чем заменить криптопро csp
Криптографические решения. От криптопровайдеров до браузерных плагинов
Производители средств криптографической защиты информации (СКЗИ) предлагают различные механизмы для интеграции криптосредств в информационные системы. Существуют решения, ориентированные на поддержку систем с Web-интерфейсом, мобильных и десктопных приложений, серверных компонентов. СКЗИ интегрируются в приложения Microsoft и в продукты Open Source, обеспечивают поддержку различных прикладных протоколов и форматов электронной подписи.
С учетом растущего количества проектов с применением ЭЦП и появления массовых проектов для физических лиц, разработчикам подобных проектов требуется хорошо ориентироваться в предлагаемых производителями решениях по ЭЦП для того, чтобы сделать систему удобной в эксплуатации и недорогой в плане техподдержки. Таким образом, если еще лет 5 назад главным фактором выбора криптосредства являлось его полное соответствие требованиям регуляторов, то при сегодняшнем разнообразии важными критериями могут выступать охват поддерживаемых платформ, возможность интеграции с браузером, поддержка мобильных пользователей, возможность установки без прав системного администратора и т.п.
Общая схема классификации приведена в таблице:
Криптопровайдеры | Нативные библиотеки (openssl-style, PKCS#11, NSS, собственные интерфейсы) | Локальные прокси | Браузерные плагины | Облачная подпись | Браузеры с российской криптографией |
Почтовые клиенты с российской криптографией | Российская криптография в фреймворках, платформах, интерпретаторах | Настольные криптографические приложения | Криптография в BIOS UEFI | Сервис-провайдеры ЭЦП | Эмуляторы доверенной среды |
Аппаратные средства |
В первой статье рассмотрим решения, начиная с криптопровайдеров по браузерные плагины включительно. В последующих статьях будут рассмотрены остальные средства.
Криптопровайдеры
Де-факто стандартом отрасли является класс криптосредств, известных как криптопровайдеры. Криптопровайдер — это предоставляющая специальный API и специальным образом зарегистрированная в ОС библиотека, которая позволяет расширить список поддерживаемых в ОС криптоалгоритмов.
Следует отметить, что несовершенство предлагаемых MS Windows механизмов расширения вынуждает разработчиков криптопровайдеров дополнительно модифицировать высокоуровневые криптобиблиотеки и приложения MS Windows в процессе их выполнения для того, чтобы «научить» их использовать российские криптоалгоритмы.
Следует понимать, что не все СКЗИ одного вида реализуют полный объем функциональности, приведенный в таблицах. Для уточнения возможностей криптосредств следуют обратиться к производителю.
Нативные библиотеки
OpenSSL-style
Open Source библиотека OpenSSL обладает широкими криптографическими возможностями и удобным механизмом ее расширения другими криптоалгоритмами. OpenSSL является основным криптоядром для широкого спектра приложений Open Source.
После того, как в эту библиотеку компанией Криптоком были добавлены ГОСТы, появились патчи для «гостификации» многих популярных приложения, использующих OpenSSL. На базе OpenSSL некоторые вендоры разработали и сертифицировали СКЗИ, кроме того в ряд продуктов OpenSSL входит «неявным» образом.
PKCS#11
Библиотека PKCS#11 предоставляет универсальный кроссплатформенный программный интерфейс к USB-токенам и смарт-картам.
Для обеспечения быстродействия часть криптопримитивов может быть реализована программно.
В стандарте PKCS#11, начиная с версии 2.30, поддерживаются ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94, ГОСТ 28147-89.
Использование библиотеки PKCS#11 обеспечивает совместимость ПО различных вендоров при работе с токенами. Через PKCS#11 интерфейс умеют работать приложения, написанные на на базе CryptoAPI, NSS, OpenSSL.
Пример совместимости приложений приведен на схеме. Таким образом, возможно использование подходящего приложения в соответствующем месте инфосистемы.
PKCS#11 бывают также без поддержки аппаратных устройств с программной реализацией криптоалгоритмов и хранением объектов в файловой системе.
Примеры – PKCS#11 интегрированный в NSS (Mozilla), проект aToken, библиотека Агава-Про.
У компании Крипто-Про есть библиотека PKCS#11, реализованная на базе MS CryptoAPI:
Существуют PKCS#11-библиотеки для мобильных платоформ. Примером подобной библиотеки служит библиотека для Рутокен ЭЦП Bluetooth, которая позволяет использовать устройство на iOS и Android.
NSS представляет собой криптографическую библиотеку от сообщества Mozilla. NSS используется такими приложениями, как браузер Mozilla Firefox, почтовым клиентом Mozilla Thunderbird.
В данный момент существуют два проекта по «гостификации» NSS:
Библиотеки c собственным интерфейсом
Локальные прокси
Основным принципом действия локального прокси является прием незащищенного соединения от приложения, установка TLS-туннеля с удаленным сервером и передача «прикладного уровня» между приложением и удаленным сервером по этому туннелю.
Некоторые локальные прокси кроме того дополнены механизмом ЭЦП специальным образом промаркированных WEB-форм (Inter-PRO, МагПро КриптоТуннель). Существуют локальные прокси, которые предоставляют для браузера WEB API ЭЦП (систему HTTP-запросов и ответов, аналогичных программному API криптобиблиотеки).
Браузерные плагины
Для того, чтобы из скриптов WEB-страницы вызвать нативную библиотеку большинство браузеров поддерживают специальные расширения — ActiveX для IE и NPAPI-плагин для GH, MF, Opera, Sаfari и др. В данный момент на рынке существует широкий спектр продуктов, относящихся к браузерным плагинам. Архитектурно данные плагины могут быть исполнены по-разному. Некоторые работают на базе CryptoAPI и требуют дополнительной установки криптопровайдера, другие используют в качестве криптоядра PKCS#11-совместимые устройства и не требуют установки дополнительных СКЗИ на рабочее место клиента. Есть универсальные плагины, которые поддерживают как все основные криптопровайдеры, так и широкий спектр аппаратных СКЗИ.
Кроссбраузерные плагины
ActiveX
Компания Microsoft разработала два основных клиентских ActiveX-компонента, которые транслируют функционал CryptoAPI в скрипты, в браузер.
Для генерации ключа и создания PKCS#10-запроса применятся компонент XEnroll/CertEnroll, а для ЭЦП/шифрования и работы с сертификатами компонент CAPICOM.
В следующих статьях будут подробно рассмотрены оставшиеся решения.
Настройка ЭЦП для налоговой на сайте nalog.ru
Содержание
Для регистрации кассы на сайте налоговой необходимо не только приобрести электронную подпись, но и настроить компьютер для работы с ЭЦП. Как это сделать на примере Windows 10, криптопровайдера КриптоПро CSP, носителя Рутокен и браузера Internet Explorer 11, разберем в этой статье.
Что необходимо для установки электронной подписи
Итак, для работы электронной подписи понадобится сама квалифицированная ЭП приобретенная в аккредитованном удостоверяющем центре. ЭЦП может быть записана на специальный защищенный носитель или на флешку. Для настройки нам понадобится специальное программное обеспечение.
Установка КриптоПро CSP
Данная программа позволяет компьютеру работать с электронной подписью. Данный криптопровайдер позволяет проверить ЭЦП и подписать необходимые документы.
Это последняя версия программы. После скачивания запускаем установочный файл. Вся установка проходит просто, как с другим обычным программным обеспечением.
КриптоПро CSP является платной, но при первой установке на компьютер пользователь получает 3 месяца бесплатного пользования.
Лицензии КриптоПро CSP:
Установка драйвера Рутокен
Если электронная подпись записана на защищенный носитель Rutoken, необходимо установить драйвер носителя. После скачивания и установки в списке программного обеспечения ищите Панель управления рутокен.
Как установить электронную подпись
Для установки ЭЦП на компьютер мы скачали и установили все необходимые программы. Приступим к установке электронной подписи. Разберем пошагово как это сделать.
Основная установка и настройка электронной подписи прошла успешно.
Для расширенной работы с ЭЦП необходимо настраивать каждый сайт/портал отдельно.
Настройка ЭЦП для работы на сайте налоговой
Для работы с электронной подписью на сайте ФНС вам потребуется:
Для работы электронной подписи в браузере необходимо скачать и установить компонент Крипто ПРО ЭЦП browser plug-in версии 2.0 или выше (скачать). С его помощью доверенные сайты смогут обращаться к ЭП.
Запускаем Internet Explorer.
Выберите зону Надежные сайты и нажимаем кнопку сайты. Здесь нам необходимо добавить узлы: lkul.nalog.ru и lkip2.nalog.ru.
Каждый сайт, на котором вам нужно работать с электронной подписью, необходимо добавлять в Надежные узлы.
Проверка ЭЦП на сайте налоговой
После выполнения всех операций по настройке компьютера для ЭЦП, переходим к проверке работы электронной подписи на сайте nalog.ru. Сделать это можно при входе с помощью ЭП в личный кабинет индивидуального предпринимателя или юридического лица. При правильной настройке и выполнении всех условий, Вы сможете выбрать установленную электронную подпись.
Подведем итоги
На современном компьютеры с последними обновлениями программного обеспечения установить электронную подпись не сложно, поэтому у вас не должно возникнуть проблем с установкой ЭЦП.
Лицензия КриптоПро: какую версию выбрать
Цифровая подпись — обязательный инструмент для работы на электронных площадках, подачи отчетов через интернет, дистанционного обращения в госорганы и участия в других сферах ЭДО. Только квалифицированная электронная подпись (КЭП), основанная на криптографических механизмах, обеспечивает документу юридическую силу без предварительной договоренности между участниками документооборота. КЭП является аналогом обычной подписи, и все файлы, завизированные с ее помощью, приравниваются к бумажным документам.
Реализация функций квалифицированной ЭЦП возможна только при наличии криптопровайдера. Это специальное программное обеспечение (средство криптографической защиты информации, или СКЗИ), которое обеспечивает безопасную передачу данных, позволяет генерировать подпись, зашифровывать и верифицировать документы, заверенные ЭП, и многое другое. Криптопровайдер — вспомогательная программа, которая сама по себе ничего не подписывает, но без нее сертификат подписи можно считать бесполезным, поскольку формирование юридически значимой ЭЦП по криптографическому алгоритму возможно только при участии СКЗИ.
С 1 января 2019 года удостоверяющие центры выпускают ЭЦП в соответствии с новым стандартом по ГОСТ Р 34.10-2012. Самым популярным криптопровайдером, поддерживающим этот алгоритм, считается КриптоПро CSP от российской компании «КРИПТО-ПРО». В статье рассмотрим все актуальные версии этого ПО, узнаем, можно ли бесплатно скачать бессрочную лицензию КриптоПро CSP 5.0 и 4.0, как установить модуль на ПК и активировать его функции.
Лицензия КриптоПро CSP 4.0: функции и особенности СКЗИ
Сертификаты ЭП, выпущенные по старому стандарту (ГОСТ Р 34.10-2001), разрешено использовать до окончания сроков их действия, но не позднее чем до 31.12.2019 года. А 1 июня текущего года закончился срок сертификата соответствия у CryptoPro версии 3.9. Таким образом, на сегодняшний день действительны только три релиза СКЗИ: v. 3.8, 4.0 и 5.0.
Особенности 4-й версии CryptoPro
«Четверка» работает с операционными системами Windows (от 2003), iOS и MacOS, Ubuntu, Linux, Debian и др. Полный перечень поддерживаемых ОС представлен на официальном сайте. Релиз 4.0 систематически обновляется, последнее сертифицированное обновление на текущий момент — R4.
Программный модуль совместим практически со всеми ключевыми носителями, в том числе с eTocken, Рутокен и JaCarta. Помимо самого криптопровайдера, в дистрибутив СКЗИ входят следующие инструменты:
Для корректной работы с ЭЦП на веб-страницах необходимо установить программный модуль КриптоПро Browser plug-in и загрузить расширение для веб-обозревателя.
1. Задай вопрос нашему специалисту в конце статьи.
2. Получи подробную консультацию и полное описание нюансов!
3. Или найди уже готовый ответ в комментариях наших читателей.
Как установить программу на ПК
Средство криптозащиты от «КРИПТО-ПРО» применимо для взаимодействия с государственными информационными порталами (ЕГАИС, ЕСИА, Роскомнадзор и т. д.), отправки электронной отчетности в ФНС, участия в аукционах и системах дистанционного банковского обслуживания.
СКЗИ необходимо установить на том же компьютере, на котором загружены личный и корневой сертификаты УЦ. Дистрибутив с программой можно скачать на сайте разработчика (или официального дилера) или приобрести в коробочном виде (вместе с лицензией). Загрузка ПО с официального сайта CryptoPro доступна только зарегистрированным пользователям:
После создания учетной записи скачайте дистрибутив программы:
Вес дистрибутива не превышает 6 Мб, поэтому на скачивание уходит не более 1 минуты. Инсталляция СКЗИ осуществляется под правами администратора. Закройте все окна и завершите операции, чтобы подготовить ПК к перезагрузке. Процедура установки:
Процесс установки занимает не более 1 минуты. После успешной инсталляции СКЗИ остается установить драйвер токена, загрузить сертификаты и настроить браузер.
Где скачать бесплатно бессрочную лицензию КриптоПро CSP 4.0
CSP CryptoPro — платный продукт. Передача прав на использование программы осуществляется на основании лицензионного соглашения. Лицензию можно заказать непосредственно на сайте разработчика или приобрести у официальных дилеров.
Бессрочную лицензию КриптоПро CSP 4.0 нельзя скачать бесплатно, но можно воспользоваться тестовым периодом, в течение которого клиенту предоставляется доступ к демонстрационной версии СКЗИ.
Временная лицензия КриптоПро CSP 4.0
Временная лицензия КриптоПро CSP 4.0 действует 90 дней. На этот период пользователь получает бесплатный доступ к полному набору инструментов, имеет возможность изучить функциональность, на практике протестировать софт и принять окончательное решение по дальнейшей эксплуатации продукта.
Примечание! Тестовый период предоставляется только при первой установке ПО. При повторной инсталляции такая возможность не предусмотрена.
По истечении 3 месяцев необходимо приобрести бессрочную или годовую лицензию. Лицензированной программой можно пользоваться только на одном рабочем месте. Если на предприятии планируется поставить СКЗИ для нескольких сотрудников, лицензионный ключ придется покупать на каждый компьютер.
Для серверных операционных систем пользовательская лицензия не подойдет — необходимо приобрести специальный лицензионный ключ для сервера. Лицензирование осуществляется по принципу: 1 серверная машина — 1 лицензионный ключ (независимо от количества подключенных пользователей).
Активация лицензии КриптоПро CSP 4.0 по серийному номеру
Лицензия на право пользования СКЗИ состоит из сублицензионного договора и бланка с серийным номером. После оплаты ее можно лично забрать у дистрибьютора, заказать доставку или получить в электронном виде на e-mail. Для активации лицензии КриптоПро CSP 4.0 необходимо запустить криптопровайдер:
После активации права на использование программы в поле «Срок действия» появится статус «Постоянная» или дата окончания срока, а в «Тип лицензии» — «Клиентская» или «Серверная».
Аналоги КриптоПро и работа с ЭЦП за рубежом
В Молдове одна из контор которая выпускает цивровые подписи использует софт под названием MoldSign Desktop Suite http://cdn.cts.md/moldsign/ в основном этот софт используется для подписи/проверки документов.
А для логина во всякие личные кабинеты гос. услуг, используется веб портал который выступает как единный центр аутентификации. В данном случае стороний софт не нужен. Достаточно установить драйвера и иметь поддержку со стороны браузера ( все современне браузеры )
На стороне клиента или сервера? ))
Сотрудник подключается к сайту тендера, при нажатии на кнопку логин его перенаправляют на сайт единого центра аутентификации, он отправляет свой клиентский сертификат, и снова редиректится на сайт тендера.
Сотрудник подключается к сайту тендера, при нажатии на кнопку логин его перенаправляют на сайт единого центра аутентификации, он отправляет свой клиентский сертификат, и снова редиректится на сайт тендера.
До этого момента то все понятно, но вот нужно подписать ему в браузере некий файл или подтвердить ЭЦП некое действие, отсюда бы поподробнее если можно.
но вот нужно подписать ему в браузере некий файл или подтвердить ЭЦП некое действие, отсюда бы поподробнее если можно.
Видел разные решения. В большинстве случаев это было реализовано через ява аплеты которые запускались в браузере, просили подтвердить действие и выбрать нужный сертификат.
А алгоритмы криптографии свои? Сертификаты платные и сколько в деньгах и на сколько действуют?
Сертификаты платные и сколько в деньгах и на сколько действуют?
действуют 1 год. Цена 18€ за сертификат + криптографичекое устройство и 9€ за продление сертификата.
P.s. Это не в России
Это по тому же принципу по которому работают у нас банковские токены типа аладдин? Там тоже не нужны никакие КриптоПро или аналоги, все работает на java через браузер. То есть за рубежом идут в основном по этому пути? Лично мне он тоже кажется наиболее логичным и удобным. Тогда почему у нас все завязывают на всякие СКЗИ типа того же КриптоПро или VipNet, разве апплеты java не удобнее? Если написал чушь извиняюсь, я не разбираюсь в вопросе потому и спрашиваю.
Если написал чушь извиняюсь, я не разбираюсь в вопросе потому и спрашиваю.
Увы. Именено чушь. Ява апплеты не из-за криптопро, а от того, что в стандарте http(s) нет даже намёка на подпись форм и загружаемых файлов.
Ява апплеты не из-за криптопро, а от того, что в стандарте http(s) нет даже намёка на подпись форм и загружаемых файлов.
А кто утверждал что ява апплеты «из-за крипто про»?
у нас все завязывают на всякие СКЗИ типа того же КриптоПро или VipNet, разве апплеты java не удобнее?
А кто утверждал что ява апплеты «из-за крипто про»?
Вы не поняли, я хотел сказать, что это никак не связано.
Вся эта катавасия с подписями прекрасно реализуется безо всяких апплетов, но как тогда Крипто-Про будет деньги то зарабатывать?
Вся эта катавасия с подписями прекрасно реализуется безо всяких апплетов
Тому, что Java апплеты устарели. Не?
Я не знаю. А что по твоему мнению не устарело и актуально сейчас в контексте обсуждаемого вопроса?
Криптография уровня https конечно реализуется самим браузером (ну или некими библиотеками, суть не в этом а в том что из коробки), а вот ЭЦП с возможностью выбора сертификата насколько я знаю без стороннего ПО (расширений/плагинов/java/крипто про и т. д., собственно об этом вопрос) не реализована ни в одном браузере и даже не планируется в обозримом будущем.
расширений/плагинов/java/крипто про и т. д., собственно об этом вопрос
криптопро это российская криптография, а документооборот требует не только tls, что даёт браузер, а еще и документы с ЭЦП
Ты уже не первый раз выдаешь за ответ перефразированный вопрос
Честно говоря, уже особого желания у меня не осталось разжёвывать. Ладно, постараюсь последний раз.
Итак, документоооборот требует не только tls (что собственно очевидно и непонятно зачем ты это упоминаешь) но и.
Один ответ вам уже дан из Молдавии. Криптопровайдер используется встроенный, но это нисколько не отменяет говноскрипты.
Что там применяется в качестве аналога КроиптоПро?
Честно говоря, уже особого желания у меня не осталось разжёвывать
Извини, но мне кажется тебе просто нечего сказать по существу. Вопрос был поставлен конкретно, ответа я от тебя не услышал. Но еще раз спасибо за участие!
Дальше можно было не продолжать. Не хотите знакомиться с реальностью, нечего жаловаться, что когда вас в реальность окунают у вас возникает диссонанс.
java апллеты и расширнения для браузера типа КриптоПро плагина и все остальное
Сколько вам надо сказать, что КриптоПро это не ява и не плагин, чтобы до вас дошло? 10-20? Не стесняйтесь.
Вот эту картинку я искал в гуле ровно секунду
На этой картинке показано как приходится работать с ЭП в принципе, потому можно предсказать, как это сделано в США и где угодно. Выкинте из картинки все упоминания о КриптоПро и вы увидите, что всё остаётся работоспособным. Ибо уж чего-чего, а алгоритмы в OpenSSL уж точно стандартизованы в США.
На этой картинке показано как приходится работать с ЭП в принципе, потому можно предсказать, как это сделано в США и где угодно.
Ну так предскажи. Я прилетаю в США, мне нужна ЭЦП для торгов, и. Кудя мне идти, сколько платить, на каком носителе мне ее изготовят, сколько времени займет, формат сертификата, что скачивать, названия технологий, библиотек, ПО, будет ли это работать в линуксе и куча еще разных тонкостей. Все это может рассказать только человек который хоть немного разбирается в вопросе и про Россию я тебе все это могу рассказать. Что касается тебя то ни хера ты не сможешь предсказать по этой своей картинке из школьного учебника за 5 класс, и ЭЦП для торгов ты ни разу не пользовался, а все «знания» тобой почерпнуты из таких вот картинок. Удачи тебя, специалист по криптографии!
и ЭЦП для торгов ты ни разу не пользовался, а все «знания» тобой почерпнуты из таких вот картинок.
Отвечать на то как реализовано в других странах вовсе не собирался, мой комментарий с самого начала был о некорректности вопроса и о вашем непонимании о чём вы спрашиваете в принципе.
Удачи тебя, специалист по криптографии!
. ясное дело что в стандарт это ни кто не примит (в здравом уме).
заходите вы на страничку (страничка банка или аукциона) которая что-то там хочет подписать (вашим USB-токеном, например).
что именно она хочет подписать — пользователю не ясно. что там покажется пользователю на дисплей — не важно (Javascript что угодно показать может — но что именно НА САМОМ ДЕЛЕ он подписывать будет — это для пользователя остаётся загадкой).
если например какое-то Google-Chrome-расширение в браузере говорит пользователю:
«этот сайт хочет воспольоваться функцианалом для цифровых подписей. разрешаете ему? нажмите ‘ДА’ если доверяете этому сайту»
то только полный дурак будет нажимать «ДА» — так как нет совершенно НИ КАКОГО основания доверять хоть какому web-сайту в этом вопросе (что именно он будет делать через JS — останется загадкой для пользователя.. ды и всегда есть вероятность что сайт взломали хакеры — в таком случае с чего бы доверять ему?).
после того как вы нажмёте «НЕТ» (вместо «ДА») — страничка банка (или аукциона. что там у вас?) — дальше с вами работать НЕ будет.
если на суде будут выяснять какой-то спорный момент — то цифровая подпись (полученная через клиентсвую сторону — по средствам web-браузера) НЕ СМОЖЕТ быть применена в качестве доказательства хоть чего-то.. так как web-браузер делает всё то что ему велит делать JAVSCRIPT — а не то что ему велит делать пользователь.
. поэтому такая цифровая подпись бесполезна (пусть даже если она произдовится через аппаратный USB-токен).. просто потому что такая подпись не доказывает ни чего
просто потому что такая подпись не доказывает ни чего
Категорические ответы обычно ни к чему хорошему не приводят. 🙂
Для этого предусмотрена выгрузка в стандартизированой форме, которой вы доверяете, вы всегда можете выгрузить платёжку в свою собственную программу, скачать с сайта ЦБ или банка описание этого xml, если не доверяете 1С и убедиться, что собираетесь подписать именно это.
А иначе, никакого электронного взаимодействия по вашему получается не возможно 🙂
Для этого предусмотрена выгрузка в стандартизированой форме, которой вы доверяете, вы всегда можете выгрузить платёжку в свою собственную программу, скачать с сайта ЦБ или банка описание этого xml, если не доверяете 1С и убедиться, что собираетесь подписать именно это.
ну да — главное чтобы в web-браузер чтобы не было бы внедрено ни чего (ни каких ЭЦП-расширений!).
то есть — вы предлагаете (если я правильно понял) — скачивать с web-сайта файл xml. подписывать его (именно его.. а не то что нам пытается показать Javascript на дисплей). затем загружать обратно подписанный xml-файл в web-сайт.
СОГЛАЕН! такая схема — бала бы боле-менее практичной. можно даже проприетарный софт использовать для подписей — ведь здесь (гвавное!) мы хотя бы мы видим что именно мы подписываем. [вероятность хакерских атак через вирусы — остаётся — но теперь это *точно* полностью вина клиента.. в отличии от ситуации когда хакеры взламывали web-сайт]
на суде такая подпись хоть что-то могла бы доказывать (ведь человек своими глазами смотрел что он подписывает — но при условии что другим он не давал доступа пользоваться своим ЭЦП-ключом).
основная важная деталь — не разрешать web-браузеру получать доступ (ни под каким предлогом) к твоему ЭЦП-ключу.
вот что может быть:
например если у тебя в практике используется 2-или-3 разных web-сайта которые хотят работать с ЭЦП. в этом случае каждый из таких сайтов может подставить друг друга (подписывать твоим ключём — документы от чужого сайта, вместо того чтобы подписывать документы свои).
в таком случае если хотя бы один из этих 2
3 сайтов получает доступ к ЭЦП-ключу непосредственно через web-брайзер (не важно что остальные сайты предлагают подписывать без web-браузера — надёжным способом) — то такой web-сайт компрометирует всю систему ЭЦП-подписей. делая их безсмысленными.
поэтому не достаточно просто правильно организовать работу ЭЦП-подписи — а важно чтобы ИМЕННО ВСЕ УЧАСТНИКИ имели бы правильно-организованный способ работы с ЭЦП-подписями. так чтобы НЕ имело место быть возможности когда компании подставляют друг друга (подставлять не обязательно умышленно.. кратковременный взлом одной из компаний — подставляет совсем другую надёжную «не взламываему» компанию).
А иначе, никакого электронного взаимодействия по вашему получается не возможно 🙂
ну желание идиотов из правительств сделать всё «интуитивно понятно» для ситуаций когда этой интуитивности быть не может — разумеется не может приводить к чему-то хорошему.
в web-браурах не случайно НЕТ функции работы с ЭЦП-подписями. и «привязывание проволокой» этих возможностей — разумеется не создаёт ни чего хорошего 🙂
то есть — вы предлагаете (если я правильно понял) — скачивать с web-сайта файл xml. подписывать его (именно его.. а не то что нам пытается показать Javascript на дисплей). затем загружать обратно подписанный xml-файл в web-сайт.
КриптоПро это и есть реализация интерфейса CryptoAPI в Windows, грубо говоря она реализует функции encrypt()/decrypt() с конкретным алгоритмом шифрования (в нашем случае ГОСТ).
Если честно лень читать весь бред в этом топике.
Нормальненько так. Узнаю ЛОР. Встать в позу «Один я умный в белом пальто стою красивый» и в конечном итоге поработать КО.