Установка корневого сертификата в браузере Mozilla Firefox — WebMoney Wiki

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki Сертификаты
Содержание
  1. Вступление
  2. Что включает в себя цифровой сертификат?
  3. Что значит цифровой сертификат?
  4. Что произойдет, если я увижу страницу с ошибкой привязки ключа?
  5. Что делать, если firefox отклоняет соединение?
  6. Firefox
  7. Google chrome / chromium
  8. Mozilla network security services (nss)
  9. Thunderbird
  10. Все сертификаты
  11. Дальнейшее уточнение
  12. Есть два пути решения проблемы
  13. Есть ли способ заставить firefox игнорировать недействительные ssl-сертификаты?
  14. Изменение степени доверия для установленных сертификатов
  15. Использование модуля pkcs # 11 в firefox и thunderbird
  16. Использование файла js
  17. Как посмотреть наличие персонального сертификата в хранилище браузера — webmoney wiki
  18. Как посмотреть цифровой сертификат в chrome
  19. Как посмотреть цифровой сертификат в firefox
  20. Как посмотреть цифровой сертификат в safari
  21. Метод 1
  22. Метод 2
  23. Обновить
  24. Использование модуля pkcs # 11 в firefox и thunderbird
  25. Обходное решение
  26. Общесистемные корневые ca сертификаты
  27. Отключаем проверку для фаерфокс
  28. Причина
  29. Проблема
  30. Проверка содержимого csr
  31. Просмотр содержимого ключей и сертификатов
  32. Редактирование настроек
  33. Решение
  34. Сертификат текущего сайта
  35. Смотрите похожее
  36. Создание корневого приватного ключа
  37. Создание самоподписанного корневого сертификата
  38. Создание файла с запросом на подпись сертификата (csr)
  39. Установка
  40. Установка сертификатов по ссылкам
  41. Экспорт сертификата в браузере mozilla firefox — webmoney wiki

Вступление

В отличии от большинства браузеров (Chrome, Opera, Yandex Browser и т. д.), Firefox не использует корневые сертификаты, которые хранятся в хранилище Windows. Вместо этого, данный браузер использует их из своего собственного хранилища (чем между прочим очень сильно гордятся).

Однако, в Firefox можно настроить использование сертификатов из хранилища сертификатов операционной системы Windows. Сделать это можно двумя путями, и ниже будет рассказано о каждом из них.

Что включает в себя цифровой сертификат?

В цифровом сертификате вы сможете узнать следующие детали:

Кто выпустил сертификат: Это компания, которая занималась проверкой сайта. Среди самых популярных VeriSign, Thawte, DigiCert и GlobalSign.

Кому был выпущен сертификат: Это владелец сайта или организация, которой он принадлежит.

Дата истечения срока действия сертификата: Большинство сертификатов выпускаются на один или два года, но некоторые могут действовать дольше. Если срок истёк, не стоит доверять сайту.

Что значит цифровой сертификат?

Если вы открыли эту статью, то вы уже знаете, что такое цифровой сертификат. Однако многие вообще не знают об этом термине. Для них мы постараемся объяснить.

Если у сайта есть подлинный сертификат, это означает, что веб-адрес действительно официально принадлежит этой организации. Убедившись, что сайт шифрует вашу информацию, и у него есть подлинный сертификат, вы защитите себя от вредоносных сайтов и утечки личной информации.

Существует два способа быстро узнать, есть ли у сайта сертификат:

Что произойдет, если я увижу страницу с ошибкой привязки ключа?

Если сайт использует привязку ключей, а цепочка сертификатов не соответствует значению, Firefox отклонит соединение и покажет сообщение об ошибке «Ошибка при установлении защищённого соединения»,Сервер использует прикрепление ключей (HPKP), но не удалось построить ни одной доверенной цепочки сертификатов, соответствующих набору прикрепления.

Это сделано для вашей защиты, когда вы специально посещаете сайт, который не является подлинным.

Что делать, если firefox отклоняет соединение?

Если вы считаете, что Firefox отклонил соединение по ошибке, сообщите об этом нам, отметив флажок рядом с «Отчёты об ошибках, которые помогают Mozilla обнаруживать и блокировать вредоносные сайты», чтобы сообщить нам об этом. Владелец веб-сайта должен обновить привязку ключей.

Примечание: Ошибки привязки ключей также могут вызываться проблемами сети. Отключение и повторное включение вашего модема/роутера или компьютера может решить эту проблему.

Firefox

Поскольку Firefox принадлежит Mozilla, то этот веб браузер, конечно, также использует Mozilla Network Security Services (NSS).


Стандартными расположениями папок с базами данных NSS являются:

  • ~/.pki/nssdb (на уровне пользователей)
  • /etc/pki/nssdb (на общесистемном уровне, может отсутствовать)

Firefox НЕ использует ни одно из этих стандартных расположений, база данных хранится в профиле пользователя, который имеет общий вид ~/.mozilla/firefox/СЛУЧАЙНЫЕ-БУКВЫ-ЦИФРЫ.default/cert9.db, например, ~/.mozilla/firefox/3k0r4loh.default/cert9.db.

Посмотреть корневые сертификаты CA которые использует Firefox в Linux можно следующей командой:

certutil -L -d ~/.mozilla/firefox/*.default/


У Firefox-esr это папка:

certutil -L -d ~/.mozilla/firefox/*.default-esr/

Также вы можете просмотреть корневые CA сертификаты в настройках браузера:

Приватность и Защита → Сертификаты → Просмотр сертификатов → Центры сертификации:

Google chrome / chromium

Как уже было сказано, при работе на Linux, Google Chrome использует библиотеку Mozilla Network Security Services (NSS) для выполнения верификации сертификатов.


Корневые CA сертификаты, которые добавил пользователь, хранятся в файле ~/.pki/nssdb/cert9.db, их можно просмотреть командой:

certutil -L -d ~/.pki/nssdb

Поскольку Chrome не может удалить сертификаты из хранилища NSS, то если вы отключите некоторые из них в настройках веб браузера (Privacy and security → Manage certificates → Authorities), то в том же файле, где хранятся добавленные пользователем корневые CA сертификаты, будут сохранены изменения о полномочиях отключённого сертификата:

Используемые в Google Chrome / Chromium корневые CA сертификаты в Linux можно посмотреть следующим причудливым способом:

1. Найдите расположение файла libnssckbi.so (как было сказано в предыдущем разделе, в нём NSS хранит доверенные корневые сертификаты):

locate libnssckbi.so


Примеры расположений этого файла:

  • /usr/lib/libnssckbi.so
  • /usr/lib/x86_64-linux-gnu/nss/libnssckbi.so

2. Теперь выполните команду вида:

ln -s /ПУТЬ/ДО/libnssckbi.so ~/.pki/nssdb

Например:

ln -s /usr/lib/x86_64-linux-gnu/nss/libnssckbi.so ~/.pki/nssdb

2. Затем запустите команду:

certutil -L -d sql:$HOME/.pki/nssdb/ -h 'Builtin Object Token'


Вы увидите доверенные корневые сертификаты, которые использует Google Chrome в Linux.

Также вы можете просмотреть корневые CA сертификаты в настройках браузера:

Конфиденциальность и безопасность (выбрать «Ещё») → Настроить сертификаты → Центры сертификации, на английском это Privacy and security → Manage certificates → Authorities.

Mozilla network security services (nss)

Network Security Services (NSS) это набор библиотек, разработанных для поддержки кросс-платформенной разработки защищенных клиентских и серверных приложений. Приложения построенные с использование NSS могут использовать SSL v2 и v3, TLS, PKCS#5, PKCS#7, PKCS#11, PKCS#12, S/MIME, сертификаты X.509 v3 и другие стандарты обеспечения безопасности.


В отличие от OpenSSL, NSS использует файлы базы данных в качестве хранилища сертификатов.

NSS начинается с жёстко закодированного списка доверенных сертификатов CA внутри файла libnssckbi.so. Этот список можно просмотреть из любого приложения, использующего NSS, способного отображать (и манипулировать) хранилищем доверенных сертификатов, например, Chrome-совместимые или Firefox-совместимые браузеры.

Некоторые приложения, использующие библиотеку NSS, используют хранилище сертификатов, отличное от рекомендованного. Собственный Firefox от Mozilla является ярким примером этого.


В вашем дистрибутиве скорее всего уже установлен пакет NSS, в некоторых дистрибутивах он называется libnss3 (Debian и производные) в некоторых — nss (Arch Linux, Gentoo и производные).

Если вы хотите просматривать и изменять хранилища сертификатов NSS, то понадобиться утилита certutil. В Arch Linux эта утилита входит в пакет nss и, следовательно, предустановлена в Arch Linux. А в Debian и производные установка делается так:

sudo apt install libnss3-tools

Thunderbird

Чтобы просмотреть, каким CA доверяет Thunderbird:

certutil -L -d ~/.thunderbird/*.default/


Чтобы найти все файлы cert9.db выполните команду:

find ~/ -name "cert9.db"

Все сертификаты

1) Нажмите кнопку меню в правом верхнем углу окна Firefox и выберите Настройки.

2) Слева выберите вкладку Приватность и защита и пролистайте вниз страницы до секции Защита.

3) Нажмите кнопку Просмотр сертификатов.

4) Откроется окно со всеми сертификатами, сохранёнными в Firefox.

5) Дважды нажмите любой сертификат, чтобы открыть его в новой вкладке.

Дальнейшее уточнение

Если вам интересно, где найти параметр security.enterprise_roots.enabled , в адресной строке Firefox вы можете ввести About:Config и нажать Enter.

Про сертификаты:  Подтверждение соответствия продукции заказать в компании Астелс Иваново

Важно: Если вы получите предупреждение « This might void your warranty », вам нужно будет выбрать « I accept the risk (Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki) вариант.

В поле « Поиск» введите «безопасность» и нажмите Enter чтобы просмотреть настройки и атрибуты оттуда.

Есть два пути решения проблемы

1. Быстрое решение — заказать настройку своего компьютера (установка сертификатов, Java, браузера и т. д.) у специалистов сервиса my-sertif.ru.Преимущества этого варианта не только в быстроте (обычно, менее 1 часа), но и в надежности выполненных работ. Один раз правильно настроив свой ПК, вы сможете легко пользоваться различными сайтами государственных услуг.

2. Бесплатное решение — попытаться разобраться самому. На нашем сайте есть обучающие статьи и онлайн-чат с консультантом. Будем рады вам помочь.

Есть ли способ заставить firefox игнорировать недействительные ssl-сертификаты?

Я поддерживаю несколько веб-приложений. Среды разработки и qa используют недопустимые/устаревшие ssl-сертификаты.

хотя это вообще хорошо, что Firefox заставляет меня нажимать, как десяток раз, чтобы принять сертификат, это довольно раздражает.

есть ли параметр конфигурации, чтобы Firefox (и, возможно, IE тоже) принимал любой ssl-сертификат?

EDIT: я принял решение, которое сработало. Но спасибо всем людям которые посоветовали использовать самозаверяющие сертификаты. Я полностью осознаю, что принятое решение оставляет меня с зияющую дыру в безопасности. Тем не менее, я ленив, чтобы изменить сертификат для всех приложений и сред…

но я также советую кому-нибудь сильно оставить проверку включенной!

Изменение степени доверия для установленных сертификатов

Если браузер в одном из пунктов выдаст сообщение, что сертификаты были уже установлены, проверьте степени доверия к ним. Для этого в «Управлении сертификатами» во вкладке «Центры сертификации» выберите установленный сертификат НЕГІЗГІ КУӘЛАНДЫРУШЫ ОРТАЛЫҚ (RSA) и нажмите на «Изменить доверие…». Установите галочку «Доверять при идентификации веб-сайтов.» и нажмите «ОК».

Далее выберите сертификат ҰЛТТЫҚ КУӘЛАНДЫРУШЫ ОРТАЛЫҚ (RSA), нажмите на «Изменить доверие…», и ничего не выбирая, нажмите «ОК».

Использование модуля pkcs # 11 в firefox и thunderbird

После установки OpenSC вы должны зарегистрировать модуль PKCS11 в Firefox:

  1. Откройте диалоговое окно настроек Firefox. Выберите «Дополнительно»> «Шифрование»> «Устройства безопасности»
  2. Выберите «Загрузить»
  3. Введите имя для модуля безопасности, например «OpenSC»
  4. Выберите «Обзор…», чтобы найти расположение модуля PKCS11 на локальном компьютере (обычно c:WINDOWSSystem32opensc-pkcs11.dll или /usr/local/lib/opensc-pkcs11.so)

Использование файла js

Конечно выше описанный способ является достаточно простым, за исключением того, что его довольно неудобно применять на компьютерах в какой-либо администрируемой корпоративной сети. Тем не менее, решение есть — распространить через групповые политики файл .js, в котором будет прописана нужная настройка.

Браузер Firefox, при своем запуске, проверяет наличие файлов js по адресу директория установки Firefoxdefaultspref, и если их обнаруживает, то подгружает прописанные в них настройки. Так что достаточно лишь создать файл wincerts.js, и вписать в него следующее:

pref("security.enterprise_roots.enabled", true);

и сохранить по адресу директория установки Firefoxdefaultspref. Теперь остается лишь перезапустить браузер, и он будет по умолчанию подхватывать корневые сертификаты Windows.

Как посмотреть наличие персонального сертификата в хранилище браузера — webmoney wiki

1. Браузер Microsoft Internet Explorer

Откройте хранилище сертификатов — меню «Настройки»«Свойства браузера», вкладка «Содержание», кнопка «Сертификаты». В окне «Сертификаты» перейдите на вкладку «Личные».

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

2. Браузер Mozilla FireFox

Откройте хранилище сертификатов – меню «Настройки», раздел «Приватность и защита»-«Сертификаты», кнопка «Просмотр сертификатов».В окне «Менеджер сертификатов» перейдите на вкладку «Ваши сертификаты».

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

3. Браузер Opera

Диспетчер сертификатов можно вызвать из «Меню»-«Настройки» пункт «Безопасность», раздел Еще кнопка «Управление сертификатами». В окне «Сертификаты» перейдите на вкладку «Личные».

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

4. Браузер Google Chrome

Диспетчер сертификатов можно вызвать из меню «Настройки» —> «Конфиденциальность и безопасность» —> «Безопасность», нажмите на кнопку «Настроить сертификаты» .

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

5. Проверка наличия сертификата на MacOS X

Запустить приложение «Связка ключей» : FinderПрограммыУтилитыСвязка ключейСертификаты.

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

6. Браузер Microsoft Edge

Диспетчер сертификатов можно вызвать из «Меню»«Настройки», пункт «Конфиденциальность, поиск и службы», «Конфиденциальность», «Управление сертификатами». В окне «Сертификаты» перейдите на вкладку «Личные».

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

Если у вас другой браузер, то информацию о том, как узнать где хранится сертификат можно прочитать в статье Персональный сертификат

Как посмотреть цифровой сертификат в chrome

Посмотреть сертификат текущего сайта в Chrome можно двумя простыми способами.

1) Нажмите значок в виде замка перед ссылкой сайта в адресной строке.

2) На появившемся окне нажмите Сертификат.

1

3) Здесь будут детали о цифровом сертификате сайта.

1

Вы также можете использовать меню для разработчиков.

1) В правом верхнем углу окна нажмите на значок меню в виде трёх точек, а затем выберите Дополнительные инструменты > Инструменты разработчика.

2) В правой части окна выберите вкладку Security и на ней нажмите ViewCertificate.

Откроется то же окно с информацией, что и в первом способе.

Если вы хотите обезопасить себя в сети, регулярно проверяйте сертификаты сайтов. На это уходит меньше минуты времени, зато вы будете уверены в своей безопасности.

Как посмотреть цифровой сертификат в firefox

Вы можете быстро просмотреть сертификат текущего открытого сайта, а также сертификаты всех сохранённых сайтов.

Как посмотреть цифровой сертификат в safari

В Safari легко просмотреть сертификат текущего открытого сайта.

1) Нажмите значок в виде замка перед ссылкой сайта (или после) в адресной строке.

2) На появившемся окне нажмите Показать сертификат. В некоторых случаях сертификат откроется автоматически.

3) Вы увидите информацию о цифровом сертификате сайта.

1

Метод 1

Пока что этот метод работает только в Firefox Nightly версии 90.0a1. Как только бета- и обычная сборка Firefox достигнут версии 90, данный метод будет также применим к ним.

Чтобы Firefox Nightly доверял сертификату AdGuard, выполните следующие шаги:

  1. Запустите браузер.
  2. Перейдите в Настройки > О Firefox Nightly.

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

  1. Несколько раз быстро нажмите на логотип Firefox Nightly в верху экрана.
  2. Перейдите в раздел Настройки > Secret Settings.

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

  1. Включите настройку Use third party CA certificates.

Метод 2

Этот метод будет работать только на устройствах с рут-доступом!

Обновить

Источник

Использование модуля pkcs # 11 в firefox и thunderbird

После установки OpenSC вы должны зарегистрировать модуль PKCS11 в Firefox:

  1. Откройте диалоговое окно настроек Firefox. Выберите «Дополнительно»> «Шифрование»> «Устройства безопасности»
  2. Выберите «Загрузить»
  3. Введите имя для модуля безопасности, например «OpenSC»
  4. Выберите «Обзор…», чтобы найти расположение модуля PKCS11 на локальном компьютере (обычно c:WINDOWSSystem32opensc-pkcs11.dll или /usr/local/lib/opensc-pkcs11.so)

Другие потенциальные ресурсы

Обходное решение

Если вы уверены, что атаки нет, то можете обойти проблему, удалив ранее сохранённое исключение, созданное тем же сервером или устройством.
Скорее всего, исключение с дублирующим серийным номером будет располагаться на вкладке Сервера. Просмотрите те, что вы добавили; игнорируйте те, в которых в качестве сервера оказано *, т.к. это глобальные записи недоверенных серверов, добавленны Firefox.

Чтобы удалить старое исключение:

  1. На Панели меню в верхней части экрана щёлкните и выберите .Нажмите на кнопку меню Fx57Menu и выберите .Нажмите на кнопку меню Fx89menuButton и выберите .

  2. Выберите панель .
  3. Прокрутите до раздела Сертификаты.
  4. Щёлкните по Просмотр сертификатов, чтобы открыть окно Управление сертификатами.
  5. В окне Управление сертификатами перейдите на вкладку .
  6. Найдите элемент, который относится к сайту, генерирующему ошибку. Обратите внимание на Центр сертификации (CA) для этого сервера — имя CA отображается над именем сайта.
  7. Щёлкните по сертификату сервера, который относится к сайту, генерирующему ошибку, и нажмите Удалить….
  8. Щёлкните OK, когда появится сообщение об удалении исключения.
  9. Перейдите на вкладку .
  10. Щёлкните на элемент, относящийся к CA, который вы запомнили ранее, и нажмите Удалить или Не доверять….
  11. Щёлкните OK, когда появится сообщение об удалении исключения.
  12. Щёлкните OK, чтобы закрыть окно Управление сертификатами.
  13. Закройте страницу about:preferences. Любые сделанные изменения будут сохранены автоматически.
Про сертификаты:  Наши сертификаты

Общесистемные корневые ca сертификаты

Консолидированный файл, включающий в себя все корневые сертификаты CA операционной системы, находится в файле /etc/ssl/certs/ca-certificates.crt. Этот файл может быть символической ссылкой на фактическое расположение сертификатов в файлах /etc/ssl/cert.pem или /etc/ca-certificates/extracted/tls-ca-bundle.pem.

Корневые CA сертификаты в виде отдельных файлов расположены в директории /etc/ssl/certs, в этой директории могут быть ссылки на фактическое расположение сертификатов, например, в /etc/ca-certificates/extracted/cadir/.


Для просмотра Subject всех корневых CA сертификатов в системе:

awk -v cmd='openssl x509 -noout -subject' ' /BEGIN/{close(cmd)};{print | cmd}' < /etc/ssl/certs/ca-certificates.crt

Эти сертификаты используются утилитоми curl, wget и другими. Веб-браузеры Chromium и Firefox используют свои собственные хранилища корневых CA сертификатов.

Чтобы узнать, где веб браузеры хранять корневые CA сертификаты в Linux, нам нужно познакомиться с NSS.

Отключаем проверку для фаерфокс

При острой необходимости можно отключить проверку сертификатов на одном определенном сайте или группе, для этого необходимо сделать следующее:

  1. Открыть “Настройки”.Открываем меню конфигурации
  2. Перейти в раздел “Приватность и защита”.
  3. Найти вкладку “Сертификаты”.
  4. После чего найти кнопку “Просмотр сертификатов”, кликнуть по ней.Просмотр сертификатов
  5. В разделе “Серверы” перейти во вкладку “Добавить исключение”.Добавить исключение
  6. Добавить все веб-сайты, которые необходимо исключить из проверки.Добавление в исключение

Таким образом вы сможете обеспечить постоянный доступ к любым ресурсам, однако, рекомендуем пользоваться данными методами со всей осторожностью и предусмотрительностью.

Причина

Сайт может быть небезопасным, ваши учетные данные и другую информацию могут украсть злоумышленники. Мы не рекомендуем открывать такой сайт. Подробнее о возможных причинах смотрите ниже.

Если вы изменяли стандартные настройки для проверки защищенных соединений, сообщение может возникнуть при работе с программами, установленными на компьютере. Чтобы этого избежать, верните настройку для проверки защищенных соединений в стандартное значение.

Проблема

При открытии сайта появляется сообщение «Обнаружена проблема при проверке сертификата» или «Невозможно гарантировать подлинность домена, с котором устанавливается зашифрованное соединение».

Проверка содержимого csr

После создания CSR используйте его, чтобы подписать собственный сертификат и/или отправить его в общедоступный центр сертификации и попросить его подписать сертификат. Оба подхода описаны в следующих разделах. Но прежде чем сделать это, неплохо бы ещё раз проверить правильность CSR. Это делается так:

Просмотр содержимого ключей и сертификатов

Мы можем подробно изучить содержимое всех созданных в OpenSSL файлов, а также при необходимости конвертировать их в другие форматы.

В следующих командах используются тестовые файлы со следующими именами:

Обратите внимание на расширения файлов — они могут отличаться от тех, которые используются в других инструкциях. Например, вместо .key и .crt может использоваться расширение .pem. Расширение файла не имеет особого значения кроме как служить подсказкой пользователю, что именно находится в этом файле. Это же самое касается и имён файлов — вы можете выбирать любые имена.

Все эти файлы являются текстовыми:

cat rootCA.key

Там мы увидим примерно следующее:

-----BEGIN PRIVATE KEY-----
MIIJRAIBADANBgkqhkiG9w0BAQEFAASCCS4wggkqAgEAAoICAQDJBKkr6XzzAcXD
eyDQdvB0SWE2Fl3nqlX/c2RgqMgScXtgidEzOu9ms3Krju5UKLokkQJrZFPMtiIL
MuPJFdYjVyfkfnqlZiouBVgJ60s8NQBBI8KnyyAoJCIFdASoW4Kv5C5LT8pX9eRa
/huJaRJL5XsFUGnTOLvW2ZLN52iAux9CoZlmH6ZF4nuQpblwN0MHULAhze52VNFT
…………………………………………………..
…………………………………………………..
…………………………………………………..
…………………………………………………..
…………………………………………………..
…………………………………………………..
-----END PRIVATE KEY-----

Редактирование настроек

Данный способ работает только в операционных системах семейства Windows!

Самый простой способ, это использовать редактор настроек Firefox. Попасть в него можно просто набрав в адресной строке в качестве адреса about:config. Теперь остается лишь найти параметр под названием security.enterprise_roots.enabled (используйте поиск в верхней части!), и установить его значение в true.

Решение

Если вы уверены в безопасности открываемого сайта, например, это официальный сайт Microsoft или сайт вашего банка, который вы регулярно посещаете:

Мы не рекомендуем полностью отключать проверку защищенных соединений, так как это снизит уровень защиты компьютера. 

Если сообщение появилось, когда вы открывали неизвестный сайт, вы можете разрешить однократное открытие этого сайта. Инструкция ниже.

Если вы не уверены в безопасности сайта, перед открытием проверьте его через OpenTip.

Сертификат текущего сайта

1) Нажмите значок в виде замка перед ссылкой в адресной строке.

2) Появится окошко с надписью Защищённое соединение. Нажмите на стрелочку рядом с надписью.

3) Вы увидите, кто выпустил сертификат. Нажмите Подробнее.

1

4) Откроется окно с деталями, на котором вы можете нажать кнопку Просмотреть сертификат, которая откроет новую вкладку с информацией о сертификате сайта.

1

Смотрите похожее

FirefoxGoogle ChromeSafari

Создание корневого приватного ключа


Внимание: этот ключ используется для подписи запросов сертификатов, любой, кто получил этот ключ, может подписывать сертификаты от вашего имени, поэтому храните его в безопасном месте:

Генерация приватного ключа RSA используя параметры по умолчанию (ключ будет сохранён в файл с именем rootCA.key):

openssl genpkey -algorithm RSA -out rootCA.key

Опция -out указывает на имя файла для сохранения, без этой опции файл будет выведен в стандартный вывод (на экран). Имя выходного файла не должно совпадать с именем входного файла.

Для безопасности ключа его следует защитить паролем. Генерация приватного ключа RSA используя 128-битное AES шифрование (-aes-128-cbc) и парольную фразу «hello» (-pass pass:hello):

openssl genpkey -algorithm RSA -out rootCA.key -aes-128-cbc -pass pass:hello


Конечно, опцию -pass pass:hello можно не указывать, тогда вам будет предложено ввести пароль во время генерации ключа.

Список поддерживаемых симметричных алгоритмов шифрования приватного ключа можно узнать в документации (раздел SUPPORTED CIPHERS):

man enc

Если для генерируемого ключа не указано количество бит, то по умолчанию используется 2048, вы можете указать другое количество бит с помощью команды вида (будет создан 4096-битный ключ):

openssl genpkey -algorithm RSA -out rootCA.key -aes-128-cbc -pkeyopt rsa_keygen_bits:4096

Создание самоподписанного корневого сертификата

openssl req -x509 -new -nodes -key rootCA.key -sha256 -days 1024 -out rootCA.crt

Здесь мы использовали наш корневой ключ для создания корневого сертификата (файл rootCA.crt), который должен распространяться на всех компьютерах, которые нам доверяют. А приватный ключ (файл rootCA.key) должен быть секретным, поскольку он будет использоваться для подписи сертификатов серверов.

Создание сертификатов (делается для каждого домена) включает в себя несколько этапов. Эту процедуру необходимо выполнить для каждого домена/сервера, которым требуется доверенный сертификат от нашего ЦС.

Создание файла с запросом на подпись сертификата (csr)

Получив закрытый ключ, вы можете приступить к созданию запроса на подпись сертификата — Certificate Signing Request (CSR). Это официальный запрос к CA о подписании сертификата, который содержит открытый ключ объекта, запрашивающего сертификат, и некоторую информацию об объекте.

Создание CSR обычно представляет собой интерактивный процесс, в ходе которого вы будете предоставлять элементы отличительного имени сертификата (вводить информацию о стране, городе, организации, email и т.д.). Внимательно прочитайте инструкции, предоставленные инструментом openssl; если вы хотите, чтобы поле было пустым, вы должны ввести одну точку (.) в строке, а не просто нажать «Enter».

Если вы сделаете последнее, OpenSSL заполнит соответствующее поле CSR значением по умолчанию. (Такое поведение не имеет никакого смысла при использовании с конфигурацией OpenSSL по умолчанию, что и делают практически все. Это имеет смысл, когда вы осознаете, что можете изменить значения по умолчанию, либо изменив конфигурацию OpenSSL, либо предоставив свои собственные конфигурации в файлах).

В запросе на подпись сертификата вы указываете информацию для сертификата, который хотите сгенерировать. Этот запрос будет обработан владельцем корневого ключа (в данном случае вы его создали ранее) для генерации сертификата.

Про сертификаты:  Настройка работы Рутокен ЭЦП на Mac OS

Важно: имейте в виду, что при создании запроса на подпись важно указать Common Name, предоставляющее IP-адрес или доменное имя для службы, в противном случае сертификат не может быть проверен.


Я опишу здесь два способа:

Установка

Вообще-то, сам процесс не особо сложен. В определенных условиях с ним справился бы даже новичок. Но придется углубляться в настройки веб-обозревателя. А это может вызвать определенные проблемы, так как многие пользователи слабо в них ориентируются.

Поэтому нам придется предоставить подробнейшую инструкцию с четким алгоритмом действий. Только так можно избежать ошибок и все сделать правильно. Тем более, что установка сертификатов – серьезный процесс. Итак, начнем:

  1. Для начала нужно запустить браузер.
  2. В главном окне следует нужно найти кнопку с тремя горизонтальными полосками. Она находится в правом верхнем углу. Кликаем по ней.
  3. Далее появится меню, в котором нужно щелкнуть по пункту «Настройки».Пункт Настройки в основном меню браузера Mozilla Firefox
  4. Появится список параметров. В левом блоке выбираем раздел «Приватность и защита».
  5. Листаем содержимое страницы в самый низ.
  6. Кликаем на кнопку «Просмотр…».Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki
  7. Появится окошко, в котором необходимо будет перейти на вкладку «Ваши сертификаты».
  8. Затем кликаем по кнопке «Импортировать…».Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki
  9. Выбираем нужный файл в появившемся диалоговом окне и жмем «Открыть».
  10. Вводим пароль, необходимый для сертификата (по умолчанию это «123456») и жмем «ОК».

Вот так происходит установка сертификатов в браузер Mozilla Firefox. Процесс сам по себе не очень сложный. Но требуется четко следовать всем пунктам инструкции. Только тогда вы добьетесь поставленной цели.

Перед инсталляцией элемента удостоверьтесь, что он присутствует на вашем компьютере и вы владеете паролем для инсталляции. Если хоть один из этих пунктов не будет соблюден, то у вас ничего не получится. В этом случае придется еще раз обратиться к тому ресурсу, что выдал сертификат для установки. А пароль придется узнавать у системного администратора.

Установка сертификатов по ссылкам

На сайте НУЦ РК в блоке «Корневые сертификаты» нажмите на ссылку КУЦ (RSA). Если появится окно «Загрузка сертификата» НЕГІЗГІ КУӘЛАНДЫРУШЫ ОРТАЛЫҚ (RSA), то поставьте галочку напротив «Доверять при идентификации веб-сайтов.» и нажмите «ОК». Если нет — загрузите и сохраните файл.

Далее там же нажмите на ссылку НУЦ (RSA). Если появится окно «Загрузка сертификата» ҰЛТТЫҚ КУӘЛАНДЫРУШЫ ОРТАЛЫҚ (RSA), то ничего не выбирая нажмите *»ОК». Если нет — загрузите и сохраните файл.

Экспорт сертификата в браузере mozilla firefox — webmoney wiki

Для того чтобы сохранить персональный сертификатWM Keeper WebPro (Light) с закрытым ключом на сменный носитель информации в браузере Mozilla Firefox необходимо выполнить следующие действия.

  1. Откройте менеджер сертификатов – меню «Настройки»_, раздел “Приватность и защита”-«Сертификаты», кнопка “Просмотр сертификатов”.
    Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki
  2. В окне “Управление сертификатами” перейдите на вкладку “Ваши сертификаты”, выделите мышью сертификат и нажмите кнопку “Сохранить копию”.
    Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki
  3. В открывшемся окне выберите место расположения файла сертификата на сменном носителе информации, введите имя файла и нажмите кнопку «Cохранить». Cледует отметить, что Mozilla Firefox экспортирует сертификат только в файл *.p12, а в файл *.pfx экспортировать не может.
    Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki
  4. В открывшемся окне введите пароль резервной копии сертификата, подтвердите его и, прежде чем нажать кнопку «ОК», запишите пароль в надежном месте.
    Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki
  5. В открывшемся окне введите мастер-пароль для использования клиентского сертификата (согласно нашим рекомендациям он должен быть установлен заранее).
    Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

см. также
Импорт сертификата в браузере Mozilla Firefox
Настройка Mozilla Firefox
Установка корневого сертификата в браузере Mozilla Firefox
Регистрация WM Keeper WebPro в Mozilla Firefox

§

1 Установите корневой сертификат системы.

2 Выберите в браузере пункт «Настройки…»

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

В открывшемся диалоговом окне перейдите в раздел «Приватность и Защита»«Разрешения» и установите флажки настроек следующим образом:

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

3 Нажмите кнопку «Исключения…» для параметра «Предупреждать при попытке веб-сайтов устанавливать дополнения».

4 Добавьте в список разрешенных сайтов адрес сервиса WebMoney Advisor — advisor.wmtransfer.com

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

5 Если вы хотите, чтобы Firefox запоминал пароли на вход посещаемых вами сайтов, то поставьте флажок в поле соответствующего параметра. При этом настоятельно рекомендуется отключить эту опцию для сервисов WebMoney Transfer, а также для сайтов, где хранится важная для вас информация. Для просмотра списка исключений нажмите на кнопку «Исключения…» напротив данного параметра.

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

Чтобы дополнить данный список необходимо при первом посещении сайта, отказаться от сохранения введенного пароля (когда браузер предложит вам это сделать), нажав на кнопку «Никогда для этого сайта».

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

6 Установите мастер-пароль. С его помощью защищаются все сохраненные в Firefox пароли, сертификаты и закрытые ключи. Установка мастер-пароля обязательна для всех пользователей WM Keeper WebPro (Light), так как предотвращает несанкционированное копирование персонального сертификата вместе с закрытым ключом из хранилища браузера. Чтобы включить данную функцию установите флажок на соответствующем параметре и в открывшемся окне задайте пароль.

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

7 Для работы с сервисами системы WebMoney Transfer необходимо получение и хранение файлов cookie. Их использование регламентируется Политикой конфиденциальности. Как правило настройки браузера по-умолчанию обеспечивают достаточный уровень безопасности и функциональности работы с системой WebMoney Transfer. Однако если настройки были изменены, то рекомендуем проверить разрешения на использование файлов cookie для сайтов системы WebMoney Transfer и ее партнеров.

Общее управление использованием файлов cookie находится в настройках браузера “Настройки—>Приватность и защита—>Куки и данные сайтов” (about:preferences#privacy).

Подробную инструкцию по управления файлами cookie в хранилище сайтов браузера Firefox смотрите на сайте поддержки браузера.

Рекомендуется:

  • установить в общих настройках “принимать куки и данные сайтов”;
  • убрать из списка блокировки сайты системы WebMoney Transfer;
  • при необходимости добавить разрешения для сайтов системы WebMoney Transfer сохранять и читать файлы cookie.

См. также:
Порядок включения JavaScript в разных браузерах
Установка корневого сертификата в браузере Mozilla Firefox
Регистрация WM Keeper WebPro в Mozilla Firefox
Импорт сертификата в браузере Mozilla Firefox
Экспорт сертификата в браузере Mozilla Firefox

§

Если при попытке установить защищенное соединение с одним из сервисовWebMoney (например, https://passport.webmoney.ru) в окне браузера Firefox вы видите следующую картинку, то вам необходимо установить корневой сертификат Webmoney.

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

Для этого загрузите сертификат, сохранив его на жестком диске или запустив с текущего места.

Если вы запустили файл сертификата, то перед вами откроется окно Загрузка сертификата (см. далее).

Если вы сохранили сертификат на жестком диске, то в меню Настройки…. Перейдите в раздел Приватность и защитаСертификаты и нажмите кнопку «Просмотр сертификатов».

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

В окне Менеджера сертификатов выберите вкладку Центры сертификации и нажмите кнопку «Импортировать…»

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

Найдите на жестком диске сохраненный файл сертификата и нажмите кнопку «Открыть».

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

В окне Загрузка сертификата необходимо выбрать цели, для которых вы импортируете сертификат.

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

Выбирайте все предложенные варианты, отметив их флажками, после чего жмите кнопку «ОК».

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

Для контроля правильности проделанных операций в окне Менеджера сертификатов откройте вкладку Центры сертификации и в конце списка найдите установленный вами корневой сертификат.

Выделите его и нажмите кнопку «Просмотреть» .

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

Убедитесь, что сертификат действителен и его срок действия оканчивается 10.03.2035 г.

Установка корневого сертификата в браузере Mozilla Firefox - WebMoney Wiki

Закройте все окна и проверьте действие сертификата, установив защищенное соединение с сайтом Центра аттестацииhttps://passport.webmoney.ru.

См. также
Настройка Mozilla Firefox
Регистрация WM Keeper WebPro в Mozilla Firefox
Импорт сертификата в браузере Mozilla Firefox
Экспорт сертификата в браузере Mozilla Firefox

Оцените статью
Мой сертификат
Добавить комментарий