<?xml version="1.0" encoding="utf-8"?>
<feed xmlns="http://www.w3.org/2005/Atom">
	<title type="html"><![CDATA[Форум Рутокен &mdash; Поддержка Рутокен ЭЦП в OpenSSL]]></title>
	<link rel="self" href="https://forum.rutoken.ru/feed/atom/topic/1639/" />
	<updated>2024-11-14T14:20:06Z</updated>
	<generator>PunBB</generator>
	<id>https://forum.rutoken.ru/topic/1639/</id>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/26531/#p26531" />
			<content type="html"><![CDATA[<p>Потрясающе, спасибо! Самостоятельно этого не выходило в документации найти. В итоге работает как надо.</p>]]></content>
			<author>
				<name><![CDATA[eazy-f]]></name>
				<uri>https://forum.rutoken.ru/user/16065/</uri>
			</author>
			<updated>2024-11-14T14:20:06Z</updated>
			<id>https://forum.rutoken.ru/post/26531/#p26531</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/26529/#p26529" />
			<content type="html"><![CDATA[<p>Добрый день!</p><div class="quotebox"><cite>eazy-f пишет:</cite><blockquote><p>Сходу как-то не удалось понять, можно ли как-то заставить openssl изменить тип, но кажется, что нельзя. Как-то можно избавиться от этого различия?</p></blockquote></div><p>Это оказалось непросто выяснить, но все-таки задача выполнима.</p><p>Я использовал openssl 1.1.1q из Рутокен SDK. Добавил в openssl.cnf секции, адресуемые как oid_section и stbl_section:</p><div class="codebox"><pre><code>openssl_conf = openssl_def

[ openssl_def ]
# engines = engine_section # uncomment if you use rtengine
oid_section = oids
stbl_section = stbl

[ oids ]
OGRNIP=1.2.643.100.5

[ stbl ]
OGRNIP=min:15, max:15, mask:NUMERICSTRING, flags:nomask</code></pre></div><p>После этого в запрос на сертификат OGRNIP попадает с типом NumericString.</p><p>При использовании openssl 3.0, полагаю, достаточно будет только секции stbl.</p>]]></content>
			<author>
				<name><![CDATA[Евгений Мироненко]]></name>
				<uri>https://forum.rutoken.ru/user/8673/</uri>
			</author>
			<updated>2024-11-14T13:11:35Z</updated>
			<id>https://forum.rutoken.ru/post/26529/#p26529</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/26527/#p26527" />
			<content type="html"><![CDATA[<p>Возник ещё один вопрос: в OpenSSL при указании в subject для запроса на сертификат значения OGRNIP используется тип UTF8STRING, в то время как ПО Рутокен на Windows записывает аналогичное значение в NUMERICSTRING. При этом OGRN и в openssl использует NUMERICSTRING, пример ниже.</p><div class="codebox"><pre><code>   32:d=5  hl=2 l=   5 prim: OBJECT            :OGRN
   39:d=5  hl=2 l=   4 prim: NUMERICSTRING     :1234
   45:d=3  hl=2 l=  15 cons: SET               
   47:d=4  hl=2 l=  13 cons: SEQUENCE          
   49:d=5  hl=2 l=   5 prim: OBJECT            :OGRNIP
   56:d=5  hl=2 l=   4 prim: UTF8STRING        :1234</code></pre></div><p>Сходу как-то не удалось понять, можно ли как-то заставить openssl изменить тип, но кажется, что нельзя. Как-то можно избавиться от этого различия?</p><p>Поведение такое и у версий 1.1.1f и 3.0.14, разве что у первой надо ещё OID вручную добавлять.</p>]]></content>
			<author>
				<name><![CDATA[eazy-f]]></name>
				<uri>https://forum.rutoken.ru/user/16065/</uri>
			</author>
			<updated>2024-11-14T11:09:02Z</updated>
			<id>https://forum.rutoken.ru/post/26527/#p26527</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/26525/#p26525" />
			<content type="html"><![CDATA[<p>Спасибо, отлично подмечено! С &quot;-new&quot; всё сработало как надо. Про Windows это уже видимо, особенности моего изъяснения в предыдущем сообщении: там всё работало не через openssl, а через стандартное ПО Рутокен.</p>]]></content>
			<author>
				<name><![CDATA[eazy-f]]></name>
				<uri>https://forum.rutoken.ru/user/16065/</uri>
			</author>
			<updated>2024-11-13T14:23:17Z</updated>
			<id>https://forum.rutoken.ru/post/26525/#p26525</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/26524/#p26524" />
			<content type="html"><![CDATA[<p>Доброго времени суток.</p><p>Смущает только одно: что на windows с тем же набором опций запросы на сертификат создаются.</p><p>Как исправить вашу проблему: добавить опцию <strong>-new</strong>.</p><p>Без этой опции (и без опции <strong>-x509</strong> или без опции <strong>-in &lt;filename&gt;</strong>) утилита <strong>openssl req</strong> ожидает, что на вход через stdin будет передан существующий запрос на сертификат (см. <a href="https://github.com/openssl/openssl/blob/36eadf1f84daa965041cce410b4ff32cbda4ef08/apps/req.c#L688).">https://github.com/openssl/openssl/blob … q.c#L688).</a></p>]]></content>
			<author>
				<name><![CDATA[Евгений Мироненко]]></name>
				<uri>https://forum.rutoken.ru/user/8673/</uri>
			</author>
			<updated>2024-11-12T21:37:46Z</updated>
			<id>https://forum.rutoken.ru/post/26524/#p26524</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/26523/#p26523" />
			<content type="html"><![CDATA[<p>Добрый день, почему-то зависает создание запросов на выпуск сертификатов на Ubuntu: происходит запрос PIN-кода и дальше бесконечное ожидание ввода:</p><div class="codebox"><pre><code>OPENSSL_CONF=openssl.cnf openssl req -utf8 -engine rtengine -keyform engine -key &#039;pkcs11:id=token_id&#039; -out cert.req -subj &quot;/C=RU/ST=&lt;регион&gt;/L=&lt;населенный_пункт&gt;/O=&lt;организация&gt;/OU=&lt;отдел&gt;/CN=&lt;ФИО&gt;/emailAddress=&lt;email&gt;&quot;</code></pre></div><p>При этом если добавить опцию &quot;-x509&quot;, как в мануале, то вполне себе создаётся самоподписанный сертификат с данными того самого ключа.</p><p>В windows с тем же токеном и софтом Рутокен запросы на сертификаты создаются.</p><p>Версия openssl: 1.1.1f<br />rtengine: 1.6.0</p>]]></content>
			<author>
				<name><![CDATA[eazy-f]]></name>
				<uri>https://forum.rutoken.ru/user/16065/</uri>
			</author>
			<updated>2024-11-12T20:15:47Z</updated>
			<id>https://forum.rutoken.ru/post/26523/#p26523</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/18982/#p18982" />
			<content type="html"><![CDATA[<div class="quotebox"><cite>Николай Киблицкий пишет:</cite><blockquote><p>Здравствуйте <strong>OlegShtch</strong>, возможно вам будет полезна статья по сценарию работы с engine <a href="https://dev.rutoken.ru/pages/viewpage.action?pageId=43450394">https://dev.rutoken.ru/pages/viewpage.a … d=43450394</a><br />Там есть команда проверки подписи в формате CMS: </p><div class="codebox"><pre><code>openssl cms -verify -binary -in signed_cms -inform PEM -out verified_data -CAfile demoCA/cacert.pem -content data_to_sign</code></pre></div><p>Возможно так получится.</p></blockquote></div><p>Да, так тоже работает.</p><p>Теперь пробую наоборот подписать файл.</p><p>Использую следующий конфигурационный файл:</p><div class="codebox"><pre><code>openssl_conf = openssl_init
 
[openssl_init]
engines = engine_section
 
[engine_section]
rtengine = rtengine_section

[rtengine_section]
engine_id = rtengine
dynamic_path = /usr/lib/x86_64-linux-gnu/engines-3/librtengine.so
enable_rand = yes
rand_token = pkcs11:manufacturer=Aktiv%20Co.;model=Rutoken%20ECP;serial=411d5727
pkcs11_path = /usr/lib/librtpkcs11ecp.so
default_algorithms = ALL</code></pre></div><div class="codebox"><pre><code>OPENSSL_CONF=openssl.cnf openssl cms -sign -binary -nosmimecap -in Test-doc.txt -out Test-doc.txt.sig -outform PEM -keyform engine -inkey &quot;pkcs11:model=Rutoken%20ECP;manufacturer=Aktiv%20Co.;serial=411d5727;token=Rutoken%20ECP%20%3Cno%20label%3E;id=%53...%36;object=S...6;type=private&quot; -engine rtengine -signer my.crl
Engine &quot;rtengine&quot; set.
Could not read signing key from org.openssl.engine:rtengine:pkcs11:model=Rutoken%20ECP;manufacturer=Aktiv%20Co.;serial=411d5727;token=Rutoken%20ECP%20%3Cno%20label%3E;id=%53...%36;object=S...6;type=private
4087DBC37A7F0000:error:40800088:lib(129):ERR_RTENG_error:no pkcs11 library loaded:engine/standalone/standalone.c:469:
4087DBC37A7F0000:error:13000080:engine routines:ENGINE_load_private_key:failed loading private key:../crypto/engine/eng_pkey.c:79:</code></pre></div><p>Судя по strace /usr/lib/x86_64-linux-gnu/engines-3/librtengine.so подгружается, к /usr/lib/librtpkcs11ecp.so обращений не идёт, а ключ подписи пытается прочитаться с диска.</p><p>При этом при проверке движка через команду engine всё корректно проверяется. Если ошибиться в пути к библиотеке или токену будет показана ошибка:</p><div class="codebox"><pre><code>OPENSSL_CONF=openssl.cnf openssl engine -vvvv -tt -c -pre pkcs11_path:/usr/lib/librtpkcs11ecp.so -pre enable_rand:yes -pre &quot;rand_token:pkcs11:manufacturer=Aktiv%20Co.;model=Rutoken%20ECP;serial=411d5727&quot; rtengine
(rtengine) Rutoken engine
[Success]: pkcs11_path:/usr/lib/librtpkcs11ecp.so
[Success]: enable_rand:yes
[Success]: rand_token:pkcs11:manufacturer=Aktiv%20Co.;model=Rutoken%20ECP;serial=411d5727
 [RAND, gost89, gost89-cnt, gost89-cnt-12, gost89-cbc, gost89-ecb, kuznyechik-ecb, kuznyechik-cbc, kuznyechik-ofb, kuznyechik-cfb, kuznyechik-ctr, kuznyechik-ctr-acpkm, kuznyechik-ctr-acpkm-omac, magma-ecb, magma-cbc, magma-ofb, magma-cfb, magma-ctr, magma-ctr-acpkm, magma-ctr-acpkm-omac, md_gost94, md_gost12_256, md_gost12_512, gost-mac, gost-mac-12, kuznyechik-mac, magma-mac, gost2001, gost-mac, gost2012_256, gost2012_512, gost-mac-12, kuznyechik-mac, magma-mac]
     [ available ]
     enable_rand: Enable rand method
          (input flags): STRING
     pkcs11_path: Path to PKCS#11 library
          (input flags): STRING
     rand_token: Rand token URI
          (input flags): STRING</code></pre></div><p>P.S. Решилось перемещением строки pkcs11_path сразу после dynamic_path, без этого она не вызывалась, а также удалением ;type=private из URL.</p>]]></content>
			<author>
				<name><![CDATA[OlegShtch]]></name>
				<uri>https://forum.rutoken.ru/user/12822/</uri>
			</author>
			<updated>2022-11-26T17:39:13Z</updated>
			<id>https://forum.rutoken.ru/post/18982/#p18982</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/18848/#p18848" />
			<content type="html"><![CDATA[<p>Здравствуйте <strong>OlegShtch</strong>, возможно вам будет полезна статья по сценарию работы с engine <a href="https://dev.rutoken.ru/pages/viewpage.action?pageId=43450394">https://dev.rutoken.ru/pages/viewpage.a … d=43450394</a><br />Там есть команда проверки подписи в формате CMS: </p><div class="codebox"><pre><code>openssl cms -verify -binary -in signed_cms -inform PEM -out verified_data -CAfile demoCA/cacert.pem -content data_to_sign</code></pre></div><p>Возможно так получится.</p>]]></content>
			<author>
				<name><![CDATA[Николай Киблицкий]]></name>
				<uri>https://forum.rutoken.ru/user/10598/</uri>
			</author>
			<updated>2022-11-11T13:28:37Z</updated>
			<id>https://forum.rutoken.ru/post/18848/#p18848</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/18825/#p18825" />
			<content type="html"><![CDATA[<p>Здравствуйте, разбираюсь с проверкой подписей. Сформировал ключ и тестовый сертификат на <a href="https://ra.rutoken.ru/.">https://ra.rutoken.ru/.</a> Там же подписал файл отсоединённой подписью с включением сертификата. Проверил на госуслугах <a href="https://www.gosuslugi.ru/pgu/eds">https://www.gosuslugi.ru/pgu/eds</a> что подпись верная.</p><p>Теперь пытаюсь проверить локально с помощью openssl на Debian testing:</p><p>Преобразовываем подпись из base64 в DER:</p><div class="codebox"><pre><code>openssl base64 -d -a -nopad -in signature_140854_10112022.sig -out signature_140854_10112022.sig.der</code></pre></div><p>Проверяем, что подпись в формате PKCS#7:</p><div class="codebox"><pre><code>openssl pkcs7 -inform der -in signature_140854_10112022.sig.der -print</code></pre></div><p>Извлекаем открытый ключ из сертификата:</p><div class="codebox"><pre><code>openssl x509 -engine rtengine -in Test.crt -pubkey -out Test.pem</code></pre></div><p>Проверяем подпись, возвращается &quot;Verification failure&quot;:</p><div class="codebox"><pre><code>openssl dgst -engine rtengine -verify Test.pem -signature signature_140854_10112022.sig.der Test-doc.txt</code></pre></div><p>С -engine gost всё также не работает.</p><p>Версии пакетов<br /></p><div class="codebox"><pre><code>openssl: 3.0.7-1
libengine-gost-openssl: 3.0.1-2+b1
librtengine3: 3.1.1
librtpkcs11ecp: 2.6.1.0
rutokenplugin: 4.7.0-1</code></pre></div><p>P.S. Разобрался, нашёл в недрах интернета пример:</p><div class="codebox"><pre><code>openssl smime -engine gost -verify -CAfile caGost256.crt -no_check_time -in signature_140854_10112022.sig.der -inform der -content Test-doc.txt</code></pre></div>]]></content>
			<author>
				<name><![CDATA[OlegShtch]]></name>
				<uri>https://forum.rutoken.ru/user/12822/</uri>
			</author>
			<updated>2022-11-10T15:13:56Z</updated>
			<id>https://forum.rutoken.ru/post/18825/#p18825</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/18219/#p18219" />
			<content type="html"><![CDATA[<p><strong>Аверченко Кирилл</strong>, спасибо. Этот конфиг, если не ошибаюсь, из примера сдк. С ним тоже не формируется. Мне помогла другая команда:</p><p>openssl x509 -req -in democa/newcerts/client01.csr -CA democa/certs/cacert.pem -CAkey democa/private/cakey.pem -CAcreateserial -out democa/certs/client01_gost.pem -days 365</p><p>С ней файл успешно формируется.</p><p>Ещё раз спасибо большое за помощь.</p>]]></content>
			<author>
				<name><![CDATA[xfnreg]]></name>
				<uri>https://forum.rutoken.ru/user/12624/</uri>
			</author>
			<updated>2022-08-25T12:26:44Z</updated>
			<id>https://forum.rutoken.ru/post/18219/#p18219</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/18217/#p18217" />
			<content type="html"><![CDATA[<p><strong>xfnreg</strong>, проверил у себя ваши команды, в результате файл сертификата успешно создан в папке, откуда запущена консоль.<br />Команды<br /></p><div class="quotebox"><blockquote><p>openssl req -new -x509 -key demoCA/private/cakey.pem -out demoCA/certs/cacert.pem -extensions v3_ca -days +3650 -outform PEM<br />openssl req -utf8 -new -keyform engine -key &quot;pkcs11:id=000001&quot; -engine rtengine -out demoCA/newcerts/client01.csr<br />openssl ca -utf8 -days +365 -keyfile demoCA/private/cakey.pem -cert demoCA/certs/cacert.pem -in demoCA/newcerts/client01.csr -out client01.pem</p></blockquote></div><p>Конфиг openssl<br /></p><div class="quotebox"><blockquote><p># Динамическое подключение rtengine<br />openssl_conf = openssl_def</p><p>[ openssl_def ]<br />engines = engine_section</p><p>[ engine_section ]<br />rtengine = gost_section</p><p>[ gost_section ]<br />dynamic_path = &quot;./rtengine.dll&quot;<br />enable_rand = yes<br />pkcs11_path = &quot;./rtpkcs11ecp.dll&quot;<br />rand_token = pkcs11:manufacturer=Aktiv%20Co.;model=Rutoken%20ECP<br />default_algorithms = ALL</p><p># Настройки создания запросов на сертификат<br />[ req ]<br />prompt = no<br />distinguished_name = req_distinguished_name<br />req_extensions = ext</p><p># Сведения о владельце сертификата<br />[ req_distinguished_name ]<br />countryName = RU<br />commonName = Ivanov<br />emailAddress = ivanov@mail.ru<br />stateOrProvinceName = Moscow</p><p># Расширения сертификата<br />[ ext ]<br />subjectSignTool = ASN1:FORMAT:UTF8,UTF8String:СКЗИ \&quot;Рутокен ЭЦП 2.0\&quot;<br />extendedKeyUsage=emailProtection<br />keyUsage=digitalSignature,nonRepudiation,keyEncipherment,dataEncipherment</p><p>[ v3_ca ]</p><p>subjectKeyIdentifier=hash</p><p>authorityKeyIdentifier=keyid:always,issuer</p><p>#basicConstraints = critical,CA:true<br />basicConstraints = CA:true</p><p># Настройки удостоверяющего центра<br />[ ca ]<br />default_ca = CA_default</p><p>[ CA_default ]<br />dir = ./demoCA # папка УЦ<br />database = $dir/index.txt <br />new_certs_dir = $dir/newcerts # папка, куда кладутся новые сертификаты</p><p>certificate = $dir/cacert.pem # сертификат УЦ<br />serial = $dir/serial<br />private_key = $dir/private/cakey.pem # закрытый ключ УЦ<br />RANDFILE = $dir/private/.rand</p><p>default_days = 365 # сколько дней будет действителен выданный сертификат<br />default_crl_days = 30<br />default_md = md_gost12_256 # алгоритм хеширования по умолчанию</p><p>policy = policy_any<br />email_in_dn = no</p><p>name_opt = ca_default<br />cert_opt = ca_default<br />copy_extensions = copy</p><p># Обязательность полей в запросе на сертификат<br />[ policy_any ]<br />countryName = supplied<br />stateOrProvinceName = optional<br />organizationName = optional<br />organizationalUnitName = optional<br />commonName = supplied<br />emailAddress = optional</p><p>[ tsa ]<br />default_tsa = tsa_config</p><p>[ tsa_config ]<br />dir = ./demoCA<br />serial = $dir/tsa_serial<br />signer_cert = $dir/tsacert.pem<br />signer_key = $dir/private/tsakey.pem<br />signer_digest = md_gost12_256<br />default_policy = 1.2.3.4<br />digests = md_gost94,md_gost12_256,md_gost12_512<br />tsa_name = yes<br />ess_cert_id_chain = yes<br />ess_cert_id_alg = md_gost12_256</p><p>[ tsa_ext ]<br />basicConstraints = critical,CA:false<br />extendedKeyUsage = critical,timeStamping<br />keyUsage = critical,nonRepudiation<br />subjectKeyIdentifier = hash</p></blockquote></div>]]></content>
			<author>
				<name><![CDATA[Аверченко Кирилл]]></name>
				<uri>https://forum.rutoken.ru/user/11551/</uri>
			</author>
			<updated>2022-08-25T11:26:44Z</updated>
			<id>https://forum.rutoken.ru/post/18217/#p18217</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/18214/#p18214" />
			<content type="html"><![CDATA[<p><strong>Аверченко Кирилл</strong>, использую самоподписанный сертификат как корневой.</p><p>openssl req -new -x509 -key demoCA/private/cakey.pem -out demoCA/certs/cacert.pem -extensions <strong>v3_ca</strong> -days +3650 -outform PEM </p><p><strong>v3_ca</strong> в конфиге:</p><p>[ v3_ca ]</p><p>subjectKeyIdentifier=hash</p><p>authorityKeyIdentifier=keyid:always,issuer</p><p>#basicConstraints = critical,CA:true<br />basicConstraints = CA:true</p><br /><p><strong>C:\openssl-1.1.1q&gt;openssl x509 -in demoCA/certs/cacert.pem -text -noout</strong><br />Certificate:<br />&nbsp; &nbsp; Data:<br />&nbsp; &nbsp; &nbsp; &nbsp; Version: 3 (0x2)<br />&nbsp; &nbsp; &nbsp; &nbsp; Serial Number:<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 0a:1d:07:19:ae:31:0c:3e:45:6f:c9:4d:e9:61:5d:69:f1:4b:39:11<br />&nbsp; &nbsp; &nbsp; &nbsp; Signature Algorithm: GOST R 34.10-2012 with GOST R 34.11-2012 (256 bit)<br />&nbsp; &nbsp; &nbsp; &nbsp; Issuer: C = RU, ST = MSK, O = CA, OU = CA, CN = CA<br />&nbsp; &nbsp; &nbsp; &nbsp; Validity<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Not Before: Aug 25 09:25:05 2022 GMT<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Not After : Aug 22 09:25:05 2032 GMT<br />&nbsp; &nbsp; &nbsp; &nbsp; Subject: C = RU, ST = MSK, O = CA, OU = CA, CN = CA<br />&nbsp; &nbsp; &nbsp; &nbsp; Subject Public Key Info:<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Public Key Algorithm: GOST R 34.10-2012 with 256 bit modulus<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Public key:<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;X:1B4DD59E1EC4E2E20CB38A892AA26705E9EB2B4037063AC8368C53A3F33D97D7<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;Y:79FD4EE602E09D89EC7A9D27FE4C253C4194882B0548A830C35D22D7D3AA896B<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; Parameter set: GOST R 34.10-2012 (256 bit) ParamSet A<br />&nbsp; &nbsp; &nbsp; &nbsp; X509v3 extensions:<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; X509v3 Subject Key Identifier:<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; 66:50:2D:6A:E2:AD:9D:25:7A:A8:63:09:D9:41:D0:C5:61:16:8F:9D<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; X509v3 Authority Key Identifier:<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; keyid:66:50:2D:6A:E2:AD:9D:25:7A:A8:63:09:D9:41:D0:C5:61:16:8F:9D</p><p>&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; X509v3 Basic Constraints:<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; <strong>CA:TRUE</strong><br />&nbsp; &nbsp; Signature Algorithm: GOST R 34.10-2012 with GOST R 34.11-2012 (256 bit)<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;2d:00:16:ef:7b:33:d8:f3:c8:d4:9e:c6:84:67:95:51:7c:fd:<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;26:19:55:47:9a:d6:f6:c9:1e:a3:18:b2:ef:c1:10:a7:e2:1d:<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;6c:4f:7a:33:e9:f1:f5:37:4e:91:95:f6:6f:52:07:55:30:4f:<br />&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;ad:23:1b:ee:4c:da:a9:42:94:53</p>]]></content>
			<author>
				<name><![CDATA[xfnreg]]></name>
				<uri>https://forum.rutoken.ru/user/12624/</uri>
			</author>
			<updated>2022-08-25T09:21:37Z</updated>
			<id>https://forum.rutoken.ru/post/18214/#p18214</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/18211/#p18211" />
			<content type="html"><![CDATA[<p><strong>xfnreg</strong>, А в сертификате, который вы сгенерировали, как корневой, указано что он CA? Или вы пытаетесь использовать простой самоподписанный сертификат в качестве корневого?</p>]]></content>
			<author>
				<name><![CDATA[Аверченко Кирилл]]></name>
				<uri>https://forum.rutoken.ru/user/11551/</uri>
			</author>
			<updated>2022-08-25T07:54:05Z</updated>
			<id>https://forum.rutoken.ru/post/18211/#p18211</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/18206/#p18206" />
			<content type="html"><![CDATA[<p>Аверченко Кирилл, да, конечно:</p><p>[ ca ]<br />default_ca&nbsp; &nbsp; = CA_default&nbsp; &nbsp; &nbsp; &nbsp; # The default ca section</p><p>####################################################################<br />[ CA_default ]</p><p>dir&nbsp; &nbsp; &nbsp; &nbsp; = ./demoCA<br />certs&nbsp; &nbsp; &nbsp; &nbsp; = $dir/certs<br />crl_dir&nbsp; &nbsp; &nbsp; &nbsp; = $dir.crl]&nbsp; &nbsp; &nbsp; &nbsp; # Where the issued crl are kept<br />database&nbsp; &nbsp; = $dir/index.txt&nbsp; &nbsp; # database index file.<br />#unique_subject&nbsp; &nbsp; = no&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; # Set to &#039;no&#039; to allow creation of&nbsp; several certs with same subject.<br />new_certs_dir&nbsp; &nbsp; = $dir/newcerts</p><p>certificate&nbsp; &nbsp; = $dir/certs/cacert.pem</p><p>serial&nbsp; &nbsp; &nbsp; &nbsp; = $dir/serial.<br />crlnumber&nbsp; &nbsp; = $dir]crlnumber.&nbsp; &nbsp; # the current crl number&nbsp; must be commented out to leave a V1 CRL<br />crl&nbsp; &nbsp; &nbsp; &nbsp; = $dir]crl.pem &nbsp; &nbsp; &nbsp; &nbsp; # The current CRL</p><p>private_key&nbsp; &nbsp; = $dir/private/cakey.pem</p><p>x509_extensions&nbsp; &nbsp; = usr_cert&nbsp; &nbsp; &nbsp; &nbsp; # The extensions to add to the cert</p><p># Comment out the following two lines for the &quot;traditional&quot;<br /># (and highly broken) format.<br />name_opt &nbsp; &nbsp; = ca_default&nbsp; &nbsp; &nbsp; &nbsp; # Subject Name options<br />cert_opt &nbsp; &nbsp; = ca_default&nbsp; &nbsp; &nbsp; &nbsp; # Certificate field options</p><p># Extension copying option: use with caution.<br /># copy_extensions = copy</p><p># Extensions to add to a CRL. Note: Netscape communicator chokes on V2 CRLs<br /># so this is commented out by default to leave a V1 CRL.<br /># crlnumber must also be commented out to leave a V1 CRL.<br /># crl_extensions&nbsp; &nbsp; = crl_ext</p><p>default_days&nbsp; &nbsp; = 365&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; # how long to certify for<br />default_crl_days= 30&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; # how long before next CRL<br />default_md&nbsp; &nbsp; = default&nbsp; &nbsp; &nbsp; &nbsp; # use public key default MD<br />preserve&nbsp; &nbsp; = no&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; # keep passed DN ordering</p><p># A few difference way of specifying how similar the request should look<br /># For type CA, the listed attributes must be the same, and the optional<br /># and supplied fields are just that :-)<br />policy&nbsp; &nbsp; &nbsp; &nbsp; = policy_match</p>]]></content>
			<author>
				<name><![CDATA[xfnreg]]></name>
				<uri>https://forum.rutoken.ru/user/12624/</uri>
			</author>
			<updated>2022-08-25T06:05:06Z</updated>
			<id>https://forum.rutoken.ru/post/18206/#p18206</id>
		</entry>
		<entry>
			<title type="html"><![CDATA[Re: Поддержка Рутокен ЭЦП в OpenSSL]]></title>
			<link rel="alternate" href="https://forum.rutoken.ru/post/18204/#p18204" />
			<content type="html"><![CDATA[<p><strong>xfnreg</strong>, в C:\openssl-1.1.1q\openssl.cnf есть секция [ ca ]?</p>]]></content>
			<author>
				<name><![CDATA[Аверченко Кирилл]]></name>
				<uri>https://forum.rutoken.ru/user/11551/</uri>
			</author>
			<updated>2022-08-24T15:03:40Z</updated>
			<id>https://forum.rutoken.ru/post/18204/#p18204</id>
		</entry>
</feed>
