Instalarea cryptopro pe mac. Cum să semnați (adăugați o semnătură) un document electronic pe Mac (macOS)

Nu sunt necesare drivere pentru Rutoken EDS în sistemele de operare macOS moderne. Utilizatorii versiunilor mai vechi de macOS X 10.6 Snow Leopard și anterioare ar putea fi nevoiți să facă modificări la Fișier de configurareîn conformitate cu .

Notă

În macOS modern, începând cu versiunea 10.15 Catalina, dispozitivele Rutoken nu sunt afișate în aplicația Keychain (KeyChain). Pentru a afișa certificate în aplicațiile în sine, trebuie să instalați Rutoken pentru macOS.

Rutoken pentru macOS

Versiune: 1.0.0 din 14.11.2019 Sistem de operare acceptat: macOS 10.15 Aplicație specială pentru operarea certificatelor RSA pe dispozitive din familia Rutoken EDS folosind instrumente macOS.

Versiunea: 2.0.0.0 din 18/10/2019 Sistem de operare acceptat: macOS 10.14/10.13/10.12/10.11/10.10/10.9 Modulul de suport pentru breloc adaugă suport Rutoken EDS atunci când lucrați cu certificate RSA. Certificatele GOST și cheile stocate pe Rutoken EDS în KeyChain nu vor fi vizibile.

Driverele pentru Rutoken Lite nu sunt necesare în sistemele de operare macOS moderne. Este posibil ca utilizatorii macOS 10.9 Mavericks și versiuni anterioare să fie nevoiți să facă modificări fișierului de configurare conform instrucțiunilor.

Notă

Dacă Rutoken este folosit într-un mod virtual Mediul Windows rulează pe un computer Mac prin Parallels Desktop, VmWare Fusion sau Oracle Virtual Box, atunci nu este necesar să configurați Rutoken în macOS.

Pentru instalare rapida Instalați Rutoken Lite în macOS 10.9 Mavericks sau o versiune anterioară Modul de suport pentru breloc (KeyChain)

Trebuie să descărcați fișierul de instalare, să îl rulați și să urmați instrucțiunile programului de instalare. După finalizarea procesului de instalare, trebuie să conectați Rutoken la un port USB liber. Dacă se folosește un sistem de operare virtual pentru a lucra cu Rutoken Microsoft Windows rulează pe un computer Mac, atunci nu este necesar să instalați driverele Rutoken S pentru Mac.

Notă

Dacă Rutoken este utilizat într-un mediu Windows virtual care rulează pe un computer Mac prin Parallels Desktop, VmWare Fusion sau Oracle VirtualBox, atunci nu este necesar să configurați Rutoken în macOS.

Întrebare de la utilizator: Salex007

Semnătura electronică pentru licitare funcționează pe macbook?

Perminov Nikita Alexandrovich Profesor acreditat al site-ului „Sberbank-AST”, specialist în domeniul comerțului electronic.

Versiuni noi de software care oferă protecție criptografică a informațiilor ( CSP CryptoPro, CryptoPro EDS Plug-in pentru browser etc.) acceptă sistemul de operare MAC. Le putem descărca de pe site-ul dezvoltatorului și le putem instala pe computerul dumneavoastră care rulează MAC OS, ceea ce vă va oferi posibilitatea de a lucra cu o semnătură electronică, inclusiv cu cele destinate licitației. Restricțiile în acest caz sunt impuse de platformele de tranzacționare. Cerințele de sistem ale majorității site-urilor, atât federale, cât și comerciale, necesită utilizarea Windows și a unui browser pentru a lucra cu site-urile lor. Internet Explorer. Performanța normală la utilizarea altor sisteme de operare și browsere nu este garantată de dezvoltatorii site-ului. Servicii suport tehnic Site-urile și centrele de certificare sunt, de asemenea, ghidate de aceste condiții, așa că va fi dificil să obțineți sfaturi și asistență în cazul unor probleme atunci când lucrați cu ES. Cea mai bună soluție ar fi să folosiți un computer care rulează sistemul de operare Windows pentru a lucra cu platforme electronice de tranzacționare. Dacă acest lucru nu este posibil, puteți instala sistemul de operare Windows pe mașină virtuală(pentru aceasta puteți folosi, de exemplu, programul VirtualBox). Această opțiune poate fi mai convenabilă în anumite cazuri, dar este extrem de nesigură.

CryptoPro CSP este destinat pentru:

  • autorizarea și asigurarea semnificației juridice a documentelor electronice atunci când acestea sunt schimbate între utilizatori, prin utilizarea procedurilor de formare și verificare a documentelor electronice. semnatura digitala(EDS) în conformitate cu standardele interne GOST R 34,10-94, GOST R 34,11-94, GOST R 34,10-2001;
  • asigurarea confidențialității și controlului integrității informațiilor prin protecția lor de criptare și imitație, în conformitate cu GOST 28147-89; asigurarea autenticității, confidențialității și falsificarea conexiunilor TLS;
  • controlul integrității, sistemul și aplicația software pentru a-l proteja de modificări neautorizate sau de încălcarea funcționării corecte;
  • managementul elementelor cheie ale sistemului în conformitate cu reglementarea echipamentelor de protecție.

Particularitati:

  • Suport încorporat pentru Winlogon
  • CryptoPro CSP 3.6 include un furnizor de revocare care funcționează prin răspunsurile OCSP
  • Implementarea suportului pentru platforma x64 Implementarea protocolului EAP/TLS
  • Extins în față CIPF pentru a asigura lucrul cu un purtător de chei funcționale (FKN), acordul cheilor pentru utilizare în implementări Protocolul IPSec, lucrați cu alte aplicații
  • Este exclusă posibilitatea utilizării standardului GOST R 34.10-94

Algoritmi implementati:

Algoritmul de generare a funcției hash este implementat în conformitate cu cerințele GOST R 34.11 94 „Tehnologia informației. Protecție criptografică informație. funcția hash”.

Algoritmii de generare și verificare EDS sunt implementați în conformitate cu cerințele:

  • GOST R 34.10 94 "Tehnologia informației. Protecția criptografică a informațiilor. Sistem electronic de semnătură digitală bazat pe asimetric algoritm criptografic";
  • GOST R 34.10 94 și GOST R 34.10-2001 „Tehnologia informației. Protecția criptografică a informațiilor. Procese de formare și verificare a semnăturii digitale electronice”.

Algoritmul de criptare/decriptare a datelor și calculul inserției de imitație sunt implementate în conformitate cu cerințele GOST 28147 89 „Sisteme de procesare a informațiilor. Protecție criptografică”.

Când se generează chei private și publice, este posibil să le genereze cu parametri diferiți în conformitate cu GOST R 34.10-94 și GOST R 34.10-2001. Când se generează o valoare a funcției hash și o criptare, este posibil să se utilizeze diferite noduri de înlocuire în conformitate cu GOST R 34.11-94 și GOST 28147-89.

Principalele caracteristici:

Lungimea cheilor de semnătură digitală:

  • cheie privată- 256 de biți;
  • cheie publica:
    • 512 biți când se utilizează algoritmul GOST R 34.10-2001
    • 1024 de biți când se utilizează algoritmul GOST R 34.10-94

Lungimea cheilor utilizate în criptare:

  • cheie privată - 256 de biți;
  • Cheie publică:

    • 512 biți bazat pe algoritmul GOST R 34.10-2001
    • 1024 de biți bazat pe algoritmul GOST R 34.10-94
  • cheie simetrică - 256 biți;

Tipuri de media cheie:

  • dischetă 3,5";
  • Carduri de procesor MPCOS-EMV și carduri inteligente rusești (Oscar, RIK) folosind cititoare de carduri inteligente care acceptă protocolul PC/SC (GemPC Twin, Towitoko, Oberthur OCR126, etc.);
  • Tablete cu memorie tactilă DS1993 - DS1996 care utilizează dispozitive Accord 4+, încuietoare electronică Cititor de tabletă Sable sau Touch-Memory DALLAS (numai în versiuni Windows);
  • cheie electronică cu interfata USB;
  • suport amovibil cu interfață USB;
  • registru Windows;
  • Fișierele sistemului de operare Solaris/Linux/FreeBSD.

Sisteme de operare asemănătoare UNIX acceptate

CSP 3.6 CSP 3.9 CSP 4.0
iOS 9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS 6/7 ARM7 ARM7 ARM7
iOS 4.2 / 4.3 / 5 ARM7
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10.8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

Android 3.2+ / 4 ARM7
Solaris 10/11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
Solaris 9 x86/x64/sparc
Solaris 8
AIX 5 / 6 / 7 PowerPC PowerPC PowerPC
FreeBSD 10 x86/x64 x86/x64
FreeBSD 8/9 x86/x64 x86/x64 x86/x64
FreeBSD 7 x86/x64
FreeBSD 6 x86
FreeBSD 5
LSB 4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL7 x64 x64
RHEL 4 / 5 / 6 x86/x64 x86/x64 x86/x64
Specificațiile RHEL 3.3. asamblare x86 x86 x86
Red Hat 7/9
CentOS 7 x86/x64 x86/x64
CentOS 5/6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP din Rusia (GosLinux) x86/x64 x86/x64 x86/x64
CentOS 4 x86/x64
Ubuntu 14.04 x86/x64 x86/x64
Ubuntu 12.04 / 12.10 / 13.04 x86/x64 x86/x64
Ubuntu 10.10 / 11.04 / 11.10 x86/x64 x86/x64
Ubuntu 10.04 x86/x64 x86/x64 x86/x64
Ubuntu 8.04 x86/x64
Ubuntu 6.04 x86/x64
ALTLinux 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4/5 x86/x64
Debian 8 x86/x64 x86/x64
Debian 7 x86/x64 x86/x64
Debian 6 x86/x64 x86/x64 x86/x64
Debian 4/5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
Mandriva Server 5
Business Server 1
x86/x64 x86/x64 x86/x64
Oracle Enterprise Linux 5/6 x86/x64 x86/x64 x86/x64
Deschideți SUSE 12.2/12.3 x86/x64 x86/x64 x86/x64
SUSE Linux Enterprise 11 x86/x64 x86/x64 x86/x64

Algoritmi acceptați

CSP 3.6 CSP 3.9 CSP 4.0
GOST R 34.10-2012 Crearea unei semnături 512 / 1024 biți
GOST R 34.10-2012 Verificarea semnăturii 512 / 1024 biți
GOST R 34.10-2001 Crearea unei semnături 512 biți 512 biți 512 biți
GOST R 34.10-2001 Verificarea semnăturii 512 biți 512 biți 512 biți
GOST R 34.10-94 Crearea unei semnături 1024 biți*
GOST R 34.10-94 Verificarea semnăturii 1024 biți*
GOST R 34.11-2012 256 / 512 biți
GOST R 34.11-94 256 de biți 256 de biți 256 de biți
GOST 28147-89 256 de biți 256 de biți 256 de biți

* - până la CryptoPro CSP 3.6 R2 (build 3.6.6497 din 2010-08-13) inclusiv.

Termenii licenței CryptoPro CSP

Când cumpărați CryptoPro CSP, obțineți un număr de serie pe care trebuie să îl introduceți în timpul procesului de instalare sau de configurare a programului. Perioada de valabilitate a cheii depinde de licența selectată. CryptoPro CSP poate fi distribuit în două versiuni: cu licență anuală sau perpetuă.

Cumpărând licența perpetuă, veți primi o cheie CSP CryptoPro, a cărei valabilitate nu va fi limitată. Dacă cumpărați o licență anuală, veți primi un număr de serie CSP CryptoPro, care va fi valabil un an de la cumpărare.

În viață, toată lumea are situații în care trebuie să trimiți undeva departe, departe un document cu o semnătură obișnuită (construire). De obicei, oamenii conduc sau prin poștă o scrisoare de hârtie. Dar nu este necesar să suferi așa document digital este foarte posibil să vă impuneți semnătura fără prea mult efort.

Cum să adăugați o semnătură (semnați ca într-un pașaport) la un document electronic pe Mac (macOS)

1. Lansați aplicația Vedere.

2. Alege în mod constant InstrumenteAdauga notitaSemnăturăGestionați semnăturile.

Există două moduri de a crea o semnătură

Metoda numărul 2. trackpad(te avertizăm imediat - mouse-ul nu va funcționa). În mod ideal, pentru a obține o semnătură de calitate, cel mai bine este să folosiți un stylus.

Multe opțiuni de semnătură pot fi adăugate sistemului. Pentru a le elimina pe cele inutile, faceți clic pe butonul de adnotare din meniu sau urmați din nou calea InstrumenteAdauga notitaSemnăturăGestionați semnăturile, apoi faceți clic pe crucea gri de lângă semnătură pentru ao șterge.

Cum să adăugați o semnătură la un document electronic (imagine, PDF etc.)

1. Deschideți un fișier PDF sau orice altă imagine care trebuie semnată.

2. În bara de instrumente, faceți clic pe pictograma care deschide panoul suplimentar Markup (vezi captura de ecran de mai jos) sau selectați din bara de meniu InstrumenteAdauga notitaSemnătură.

2. Faceți clic pe pictograma semnăturii.

3. Veți vedea semnătura pe care ați creat-o mai devreme. Faceți clic pe el pentru a insera o imagine cu ea în document.

4. Semnătura va fi inserată ca imagine mare în centrul paginii. Îl puteți muta în locația dorită și îi puteți reduce dimensiunea (pentru a face acest lucru, trageți unul dintre colțuri).

5. După ce documentul este „semnat”, îl puteți închide în siguranță - semnătura dvs. va fi salvată automat.

Notă: nu mai este posibilă eliminarea unei semnături dintr-un document după ce acesta a fost închis.

Introducere

Sferă tehnologia Informatiei se dezvoltă foarte rapid astăzi. Pentru a concura cu majoritatea participanților pe piață, trebuie să vă alocați corect timpul și resursele. Odată cu apariția semnăturii electronice, această sarcină devine fezabilă. În prezent, multe servicii pot fi obținute fără a părăsi computerul de la serviciu, având doar acces la Internet. Toate acestea se aplică în mod egal managementul documentelor electronice. Pentru a asigura confidențialitatea și integritatea fișierelor trimise prin intermediul e-mail, utilizatorii aplică o semnătură electronică.

Semnătura electronică în Rusia și caracteristicile sale

ÎN conditii moderne este necesar să se protejeze cu atenție informațiile transmise, care pot fi de natură confidențială și includ date personale și secrete comerciale. Se pare că utilizatorii semnăturii electronice sunt în primul rând lideri de afaceri, manageri, precum și designeri și programatori. În plus, astfel de angajați preferă să aibă dispozitive puternice și productive în utilizarea lor. După cum se știe, cele mai bune laptopuri pentru lucrările grafice, sunt luate în considerare produsele Apple, iar directorii aleg MacBook-urile pentru că sunt ușoare, rapide și fiabile.

Desigur, utilizatorii pot folosi sistemul încorporat sistem de operare macOS mijloace de criptare și semnătură electronică, dar în acest caz este imposibil să ținem cont de realități sistemul rusesc asigura securitatea informatiei. Țara noastră a folosit de multă vreme propriile standarde pentru semnarea și criptarea datelor, de exemplu, standarde criptografice GOST R 34.11-2012, GOST R 34.11-94, GOST R 34.10-2012, GOST R 34.10-2001, GOST 28147-89. Acești algoritmi criptografici nu sunt acceptați de sistemele de operare Apple, ceea ce poate complica foarte mult munca cu semnătura electronică pe astfel de dispozitive. Cu toate acestea, există o oportunitate de a utiliza pe deplin semnătura electronică: trebuie să instalați și să configurați o semnătură suplimentară software.

Cum pot semna documente pe macOS conform GOST?

În prezent, piața rusă a produselor pentru lucrul cu semnături electronice nu este atât de bogată pe cât și-ar dori utilizatorii. Găsirea unui program convenabil și ușor de înțeles care să vă permită să lucrați cu o semnătură electronică și să criptați conform GOST pe macOS este dificilă. Din acest motiv, mulți mai trebuie să aibă computer suplimentar sub Windows, iar unii chiar ezită să-și transfere munca pe laptopurile Apple.

Cu toate acestea, produsul Trusted eSign GOST de la Tsifrovye Tekhnologii poate îmbunătăți situația. Dezvoltatorii oferă utilizatorilor pentru care lucrul pe un MacBook este esențial să instaleze Trusted eSign GOST ca software suplimentar. Acest program de lucru cu o semnătură electronică vă permite să nu abandonați macOS familiar și, în același timp, să utilizați algoritmi criptografici ruși.

Figura 1. Interfața aplicației Trusted eSign este clară și simplă

Anterior, am făcut deja o recenzie în care am descris capacitățile produsului, al acestuia Cerințe de sistem, Avantaje și dezavantaje. Avantajul său neîndoielnic este interfața sa grafică, ușurința de instalare și configurare. De menționat că produsul este inclus în registrul software-ului autohton. Functionalitatea sa:

  • Lucrul cu o semnătură electronică: capacitatea de a semna multe tipuri de documente, de a crea și de a verifica o semnătură electronică a standardului CMS.
  • Criptarea și decriptarea fișierelor: criptarea datelor către certificatele de destinatar, arhivarea fișierelor înainte de criptare, ștergere fișiere sursă după criptare, instalarea cheilor și certificatelor conform standardelor PKCS # 8 și x.509 v3.
  • Lucru cu certificate: import de noi și export de certificate înregistrate.

Instalarea Trusted eSign GOST pe macOS

procesul de instalare și configurare inițială Programul Trusted eSign pentru macOS nu necesită cunoștințe speciale din partea utilizatorului și constă din câțiva pași simpli:

  • Instalarea aplicației CryptoPro CSP
  • Instalarea aplicației Trusted eSign GOST
  • Adăugarea unei licențe pentru Trusted eSign GOST
  • Instalarea certificatului și a cheii private în magazinul local
  • Instalarea unui certificat CA

Acum să ne uităm la acești pași mai detaliat. În primul rând, este recomandat instalați software-ul CryptoPro CSP, deoarece Trusted eSign nu poate fi lansat fără acesta. Puteți instala CryptoPro CSP prin interfața grafică sau folosind o serie de comenzile consolei cu drepturi de administrator sub cont root sau folosind comanda sudo. Dacă instalați CryptoPro pe un MacBook pentru prima dată, utilizatorul are 3 luni de utilizare gratuită.

Figura 2. Lista pachetelor disponibile la instalarea CryptoPro CSP

Următorul pas este Instalare eSign de încredere, tot cu drepturi administrative, timp în care trebuie să urmați instrucțiunile vrăjitorului, iar la finalizare, puteți rula programul.

Figura 3. Instalarea Trusted eSign poate fi rulată în modul grafic

Pentru a efectua operațiuni de decriptare și semnare a fișierelor în Trusted eSign, trebuie adăugați informații despre licența achiziționată. Aceste acțiuni sunt disponibile din meniul principal, pe fila „Licență” și există două moduri de a face acest lucru:

Dacă certificatul și cheia privată sunt deja pe token, atunci pentru a lucra cu el, trebuie instalați certificatul în magazinul local. Pentru aceasta:

  • Conectăm cititorul la MacBook.
  • Aflați numele dispozitivului folosind comanda: /opt/cprocsp/bin/csptest -card -enum.
  • Adăugați cititorul folosind numele dispozitivului de la pasul anterior: sudo /opt/cprocsp/sbin/cpconfig -hardware reader -add "device_name".
  • Rulați comanda pentru a vizualiza containerele disponibile: /opt/cprocsp/bin/csptest -keyset -enum_cont -fqcn –verifyc.
  • Copiați certificatul necesar din simbolul: /opt/cprocsp/bin/certmgr -inst -cont "\\.\"nume_dispozitiv\<контейнер>".

Pentru a lucra cu certificate prin programul Trusted eSign, și anume pentru a verifica starea acestora, trebuie instalați un certificat de autoritate de certificare (CA)., sau un lanț de certificate, dacă este necesar, și o listă de certificate revocate. Pentru a efectua aceste acțiuni, utilizatorul va avea nevoie de următoarele comenzi:

  • Pentru instalare certificat rădăcină CA: /opt/cprocsp/bin/ /certmgr -inst -cert -file<название файла>.cer -store uRoot.
  • Pentru a instala lanțul de certificate intermediare: /opt/cprocsp/bin/ /certmgr -inst -cert -file<название файла>.p7b -magazin CA.
  • Pentru a seta lista de certificate revocate: /opt/cprocsp/bin/ /certmgr -inst -crl -file<название файла>.crl

Semnătură electronică Trusted eSign GOST pe macOS Sierra

După ce toți pașii preliminari sunt finalizați, puteți continua să semnați documentele necesare. Pentru a face acest lucru, în meniul principal al programului, selectați secțiunea „Semnătură electronică”.

Interfața Trusted eSign este împărțită în trei domenii principale de lucru:

  • Câmp pentru selectarea unui certificat de semnare
  • Câmp cu setări de semnătură electronică
  • Câmp pentru adăugarea fișierelor

Astfel, pentru a semna orice document, utilizatorul trebuie doar să completeze fiecare câmp în ordine, și anume:

  • Adăugați un certificat de semnătură electronică. Dacă documentele au fost deja semnate mai devreme în acest program, Trusted eSign va salva datele certificatului și tot ce rămâne este să verifice dacă este selectat certificatul corect.
  • Introduceți setările necesare pentru semnătură. Utilizatorul poate modifica codificarea, precum și posibilitatea de a adăuga ora semnăturii fișierului și de a salva semnătura separat de document.
  • Adăugați fișiere pentru a semna. Acest lucru se poate face atât prin interfața programului făcând clic pe butonul „Adăugați”, fie pur și simplu transferând fișierele necesare în câmpul pentru adăugarea documentelor.
  • Faceți clic pe „Semnați”.

Figura 4. După ce fișierele au fost adăugate și toate modificările au fost făcute, puteți semna documentul

Este de remarcat faptul că atunci când semnați un document, nu trebuie să comutați între ferestre sau file ale unui program. De exemplu, informatii complete informații despre certificat și algoritmul de semnătură pot fi vizualizate în fereastra de selecție a certificatului.

Figura 5. Atunci când alegeți un certificat de semnătură electronică, puteți vizualiza informații despre certificat și algoritmul de semnătură în aceeași fereastră

Când este necesar să se afle informații despre certificatul semnatarului unui document existent, utilizatorul din același spațiu de lucru adaugă fișierul primit și dă clic pe butonul „Verifică”. În același timp, în partea stângă a ferestrei Trusted eSign va fi prezentat un câmp cu informații despre certificat și un lanț de certificare.

Figura 6. Pentru a vizualiza informații despre certificatul semnatarului în Trusted eSign, puteți face clic pe butonul „Verifică”

concluzii

Dispozitivele Apple sunt cele mai des folosite în activitatea lor de către directorii companiei, managerii, designerii și programatorii, pentru care fiabilitatea și performanța sunt un aspect important în alegerea unui laptop. În ciuda acestui fapt, nu toți dezvoltatorii de programe pentru lucrul cu semnături electronice pot oferi o aplicație convenabilă GUI. Programul Trusted eSign este o excepție. Simplitatea sa, fereastra concisă și atentă pentru munca utilizatorului ne permit să concluzionam că vânzătorul se gândește la clienții săi și cum să reducă timpul necesar pentru a se familiariza cu un nou produs.



Se încarcă...
Top