Обсуждение

  3. ЕИС в сфере закупок

  4. Certificate not found (решено)

×
Единая информационная система в сфере закупок
zakupki.gov.ru

  • gaz-vol
  • gaz-vol аватар Автор темы
  • Не в сети

Больше


12 янв 2023 07:4112 янв 2023 09:26 #21916
от gaz-vol

gaz-vol создал тему: Certificate not found (решено)

Добрый день!

Может кто-то сталкивался с такой ошибкой: «Certificate not found», это когда захожу в личный кабинет ключом начальника. кто знает, с чем может быть это связано?  

Заработало само по себе.

111.png

 

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  • tamara
  • tamara аватар
  • Не в сети

Больше


25 янв 2023 12:43 #21991
от tamara

tamara ответил в теме Certificate not found (решено)

как решили данную проблему?

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

  1. Форум

  2. Обсуждение

  3. ЕИС в сфере закупок

  4. Certificate not found (решено)

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

А вот еще интересные материалы:

  • Яшка сломя голову остановился исправьте ошибки
  • Ятрогенная патология врачебные ошибки
  • Ясность цели позволяет целеустремленно добиваться намеченного исправьте ошибки
  • Ясность цели позволяет целеустремленно добиваться намеченного где ошибка
  • Ошибка not found certificate in store арм фсс