Самоподписанный сертификат: создание и запрос в КриптоАРМ - Документация для КриптоАРМ 6
Перейти к содержанию

Как создать запрос и самоподписанный сертификат в КриптоАРМ#

Эта инструкция поможет вам создать самоподписанный сертификат и сформировать запрос на сертификат электронной подписи в приложении КриптоАРМ.

Вы узнаете, как подготовить запрос на сертификат, создать самоподписанный сертификат для личного или тестового использования, настроить параметры ключей и назначение сертификата, а также сохранить и импортировать готовый сертификат в хранилище.

Содержание:


Создание запроса#

Что такое запрос на сертификат?#

Запрос на сертификат — это электронный документ, содержащий необходимые данные для получения сертификата электронной подписи от Удостоверяющего центра (УЦ).

Запрос необходим, чтобы УЦ убедился, что создаваемые ключи действительно принадлежат вам, а сведения о владельце верны. Он служит официальным документом для выдачи сертификата.

С помощью запроса можно получить сертификат для:

  • Подписи и шифрования документов,
  • Обеспечения безопасности электронной почты,
  • TLS-сертификатов для сайтов и сервисов.

Шаблоны запросов#

В приложении предусмотрены готовые шаблоны запросов, которые помогают быстро и корректно сформировать запрос на сертификат в зависимости от его назначения.

Шаблон Для кого Назначение
КЭП ФЛ Физические лица Создание запроса на квалифицированный сертификат электронной подписи
КЭП ИП Индивидуальные предприниматели Создание запроса на квалифицированный сертификат электронной подписи для индивидуальных предпринимателей
КЭП ЮЛ Юридические лица Создание запроса на квалифицированный сертификат электронной подписи сотрудника организации
Расширенный шаблон ФЛ / ИП / ЮЛ Создание запроса с расширенным набором атрибутов, когда требуется гибкая настройка данных владельца или специальных параметров сертификата
DV (Domain Validation) — сертификат от Минцифры ФЛ, ИП, ЮЛ Создание запроса на сертификат безопасности (TLS). Сертификат подтверждает, что вы управляете доменом, который указан в сертификате, а передача данных пользователей защищена.
OV (Organization Validation) — сертификат от Минцифры ФЛ, ИП, ЮЛ Создание запроса на сертификат безопасности (TLS). Сертификат подтверждает, что вы владеете и управляете доменом, который указан в сертификате, а передача данных пользователей защищена.

🔍 Подробнее о DV и OV-сертификатах читайте на портале Госуслуги.

Что включает запрос на сертификат#

  1. Сведения о владельце

    • ФИО, должность, организация и контактная информация.
    • Эти данные будут указаны в самом сертификате.
  2. Параметры ключевой пары

    • Тип и длина ключа,
    • Назначение ключа,
    • Возможность экспорта ключа для переноса на другие устройства.
  3. Технические требования к сертификату

    • Политики безопасности,
    • Срок действия сертификата,
    • Настройки использования ключа.

Как используется запрос#

  • После создания файла запроса его отправляют в Удостоверяющий центр.
  • Удостоверяющий центр проверяет предоставленные данные и создаёт сертификат, который соответствует указанным параметрам.
  • После получения сертификата его импортируют в приложение, и он становится готовым для подписания и шифрования документов.

Создание запроса на сертификат#

  1. Перейдите в раздел Сертификаты.
  2. Нажмите кнопку Добавить сертификат в боковом меню.
  3. В появившемся списке действий выберите Создать запрос.

    Кнопка создания запроса на сертификат в КриптоАРМ

  4. Откроется форма создания запроса.

  5. В поле Сохранить в укажите папку для сохранения файла запроса. Если папка не выбрана, файл запроса сохранится в папку: %USERPROFILE%\.Trusted\CryptoARM <версия>\Requests.
  6. В поле Шаблон сертификата выберите шаблон сертификата. Можно выбрать шаблон из списка или загрузить собственный в формате .json.

    Форма создания запроса на сертификат в КриптоАРМ

  7. Заполните данные в запросе одним из способов:

    • Загрузите данные из XML — позволяет автоматически заполнить поля в запросе с помощью загрузки файлов XML.
    • Укажите вручную.
  8. Заполните поля вкладки Сведения о владельце. Набор полей меняется в зависимости от выбранного на предыдущем шаге шаблона.

  9. Установите настройки на вкладке Параметры ключа (см. Параметры ключа).
  10. Нажмите Сохранить.
  11. При необходимости выберите ключевой носитель для хранения контейнера (реестр, диск, токен).
  12. При необходимости установите пароль на контейнер.

На основе указанных данных сформируется запрос на сертификат.

Дальнейшие действия#

После создания запроса на сертификат необходимо отправить его в Удостоверяющий центр для обработки.

⚠️ Правила отправки и формат запроса определяются самим УЦ. Перед отправкой уточните эти требования.

Где хранится созданный запрос#

После успешного формирования:

  • Файл запроса сохраняется в формате: <CN сертификата>_<алгоритм >_<дата генерации>.
  • Запрос появляется в папке Запросы раздела Сертификаты.

Импорт готового сертификата#

После проверки запроса УЦ выдаст готовый сертификат в виде файла .cer.

  1. Перейдите в раздел Сертификаты.
  2. Нажмите кнопку Добавить сертификат в боковом меню.
  3. В появившемся списке действий выберите Импорт из файла.
  4. В файловом менеджере выберите файл сертификата .cer.
  5. Дождитесь окончания импорта.

После успешного импорта сертификат готов к использованию.

Параметры ключа#

Название настройки Значение по умолчанию Описание Допустимые значения
Криптопровайдер КриптоПро CSP (если установлен) Криптопровайдер, в хранилище которого будет установлен сертификат КриптоПро CSP (если установлен),
OpenSSL
Алгоритм ГОСТ Р 34.10-2012 или EC Алгоритм подписи ГОСТ Р 34.10-2012,
EC,
RSA
Размер ключа 512 бит или 384 бит (P-384) Размер ключа Для ГОСТ Р 34.10-2012: 256 бит и 512 бит,
Для EC: 384 бит (P-384),
Для RSA: 2048 бит
Идентификация заявителя - Процедура проверки личности Личное присутствие,
С использование КЭП,
Электронный документ, удостоверяющий личность,
С использованием сведений ЕСИА и ЕБС
Назначение ключа Подпись и шифрование Назначение ключа Подпись,
Подпись и шифрование,
Шифрование
Контейнер Автоматически заданное значение Название контейнера
Пометить ключи как экспортируемые Выкл Если включено, позволяет экспортировать сертификат вместе с закрытым ключом для переноса на другое устройство Вкл / Выкл
Средство электронной подписи владельца КриптоПро CSP (версия 5.0) Шифровальное (криптографическое) средство, которое используется для реализации криптографических функций -
Политики сертификата Класс средства ЭП КС1 Класс средства ЭП зависит от используемого средства подписи и указывает на уровень защиты информации КС1, КС2, КС3, КВ1, КВ2, КА

Использование ключа#

Указаны значения, выставленные по умолчанию:

Назначение ключа Подпись Шифрование Подпись и шифрование
Подпись (digitalSignature)
Шифрование ключей (keyEncipherment)
Неотрекаемость (nonRepudiation/contentCommitment)
Шифрование данных (dataEncipherment)
Согласование ключей (keyAgreement)
Подпись сертификатов (keyCertSign)
Подпись CRL (cRLSign)
Только шифрование (encipherOnly)
Только расшифрование (decipherOnly)
Защищенная почта
Проверка подлинности сервера
Проверка подлинности клиента
Подпись кода

Самоподписанный сертификат#

Самоподписанный сертификат — это сертификат электронной подписи, созданный пользователем самостоятельно без обращения в Удостоверяющий центр.

Особенности#

  • Совмещает функции личного сертификата и корневого сертификата.
  • Подходит только для личного или внутреннего использования, например, для тестирования или обмена документами внутри доверенной группы.

❌ Не подходит для официального документооборота:

  • Нет независимой проверки — сертификат создан вами, и сторонние организации не могут проверить его подлинность.
  • Нет юридической силы — государственные порталы, банки и официальные системы требуют сертификаты, выданные доверенными Удостоверяющими центрами.
  • Риск подделки — любой может создать сертификат с вашим именем, поэтому внешние системы не могут доверять такой подписи автоматически.

Создание самоподписанного сертификата#

Основной способ (через раздел «Сертификаты»)#

  1. Перейдите в раздел Сертификаты.
  2. Нажмите кнопку Добавить сертификат в боковом меню.
  3. В появившемся списке действий выберите Самоподписанный сертификат.

    Кнопка создания запроса в КриптоАРМ

  4. Выберите шаблон сертификата.

  5. Заполните поля вкладки Сведения о владельце. Набор полей меняется в зависимости от выбранного на предыдущем шаге шаблона.
  6. Установите настройки на вкладке Параметры ключа (см. Параметры ключа).
  7. Нажмите Сохранить.
  8. При необходимости выберите ключевой носитель для хранения контейнера (реестр, диск, токен).
  9. При необходимости установите пароль на контейнер.

На основе указанных данных создается самоподписанный сертификат.

Альтернативный способ (через раздел «Настройки»)#

  1. Перейдите в раздел НастройкиЛичные сертификаты.
  2. В открывшемся окне нажмите кнопку Добавить Кнопка Добавить.
  3. Выберите действие Создать самоподписанный сертификат.
  4. В открывшемся окне укажите сведения о владельце, параметры ключа, использование ключа. Подробнее о настройках читайте в разделе Параметры ключа.

    Создание самоподписанного сертификата в КриптоАРМ

  5. Нажмите Создать.

  6. Выберите ключевой носитель для хранения контейнера (реестр, диск, токен).
  7. При необходимости установите пароль на контейнер.

На основе указанных данных создается самоподписанный сертификат.

Результаты создания#

При успешной генерации сертификат устанавливается в хранилище Личные сертификаты раздела Сертификаты.

💡 Совет: Если после создания сертификат не появляется в разделе Личные сертификаты, обновите список сертификатов с помощью соответствующей кнопки Кнопка Обновить.

Дополнительные действия#

Чтобы самоподписанный сертификат был действительным:

  1. Экспортируйте созданный сертификат без закрытого ключа (см. Экспорт личного сертификата).
  2. Установите его в хранилище Удостоверяющие центры (см. Установка корневого и промежуточного сертификатов).

Смотрите также#

Для повышения удобства работы и хранения данных веб-сайт CRYPTOARM.RU использует файлы COOKIE. Продолжая работу с веб-сайтом, Вы даете свое согласие на работу с этими файлами.