- Почему мой сертификат о прививках от ковид-19 отсутствует на госуслугах
- Почему мой сертификат имеет нулевой баланс? что сделать чтобы деньги на счете появились?
- Почему в школах просят предоставлять номер сертификата? разве эта информация не конфиденциальна?
- Так что же с платными кружками?
- Раньше деньги на сертификате были, сейчас нет. куда они исчезли и почему?
- Физическое лицо от своего имени проводит обучение визажу. обучение может длиться несколько дней или недель, по итогам выдается сертификат, в котором указано, что такое-то лицо прошло базовый курс по визажу, при этом указание на присвоение какой-либо квалификации в сертификате отсутствует.можно ли проводить обучение в салоне красоты по курсу визажа с последующей выдачей сертификата? нужно ли иметь лицензию для ведения этой деятельности? какое образование должно быть у преподавателя?
- Почему в договорах появилась строка «софинансирование обучения совместно с родителями»?
- Вопросы, ответы на которые мы не смогли получить
- Где найти информацию о поступлении денег?
- Где найти сертификат вакцинированного на госуслугах
- Гост р 55811-2021 управление сертификатами для финансовых услуг. сертификаты открытых ключей от 22 ноября 2021 –
- Как ещё можно распечатать сертификат вакцинации от ковид-19
- Получение chrome для принятия самозаверяющего сертификата localhost
- Часть 1. самоподписанный сертификат
- Часть 2. сертификат 2-го уровня
- Электронный сертификат о вакцинации
- Заключение
Почему мой сертификат о прививках от ковид-19 отсутствует на госуслугах
Довольно часто пытаясь найти и распечатать сертификат, содержащий QR код вакцинации, пользователь встречается с отсутствием сертификата, хотя все два этапа прививок уже пройдены. Это может быть вызвано следующим:
Почему мой сертификат имеет нулевой баланс? что сделать чтобы деньги на счете появились?
Счетов у сертификатов нет, поясняет пишет нам Татьяна Мещерских. То есть, это не ваши и вашего ребенка деньги в буквальном смысле слова. Cертификат допобразования не материален.
Сертификат учета — это персональная реестровая запись. Она подтверждает право ребенка на получение бесплатного дополнительного образования в муниципальных и госучреждениях: в школах, детских садах, СЮТ, ДЮСШ, ЦДО, ДМШ, ДХШ.
«На бесплатные программы ребенок зачисляется именно по сертификатам учета, тем самым муниципалитет контролирует востребованность дополнительного образования, спрос на программы и выполнение Федерального проекта «Успех каждого ребенка»», — объясняет Мещерских.
Согласно этой системе, сначала родителям надо записать ребенка на бесплатные программы допобразования. Сертификат позволяет записаться в семь кружков или секций одновременно.
Кроме бесплатных программ родители могут записать ребенка на платную программу, и вот тогда сертификат дополнительного образования кроме функции учета приобретает статус сертификата ПФДО. И по нему в кружок перечисляют деньги за посещение занятий.
Почему в школах просят предоставлять номер сертификата? разве эта информация не конфиденциальна?
Нет, эта информация не конфиденциальна, уверяет Татьяна Мещерских. Прохождение образовательной программы обязательно для всех учеников. В школе просят номер сертификата, чтобы записать ребенка в бесплатные кружки и секции.
Говоря официальным языком, номер сертификата необходим для записи детей на программы в рамках учета. Запись на бесплатные программы по сертификату показывает, что учреждение реализует право ребенка на бесплатное допобразование. В принципе, вы можете сами отправить заявку о зачислении на интересную вам программу. Тогда и номер сертификата сообщать не нужно.
Всю информацию по сертификатам вы можете проверить Личном кабинете в разделе «Мои кружки и секции», вкладка «Финансовые вопросы». А можно обратиться в Управление образования.
Можно провести такую аналогию. Сертификат дополнительного образования чем-то похож на медицинский полис. Полис есть у каждого гражданина, он дает право бесплатно получать услуги в государственных и муниципальных учреждениях здравоохранения. Но пользуемся мы им, только если заболели.
По медицинскому полису государство дает также возможность получить услугу в платных учреждениях здравоохранения (например, провести сложную операцию и т.п.) — в пределах выделенной государством данной клинике суммы. Вот вам и аналогия с платными кружками.
Так что же с платными кружками?
Номинал сертификата ПФДО отображается в личном кабинете каждого ребенка. Что нужно сделать, чтобы попасть в платные кружки и сэкономить семейный бюджет? Все просто — надо успеть.
По словам Татьяны Мещерских, самое благоприятное время для записи в кружки — январь и июль. Именно в эти месяцы больше вероятности, что вам удастся записать ребенка на платные программы.
И вот тогда родителю нужно быть быстрым и — очень внимательным. То есть: ежедневно отслеживать баланс сертификата и успевать записываться в вожделенные кружки, как только отобразится какая-либо сумма. К сожалению, список учреждений допобразования — участников ПФДО ограничен.
Дело в том, что учреждение, чтобы стать участником программы, должно пройти специальную сертификацию.
Какие учреждения сертифицированы
- Футбольный клуб «Страта»
- Лингвацентр «Интерленд»»
- Станция юных техников
- Спортивная школа (ДЮСШ)
- Центр допобразования детей
Как только лимит финансов зарезервирован, программа в личных кабинетах остальных родителей обнуляется. Это не означает, что деньги снимают в чью-то пользу. Просто как только «более быстрые» родители записали своих детей на платные программы, деньги в пределах выделенной суммы закончились — и в личных кабинетах «более медлительных» родителей потенциальный баланс стал равен нулю.
— Сертификат ПФДО — это не гарантия, а только возможность получения дополнительного платного образования за счет средств городского бюджета. Гарантированным же, в соответствии с законом об образовании, является право получения бесплатного дополнительного образования в муниципальных учреждениях — школах, детских садах, СЮТ, ДЮСШ, ЦДО, государственных — ДМШ, ДХШ.Татьяна Мещерских, начальник управления образования Ревды
Раньше деньги на сертификате были, сейчас нет. куда они исчезли и почему?
Настоящих денег на счете не было, объясняет Татьяна Мещерских. Баланс по карте обозначал возможность записаться на платные программы в его пределах. Сумма, которую муниципалитет готов выделить для одного ребенка в месяц по платной программе, одинакова для всех.
Но если вы не записали ребенка на платную программу, этот объем корректируется «пропорционально оставшемуся периоду обучения до конца года». То есть, вы видите номинальный остаток денег, которые можно использовать на оплату кружка — с учетом пропущенных без занятий месяцев. На личном счете отражается ежемесячная корректировка потенциального баланса.
Физическое лицо от своего имени проводит обучение визажу. обучение может длиться несколько дней или недель, по итогам выдается сертификат, в котором указано, что такое-то лицо прошло базовый курс по визажу, при этом указание на присвоение какой-либо квалификации в сертификате отсутствует.можно ли проводить обучение в салоне красоты по курсу визажа с последующей выдачей сертификата? нужно ли иметь лицензию для ведения этой деятельности? какое образование должно быть у преподавателя?
По данному вопросу мы придерживаемся следующей позиции: Поскольку в рассматриваемом случае физическое лицо не осуществляет реализацию образовательных программ с выдачей документов о квалификации, получать лицензию на осуществление образовательной деятельности или соответствовать требованиям к занятию педагогической деятельностью оно не обязано.
Почему в договорах появилась строка «софинансирование обучения совместно с родителями»?
Что касается новой вкладки «Софинансирование родителем» — это как раз пример того, когда денег на сертификате осталось мало, но — еще можно записаться. К примеру, вам выделено 5 406 рублей, это значит, что максимальный баланс в месяц будет равен 1351,5 рубля.
При использовании сертификата ПФДО родитель подписывает договор с учреждением. Если объем услуг, которые оказывает организация, не покрывается сертификатом, в договоре будет указано, сколько надо доплатить родителям. Вы вправе принять эти условия или отклонить их.
Сертификат ПФДО является только возможностью получения дополнительного платного образования за счет средств муниципалитета городского округа Ревда, а не гарантией.Татьяна Мещерских, начальник Управления образования Ревды
Вопросы, ответы на которые мы не смогли получить
Как быть родителям, которые записали ребенка в платный кружок, а на следующий период финансирования (в июле или январе) оказались недостаточно «быстрыми» и попросту не успели? Платить самим? Ребенку-то надо продолжать занятия. А если денег в семейном бюджете нет?
На официальном портале «ПФДО.ру» сказано буквально следующее: «Сертификат — это Ваша возможность получить дополнительное образование за счет государства вне зависимости от того, где захочет обучаться Ваш ребенок». Красиво сказано, хотя и тут фигурирует слово возможность (а не гарантия).
Мы понимаем, чем возможность отличается от гарантии — не зря Татьяна Мещерских так подробно нам это разъяснила. И все-таки… чувствуется что-то в этой системе недоделанное, какая-то изначальная недоговоренность.
Наверное, все-таки, каждому родителю придется оставшиеся вопросы выяснять самостоятельно — приходить, звонить, писать в Управление образования. Может быть, вам повезет и вопрос решится к вашему удовольствию. Ну или вы по крайней мере получите прямой ответ.
А как вы пользуетесь сертификатами ПФДО и какие вопросы у вас остались? Напишите нам в ватсап 79826708223.
Где найти информацию о поступлении денег?
Вся информация отражаются в Личном кабинете ребенка в разделе «Мои кружки и секции», вкладка «Финансовые вопросы». Там указаны период, сумма, дата, когда направлены средства за платные программы поставщикам образовательных услуг. Еще раз: если ребенок зачислен по сертификату учета на бесплатные программы, в разделе «Мои кружки и секции», вкладка «Финансовые вопросы», — никакой информации не будет.
Сертификат ПФДО — не банковский счет. Средства сертификата — не фактическая сумма денег. Это лишь объем средств (потенциальный баланс), который муниципальный бюджет готов выделить на обучение ребенка в текущем финансовом году — по образовательным программам.
Исполненные договоры по платным услугам за прошлые периоды упомянуты в этом же разделе, во вкладке «Архив». Так что вы можете легко отследить историю операций по сертификату и, отмечает Татьяна Мещерских, увидеть, что школьные кружки сертификатом действительно не финансируются — они бесплатные.
Где найти сертификат вакцинированного на госуслугах
Существует несколько способов открыть сертификат вакцинации на сайте Госуслуг. Давайте рассмотрим несколько из них:
Гост р 55811-2021 управление сертификатами для финансовых услуг. сертификаты открытых ключей от 22 ноября 2021 –
ГОСТ Р 55811-2021
ОКС 35.240.40
Дата введения 2021-09-01
1 РАЗРАБОТАН Федеральным бюджетным учреждением “Консультационно-внедренческая фирма в области международной стандартизации и сертификации – “Фирма “ИНТЕРСТАНДАРТ” (ФБУ “КВФ “ИНТЕРСТАНДАРТ”) совместно с Центральным банком Российской Федерации (Банком России)
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 122 “Стандарты финансовых операций” и ТК 26 “Криптографическая защита информации”
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 22 ноября 2021 г. N 1714-ст
4 Настоящий стандарт разработан с учетом основных нормативных положений международного стандарта ИСО 15782-1:2009* “Управление сертификатами для финансовых услуг. Часть 1. Сертификаты открытых ключей” (ISO 15782-1:2009 “Certificate management for financial services – Part 1: Public key certificates”, NEQ)
________________
* Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей. – Примечание изготовителя базы данных.
5 ВВЕДЕН ВПЕРВЫЕ
6 ПЕРЕИЗДАНИЕ. Февраль 2021 г.
Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2021 г. N 162-ФЗ “О стандартизации в Российской Федерации”. Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе “Национальные стандарты”, а официальный текст изменений и поправок – в ежемесячном информационном указателе “Национальные стандарты”. В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя “Национальные стандарты”. Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования – на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)
В настоящем стандарте приведены требования для сферы финансовых услуг, а также определены процедуры управления сертификатами ключей проверки электронной подписи и элементы данных этих сертификатов.
Несмотря на то, что методы, указанные в настоящем стандарте, предназначены для обеспечения целостности сообщений, имеющих финансовое назначение, и поддержки их неотказуемости, применение настоящего стандарта не гарантирует, что конкретная реализация обеспечит полную безопасность.
Связь между идентификационными данными владельца ключа проверки электронной подписи и этим ключом документируется, чтобы доказать право собственности на соответствующий ключ электронной подписи. Эта документированная связь устанавливается сертификатом ключа проверки электронной подписи. Сертификаты ключей проверки электронной подписи формируются доверенной организацией – удостоверяющим центром.
Надлежащее выполнение требований настоящего стандарта призвано обеспечить уверенность в соответствии идентификационных данных юридических или физических лиц ключу, используемому этими юридическими или физическими лицами для подписания документов, в том числе банковских переводов и контрактов.
Методы, определяемые в настоящем стандарте, могут быть использованы при установлении деловых отношений между юридическими лицами.
Настоящий стандарт определяет систему управления сертификатами ключей проверки электронной подписи для использования в сфере финансовой деятельности юридическими и физическими лицами, включающую:
– содержание (данные) запроса на сертификат ключа проверки электронной подписи;
– типы систем удостоверяющих центров;
– создание, распределение, проверку, замену и продление сертификатов ключей проверки электронной подписи;
– приостановку, восстановление и прекращение действия сертификатов ключей проверки электронной подписи;
– цепочки сертификатов ключей проверки электронной подписи;
– процедуры аннулирования.
В настоящем стандарте также даны рекомендации относительно некоторых процедур (например, механизмов распределения, критериев приемлемости предоставленных свидетельств), полезных для практической деятельности.
Реализация настоящего стандарта также должна учитывать риски бизнеса и правовые нормы.
В настоящем стандарте не рассматриваются:
– сообщения, используемые между участниками процесса управления сертификатами ключей проверки электронной подписи;
– требования относительно нотариальной и временной отметки;
– требования к практикам создания сертификатов ключей проверки электронной подписи и политикам применения сертификатов ключей проверки электронной подписи;
– сертификаты атрибутов.
В настоящем стандарте не затрагивается создание или транспортировка ключей, используемых для шифрования.
Примечание – Использование полужирного шрифта без засечек, такого как CertReqData или CRLEntry, обозначает использование абстрактной синтаксической нотации (ASN.1), как определено в стандартах ГОСТ Р ИСО/МЭК 8824-1-2001, ГОСТ Р ИСО/МЭК 8824-2-2001, ГОСТ Р ИСО/МЭК 8824-3-2002, ГОСТ Р ИСО/МЭК 8824-4-2003, ГОСТ Р ИСО/МЭК 8825-1-2003, ГОСТ Р ИСО/МЭК 8825-2.
В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ Р ИСО/МЭК 8824-1-2001 Информационная технология. Абстрактная синтаксическая нотация версии один (АСН.1). Часть 1. Спецификация основной нотации
ГОСТ Р ИСО/МЭК 8824-2-2001 Информационная технология. Абстрактная синтаксическая нотация версии один (АСН.1). Часть 2. Спецификация информационного объекта
ГОСТ Р ИСО/МЭК 8824-3-2002 Информационная технология. Абстрактная синтаксическая нотация версии один (АСН.1). Часть 3. Спецификация ограничения
ГОСТ Р ИСО/МЭК 8824-4-2003 Информационная технология. Абстрактная синтаксическая нотация версии один (АСН.1). Часть 4. Параметризация спецификации АСН.1
________________
Заменен на ГОСТ Р ИСО/МЭК 8824-4-2021.
ГОСТ Р ИСО/МЭК 8825-1-2003 Информационная технология. Правила кодирования АСН.1. Часть 1. Спецификация базовых (BER), канонических (CER) и отличительных (DER) правил кодирования
ГОСТ Р ИСО/МЭК 8825-2-2003 Информационная технология. Правила кодирования АСН.1. Часть 2. Спецификация правил уплотненного кодирования (PER)
ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации
Примечание – При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования – на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю “Национальные стандарты”, который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя “Национальные стандарты” за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.
В настоящем стандарте применены следующие термины и определения:
3.1 владелецсертификата ключа проверки электронной подписи; владелец сертификата (public key certificate subject): Юридическое или физическое лицо, которому выдан сертификат ключа проверки электронной подписи.
3.2 восстановление действия сертификата (ключа проверки электронной подписи) (public key certificate release): Восстановление удостоверяющим центром действия сертификата ключа проверки электронной подписи, действие которого было приостановлено этим удостоверяющим центром.
3.3 данные запроса на сертификат (ключа проверки электронной подписи) (request data on public key certificate): Подписанная информация в запросе на сертификат ключа проверки электронной подписи, включающая ключ проверки электронной подписи физического или юридического лица, идентификационные данные этого лица и другую информацию, включаемую в сертификат.
3.4 двойной контроль (dual control): Процесс совместного участия двух или более юридических или физических лиц, действующих в общих целях обеспечения защиты важных функций или информации.
Примечание – Эти лица несут равную ответственность за обеспечение защиты информации, задействованной в уязвимых операциях. Ни одно из этих лиц в отдельности не может получить доступ к информации (например, криптографическому ключу) или использовать ее.
3.5 доверенный ключ проверки электронной подписи (trusted certification authority public key): Ключ проверки электронной подписи, полученный доверенным образом и используемый для проверки первого сертификата ключа проверки электронной подписи в цепочке сертификатов ключей проверки электронной подписи при проверке цепочки сертификатов.
Пример – Корневой ключ в иерархической системе удостоверяющих центров или ключ локального удостоверяющего центра в сетевой системе удостоверяющих центров (см. приложение Б).
3.6 журнал аудита (audit journal): Хронологическая запись системной активности, достаточная, чтобы позволить реконструкцию, анализ и изучение последовательности условий и действий, окружающих или приводящих к каждому событию в ходе транзакции от ее начала и до вывода окончательных результатов.
3.7 замена сертификата (ключа проверки электронной подписи) (public key certificate re-key): Процесс, при котором владелец сертификата ключа проверки электронной подписи получает новый сертификат ключа проверки электронной подписи на новый ключ проверки электронной подписи после создания новой пары ключей.
3.8 ключ проверки электронной подписи (public key): Уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи.
Примечание – В настоящем стандарте в целях сохранения терминологической преемственности по отношению к действующим национальным правовым и нормативным документам, регулирующих отношения по использованию электронной подписи (например [1, 2]), и опубликованным научно-техническим изданиям установлено, что термины “ключ проверки электронной подписи” и “открытый ключ” являются синонимами.
3.9 ключ электронной подписи (private key): Уникальная последовательность символов, предназначенная для создания электронной подписи.
3.10 ключевая информация (keying material): Данные, необходимые для выполнения криптографических операций, например изготовления ключей.
3.11 конечный владелец сертификата ключа проверки электронной подписи: конечный владелец сертификата (end entity): Владелец сертификата ключа проверки электронной подписи, за исключением удостоверяющего центра, использующий свой ключ электронной подписи для целей, отличных от подписания сертификатов ключей проверки электронной подписи.
3.12 криптографический ключ (cryptographic key): Параметр, который определяет работу криптографической функции.
Примечание – Криптографическая функция позволяет осуществить:
– преобразование обычного текста в шифрованный текст и наоборот;
– создание ключевой информации;
– создание или проверку электронной подписи.
3.13 кросс-сертификация (cross-certification): Процесс, при котором два удостоверяющих центра взаимно подтверждают ключи проверки электронных подписей друг друга.
3.14 модуль ASN.1 (ASN.1 module): Совокупность идентифицируемых видов и значений абстрактной синтаксической нотации (ASN.1).
3.15 отличительное имя (distinguished name): Уникальный идентификатор владельца сертификата ключа проверки электронной подписи.
Примечание – Методы определения глобальной уникальности имени выходят за рамки настоящего стандарта.
3.16 пара ключей (key pair): Совокупность ключа проверки электронной подписи и соответствующего ему ключа электронной подписи.
3.17 политика применения сертификатов (ключей проверки электронных подписей) (public key certificate policy): Поименованный набор правил, определяющий порядок применения сертификата ключа проверки электронной подписи, для определенной совокупности и (или) отдельного класса бизнес-приложений с едиными требованиями безопасности.
Примечания
1 Политика применения сертификатов ключей проверки электронных подписей должна использоваться пользователем сертификата ключа проверки электронной подписи при принятии решения о том, стоит ли признавать связь между владельцем сертификата и ключом проверки электронной подписи.
2 Конкретная политика применения сертификатов ключей проверки электронных подписей может указывать на условия применимости сертификата ключа проверки электронной подписи к аутентификации электронного обмена данными при транзакциях по торговле товарами в пределах данного ценового диапазона.
3.18 пользователь сертификата (relying party): Юридическое или физическое лицо, использующее сертификат ключа проверки электронной подписи для проверки электронной подписи.
Как ещё можно распечатать сертификат вакцинации от ковид-19
- Если вы считаете себя неопытным пользователем, то можете посетить ближайший к вам МФЦ, и распечатать ваш сертификат вакцинации уже там.
- Попросите специалистов помочь в распечатке сертификата, требуемая процедура займёт всего несколько минут.
- При себе будет необходимо будет иметь паспорт.
Получение chrome для принятия самозаверяющего сертификата localhost
ОКНА ИЮНЬ / 2021 Windows Server 2021
Я следовал за ответом @Brad Parks. В Windows вы должны импортировать rootCA.pem в хранилище доверенных корневых сертификатов.
Я сделал следующие шаги:
openssl genrsa -out rootCA.key 4096
openssl req -x509 -new -nodes -key rootCA.key -newkey rsa:4096 -sha256 -days 1024 -out rootCA.pem
openssl req -new -newkey rsa:4096 -sha256 -nodes -keyout device.key -out device.csr
openssl x509 -req -in device.csr -CA rootCA.pem -CAkey rootCA.key -CAcreateserial -out device.crt -days 2000 -sha256 -extfile v3.ext
Где v3.ext это:
authorityKeyIdentifier=keyid,issuer
basicConstraints=CA:FALSE
keyUsage = digitalSignature, nonRepudiation, keyEncipherment, dataEncipherment
subjectAltName = @alt_names
[alt_names]
DNS.1 = localhost
IP.1 = 192.168.0.2
IP.2 = 127.0.0.1
Затем в моем случае у меня есть веб-приложение, размещенное самостоятельно, поэтому мне нужно связать сертификат с IP-адресом и портом, сертификат должен находиться в МОЕМ хранилище с информацией о секретном ключе, поэтому я экспортировал его в формат pfx.
openssl pkcs12 -export -out device.pfx -inkey device.key -in device.crt
С помощью консоли mmc (Файл / Добавить или удалить оснастки / Сертификаты / Добавить / Учетная запись Computert / Локальный компьютер / OK) я импортировал файл pfx в Личное хранилище.
Позже я использовал эту команду для привязки сертификата (вы также можете использовать инструмент HttpConfig):
netsh http add sslcert ipport=0.0.0.0:12345 certhash=b02de34cfe609bf14efd5c2b9be72a6cb6d6fe54 appid={BAD76723-BF4D-497F-A8FE-F0E28D3052F4}
certhash = сертификат Thumprint
appid = GUID (ваш выбор)
Сначала я попытался импортировать сертификат «device.crt» в Trusted Root Certificates Authorities по-разному, но я все еще получаю ту же ошибку:
Но я понял, что должен импортировать сертификат корневого центра, а не сертификат для домена. Поэтому я использовал консоль mmc (Файл / Добавить или удалить оснастки / Сертификаты / Добавить / Учетная запись Computert / LocalComputer / OK). Я импортировал файл rootCA.pem в хранилище доверенных корневых сертификатов.
Перезапустите Chrome и т. Д. Это работает.
С localhost:
Или с IP-адресом:
Единственное, чего я не смог добиться, так это того, что у него устаревший шифр (красный квадрат на картинке). Помощь ценится в этом вопросе.
С makecert невозможно добавить информацию SAN. С New-SelfSignedCertificate (Powershell) вы можете добавить информацию SAN, это также работает.
Часть 1. самоподписанный сертификат
Для начала рассмотрим вариант самоподписанного сертификата корневого уровня.
Для упрощения задачи сгенерируем сертификат, который будет содержать только необходимые параметры:
Сделать это можно с помощью библиотеки Bouncy Castle, следующим образом:
private void button1_Click(object sender, EventArgs e)
{
var KeyGenerate = new RsaKeyPairGenerator();
KeyGenerate.Init(new KeyGenerationParameters(new SecureRandom(new CryptoApiRandomGenerator()), 1024));
AsymmetricCipherKeyPair kp = KeyGenerate.GenerateKeyPair();
var gen = new X509V3CertificateGenerator();
var certName = new X509Name("CN=CA");
var serialNo = new BigInteger("1",10);
gen.SetSerialNumber(serialNo);
gen.SetSubjectDN(certName);
gen.SetIssuerDN(certName);
gen.SetNotAfter(DateTime.Now.AddYears(100));
gen.SetNotBefore(DateTime.Now);
gen.SetSignatureAlgorithm("SHA1WITHRSA");
gen.SetPublicKey(kp.Public);
var myCert = gen.Generate(kp.Private);
byte[] result = DotNetUtilities.ToX509Certificate(myCert).Export(X509ContentType.Cert);
FileStream fs = new FileStream("D:\test1.crt", FileMode.CreateNew);
fs.Write(result, 0, result.Length);
fs.Flush();
fs.Close();
}
В результате выполнения данной процедуры будет создан стандартный x.509 сертификат, который, будучи открытым с помощью hex-редактора, выглядит вот таким чудесным образом:
30 82 01 8F 30 81 F9 A0 03 02 01 02 02 01 01 30
0D 06 09 2A 86 48 86 F7 0D 01 01 05 05 00 30 0D
31 0B 30 09 06 03 55 04 03 0C 02 43 41 30 20 17
0D 31 33 30 39 31 35 31 35 33 35 30 32 5A 18 0F
32 31 31 33 30 39 32 32 31 35 33 35 30 32 5A 30
0D 31 0B 30 09 06 03 55 04 03 0C 02 43 41 30 81
9F 30 0D 06 09 2A 86 48 86 F7 0D 01 01 01 05 00
03 81 8D 00 30 81 89 02 81 81 00 8D 80 B5 8E 80
8E 94 D1 04 03 6A 45 1A 54 5E 7E EE 6D 0C CB 0B
82 03 F1 7D C9 6F ED 52 02 B2 08 C3 48 D1 24 70
C3 50 C2 1C 40 BC B5 9D F8 E8 A8 41 16 7B 0B 34
1F 27 8D 32 2D 38 BA 18 A5 31 A9 E3 15 20 3D E4
0A DC D8 CD 42 B0 E3 66 53 85 21 7C 90 13 E9 F9
C9 26 5A F3 FF 8C A8 92 25 CD 23 08 69 F4 A2 F8
7B BF CD 45 E8 19 33 F1 AA E0 2B 92 31 22 34 60
27 2E D7 56 04 8B 1B 59 64 77 5F 02 03 01 00 01
30 0D 06 09 2A 86 48 86 F7 0D 01 01 05 05 00 03
81 81 00 0A 1C ED 77 F4 79 D5 EC 73 51 32 25 09
61 F7 00 C4 64 74 29 86 5B 67 F2 3D A9 39 34 6B
3C A9 92 B8 BF 07 13 0B A0 9B DF 41 E2 8A F6 D3
17 53 E1 BA 7F C0 D0 BC 10 B7 9B 63 4F 06 D0 7B
AC C6 FB CE 95 F7 8A 72 AA 10 EA B0 D1 6D 74 69
5E 20 68 5D 1A 66 28 C5 59 33 43 DB EE DA 00 80
99 5E DD 17 AC 43 36 1E D0 5B 06 0F 8C 6C 82 D3
BB 3E 2B A5 F1 94 FB 53 7B B0 54 22 6F F6 4C 18
1B 72 1C
Тот же самый сертификат, но уже открытый с помощью стандартных средств windows:
Имя сертификата CA
Издатель CA
Версия сертификата 3
Серийный номер 0x1
Недействителен до... 15.09.2021 15:35:00 GMT
Недействителен после... 22.09.2113 15:35:00 GMT
Цифровая подпись (SHA-1) F9 AD 58 B5 50 3D F6 36 5E B8 89 D4 DC C8 5F CC 25 4B 93 A2
Цифровая подпись (SHA-256) 42 02 24 20 4E 8F 3A 3E 31 38 88 E5 C5 E7 C3 03 14 3A A6 52 EA 78 B9 77 42 5B 99 EB 4B BA 23 82
Открытый ключ(1024 битный) Алгоритм открытого ключа rsaEncryption
Модуль
00: 8D 80 B5 8E 80 8E 94 D1 04 03 6A 45 1A 54 5E 7E
10: EE 6D 0C CB 0B 82 03 F1 7D C9 6F ED 52 02 B2 08
20: C3 48 D1 24 70 C3 50 C2 1C 40 BC B5 9D F8 E8 A8
30: 41 16 7B 0B 34 1F 27 8D 32 2D 38 BA 18 A5 31 A9
40: E3 15 20 3D E4 0A DC D8 CD 42 B0 E3 66 53 85 21
50: 7C 90 13 E9 F9 C9 26 5A F3 FF 8C A8 92 25 CD 23
60: 08 69 F4 A2 F8 7B BF CD 45 E8 19 33 F1 AA E0 2B
70: 92 31 22 34 60 27 2E D7 56 04 8B 1B 59 64 77 5F
Экспонента 01 00 01
Подпись Алгоритм подписи sha1WithRSAEncryption
Подпись
00: 0A 1C ED 77 F4 79 D5 EC 73 51 32 25 09 61 F7 00
10: C4 64 74 29 86 5B 67 F2 3D A9 39 34 6B 3C A9 92
20: B8 BF 07 13 0B A0 9B DF 41 E2 8A F6 D3 17 53 E1
30: BA 7F C0 D0 BC 10 B7 9B 63 4F 06 D0 7B AC C6 FB
40: CE 95 F7 8A 72 AA 10 EA B0 D1 6D 74 69 5E 20 68
50: 5D 1A 66 28 C5 59 33 43 DB EE DA 00 80 99 5E DD
60: 17 AC 43 36 1E D0 5B 06 0F 8C 6C 82 D3 BB 3E 2B
70: A5 F1 94 FB 53 7B B0 54 22 6F F6 4C 18 1B 72 1C
Имея два этих файла, один с двоичными данными, а другой с описанием сертификата, попробуем разобраться что здесь к чему.
Прежде всего, нужно отметить, что файл *.crt хранит информацию о сертификате в закодированном виде. Для кодирования применяется особый язык, называемый ASN.1.
ASN.1 — стандарт записи, описывающий структуры данных для представления, кодирования, передачи и декодирования данных. Wikipedia
С помощью языка ASN.1 можно описывать сложные структуры, состоящие из данных различных типов. Типичный пример ASN.1-файла выглядит как-то так:
Однако ASN.1 разрабатывался в те светлые времена, когда «640 КБ должно было хватать каждому» и тратить место на такую громоздкую запись не было никакой возможности. Поэтому, в целях экономии места, а также более удобной обработки хранимой в ASN.1-форме информации, был разработан специальный метод кодирования — DER.
DER-кодировка описывается следующим правилом. Первым записывается байт, характеризующий тип данных, затем последовательность байтов хранящих сведения о длине данных и затем уже записываются сами данные.
К примеру, для кодировки целого числа INTEGER 65537 используется следующая форма: 0203 01 00 01.Здесь первый байт 02, определяет тип INTEGER (полную таблицу типов вы можете найти например тут), второй байт 03 показывает длину блока. А следующие за этим байты 01 00 01, являются шестнадцатеричной записью нашего числа 65537.
В нашем случае, для описание простейшего самоподписаного сертификата, достаточно 9 типов данных. Приведем таблицу кодирования для этих типов:
Зная как кодируется каждый из этих типов, мы можем попытаться распарсить наш *.crt файл.
3082 01 8F3081 F9A0030201 02 0201 01 30
0D0609 2A 86 48 86 F7 0D 01 01 05 0500300D
310B30090603 55 04 03 0C02 43 41 302017
0D 31 33 30 39 31 35 31 35 33 35 30 32 5A 180F
32 31 31 33 30 39 32 32 31 35 33 35 30 32 5A 30
0D310B30090603 55 04 03 0C02 43 41 3081
9F 300D0609 2A 86 48 86 F7 0D 01 01 01 0500
0381 8D 00 3081 890281 81 00 8D 80 B5 8E 80
8E 94 D1 04 03 6A 45 1A 54 5E 7E EE 6D 0C CB 0B
82 03 F1 7D C9 6F ED 52 02 B2 08 C3 48 D1 24 70
C3 50 C2 1C 40 BC B5 9D F8 E8 A8 41 16 7B 0B 34
1F 27 8D 32 2D 38 BA 18 A5 31 A9 E3 15 20 3D E4
0A DC D8 CD 42 B0 E3 66 53 85 21 7C 90 13 E9 F9
C9 26 5A F3 FF 8C A8 92 25 CD 23 08 69 F4 A2 F8
7B BF CD 45 E8 19 33 F1 AA E0 2B 92 31 22 34 60
27 2E D7 56 04 8B 1B 59 64 77 5F 0203 01 00 01
300D0609 2A 86 48 86 F7 0D 01 01 05 050003
81 81 00 0A 1C ED 77 F4 79 D5 EC 73 51 32 25 09
61 F7 00 C4 64 74 29 86 5B 67 F2 3D A9 39 34 6B
3C A9 92 B8 BF 07 13 0B A0 9B DF 41 E2 8A F6 D3
17 53 E1 BA 7F C0 D0 BC 10 B7 9B 63 4F 06 D0 7B
AC C6 FB CE 95 F7 8A 72 AA 10 EA B0 D1 6D 74 69
5E 20 68 5D 1A 66 28 C5 59 33 43 DB EE DA 00 80
99 5E DD 17 AC 43 36 1E D0 5B 06 0F 8C 6C 82 D3
BB 3E 2B A5 F1 94 FB 53 7B B0 54 22 6F F6 4C 18
1B 72 1C
Преобразуя байты-идентификаторы типов и убирая байты описывающие длину блоков получим следующую структуру:
SEQUENCE(3 elem)
SEQUENCE(7 elem)
[0](1 elem)
INTEGER 2
INTEGER 1
SEQUENCE(2 elem)
OBJECT IDENTIFIER 1.2.840.113549.1.1.5
NULL
SEQUENCE(1 elem)
SET(1 elem)
SEQUENCE(2 elem)
OBJECT IDENTIFIER 2.5.4.3
UTF8String CA
SEQUENCE(2 elem)
UTCTime 13-09-15 15:35:02 UTC
GeneralizedTime 2113-09-22 15:35:02 UTC
SEQUENCE(1 elem)
SET(1 elem)
SEQUENCE(2 elem)
OBJECT IDENTIFIER 2.5.4.3
UTF8String CA
SEQUENCE(2 elem)
SEQUENCE(2 elem)
OBJECT IDENTIFIER 1.2.840.113549.1.1.1
NULL
BIT STRING(1 elem)
SEQUENCE(2 elem)
INTEGER 00: 8D 80 B5 8E 80 8E 94 D1 04 03 6A 45 1A 54 5E 7E
EE 6D 0C CB 0B 82 03 F1 7D C9 6F ED 52 02 B2 08
C3 48 D1 24 70 C3 50 C2 1C 40 BC B5 9D F8 E8 A8
41 16 7B 0B 34 1F 27 8D 32 2D 38 BA 18 A5 31 A9
E3 15 20 3D E4 0A DC D8 CD 42 B0 E3 66 53 85 21
7C 90 13 E9 F9 C9 26 5A F3 FF 8C A8 92 25 CD 23
08 69 F4 A2 F8 7B BF CD 45 E8 19 33 F1 AA E0 2B
92 31 22 34 60 27 2E D7 56 04 8B 1B 59 64 77 5F
INTEGER 65537
SEQUENCE(2 elem)
OBJECT IDENTIFIER 1.2.840.113549.1.1.5
NULL
BIT STRING 00: 0A 1C ED 77 F4 79 D5 EC 73 51 32 25 09 61 F7 00
C4 64 74 29 86 5B 67 F2 3D A9 39 34 6B 3C A9 92
B8 BF 07 13 0B A0 9B DF 41 E2 8A F6 D3 17 53 E1
BA 7F C0 D0 BC 10 B7 9B 63 4F 06 D0 7B AC C6 FB
CE 95 F7 8A 72 AA 10 EA B0 D1 6D 74 69 5E 20 68
5D 1A 66 28 C5 59 33 43 DB EE DA 00 80 99 5E DD
17 AC 43 36 1E D0 5B 06 0F 8C 6C 82 D3 BB 3E 2B
A5 F1 94 FB 53 7B B0 54 22 6F F6 4C 18 1B 72 1C
Это уже более похоже на то, что мы видим при открытии сертификатов в браузере или Windows. Пробежимся по каждому элементу:
Важным моментом, о котором стоит особенно упомянуть являются данные, для которых вычисляется подпись. Интуитивно может показаться, что подписываются все данные идущие до последнего поля BIT STRING, содержащего подпись. Но на самом деле это не так. В стандарте x.
SEQUENCE(7 elem)
[0](1 elem)
INTEGER 2
INTEGER 1
SEQUENCE(2 elem)
OBJECT IDENTIFIER 1.2.840.113549.1.1.5
NULL
SEQUENCE(1 elem)
SET(1 elem)
SEQUENCE(2 elem)
OBJECT IDENTIFIER 2.5.4.3
UTF8String CA
SEQUENCE(2 elem)
UTCTime 13-09-15 15:35:02 UTC
GeneralizedTime 2113-09-22 15:35:02 UTC
SEQUENCE(1 elem)
SET(1 elem)
SEQUENCE(2 elem)
OBJECT IDENTIFIER 2.5.4.3
UTF8String CA
SEQUENCE(2 elem)
SEQUENCE(2 elem)
OBJECT IDENTIFIER 1.2.840.113549.1.1.1
NULL
BIT STRING(1 elem)
SEQUENCE(2 elem)
INTEGER 00: 8D 80 B5 8E 80 8E 94 D1 04 03 6A 45 1A 54 5E 7E
EE 6D 0C CB 0B 82 03 F1 7D C9 6F ED 52 02 B2 08
C3 48 D1 24 70 C3 50 C2 1C 40 BC B5 9D F8 E8 A8
41 16 7B 0B 34 1F 27 8D 32 2D 38 BA 18 A5 31 A9
E3 15 20 3D E4 0A DC D8 CD 42 B0 E3 66 53 85 21
7C 90 13 E9 F9 C9 26 5A F3 FF 8C A8 92 25 CD 23
08 69 F4 A2 F8 7B BF CD 45 E8 19 33 F1 AA E0 2B
92 31 22 34 60 27 2E D7 56 04 8B 1B 59 64 77 5F
INTEGER 65537
Т.о. если перед вами будет стоять задача проверить ЭЦП x.509 сертификата, то для этого сперва необходимо извлечь TBS-сертификат.
Еще одно замечание относится к отпечатку сертификата. Как видите сам сертификат не содержит никаких сведений об отпечатке. Это объясняется тем, что отпечаток представляет собой обычное хеш-значение SHA-1 от всего файла сертификата, со всеми его полями, включая подпись издателя. Поэтому хранить отпечаток не обязательно, можно просто вычислять хеш при каждом просмотре сертификата.
Часть 2. сертификат 2-го уровня
Мы с вами рассмотрели внутренности самоподписанного сертификата, и нам осталось понять чем отличается структура сертификатов более низкого уровня, от сертификата корневого центра.
Электронный сертификат о вакцинации
Как известно, сертификат о вакцинации является документом, подтверждающим прохождение двух этапов вакцинации (в случае большинства вакцин) или одного этапа вакцинации в случае «Sputnik Lite».
Сертификат существует в двух основных формах:
Именно второй вариант сертификата вакцинированного с QR-кодом может понадобится распечатать на бумаге для удобного ношения с собой. Давайте вначале рассмотрим, как найти сертификат вакцинации на веб-сайте Госуслуг, а затем распечатать его на вашем принтере.
Заключение
Тех усидчивых людей, которые продрались сквозь все эти ASN.1 выражения и шестнадцатеричные наборы данных, я хотел бы поблагодарить за прочтение. Надеюсь вам было хоть немного интересно. И стало чуточку понятнее, что же такое на самом деле X.509 сертификат.
Ну и как всегда немного ссылок для тех, кому хочется больше подробностей.
- RFC5280 — спецификация x.509 сертификата и списка отзывов сертификатов.
- Руководство по выживанию — SSL/TLS и сертификаты X.509
- ASN.1 простыми словами, вариант статьи для хабра
- on-line утилита для декодирования DER-файлов
- Первичный стандарт ITU-T X.509 ( русский перевод). Спасибо ystr за ссылку.