Перейти к содержимому
Калькуляторы

Опубликована Процедура блокировки некошерной инфо

ура.ура.

взял eToken с ЭЦП для гос.торгов, выдан Контактом.

 

Подписал через CryptoPro csptest, команды выше были.

Отправил запрос, получил ответ.

а можно подробнее плиз, такая же ситуация, как проверить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

LuckySB Можно. Я с рутокена выгрузил таки. Как говорили выше, нужно чтобы серт был загружен в винду а потом через лисси-крипто контейнер pcks12 выгружается в .pfx файл. Затем openssl-ем pfx конвертируетсся в pem далее его уже можно использовать для подписи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Одному мне кажется, что на следующей неделе нас ждет сюрприз?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

LuckySB Можно. Я с рутокена выгрузил таки. Как говорили выше, нужно чтобы серт был загружен в винду а потом через лисси-крипто контейнер pcks12 выгружается в .pfx файл. Затем openssl-ем pfx конвертируетсся в pem далее его уже можно использовать для подписи.

adnull, будь другом, опиши процесс подробней, пожалуйста

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

кто что думает если вот такое решение рассмотреть (для блокировки)

 

http://screenshot.su/show.php?img=3192e5d85a3ecf1d959e9a10244f85bf.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Чем подписывать запросы ?

Только КриптоАРМ ? Или чем еще ?

 

есть еще софтинка криптолайн от такскома, она без регистрации работает

слить можно на сайте такскома

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Окей. Все просто.

1) Ставим КриптоПРО CSP. Заходим в Сервис->Сертификаты в контейнере закрытого ключа->Просмотреть сертификат в контейнере. Выбираем нужный сертификат->Установить. Устанавливается в "личные".

2) Скачиваем программу http://www.lissi-crypto.ru/free_distribs/p12fromcsp_download/

3) Запускаем. Спросит PIN от ключа и куда сохранить файл. Получаем файл p12.pfx

 

Далее нужен OpenSSL v>1.0 с настроенным провайдером libgost

 

4) Конвертируем его в .pem вот так:

openssl pkcs12 -in p12.pfx -out provider.pem

5) Подписываем запрос вот так:

openssl smime -sign -in request.xml -out request.xml.sign -binary -signer provider.pem -outform DER

6) Получаем файл request.xml.sign - это отсоединенная подпись в PKCS#7

7) ????

8) PROFIT!

Изменено пользователем adnull

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Окей. Все просто.

1) Ставим КриптоПРО CSP. Заходим в Сервис->Сертификаты в контейнере закрытого ключа->Просмотреть сертификат в контейнере. Выбираем нужный сертификат->Установить. Устанавливается в "личные".

2) Скачиваем программу http://www.lissi-crypto.ru/free_distribs/p12fromcsp_download/

3) Запускаем. Спросит PIN от ключа и куда сохранить файл. Получаем файл p12.pfx

 

Далее нужен OpenSSL v>1.0 с настроенным провайдером libgost

 

4) Конвертируем его в .pem вот так:

openssl pkcs12 -in p12.pfx -out provider.pem

5) Подписываем запрос вот так:

openssl smime -sign -in request.xml -out request.xml.sign -binary -signer provider.pem -outform DER

6) Получаем файл request.xml.sign - это отсоединенная подпись в PKCS#7

7) ????

8) PROFIT!

спасибо большое... процедура ***цо конечно, простите за мой французский =)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Спасибо, adnull

Далее нужен OpenSSL v>1.0 с настроенным провайдером libgost

На debian squeeze в репах openssl 0.9.8 чтото там.. Скачал исходники последней openssl, скомпилировал, правда checkinstall отказался это ставить, поставилось через make install, а потом и checkinstall отработал как надо.

Теперь надо с libgost разбираться.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

" Компания Яндекс сообщила, что в ее браузере появилась поддержка режима Турбо, о ней уже было рассказано чуть больше месяца назад на первой презентации браузера. Режим Турбо позволяет быстро открывать сайты даже при низкой скорости соединения с Интернетом.

 

При медленном соединении режим Турбо ускоряет загрузку сайтов за счет уменьшения объема данных, передаваемых на компьютер пользователя. Контент страницы мгновенно сжимается на серверах Яндекса и передается пользователю. "

 

на волне

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ааа.. а эти оперативно отслеживают..? ждем разрастания списка до 2-3к позиций (ну чтобы руками было уже трудновато проверять), и установки одним из участнегов IP самого реестра :)

Можно в более интересную игру поиграть. Сначала вычислить сеть откуда идут запросы к ns сайта, потом отдавать на эту сеть другой адрес с сайтом заглушкой "В Багдаде усё спокойно!"

 

на волне

Но если магистральщики выпилят IP забугорного сайта, яндекс вероятно тоже потеряет доступ ко всем сайтам на этом IP.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Можно в более интересную игру поиграть. Сначала вычислить сеть откуда идут запросы к ns сайта, потом отдавать на эту сеть другой адрес с сайтом заглушкой "В Багдаде усё спокойно!"

Хм.. Сделать внутри своего сайта ветку с фотками природы. Подать заявку на проверку. По логам посмореть, кто на эту ветку ходил. => находим подсети, с которых эксперты ходят. Далее на эти сети отдаем сайт-заглушку. Забавно, но не более.

Изменено пользователем Sergey Gilfanov

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Хм.. Сделать внутри своего сайта ветку с фотками природы. Подать заявку на проверку. По логам посмореть, кто на эту ветку ходил. => находим подсети, с которых эксперты ходят. Далее на эти сети отдаем сайт-заглушку. Забавно, но не более.

Даа.. Напоминает размещение сайтов на dmoz.org в 90е..

 

А за рекламный банер с какими-нибудь целующимися геями могут выпилит, интересно? Как с этим у экспертов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Далее на эти сети отдаем сайт-заглушку.

Рецепт для хостера. Спасибо, учтем :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А за рекламный банер с какими-нибудь целующимися геями могут выпилит, интересно? Как с этим у экспертов?

я бы пожалуй выпилил, быстро найчатся ставить правильную рекламу

за рекламный банер отвечает владелец сайта т.к. заключает договор с рекламной сетью, получает деньги и размещает код

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

я бы пожалуй выпилил, быстро найчатся ставить правильную рекламу

Вопрос в том - как владельцу контролировать банеры?

И зачем выпиливать сайт, если, по логике, надо выпиливать банерную сеть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А за рекламный банер с какими-нибудь целующимися геями могут выпилит, интересно? Как с этим у экспертов?

я бы пожалуй выпилил, быстро найчатся ставить правильную рекламу

за рекламный банер отвечает владелец сайта т.к. заключает договор с рекламной сетью, получает деньги и размещает код

 

А чем плоха реклама с геями? Или у Вас с этим проблемы? )

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А чем плоха реклама с геями? Или у Вас с этим проблемы? )

Ничем, и если надзор считает что это законно никто никого выпиливать не станет. Но если увидит в этом ДП тогда ой.

И зачем выпиливать сайт, если, по логике, надо выпиливать банерную сеть?

По логике нужно, но кто будет разбираться откуда и как подгружаются баннеры? К экспертам по дп и наркотикам брать в штат веб программистов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Написал на zapret-info@rsoc.ru предъяву по поводу того что наша ЭЦП не проходит. Посмотрим как быстро сам комнадзор реагирует на заявки. Время пошло :))

Сдается мне ответа я не получу.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Написал на zapret-info@rsoc.ru предъяву по поводу того что наша ЭЦП не проходит. Посмотрим как быстро сам комнадзор реагирует на заявки. Время пошло :))

Сдается мне ответа я не получу.

Получите, на министра уже сделан наезд за неработу с эл.письмами. gov.ru вполне себе справляется, почему подведомственные волынят ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Написал на zapret-info@rsoc.ru предъяву по поводу того что наша ЭЦП не проходит.

 

С подписью ? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

По логике нужно, но кто будет разбираться откуда и как подгружаются баннеры? К экспертам по дп и наркотикам брать в штат веб программистов?

Это сарказм такой?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Окей. Все просто.

1) Ставим КриптоПРО CSP. Заходим в Сервис->Сертификаты в контейнере закрытого ключа->Просмотреть сертификат в контейнере. Выбираем нужный сертификат->Установить. Устанавливается в "личные".

2) Скачиваем программу http://www.lissi-crypto.ru/free_distribs/p12fromcsp_download/

3) Запускаем. Спросит PIN от ключа и куда сохранить файл. Получаем файл p12.pfx

 

Далее нужен OpenSSL v>1.0 с настроенным провайдером libgost

 

4) Конвертируем его в .pem вот так:

openssl pkcs12 -in p12.pfx -out provider.pem

5) Подписываем запрос вот так:

openssl smime -sign -in request.xml -out request.xml.sign -binary -signer provider.pem -outform DER

6) Получаем файл request.xml.sign - это отсоединенная подпись в PKCS#7

7) ????

8) PROFIT!

 

Сделал все как написано, но похоже что то с openssl. Версия openssl-1.0.0e.

 

openssl pkcs12 -in p12.pfx -out provider.pem
Enter Import Password:
MAC verified OK
Error outputting keys and certificates
139660860659368:error:06074079:digital envelope routines:EVP_PBE_CipherInit:unknown pbe algorithm:evp_pbe.c:162:TYPE=1.2.840.113549.1.12.1.80
139660860659368:error:23077073:PKCS12 routines:PKCS12_pbe_crypt:pkcs12 algor cipherinit error:p12_decr.c:83:
139660860659368:error:2306A075:PKCS12 routines:PKCS12_item_decrypt_d2i:pkcs12 pbe crypt error:p12_decr.c:123:

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.