Отсутствует доверие к корневому сертификату. Устранение ошибок сертификатов

Как исправить ошибку отсутствия доверия к сертификату ЭЦП

Отсутствует доверие к корневому сертификату. Устранение ошибок сертификатов

Программа «КриптоАрм» является стандартом для электронной цифровой подписи (ЭЦП), постоянно обновляется, дорабатывается и отслеживает все возникающие сбои.

Обычно у пользователей не возникает проблем в работе, т.к. интерфейс понятен и прост, а алгоритмы отвечают всем стандартам безопасности.

Но иногда возникает ошибка отсутствия полного доверия к сертификату ЭЦП, которую можно устранить самостоятельно и за несколько минут.

Причина неисправности

Выглядит ошибка «Нет полного доверия к сертификату подписи КриптоАрм» так:

Отсутствие доверия к закрытому ключу электронной подписи говорит о том, что ПК не может определить степень доверия к Удостоверяющему центру, выдавшему сертификат ЭЦП. Одновременно отсутствие доверия к УЦ отражается на сертификате электронной подписи и ставит ее под сомнение.

На работе ЭЦП или на работе ПО «КриптоАрм» данная ошибка не сказывается, но лучше ее исправить для избежания возникновения конфликтов при проверке ключей ЭЦП.

Как устранить ошибку

Исправление ошибки происходит в несколько последовательных шагов и не занимает много времени.

Шаг 1

Для начала «КриптоАрм» нужно перевести в режим «Эксперт», т.к. он позволяет использовать больше функций и работает лучше.

Шаг 2

Следующий этап — подключение носителя ЭЦП к ПК.

Нужно выбрать действующий криптопровайдер, а при выборе типа носителя — токен или дискету (в системе под дискетой понимается также флешка).

После этого пользователю предстоит выбрать контейнер с ЭЦП. Под контейнером подразумевается место хранения сертификата электронной подписи на флешке или токене. Один контейнер содержит один сертификат, а если на носителе ЭЦП содержится несколько сертификатов, то нужно выбрать вызывающий сомнения.

Если контейнер ЭЦП хранится на внешнем носителе, то обычно требуется введение пин-кода. Он стандартный для всех токенов:

  • для Рутокена: 12345678;
  • для eToken: 1234567890.

По технике безопасности лучше сменить стандартный пин-код на пользовательский, т.к. использование заводского кода повышает риск компрометации ЭЦП.

Шаг 3

Теперь нужно добавить сертификат Удостоверяющего центра в список доверенных, т.к. ошибка «Нет полного доверия к сертификату» возникает по этой причине.

Сделать это просто. Нужно лишь:

  • Вернуться в меню КриптоАрм.
  • Перейти во вкладку «Сертификаты»/«Личное хранилище»/«Свойства» выбранного сертификата.
  • Перейти во вкладку «Статус» и нажать «Посмотреть».
  • Выбрать «Поместить сертификаты в хранилище» и нажать «Обзор».
  • Выбрать «Доверенные корневые центры».
  • Подтвердить установку нового сертификата.

Обычно установка занимает несколько секунд и после нее не требуется перезагрузка ПК.

Шаг 4

Последний шаг — проверка сертификата по списку отозванных. Чтобы это сделать, нужно:

  1. Перейти во вкладку «Свойства сертификата» и выбрать в списке нужный.
  2. Выбрать «По CRL, полученному в удостоверяющем центре».
  3. Нажать «Проверить».

После проверки можно перейти в раздел «Личное хранилище» для обновления информации. Зеленая галочка говорит об устранении ошибки и полном доверии к электронной подписи со стороны ПО.

Установка отозванных сертификатов

В некоторых случаях необходимо установить списки отозванных сертификатов дополнительно. Для установки нужно:

  • Проделать путь «Internet Explorer»/«Сервис»/«Свойства»/«»/«Сертификаты».
  • Через вкладку «Состав» выбрать «Точки распространения списка отзыва».
  • В разделе «Имя точки» скопировать ссылку на список.
  • Сохранить список в любое место на ПК.
  • Нажать на сохраненном списке правой кнопкой мыши для выбора режима установки.
  • Следовать инструкции «Мастера импорта сертификатов».

Иногда в строке списка отозванных сертификатов имеется две ссылки, т.е. два списка. В этом случае действия со вторым списком отозванных сертификатов аналогичны и полностью повторяют путь установки через «Мастера импорта».

После проведенных действий для корректной работы электронной подписи лучше произвести перезагрузку ПК. При соблюдении последовательности действий проблем в установке списка отозванных ключей электронной подписи и исправлении ошибки не возникает. Единственной причиной, по которой процесс может сбиться, является нестабильное подключение к интернету.



How to troubleshoot security error codes on secure websites

Отсутствует доверие к корневому сертификату. Устранение ошибок сертификатов

On websites which are supposed to be secure (the URL begins with “https://”), Firefox must verify that the certificate presented by the website is valid. If the certificate cannot be validated, Firefox will stop the connection to the website and show a “Warning: Potential Security Risk Ahead” error page instead.

This article explains why you might see SEC_ERROR_UNKNOWN_ISSUER, MOZILLA_PKIX_ERROR_MITM_DETECTED or ERROR_SELF_SIGNED_CERT error codes on an error page and how to troubleshoot it.

What does this error code mean?

During a secure connection, a website must provide a certificate issued by a trusted certificate authority to ensure that the user is connected to the intended target and the connection is encrypted.

If you click the Advanced button on a “Warning: Potential Security Risk Ahead” error page and you see the error code SEC_ERROR_UNKNOWN_ISSUER or MOZILLA_PKIX_ERROR_MITM_DETECTED, it means that the provided certificate was issued by a certificate authority that is not known by Firefox and therefore cannot be trusted by default.

The error occurs on multiple secure sites

In case you get this problem on multiple unrelated HTTPS-sites, it indicates that something on your system or network is intercepting your connection and injecting certificates in a way that is not trusted by Firefox.

The most common causes are security software scanning encrypted connections or malware listening in, replacing legitimate website certificates with their own.

In particular, the error code MOZILLA_PKIX_ERROR_MITM_DETECTED indicates that Firefox is able to detect that the connection is intercepted.

Antivirus products

Third-party antivirus software can interfere with Firefox's secure connections. You could try reinstalling it, which might trigger the software into placing its certificates into the Firefox trust store again.

We recommend uninstalling your third-party software and using the security software offered for Windows by Microsoft:

  • Windows 8 and Windows 10 – Windows Defender (built-in)

If you do not want to uninstall your third-party software, you could try reinstalling it, which might trigger the software into placing its certificates into the Firefox trust store again.

Here are some alternative solutions you can try:

Avast/AVG

In Avast or AVG security products you can disable the interception of secure connections:

  1. Open the dashboard of your Avast or AVG application.
  2. Go to and click on > > .
  3. Scroll down to the Configure shield settings section and click on .
  4. Uncheck the box next to and confirm this by clicking OK. In older versions of the product you'll find the corresponding option when you go to > > and click Customize next to

See the Avast support article Managing HTTPS scanning in Web Shield in Avast Antivirus for details. More Information about this feature is available on this Avast Blog.

Bitdefender

In Bitdefender security products you can disable the interception of secure connections:

  1. Open the dashboard of your Bitdefender application.
  2. Go to and in the section click on .
  3. Toggle off the Encrypted Web Scan setting. In older versions of the product you can find the corresponding option labelled Scan SSL when you go to >

In Bitdefender Antivirus Free it's not possible to control this setting. You can try to repair or remove the program instead when you're having problems accessing secure websites.

For corporate Bitdefender products, please refer to this Bitdefender Support Center page.

Bullguard

In Bullguard security products you can disable the interception of secure connections on particular major websites Google, Yahoo and :

  1. Open the dashboard of your Bullguard application.
  2. Click on and enable the Advanced view on the top right of the panel.
  3. Go to > .
  4. Uncheck the option for those websites which are showing an error message.

ESET

In ESET security products you can try to disable and re-enable SSL/TLS protocol filtering or generally disable the interception of secure connections as described in ESET’s support article.

Kaspersky

Affected users of Kaspersky should upgrade to the most recent version of their security product, as Kaspersky 2021 and above contain mitigations for this problem. The Kaspersky Downloads page includes “update” links that will install the latest version free of charge for users with a current subscription.

Otherwise, you can also disable the interception of secure connections:

  1. Open the dashboard of your Kaspersky application.
  2. Click on on the bottom-left.
  3. Click and then .
  4. In the section check the Do not scan encrypted connections option and confirm this change.
  5. Finally, reboot your system for the changes to take effect.

In Microsoft Windows accounts protected by Family Safety settings, secure connections on popular websites Google, and might be intercepted and their certificates replaced by a certificate issued by Microsoft in order to filter and record search activity.

Read this Microsoft FAQ page on how to turn off these family features for accounts. In case you want to manually install the missing certificates for affected accounts, you can refer to this Microsoft support article.

Monitoring/filtering in corporate networks

Some traffic monitoring/filtering products used in corporate environments might intercept encrypted connections by replacing a website's certificate with their own, at the same time possibly triggering errors on secure HTTPS-sites.

If you suspect this might be the case, please contact your IT department to ensure the correct configuration of Firefox to enable it working properly in such an environment, as the necessary certificate might have to be placed in the Firefox trust store first. More information for IT departments on how to go about this can be found in the Mozilla Wiki page CA:AddRootToFirefox.

Malware

Some forms of malware intercepting encrypted web traffic can cause this error message – refer to the article Troubleshoot Firefox issues caused by malware on how to deal with malware problems.

The error occurs on one particular site only

In case you get this problem on one particular site only, this type of error generally indicates that the web server is not configured properly. However, if you see this error on a legitimate major website Google or or sites where financial transactions take place, you should continue with the steps outlined above.

After a number of irregularities with certificates issued by Symantec root authorities came to light, browser vendors including Mozilla are gradually removing trust from these certificates in their products.

Firefox will no longer trust server certificates issued by Symantec, including those issued under the GeoTrust, RapidSSL, Thawte and Verisign brands.

For more information, see this Mozilla blog post and this compatibility document.

MOZILLA_PKIX_ERROR_ADDITIONAL_POLICY_CONSTRAINT_FAILED will be the primary error but with some servers, you may see the error code SEC_ERROR_UNKNOWN_ISSUER instead. In any case, if you come across such a site you should contact the owner of the website to inform them of the problem.

Mozilla strongly encourages operators of affected sites to take immediate action to replace these certificates. DigiCert is providing certificate replacements for free.

On a site with a missing intermediate certificate you will see the following error description after you click on Advanced on the error page:

The certificate is not trusted because the issuer certificate is unknown.The server might not be sending the appropriate intermediate certificates.

An additional root certificate may need to be imported.

The website's certificate might not have been issued by a trusted certificate authority itself and no complete certificate chain to a trusted authority was provided either (a so-called “intermediate certificate” is missing).

You can test if a site is properly configured by entering a website's address into a third-party tool SSL Labs' test page. If it is returning the result “Chain issues: Incomplete”, a proper intermediate certificate is missing.

You should contact the owner of the website you're having troubles accessing to inform them of that problem.

Self-signed certificate

On a site with a self-signed certificate you will see the error code ERROR_SELF_SIGNED_CERT and the following error description, after you click on Advanced on the error page:

The certificate is not trusted because it is self-signed.

A self-signed certificate that wasn't issued by a recognized certificate authority is not trusted by default. Self-signed certificates can make your data safe from eavesdroppers, but say nothing about who the recipient of the data is. This is common for intranet websites that aren't available publicly and you may bypass the warning for such sites.

Bypassing the warning

Warning: You should never add a certificate exception for a legitimate major website or sites where financial transactions take place – in this case an invalid certificate can be an indication that your connection is compromised by a third party.

If the website allows it, you can bypass the warning in order to visit the site, even thought its certificate is not being trusted by default:

  1. On the warning page, click Advanced.
  2. Click Accept the Risk and Continue.

Почему возникают ошибки SSL-соединения и как их исправить?

Отсутствует доверие к корневому сертификату. Устранение ошибок сертификатов

19.07.2021

896

Зачастую после установки SSL-сертификатов многие пользователи сталкиваются с ошибками, которые препятствуют корректной работе защищенного протокола HTTPS.

Предлагаем разобраться со способами устранения подобных ошибок.

Что такое SSL?

SSL (Secure Socket Layer) — это интернет-протокол для создания зашифрованного соединения между пользователем и сервером, который гарантирует безопасную передачу данных.

Когда пользователь заходит на сайт, браузер запрашивает у сервера информацию о наличии сертификата. Если сертификат установлен, сервер отвечает положительно и отправляет копию SSL-сертификата браузеру. Затем браузер проверяет сертификат, название которого должно совпадать с именем сайта, срок действия сертификата и наличие корневого сертификата, выданного центром сертификации.

Причины возникновения ошибок SSL-соединения

Когда сертификат работает корректно, адресная строка браузера выглядит примерно так:

Но при наличии ошибок она выглядит несколько иначе:

Существует множество причин возникновения таких ошибок. К числу основных можно отнести:

  • Некорректную дату и время на устройстве (компьютер, смартфон, планшет и т.д.);
  • Ненадежный SSL-сертификат;
  • Брандмауэр или антивирус, блокирующие сайт;
  • Включенный экспериментальный интернет-протокол QUIC;
  • Отсутствие обновлений операционной системы;
  • Использование SSL-сертификата устаревшей версии 3.0;
  • Появление ошибки «Invalid CSR» при генерации сертификата из панели управления облачного провайдера.

Давайте рассмотрим каждую из них подробнее.

Проблемы с датой и временем

Если на устройстве установлены некорректные дата и время, ошибка SSL-соединения неизбежна, ведь при проверке сертификата происходит проверка срока его действия. Современные браузеры умеют определять такую ошибку самостоятельно и выводят сообщение о неправильно установленной дате или времени.

Для исправления этой ошибки достаточно установить на устройстве актуальное время. После этого необходимо перезагрузить страницу или браузер.

Ненадежный SSL-сертификат

Иногда при переходе на сайт, защищенный протоколом HTTPS, появляется ошибка «SSL-сертификат сайта не заслуживает доверия».

Одной из причин появления такой ошибки, как и в предыдущем случае, может стать неправильное время.

Однако есть и вторая причина — браузеру не удается проверить цепочку доверия сертификата, потому что не хватает корневого сертификата.

Для избавления от такой ошибки необходимо скачать специальный пакет GeoTrust Primary Certification Authority, содержащий корневые сертификаты. После скачивания переходим к установке. Для этого:

  • Нажимаем сочетание клавиш Win+R и вводим команду certmgr.msc, жмем «Ок». В Windows откроется центр сертификатов.
  • Раскрываем список «Доверенные корневые центры сертификации» слева, выбираем папку «Сертификаты», кликаем по ней правой кнопкой мышки и выбираем «Все задачи — импорт».
  • Запустится мастер импорта сертификатов. Жмем «Далее».
  • Нажимаем кнопку «Обзор» и указываем загруженный ранее сертификат. Нажимаем «Далее»:
  • В следующем диалоговом окне указываем, что сертификаты необходимо поместить в доверенные корневые центры сертификации, и нажимаем «Далее». Импорт должен успешно завершиться.

После вышеперечисленных действий можно перезагрузить устройство и проверить отображение сайта в браузере.

Брандмауэр или антивирус, блокирующие сайт

Некоторые сайты блокируются брандмауэром Windows. Для проверки можно отключить брандмауэр и попробовать зайти на нужный сайт. Если SSL-сертификат начал работать корректно, значит дело в брандмауэре.

В браузере Internet Explorer вы можете внести некорректно работающий сайт в список надежных и проблема исчезнет.

Однако таким образом вы снизите безопасность своего устройства, так как содержимое сайта может быть небезопасным, а контроль сайта теперь отключен.

Также SSL может блокировать антивирусная программа. Попробуйте отключить в антивирусе проверку протоколов SSL и HTTPS и зайти на сайт. При необходимости добавьте сайт в список исключений антивируса.

Включенный экспериментальный протокол QUIC

QUIC — это новый экспериментальный протокол, который нужен для быстрого подключения к интернету. Основная задача протокола QUIC состоит в поддержке нескольких соединений. Вы можете отключить этот протокол в конфигурации вашего браузера.

Показываем как отключить QUIC на примере браузера Google Chrome:

  • Откройте браузер и введите команду chrome://flags/#enable-quic;
  • В появившемся окне будет выделен параметр: Experimental QUIC protocol (Экспериментальный протокол QUIC). Под названием этого параметра вы увидите выпадающее меню, в котором нужно выбрать опцию: Disable.
  • После этого просто перезапустите браузер.

Этот способ работает и в Windows и в Mac OS.

Отсутствие обновлений операционной системы

Проблемы с SSL-сертификатами могут возникать и из-за того, что на вашей операционной системе давно не устанавливались обновлений. Особенно это касается устаревших версий Windows (7, Vista, XP и более ранние). Установите последние обновления и проверьте работу SSL.

Использование SSL-сертификата версии 3.0

Некоторые сайты используют устаревший SSL-протокол версии 3.0, который не поддерживают браузеры. По крайней мере, по умолчанию. Чтобы браузер поддерживал устаревший SSL необходимо сделать следующее (на примере браузера Google Chrome):

  • Откройте браузер и перейдите в раздел «Настройки».
  • Прокрутите страницу настроек вниз и нажмите «Дополнительные».
  • В разделе «Система» найдите параметр «Настройки прокси-сервера» и кликните на него.
  • Откроется окно. Перейдите на вкладку «Дополнительно».
  • В этой вкладке вы увидите чекбокс «SSL 3.0».
  • Поставьте галочку в чекбоксе, нажмите кнопку «Ок» и перезагрузите браузер.

Ошибки «Invalid CSR» при генерации сертификата из панели управления облачного провайдера

В процессе активации сертификата можно столкнуться с ошибкой «Invalid CSR». Такая ошибка возникает по следующим причинам:

  • Неправильное имя FQDN (полное имя домена) в качестве Common Name (в некоторых панелях управления это поле может также называться Host Name или Domain Name). В этом поле должно быть указано полное доменное имя вида domain.com или subdomain.domain.com (для субдоменов). Имя домена указывается без https://. В качестве данного значения нельзя использовать интранет-имена (text.local). В запросе для wildcard-сертификатов доменное имя необходимо указывать как *.domain.com.
  • В CSR или пароле есть не латинские буквы и цифры. В CSR поддерживаются только латинские буквы и цифры – спецсимволы использовать запрещено. Это правило распространяется и на пароли для пары CSR/RSA: они не должны содержать спецсимволов.
  • Неверно указан код страны. Код страны должен быть двухбуквенным ISO 3166-1 кодом (к примеру, RU, US и т.д.). Он указывается в виде двух заглавных букв.
  • В управляющей строке не хватает символов. CSR-запрос должен начинаться с управляющей строки ——BEGIN CERTIFICATE REQUEST—— и заканчиваться управляющей строкой ——END CERTIFICATE REQUEST——. С каждой стороны этих строк должно быть по 5 дефисов.
  • В конце или начале строки CSR есть пробелы. Пробелы на концах строк в CSR не допускаются.
  • Длина ключа меньше 2048 бит. Длина ключа должна быть не менее 2048 бит.
  • В CRS-коде для сертификата для одного доменного имени есть SAN-имя. В CSR-коде для сертификата, предназначенного защитить одно доменное имя, не должно быть SAN (Subject Alternative Names). SAN-имена указываются для мультидоменных (UCC) сертификатов.
  • При перевыпуске или продлении сертификата изменилось поле Common Name. Это поле не должно меняться.

Не удается построить цепочку сертификатов для доверенного корневого центра

Отсутствует доверие к корневому сертификату. Устранение ошибок сертификатов

При оформлении документов или регистрации организации пользователи сталкиваются с ошибкой — «Не удается построить цепочку сертификатов для доверенного корневого центра». Если повторить попытку, ошибка появляется снова. Что делать в этой ситуации, читайте далее в статье.

Скриншот сообщения с веб-страницы

Причины ошибки в цепочке сертификатов

Ошибки могут возникать по разным причинам — проблемы с Интернетом на стороне клиента, блокировка программного обеспечения Защитником Windows или другими антивирусами. Далее, отсутствие корневого сертификата Удостоверяющего Центра, проблемы в процессе криптографической подписи и другие.

Устранение ошибки при создании создания цепочки сертификатов для доверенного корневого центра

В первую очередь убедитесь, что у вас нет проблем с интернет-подключением. Ошибка может появляться при отсутствии доступа. Сетевой кабель должен быть подключен к компьютеру или роутеру.

  1. Нажмите кнопку «Пуск» и напишите в поиске «Командная строка».
  2. Выберите ее правой кнопкой мыши и нажмите «Запуск от администратора».
  3. Введите в DOS-окне следующую команду «ping google.ru».

При подключенном интернете у вас должны отобразиться данные об отправленных пакетах, скорости передачи и прочая информация. Если Интернета нет, вы увидите, что пакеты не дошли до места назначения.

Теперь проверим наличие корневого сертификата Удостоверяющего Центра. Для этого:

  • откройте КриптоПро, выберите здесь «Сертификаты»;Путь к корневому сертификату
  • далее выберите необходимый центр;
  • «Доверенные корневые сертификаты»;
  • «Реестр» и «Сертификаты»;
  • в следующем списке выберите корневые сертификаты необходимого УЦ.

Если сертификата нет, его необходимо скачать. В большинстве случае он находится в корневых сертификатах и пользователю необходимо его только установить.

Также стоит помнить, что лучше всего пользоваться браузером Internet Explorer, чтобы в процессе работы происходило меньше ошибок и сбоев.

Попытайтесь найти УЦ в корневых сертификатах, после этого вам останется только нажать кнопку «Установить», перезапустите свой браузер, и вы решите проблему с ошибкой — «Не удается построить цепочку сертификатов для доверенного корневого центра».

Установка корневого сертификата

Проверка корневого сертификата УЦ в браузере

Проверку можно выполнить в браузере.

  1. Выберите в меню пункт «Сервис».
  2. Далее нажмите строку «Свойства обозревателя».
  3. Нажмите на вкладку «».
  4. Здесь нужно выбрать «Сертификаты».
  5. Следующую вкладка «Доверенные центры сертификации». Здесь должен быть корневой сертификат УЦ, обычно он находится на дне списке.

Теперь попробуйте снова выполнить те действия, в процессе которых возникла ошибка. Чтобы получить корневой сертификат, необходимо обратиться в соответствующий центр, где вы получили СКП ЭП.

Другие способы исправить ошибку цепочки сертификатов

Рассмотрим, как правильно загрузить установить и использовать КриптоПро. Чтобы убедиться, что программа не установлена на вашем ПК (если пользователей компьютером несколько), нужно открыть меню «Пуск».

Затем выберите «Программы» и поищите в списке «КриптоПро». Если ее нет, то установим ее. Скачать программу можно по ссылке https://www.cryptopro.ru/downloads. Здесь вам нужна «КриптоПро CSP» — выберите версию.

Список версий КриптоПро

В следующем окне вы должны увидеть сообщение о предварительной регистрации.

Сообщение о необходимости пройти предварительную регистрацию

Нажмите на соответствующую ссылку и введите данные в форму предварительной регистрации. Подтвердите лицензионное соглашение, и вы получите ссылку на скачивание пакета программы.

Установка КриптоПро

Когда установочный файл скачен, его нужно запустить для установки на ваш компьютер. Система отобразит предупреждение, что программа запрашивает права на изменение файлов на ПК, разрешите ей это сделать.

Перед установкой программы на свой компьютер, все ваши токены должны быть извлечены. Браузер должен быть настроен на работу, исключением является браузер Opera, в нем уже произведены все настройки по умолчанию. Единственное, что остается пользователю — это активировать специальный плагин для работы. В процессе вы увидите соответствующее окно, где Opera предлагает активировать этот плагин.

После запуска программы, нужно будет ввести ключ в окне.

Кнопка для ввода лицензионного ключа

Найти программу для запуска можно будет по следующему пути: «Пуск», «Все программы», «КриптоПро», «КриптоПро CSP». В открывшемся окне нажмите кнопку «Ввод лицензии» и в последней графе введите ключ. Готово.

Теперь программу необходимо настроить соответствующим образом под ваши задачи. В некоторых случаях для электронной подписи используют дополнительные утилиты — КриптоПро Office Signature и КриптоАКМ.

Можно устранить ошибку — нет возможности построить цепочку сертификатов для доверенного корневого центра — простой переустановкой КриптоПро. Попытайтесь это сделать, если другие советы не помогли.

Ошибка все еще появляется? Отправьте запрос в службу поддержки, в котором нужно разместить скриншоты ваших последовательных действий и объяснить подробно свою ситуацию.

Как начать работать с КриптоАРМ

Отсутствует доверие к корневому сертификату. Устранение ошибок сертификатов

Чтобы воспользоваться этой инструкцией, вам потребуется:

Не смотря на то, что программа КриптоАРМ во многих отраслях уже стала стандартом для электронной подписи, у пользователей по-прежнему возникает множество вопросов по работе с ней.

Мы решили рассказать о том, как начать работу в КриптоАРМ и одновременно осветить наиболее часто задаваемые вопросы, которые возникают почти у всех: как исправить ошибку построения пути сертификации и ошибку отсутствия полного доверия к сертификату.

Обычно эта ошибка выглядит так:

Давайте сначала разберемся, почему эта ошибка возникает.

Отсутствие полного доверия к сертификату означает, что ваш компьютер не знает, может ли он доверять Удостоверяющему Центру (УЦ), который выдал вам сертификат, а соответственно – и самому вашему сертификату электронной подписи. Чтобы это исправить, нам нужно будет добавить этот УЦ в список доверенных на вашем компьютере.

Сообщение об ошибке построения пути сертификации говорит нам о том, что КриптоАРМ хотел бы проверить, нет ли вашего сертификата в списке отозванных. Такой список нужен для того, чтобы включать в него потерянные или украденные сертификаты.

Если ваш сертификат в таком списке – им никто не может воспользоваться.

Ссылка на такой список (его выкладывает УЦ на свой сайт) есть прямо в вашем сертификате, и если у вас есть подключение к Интернет, то КриптоАРМ сам может скачать и проверить, нет ли вашего сертификата в таком списке.

Можно сделать следующий вывод: если вы железобетонно уверены, что ваш УЦ правильный, и что вашего сертификата нет в списке отзыва – то можно ничего не делать и ошибки не исправлять. Это действительно так!

Шаг 1: Переводим КриптоАРМ в режим Эксперт

В КриптоАРМ почему-то в режиме Эксперт работать значительно проще, чем в режиме пользователя. Поэтому для начала перейдем в этот режим

 

Шаг 2: Подключаем сертификат электронной подписи

Здесь я руководствуюсь тем, что вы уже озаботились безопасностью вашего сертификата, приобрели токен, и положили туда свой сертификат. Ну или по крайней мере положили на дискету или флешку (и храните их в сейфе). Если все же нет – смотрите шаг 2-1. 

Подключаем отчуждаемый носитель

Выбираем криптопровайдер, как показано на скриншоте, а выбирая тип носителя, следует выбрать токен или дискету (флешка считается дискетой, не удивляйтесь).

 или 

Теперь выбираем контейнер. Контейнер, если упростить, это просто место где хранится сертификат на токене или флешке. В одном контейнере обычно лежит один сертификат, поэтому выбор контейнера сводится к выбору сертификата. Если у вас на носителе (флешке, токене, дискете) лежит несколько сертификатов – выберите именно тот, который вам нужен.

5

Если ваш контейнер хранится на токене (или в иных случаях), то нужно будет ввести пин-код. Для Рутокен стандартный пин-код 12345678, для eToken1234567890. Если вы все еще пользуетесь стандартным пин-кодом – стоит его сменить, ведь весь смысл использования токена заключается в защите сертификата пин-кодом. 

Все, мы объяснили программе КриптоАРМ, где находится наш сертификат, но она ему не очень доверяет.

Шаг 2-1: Подключаем сертификат, если он не на съемном носителе

Если ваш сертификат лежит где-то на вашем локальном диске, то хочу вас предупредить – это очень небезопасно.

Согласно данным Лаборатории Касперского, Россия находится в первой пятерке стран с наивысшей вероятностью заражения вирусами, при этом каждый двадцатый компьютер, имеющий антивирусную защиту, все же заражен тем или иным вирусом.

А это значит, что злоумышленники, которые управляют вирусами, могут легко и непринужденно украсть ваш сертификат электронной подписи. 

Настоятельно рекомендую вам купить токен для хранения сертификата. Чем руководствоваться в выборе токена, мы описали в статье “Как выбрать токен”.

Я попытался найти простой способ добавить сертификат в КриптоАРМ, если он лежит на локальном диске, но не нашел. Поэтому единственный быстрый способ добавить сертификат с локального диска в КриптоАРМ – это положить его на флешку (прямо в корень, без папок) и вернуться к Шагу 2.

Шаг 3: Добавляем сертификат УЦ в список доверенных центров сертификации

Итак, сертификат мы добавили, но КриптоАРМ ему не доверяет, потому что сертификата Удостоверяющего Центра нет в списке доверенных. Сейчас нам будет нужно его добавить в такой список.

Для этого возвращаемся в основное окно КриптоАРМ, заходим СертификатыЛичное хранилище сертификатовПравой кнопкой мыши на ваш сертификатСвойства

Переходим на вкладку “Статус Сертификата“, выбираем сертификат удостоверяющего центра (из него “вытекает” ваш сертификат), и нажимаем Просмотреть, а затем нажимаем кнопку Установить сертификат.

  

Выбираем пункт “Поместить все сертификаты в следующее хранилище“, нажимаем Обзор, а затем выбираем “Доверенные корневые центры сертификации“, а затем подтверждаем установку сертификата.

  

Шаг 4: Проверить сертификат по списку отзывов

Если все прошло успешно, и у вас есть подключение к Интернет, то проверить сертификат по списку отзывов очень просто. Для этого мы идем в Свойства сертификата, как это показано на Шаге 3, выбираем свой сертификат в списке, выбираем опцию меню “По CRL, полученному из УЦ“,а затем нажимаем Проверить.

Все, сертификат проверен. Чтобы убедиться, что все в порядке, зайдите в Личное Хранилище Сертификатов и обновите представление. Зеленая галочка на сертификате означает, что все в порядке

Вот и все!

КриптоАРМ можно приобрести у нас в интернет-магазине. 

Если вы не хотите проводить эти процедуры самостоятельно, то у нас есть платная услуга “Удаленная установка”: вы можете приобрести ее как обычный товар.

Если инструкция показалась вам полезной – делитесь ей с другими людьми, кнопки для этого вы найдете прямо под статьей.

Чтобы не пропустить наши статьи – подписывайтесь на нас в социальных сетях! Ссылки на наши странички в социальных сетях можно найти в самом низу экрана.

Как исправить ошибки сертификатов Internet Explorer

Отсутствует доверие к корневому сертификату. Устранение ошибок сертификатов

Многие пользователи Internet Explorer нередко сталкиваются с ситуацией, при которой браузер, подключаясь к тому или иному интернет-ресурсу, демонстрирует вместо запрашиваемой страницы предупреждение, связанное с ошибкой сертификата безопасности.

Это предупреждение является следствием предпринятых разработчиками мер против повсеместно распространённого интернет-мошенничества.

В подобных случаях браузер сравнивает отправленный веб-сайтом ключ безопасности с эталонным, и при их несоответствии блокирует пользователю доступ к странице.

Однако далеко не всегда ошибка сертификата может быть вызвана действиями мошенников — чаще всего она возникает по вполне «мирным» причинам. Этими причинами могут быть:

  • вмешательство антивирусного программного обеспечения или брандмауэра, принимающего доверенный ключ за некорректный;
  • ошибочно установленная системная дата и время, причём не обязательно на компьютере пользователя, но и на сервере, где расположен требуемый сайт. Поскольку каждый ключ безопасности действителен строго определённое время, такое временное несоответствие закономерно может вызывать ошибку безопасности;
  • * открываемый сайт обладает доверенным, но уже неактуальным сертификатом.

В зависимости от причины возникновения ошибки пользователь может предпринять следующие действия.

Отказ от посещения веб-сайта

Рекомендуется в тех случаях, когда выданное браузером предупреждение полностью или частично оправдано: неизвестный сайт (переход на подобные сайты чаще всего осуществляется через выданные поисковой системой ссылки), веб-страница социальной сети (скорее всего, поддельная) или ресурс, предполагающий финансовое взаимодействие через платежные системы и банковские карты. Иными словами, любой сайт, предполагающий ввод в специальные формы данных учётной записи, реквизитов карты и т.д.

В подобных ситуациях целесообразно проверить адресную строку браузера на предмет шифрования по протоколу https: принадлежащие мошенникам сайты-клоны обычно используют защищённые протокол http, что неприемлемо для официальных веб-страниц.

Игнорирование ошибки сертификата

Допустимо использовать этот способ, если открывается веб-ресурс общеизвестен и является при этом доверенным (к примеру, , Google и т.д.). Последовательность действий довольно проста:

  • во всплывающим уведомлении под адресной строкой нажать «Продолжить открытие этого веб-узла (не рекомендуется)»;
  • обозреватель перейдёт на запрашиваемый сайт, но уведомление о сертификате безопасности в верхней части окна никуда не денется;
  • проверка установленной системной даты.

Если ошибка возникает из-за некорректно настроенной системной даты, устранить её просто, выставив точную дату и время. Для этого нужно:

  • В правом нижнем углу экрана кликнуть правой кнопкой мыши по часам (либо в Панели управления выбрать раздел «Дата и время»).
  • В открывшемся окне перейти по ссылке «Изменение настроек даты и времени», затем при наличии несоответствий установить верные значения вручную.

Следует иметь в виду, что несоответствие даты и времени может быть вызвано и весьма банальной причиной: разряженной батарейкой системной платы. В этом случае батарейку необходимо заменить, однако у многих пользователей эта процедура по тем или иным причинам может вызвать затруднения, и в качестве решения можно воспользоваться автоматической синхронизацией.

Однако не стоит исключать и тот факт, что установка времени по серверам Windows не всегда срабатывает корректно, что связано с отменённым в России переходом на летнее время, поэтому более целесообразным способом решения проблемы будет именно замена элементы питания микросхемы BIOS.

Отключение информирования об ошибке

Способ, предполагающий полное доверие со стороны пользователя к посещаемым ресурсам. При наличии уверенности, что на веб-страницах отсутствует всё то, чем любят пользоваться интернет-злоумышленники (фиктивные страницы, редиректы, вирусы, спам-баннеры и т.д.), можно изменить настройки браузерных уведомлений.

Делается это так:

  • В правой верхней части окна Internet Explorer нажмите на пиктограмму в виде шестерни, вызвав основное меню обозревателя.
  • Перейдите в пункт «Свойства обозревателя».
  • В разделе «Дополнительно» отыщите подраздел «Параметры», где надо активировать отметку напротив пункта «Предупреждать о несоответствии адреса сертификата».
  • Сохраните внесённые изменения нажатием кнопки «Применить», а следом «ОК».

Если речь идёт об организациях, в которых интернет-соединение управляется и контролируется серверными решениями Майкрософт, то процедура несколько сложнее.

  • В «Панели управления» нужно открыть ссылку «Администрирование», а следом выбрать «Средство управления групповой политикой».
  • Отметить имеющуюся или создать новую политику.
  • В «Редакторе управления групповыми политиками» нужно отыскать раздел «Конфигурация пользователя», затем «Настройка» — «Параметры панели управления» — «Параметры обозревателя». Вызвав ПКМ контекстное меню, выбрать пункт «Создать», а следом браузер нужной версии.
  • С правой стороны выбрать свойства элемента, а во вкладке «Дополнительные параметры связи» снять отметку со строки «Предупреждать о несоответствии адреса сертификата».
  • Сохранить сделанные изменения и закрыть окно настроек.
  • Далее следует воспользоваться консолью (команда «cmd»), чтобы сервер принял внесённые ранее поправки и обновил новые правила политики: в консоли набрать «gpupdate /force».
  • Проделать операцию из предыдущего пункта на каждой из требуемых рабочих станций, после чего проверить работоспособность.

Загрузка файла сертификата в IE

В Internet Explorer специалистами Майкрософт была предусмотрена возможность добавления сертификатов вручную. Речь идёт, разумеется, о вполне безопасных ресурсах, возникновение ошибки на которых не связано с угрозами безопасности.

Для добавления ключа такого сертификата в браузер нужно, проигнорировав ошибку безопасности, перейти на соответствующий сайт и отыскать при наличии ссылку на загрузку ключа. (файлы типа *.cer, *pkcs, *.crt и др.). Загрузив сертификат, можно добавить его в браузер. Для этого требуется:

  • В правом верхнем углу окна Internet Explorer нужно нажать на значок шестерёнки, вызывая таким способом основное меню обозревателя.
  • Перейти в пункт «Свойства обозревателя».
  • Во вкладке «» выбрать «Сертификаты», затем «Импорт».
  • Откроется «Мастер импорта сертификатов», где нужно нажать «Далее».
  • Кликнуть «Обзор», после чего перейти в папку, куда файлы сертификатов были загружены, и выбрать нужный.
  • Определить место хранения ключей: автоматически (по выбору системы) или вручную, выбрав место хранения и название хранилища, после чего нажать кнопку «Далее».
  • Когда процесс создания хранилища будет завершён, «Мастер импорта сертификатов»» отобразит финальное диалоговое окно, в котором будут отображены заданные пользователем параметры.
  • После нажатия кнопки «Готово» сертификаты будут загружены в браузер, а также проверена их актуальность. Если не возникло никаких проблем, интеграция и настройка сертификатов будет завершена, что Мастер подтвердит сообщением «Импорт успешно выполнен».
Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.