Mac os https certificate

Содержание
  1. Списки доступных доверенных корневых сертификатов в macOS
  2. Блокировка доверия для сертификата WoSign CA Free SSL Certificate G2
  3. Сведения о хранилище доверия и сертификатах
  4. Хранилище доверия macOS
  5. Пользователи macOS и Android столкнулись с ошибками подключения к сайтам
  6. Обходное решение
  7. Квалифицированная электронная подпись под macOS
  8. Что нужно для работы с КЭП под macOS:
  9. Устанавливаем и настраиваем КЭП под macOS
  10. 1. Устанавливаем КриптоПро CSP
  11. 2. Устанавливаем драйверы Рутокен
  12. 3. Устанавливаем сертификаты
  13. 3.1. Удаляем все старые ГОСТовские сертификаты
  14. 3.2. Устанавливаем корневые сертификаты
  15. 3.3. Скачиваем сертификаты удостоверяющего центра
  16. 3.4. Устанавливаем сертификат с Рутокен
  17. 3.5. Конфигурируем CryptoPro для работы ссертификатами ГОСТ Р 34.10-2012
  18. 4. Устанавливаем специальный браузер Chromium-GOST
  19. 5. Устанавливаем расширения для браузера
  20. 5.1 КриптоПро ЭЦП Browser plug-in
  21. 5.2. Плагин для Госуслуг
  22. 5.3. Настраиваем плагин для Госуслуг
  23. 5.4. Активируем расширения
  24. 5.5. Настраиваем расширение КриптоПро ЭЦП Browser plug-in
  25. 6. Проверяем что все работает
  26. 6.1. Заходим на тестовую страницу КриптоПро
  27. 6.2. Заходим в Личный Кабинет на nalog.ru
  28. 6.3. Заходим на Госуслуги
  29. 7. Что делать если перестало работать
  30. Смена PIN-кода контейнера
  31. 1. Выясняем название контейнера КЭП
  32. 2. Смена PIN командой из terminal
  33. Подпись файлов в macOS
  34. 1. Выясняем хэш сертификата КЭП
  35. 2. Подпись файла командой из terminal
  36. 3. Установка Apple Automator Script

Списки доступных доверенных корневых сертификатов в macOS

Хранилище доверия macOS содержит надежные корневые сертификаты, предустановленные с операционной системой macOS.

Блокировка доверия для сертификата WoSign CA Free SSL Certificate G2

Центр сертификации (ЦС) WoSign несколько раз допускал ошибки, связанные с управлением, при выдаче сертификатов через промежуточный ЦС WoSign CA Free SSL Certificate G2. Хотя корневой сертификат WoSign находится в списке доверенных сертификатов Apple, этот промежуточный центр сертификации использовался для связей сертификатов с перекрестной подписью с StartCom и Comodo, чтобы установить отношение доверия с продуктами Apple.

В свете этих обстоятельств мы принимаем меры по защите пользователей в рамках обновления безопасности. Продукты Apple больше не доверяют промежуточному центру сертификации WoSign CA Free SSL Certificate G2.

Чтобы предотвратить прекращение обслуживания держателей сертификатов WoSign и обеспечить для них переход на доверенные корневые сертификаты, продукты Apple доверяют индивидуальным существующим сертификатам, выданным этим промежуточным центром сертификации и опубликованным на общедоступных серверах журналов Certificate Transparency до 19 сентября 2016 года. Эти сертификаты будут считаться доверенными до тех пор, пока не истечет их срок действия, они не будут отозваны или не будут признаны недоверенными компанией Apple.

По мере изучения проблемы и обнаружении дополнительных уязвимостей, появляющихся из-за использования точек доверия WoSign/StartCom в продуктах Apple, мы будем принимать необходимые меры для защиты пользователей.

Дальнейшие действия для WoSign

В ходе дальнейшего исследования мы пришли к выводу, что помимо многочисленных ошибок управления в работе центра сертификации WoSign (CA), организация WoSign не сообщила о приобретении StartCom.

Мы продолжаем принимать меры для защиты пользователей в предстоящем обновлении безопасности. Продукты Apple будут блокировать сертификаты, выданные корневыми центрами сертификации WoSign и StartCom, если их дата Not Before (Не раньше) выпадает на 1 декабря 2016 г. 00:00:00 GMT/UTC или позже.

Сведения о хранилище доверия и сертификатах

В каждом перечисленном ниже хранилище доверия macOS содержится три категории сертификатов:

  • Доверенные сертификаты устанавливают цепочку доверия для проверки других сертификатов, подписанных доверенными корнями (например, для установки безопасного соединения с веб-сервером). Когда ИТ-администраторы создают профили конфигурации для ОС macOS, нет необходимости включать эти доверенные корневые сертификаты.
  • Недоверенные сертификаты ненадежны, но они не блокируются. Если используется один из таких сертификатов, пользователю будет предложено выбрать, доверять ему или нет.
  • Заблокированные сертификаты считаются опасными и никогда не будут доверенными.

Хранилище доверия macOS

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Источник

Пользователи macOS и Android столкнулись с ошибками подключения к сайтам

Так, пользователи Mac получают сообщение об ошибке «Ваше соединение не защищено» с кодом ошибки NET :: ERR_CERT_DATE_INVALID. Проблема наблюдается в Google Chrome и в других веб-браузерах Chromium при попытке подключения к определенным сайтам.

Данная проблема связана с тем, что 30 сентября 2021 года истек срок действия корневого сертификата Let’s Encrypt. Let’s Encrypt — некоммерческая организация, которая с момента своего основания выпустила более 2 миллиардов сертификатов.

Сертификаты, выпущенные корневым сертификатом с истекшим сроком действия, перестали считаться доверенными. Let’s Encrypt пытается устранить проблемы с помощью нового корневого сертификата с перекрестной подписью, который действителен до 30 сентября 2024 года.

Читайте также:  Не показываются доступные сети windows 10

Let’s Encrypt опубликовал списки платформ, на которых могут возникнуть проблемы с подключением после 30 сентября 2021 года.

Проблемам совместимости подвержены старые версии macOS и iOS, старые дистрибутивы Linux и устаревшие мобильные устройства под управлением Android 2.3.6 или более ранних версий.

Проблемы наблюдается на следующих платформах:

  • Blackberry до версии 10.3.3
  • Android до версии 2.3.6
  • Nintendo 3DS
  • Windows XP до SP3
    • не обрабатываются подписанные сертификаты SHA-2
  • Java 7 до версии 7u111
  • Java 8 до версии 8u101
  • Windows Live Mail (почтовый клиент 2012 года, а не веб-почта)
    • не обрабатываются сертификаты без CRL
  • Игровая консоль PS3
  • Игровая консоль PS4 с прошивкой старее 5.00

На следующих платформах проверка сертификатов Let’s Encrypt выполняться не будет

  • macOS до версии 10.12.1
  • iOS до версии 10
  • Mozilla Firefox до версии 50
  • Ubuntu от версии 12.04 включительно до 16.04 Xenial
  • Debian от версии “Squeeze” 6.0 до версии “Jessie” 8.0
  • Java 8 от версии 8u101 включительно до версии 8u141
  • Java 7 от версии 7u111 включительно до версии 7u151
  • NSS от версии 3.11.9 включительно до версии 3.26
  • Amazon FireOS (Silk Browser) (диапазон версий неизвестен)
  • Cyanogen от версии 10 (версия, в которую добавлен ISRG Root X1, неизвестна)
  • Jolla Sailfish OS от версии 1.1.2.16 (версия, в которую добавлен ISRG Root X1, неизвестна)
  • Kindle от версии 3.4.1 (версия, в которую добавлен ISRG Root X1, неизвестна)
  • Blackberry от версии 10.3.3 (неизвестная версия, в которую добавлен ISRG Root X1)
  • Игровая консоль PS4 с прошивкой от версии 5.00 включительно (версия, в которую добавлен ISRG Root X1, неизвестна)

Согласно Let’s Encrypt, более новые версии iOS или macOS не затронуты данной проблемой, но, судя по отчетам, это не так.

Исследователь Скотт Хелмс (Scott Helmes) подтверждает, что он столкнулся с проблемами в iOS 11, 13 и 14, а также в нескольких версиях macOS, которые «лишь на несколько небольших выпусков отстают» от текущей.

В сети размещено много сообщений о проблемах в более новых версиях iOS и macOS, при попытке доступа к сайтам, обслуживающих просроченный сертификат Let’s Encrypt R3 Intermediate. Я лично видел ошибки в iOS 11, 13 и 14, а также в нескольких версиях macOS, отставших от текущих только на несколько второстепенных выпусков. На стороне клиента пока нет исправлений.

Unconfirmed: Cisco Umbrella Secure Gateway Web Proxy is currently reporting service issues that started

the same time as the intermediate expiry. Looking for confirmation the two events are related: https://t.co/dtQNd1KQsF

Хелмс создал тестовый сайт, который позволяет проверить затронуто ли ваше устройство данной проблемой.

Обходное решение

На данный момент неясно, могут ли пользователи что-нибудь сделать со своей стороны. Один из вариантов, который есть у пользователей — использовать браузер Firefox, который использует собственное хранилище сертификатов. Соединения, которые прерываются в браузере на Chromium, должны отлично работать в Firefox в той же системе.

А вы сталкивались с проблемами подключения к сайтам после 30 сентября 2021 года?

Источник

Квалифицированная электронная подпись под macOS

FYI. Статья написана в далеком 2019 году, но актуальна и на февраль 2021.

Каждый предприниматель и руководитель ООО пользуется электронной подписью. Помимо КЭП для ЕГАИС и облачных КЭП для сдачи отчетности, выдаваемых банками и бухгалтерскими сервисами, особый интерес представляют универсальные УКЭП на защищенных токенах. Такие сертификаты позволяют только логиниться на гос.порталы и подписывать любые документы, делая их юридически значимыми.

Благодаря сертификату КЭП на USB-токене можно удаленно заключить договор с контрагентом или дистанционным сотрудником, направить документы в суд; зарегистрировать онлайн-кассу, урегулировать задолженность по налогам и подать декларацию в личном кабинете на nalog.ru; узнать о задолженностях и предстоящих проверках на Госуслугах.

Представленный ниже мануал поможет работать с КЭП под macOS – без изучения форумов КриптоПро и установки виртуальной машины с Windows.

Что нужно для работы с КЭП под macOS:

Устанавливаем и настраиваем КЭП под macOS

  1. Устанавливаем КриптоПро CSP
  2. Устанавливаем драйверы Рутокен
  3. Устанавливаем сертификаты
    3.1. Удаляем все старые ГОСТовские сертификаты
    3.2. Устанавливаем корневые сертификаты
    3.3. Скачиваем сертификаты удостоверяющего центра
    3.4. Устанавливаем сертификат с Рутокен
  4. Устанавливаем специальный браузер Chromium-GOST
  5. Устанавливаем расширения для браузера
    5.1 КриптоПро ЭЦП Browser plug-in
    5.2. Плагин для Госуслуг
    5.3. Настраиваем плагин для Госуслуг
    5.4. Активируем расширения
    5.5. Настраиваем расширение КриптоПро ЭЦП Browser plug-in
  6. Проверяем что все работает
    6.1. Заходим на тестовую страницу КриптоПро
    6.2. Заходим в Личный Кабинет на nalog.ru
    6.3. Заходим на Госуслуги
  7. Что делать если перестало работать

Смена PIN-кода контейнера

  1. Выясняем название контейнера КЭП
  2. Смена PIN командой из terminal

Подпись файлов в macOS

  1. Выясняем хэш сертификата КЭП
  2. Подпись файла командой из terminal
  3. Установка Apple Automator Script
Читайте также:  Restart all windows services что это

Проверить подпись на документе

Вся информация ниже получена из авторитетных источников (КриптоПро #1, #2 и #3, Рутокен, Корус-Консалтинг, УФО Минкомсвязи), а скачивать ПО предлагается с доверенных сайтов. Автор является независимым консультантом и не связан ни с одной из упомянутых компаний. Следуя данной инструкции, всю ответственность за любые действия и последствия вы принимаете на себя.

Что нужно для работы с КЭП под macOS:

Поддержка eToken и JaCarta в связке с КриптоПро под macOS под вопросом. Носитель Рутокен Lite – оптимальный выбор, стоит недорого, шустро работает и позволяет хранить до 15 ключей.

Криптопровайдеры VipNet, Signal-COM и ЛИССИ в macOS не поддерживаются. Преобразовать контейнеры никак не получится. КриптоПро – оптимальный выбор, стоимость сертификата в себестоимости от 500= руб. Можно выпустить сертификат с встроенной лицензией на КриптоПро CSP, это удобно и выгодно. Если лицензия не зашита, то необходимо купить и активировать полноценную лицензию на КриптоПро CSP.

Обычно открытый сертификат хранится в контейнере закрытого ключа, но это нужно уточнить при выпуске КЭП и попросить сделать как нужно. Если не получается, то импортировать открытый ключ в закрытый контейнер можно самостоятельно средствами КриптоПро CSP под Windows.

Устанавливаем и настраиваем КЭП под macOS

  • все загружаемые файлы скачиваются в каталог по-умолчанию:

/Downloads/;

  • во всех установщиках ничего не меняем, все оставляем по-умолчанию;
  • если macOS выводит предупреждение, что запускаемое ПО от неустановленного разработчика – нужно подтвердить запуск в системных настройках: System Preferences —> Security & Privacy —> Open Anyway;
  • если macOS запрашивает пароль пользователя и разрешение на управление компьютером – нужно ввести пароль и со всем согласиться.
  • 1. Устанавливаем КриптоПро CSP

    Регистрируемся на сайте КриптоПро и со страницы загрузок скачиваем и устанавливаем версию КриптоПро CSP 4.0 R4 для macOSскачать.

    2. Устанавливаем драйверы Рутокен

    На сайте написано что это опционально, но лучше поставить. Со страницы загрузок на сайте Рутокен скачиваем и устанавливаем Модуль поддержки Связки Ключей (KeyChain)скачать.

    Далее подключаем usb-токен, запускаем terminal и выполняем команду:

    В ответе должно быть:

    Aktiv Rutoken…
    Card present…
    [ErrorCode: 0x00000000]

    3. Устанавливаем сертификаты

    3.1. Удаляем все старые ГОСТовские сертификаты

    Если ранее были попытки запустить КЭП под macOS, то необходимо почистить все ранее установленные сертификаты. Данные команды в terminal удалят только сертификаты КриптоПро и не затронут обычные сертификаты из Keychain в macOS.

    В ответе каждой команды должно быть:

    No certificate matching the criteria

    3.2. Устанавливаем корневые сертификаты

    Корневые сертификаты являются общими для всех КЭП, выданных любым удостоверяющим центром. Скачиваем со страницы загрузок УФО Минкомсвязи:

    Устанавливаем командами в terminal:

    Каждая команда должна возвращать:

    3.3. Скачиваем сертификаты удостоверяющего центра

    Далее нужно установить сертификаты удостоверяющего центра, в котором вы выпускали КЭП. Обычно корневые сертификаты каждого УЦ находятся на его сайте в разделе загрузок.

    Альтернативно, сертификаты любого УЦ можно скачать с сайта УФО Минкомсвязи. Для этого в форме поиска нужно найти УЦ по названию, перейти на страницу с сертификатами и скачать все действующие сертификаты – то есть те, у которых в поле ‘Действует’ вторая дата еще не наступила. Скачивать по ссылке из поля ‘Отпечаток’.

    На примере УЦ Корус-Консалтинг: нужно скачать 4 сертификата со страницы загрузок:

    Скачанные сертификаты УЦ устанавливаем командами из terminal:

    /Downloads/ идут имена скачанных файлов, для каждого УЦ они будут свои.

    Каждая команда должна возвращать:

    3.4. Устанавливаем сертификат с Рутокен

    Команда в terminal:

    Команда должна вернуть:

    3.5. Конфигурируем CryptoPro для работы ссертификатами ГОСТ Р 34.10-2012

    Для корректной работы на nalog.ru с сертификатами, выдаваемыми с 2019 года, инструкция на сайте CryptoPro рекомендует:

    Команды в terminal:

    Команды ничего не возвращают.

    4. Устанавливаем специальный браузер Chromium-GOST

    Для работы с гос.порталами потребуется специальная сборка браузера сhromium – Chromium-GOST скачать.
    Исходный код проекта открыт, ссылка на репозиторий на GitHub приводится на сайте КриптоПро. По опыту, другие браузеры CryptoFox и Яндекс.Браузер для работы с гос.порталами под macOS не годятся.

    Скачиваем, устанавливаем копированием или drag&drop в каталог Applications. После установки принудительно закрываем Chromium-Gost командой из terminal и пока не открываем (работаем из Safari):

    5. Устанавливаем расширения для браузера

    5.1 КриптоПро ЭЦП Browser plug-in

    Со страницы загрузок на сайте КриптоПро скачиваем и устанавливаем КриптоПро ЭЦП Browser plug-in версия 2.0 для пользователейскачать.

    5.2. Плагин для Госуслуг

    Со страницы загрузок на портале Госуслуг скачиваем и устанавливаем Плагин для работы с порталом государственных услуг (версия для macOS)скачать.

    5.3. Настраиваем плагин для Госуслуг

    Скачиваем корректный конфигурационный файл для расширения Госуслуг для поддержки macOS и новых ЭЦП в стандарте ГОСТ2012 – скачать.

    Выполняем команды в terminal:

    Читайте также:  Hosts windows 10 заблокирован

    5.4. Активируем расширения

    Запускаем браузер Chromium-Gost и в адресной строке набираем:

    Включаем оба установленных расширения:

    • CryptoPro Extension for CAdES Browser Plug-in
    • Расширение для плагина Госуслуг

    5.5. Настраиваем расширение КриптоПро ЭЦП Browser plug-in

    В адресной строке Chromium-Gost набираем:

    На появившейся странице в список доверенных узлов по-очереди добавляем сайты:

    Жмем “Сохранить”. Должна появиться зеленая плашка:

    Список доверенных узлов успешно сохранен.

    6. Проверяем что все работает

    6.1. Заходим на тестовую страницу КриптоПро

    В адресной строке Chromium-Gost набираем:

    Должно выводиться “Плагин загружен”, а в списке ниже присутствовать ваш сертификат.
    Выбираем сертификат из списка и жмем “Подписать”. Будет запрошен PIN-код сертификата. В итоге должно отобразиться

    6.2. Заходим в Личный Кабинет на nalog.ru

    По ссылкам с сайта nalog.ru зайти может не получиться, т.к. не будут пройдены проверки. Заходить нужно по прямым ссылкам:

    6.3. Заходим на Госуслуги

    При авторизации выбираем «Вход с помощью электронной подписи». В появившемся списке «Выбор сертификата ключа проверки электронной подписи» будут отображены все сертификаты, включая корневые и УЦ, нужно выбрать ваш с usb-токена и ввести PIN.

    7. Что делать если перестало работать

    Переподключаем usb-токен и проверяем что он виден с помощью команды в terminal:

    Очищаем кеш браузера за все время, для чего в адресной строке Chromium-Gost набираем:

    Переустанавливаем сертификат КЭП с помощью команды в terminal:

    Смена PIN-кода контейнера

    Пользовательский PIN-код на Рутокен по-умолчанию 12345678, и оставлять его в таком виде никак нельзя. Требования к PIN-коду Рутокен: 16 символов max., может содержать латинские буквы и цифры.

    1. Выясняем название контейнера КЭП

    На usb-токене и в других хранилищах может храниться несколько сертификатов, и нужно выбрать правильный. При вставленном usb-токене получаем список всех контейнеров в системе командой в terminal:

    Команда должна вывести минимум 1 контейнер и вернуть

    Нужный нам контейнер имеет вид

    Если таких контейнеров выводится несколько – значит значит на токене записано несколько сертификатов, и вы в курсе какой именно вам нужен. Значение XXXXXXXX после слэша нужно скопировать и подставить в команду ниже.

    2. Смена PIN командой из terminal

    где XXXXXXXX – название контейнера, полученное на шаге 1 (обязательно в кавычках).

    Появится диалог КриптоПро с запросом старого PIN-кода для доступа к сертификату, затем еще один диалог для ввода нового PIN-кода. Готово.

    Подпись файлов в macOS

    В macOS файлы можно подписывать в ПО КриптоАрм (стоимость лицензии 2500= руб.), или несложной командой через terminal – бесплатно.

    1. Выясняем хэш сертификата КЭП

    На токене и в других хранилищах может быть несколько сертификатов. Нужно однозначно идентифицировать тот, которым будем впредь подписывать документы. Делается один раз.
    Токен должен быть вставлен. Получаем список сертификатов в хранилищах командой из terminal:

    Команда должна вывести минимум 1 сертификат вида:

    Certmgr 1.1 © «Crypto-Pro», 2007-2018.
    program for managing certificates, CRLs and stores
    = = = = = = = = = = = = = = = = = = = =
    1——-
    Issuer: E=help@esphere.ru,… CN=ООО КОРУС Консалтинг СНГ…
    Subject: E=sergzah@gmail.com,… CN=Захаров Сергей Анатольевич…
    Serial: 0x0000000000000000000000000000000000
    SHA1 Hash: XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
    .
    Container: SCARD\rutoken_lt_00000000\0000\0000

    = = = = = = = = = = = = = = = = = = = =
    [ErrorCode: 0x00000000]

    У нужного нам сертификата в параметре Container должно быть значение вида SCARD\rutoken. . Если сертификатов с такими значениями несколько, то значит на токене записано несколько сертификатов, и вы в курсе какой именно вам нужен. Значение параметра SHA1 Hash (40 символов) нужно скопировать и подставить в команду ниже.

    2. Подпись файла командой из terminal

    В terminal переходим в каталог с файлом для подписания и выполняем команду:

    где ХХХХ. – хэш сертификата, полученный на шаге 1, а FILE – имя файла для подписания (со всеми расширениями, но без пути).

    Команда должна вернуть:

    Signed message is created.
    [ErrorCode: 0x00000000]

    Будет создан файл электронной подписи с расширением *.sgn – это отсоединенная подпись в формате CMS с кодировкой DER.

    3. Установка Apple Automator Script

    Чтобы каждый раз не работать с терминалом, можно один раз установить Automator Script, с помощью которого подписывать документы можно будет из контекстного меню Finder. Для этого скачиваем архив – скачать.

    1. Распаковываем архив ‘Sign with CryptoPro.zip’
    2. Запускаем Automator
    3. Находим и открываем распакованный файл ‘Sign with CryptoPro.workflow’
    4. В блоке Run Shell Script меняем текст ХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХХ на значение параметра SHA1 Hash сертификата КЭП, полученное выше.
    5. Сохраняем скрипт: ⌘Command + S
    6. Запускаем файл ‘Sign with CryptoPro.workflow’ и подтверждаем установку.
    7. Идем в System Preferences —> Extensions —> Finder и проверяем, что Sign with CryptoPro quick action отмечено.
    8. В Finder вызываем контекстное меню любого файла, и в разделе Quick Actions и/или Services выбрать пункт Sign with CryptoPro
    9. В появившемся диалоге КриптоПро ввести PIN-код пользователя от КЭП
    10. В текущем каталоге появится файл с расширением *.sgn – отсоединенная подпись в формате CMS с кодировкой DER.

    Окно Apple Automator:

    System Preferences:

    Источник

    Оцените статью