Как удалить плагин госуслуг для электронной подписи
Перейти к содержимому

Как удалить плагин госуслуг для электронной подписи

  • автор:

Про ifcp плагин

Для доступа к Госуслугам с помощью сертификатов следует использовать КриптоПро Linux версии 4r4 и выше.

Установка плагина для работы с порталом государственных услуг

Для аутентификации через ЕСИА esia.gosuslugi.ru следует:

1) Скачать IFCP-плагин с сайта ГосУслуг в формате «deb» — файл IFCPlugin-x86_64.deb ; https://ds-plugin.gosuslugi.ru/plugin/upload/Index.spr

2) Установить плагин:

sudo dpkg -i IFCPlugin-x86_64.deb

3) Добавить расширение для Госуслуг в браузере chromium:

4) Для правильной работы плагина, следует прописать символические ссылки:

Для браузера Chromium :

sudo ln -s /etc/opt/chrome/native-messaging-hosts/ru.rtlabs.ifcplugin.json /etc/chromium/native-messaging-hosts

Для браузера Mozilla Firefox:
sudo ln -s /opt/cprocsp/lib/amd64/libcppkcs11.so.4.0.4 /usr/lib/mozilla/plugins/lib/libcppkcs11.so

Примечание: libcppkcs11.so.4.0.Х может отличаться, в зависимости от версии КриптоПро CSP.

Настройка конфигурационных файлов

5) Добавить в конфигурационный файл IFCplugin /etc/ifc.cfg :

Для ifc pluginа версии 3.0.4.0 — 3.0.7.0 конфигурационный файл следует заменить на:

log = < level = "DEBUG"; >config = < cert_from_registry = "false"; set_user_pin = "false"; >params = ( < name = "CPPKCS11_2001"; alias = "CPPKCS11_2001"; type = "pkcs11"; alg = "gost2001"; model = "CPPKCS 3"; lib_linux = "libcppkcs11.so"; >, < name = "CPPKCS11_2012_256"; alias = "CPPKCS11_2012_256"; type = "pkcs11"; alg = "gost2012_256"; model = "CPPKCS 3"; lib_linux = "libcppkcs11.so"; >, < name = "CPPKCS11_2012_512"; alias = "CPPKCS11_2012_512"; type = "pkcs11"; alg = "gost2012_512"; model = "CPPKCS 3"; lib_linux = "libcppkcs11.so"; >);

Можно воспользоваться готовым конфигурационным файлом от КриптоПро для ifcp plugin:

wget https://www.cryptopro.ru/sites/default/files/public/faq/ifcx64.cfg
sudo rm /etc/ifc.cfg
sudo cp ~/ifcx64.cfg /etc/ifc.cfg
/opt/cprocsp/bin/amd64/csptestf -absorb -certs -autoprov

6) В КриптоПро CSP для корректной работы pkcs11, настройку слотов следует сделать явной:

Для этого в конфигурационный файл /etc/opt/cprocsp/config64.ini следует в разделе PKCS11 добавить:

# [PKCS11\slot0] # ProvGOST = "Crypto-Pro GOST R 34.10-2001 KC1 CSP" # ProvRSA = "Microsoft Strong Cryptographic Provider" # reader = hdimage [PKCS11\slot17] ProvGOST = "Crypto-Pro GOST R 34.10-2001 Cryptographic Service Provider" Firefox = 1 Chromium = 1 Reader = ""

Просмотр журналов

7) Для проверки работы плагина, в терминале в режиме live можно просмотреть журналы:

sudo tail -f /var/log/ifc/engine_logs/engine.log

8) Для авторизации следует пройти по адресу: esia.gosuslugi.ru и выбрать Вход с помощью электронной подписи

9) Подключив токен, следует нажать кнопку «Готово», после чего система предложит выбрать нужный сертификат ключа проверки ЭЦП:

Убедитесь, что Ваш личный сертификат добавлен (с привязкой к закрытому ключу) в хранилище пользователя uMy. Инструкция: Работа с КриптоПро CSP

Возможные ошибки

А) Отсутствие сертификата в контейнере ключей

В случае если после ввода pin-кода, браузер возвращает Вас в окно выбора сертификата, следует проверить, что личный сертификат пользователя находится внутри контейнера ключей. Критично для версии КриптоПро 4r4.

Для записи сертификата в контейнер можно воспользоваться командой:

/opt/cprocsp/bin/amd64/csptest -keys -cont 'Контейнер_ключей' -keytype exchange -impcert /tmp/Ваш_Сертификат.cer
Б) Не работает плагин у доменных пользователей

Проверьте права доступа на каталоги с логами (ifc, engine_logs) и на сам файл логов /var/log/ifc/engine_logs/engine.log. У всех пользователей должны быть права на запись.

Подтверждение подлинности ЭП на сайте госуслуг

Данный сервис предназначен для подтверждения подлинности ЭП сертификатов в форматах X.509 и BASE64.

Можно подтвердить подлинность ЭП сертификата, изданного удостоверяющим центром, входящим в список аккредитованных удостоверяющих центров Министерства связи и массовых коммуникаций.

Инструкция от КриптоПро

Установка плагина для работы
с порталом государственных услуг

Для вашей системы рекомендуется следующая версия плагина. Загрузка начнется автоматически.

Операционная система Плагин Версия
Microsoft Windows 7/8/10, 32-bit 3.1.1

Если этого не произошло, нажмите на ссылку загрузки.
При появлении диалогового окна с кнопками «Выполнить» и «Сохранить» выберите «Выполнить».

Внимание! Для корректной установки плагина рекомендуется вручную удалить предыдущие версии плагина через Панель управления, предварительно закрыв все окна бразуера(ов) на компьютере.

Для следующих браузеров необходимо вручную установить расширение для работы с Плагином Госуслуг: Спутник, Mozilla Firefox

Поддерживаются следующие варианты установки:

Операционная система Плагин Версия
Microsoft Windows 7/8/10, 32-bit IFCPlugin.msi 3.1.1
Microsoft Windows 7/8/10, 64-bit IFCPlugin-x64.msi 3.1.1
Apple macOS 10.9 — 11.0.1 (x86_64) IFCPlugin.pkg 3.1.1
Linux LSB 3.6/4.0 (deb-based), 32-bit IFCPlugin-i386.deb 3.1.1
Linux LSB 3.6/4.0 (deb-based), 64-bit IFCPlugin-x86_64.deb 3.1.1
Linux LSB 3.6/4.0 (rpm-based), 32-bit IFCPlugin-i386.rpm 3.1.1
Linux LSB 3.6/4.0 (rpm-based), 64-bit IFCPlugin-x86_64.rpm 3.1.1

Заставляем плагин госуслуг работать для всех пользователей в терминальной среде

КПДВ:Госуслуги

Уже более года все наши сотрудники работают только в опубликованных приложениях, а централизуем мы всё это через Parallels RAS. Есть у нас и автоматический механизм публикации ЭЦП: если авторизованный пользователь запускает сайт, допустим таможни, то предварительно в его HKCU пишется ЭЦП компании и запускается нужный плагин. Это отлично работает с КОНТУР, СБИС, КРИПТО-ПРО, но плагин от госуслуг (IFCPlugin) пришлось допиливать напильником, а к разработчикам остались вопросы…

Когда поступила заявка на установку очередного плагина, читающего ЭЦП, я не ожидал ничего сложного. Для работы с ЭЦП у нас выделен отдельный RDS-хост на котором уже стояло несколько плагинов и всё отлично работало. Я скачал плагин госуслуг с официального сайта и не мудрствуя лукаво запустил установку в машинном контексте из привилегированного шелла:

msiexec -i c:\pathtofile\mypackage.msi ALLUSERS=1

На первый взгляд, установка прошла успешно. В списке установленных программ на этом хосте появился «Плагин пользователя систем электронного правительства», под своей учетной записью я смог авторизоваться с помощью ЭЦП. Но у других пользователей плагин так и не заработал, будто и не был установлен.

Куда же ты запропастился?

Плагин госуслуг, в отличие от других аналогичных решений, никак не сообщает о своем присутствии пользователю. Нет иконки в трее, нет группы в стартовом меню, не нашел я его и в «Program Files». Т.к. под моей учеткой работала авторизация в Chrome, а она работает с помощью браузерного плагина, который, в свою очередь, должен иметь MessagingHost, я решил поискать этот процесс.

Каково же было мое удивление, когда я обнаружил этот процесс ( ifc_chrome_host.exe ) в собственной $Env:APPDATA ! Иными словами, инсталлятор плагина, полностью игнорируя машинный контекст, поставил приложение внутрь моего профиля. Причем даже не в $Env:LOCALAPPDATA , а в подлежащую роумингу часть профиля. У нас включен роуминг аппдаты (на эту тему можно долго холливорить, но мы считаем, что в нашем случае — это правильно). Т.е. IFCPlugin установился в мой профиль, хранящийся на файловом сервере, куда только я имею доступ, но зарегистрировал себя и свои классы в машинном контексте на RDS-хосте. Вполне логично, что у пользователей плагина, по сути, не было.

Достаем напильник

Открываем старую добрую orca и смотрим на структуру директорий установщика IFCPlugin.msi :

MSI:Directory

TARGETDIR = AppDataFolder. Чем руководствовались разработчики я понять не смог. Заменяем на ProgramFiles64Folder или ProgramFilesFolder по вкусу.

Смотрим что с реестром:

MSI:Registry

Как видим, всё, кроме классов, прописывается в HKCU. Т.к. меня волновало функционирование лишь плагина для Google Chrome, то я изменил ветку только трем отмеченным параметрам на 2, что соответствует HKLM. Подозреваю, что для Firefox сработает аналогично.

Еще один напильник

Устанавливаю заново. Плагин ожидаемо появляется в $Env:ProgramFiles , но у пользователей, почему-то сразу падает процесс ifc_chrome_host.exe , хотя он уже запускается. Берем procmon и смотрим что ему не хватает.

Выясняется, что он пытается писать логи вот сюда:

$Env:ProgramFiles\Rostelecom\IFCPlugin\X.X.X.X\x32\LOGS

Пользователи, по умолчанию, разумеется, не имеют там доступа на запись. Исправляем.

Заключение

Работает. Что курили разработчики и зачем это было сделано именно так, осталось для меня загадкой.

Как настроить Яндекс браузер для работы с электронной подписью

Внимание! В данной статье описан процесс настройки ТОЛЬКО для электронных подписей, выданных с использованием криптопровайдера КриптоПРО CSP и для аппаратных ключен (Рутокен ЭЦП, JaCarta ГОСТ и пр.). Если Ваша электронная подпись выдана с использованием иного криптопровайдера (например, Vipnet CSP, Lissi CSP и пр.) дальнейшие настройки могут повредить вашу операционную систему! Для настройки обратитесь в организацию, выдавшую вам электронную подпись!

Где взять Яндекс Браузер?

Скачать Браузер можно с официальной страницы разработчика: https://browser.yandex.ru/
Процесс скачивания и установки описывать не будем, он достаточно прост и понятен.

Установка компонентов для работы с электронной подписью

  • КриптоПРО CSP;
  • КриптоПРО ЭЦП Browser plugin;
  • Плагин системы электронного правительства (нужен только для работы с сайтом Госуслуг и ЕСИА).

С 1 января 2019 года рекомендуемым к использованию является КриптоПРО CSP версии 4.0 и выше, поэтому мы рекомендуем использовать именно его. Скачать актуальную версию можно с нашего сайта .
Установка КриптоПРО CSP достаточно простая, с ней может справится любой пользователь — запустить скачанный файл и далее следовать мастеру установки.

Актуальную версию КриптоПРО ЭЦП Browser plugin можно скачать с сайта производителя по прямой ссылке: https://www.cryptopro.ru/products/cades/plugin/get_2_0
Установка КриптоПРО ЭЦП Browser plugin также достаточно простая — запустить скачанный файл и следовать мастеру установки.

Также потребуется установить расширение для браузера, его можно установить по ссылке: https://chrome.google.com/webstore/detail/cryptopro-extension-for-c/iifchhfnnmpdbibifmljnfjhpififfog . Как откроется страница нажмите «Установить», через пару секунд расширение установится.

Плагин системы электронного правительства можно скачать на странице загрузок: https://ds-plugin.gosuslugi.ru/plugin/upload/Index.spr
При переходе по ссылке скачивание плагина начнется автоматически. Установка плагина также проста, дополнительной настройки не требует.
Для работы в Яндекс Браузер потребуется установка расширения. Для его установки необходимо открыть Яндекс Браузер и в нем открыть ссылку https://chrome.google.com/webstore/detail/ifcplugin-extension/pbefkdcndngodfeigfdgiodgnmbgcfha и нажать кнопку «Установить». Через пару секунд плагин должен установиться.

Выключаем лишнее

Вместе с некоторыми программами (например, Яндекс Браузер) могут установиться дополнительные программы, которые могут помешать нормальной работе с электронной подписью на некоторых сайтах.

Чтобы избежать проблем — рекомендуем удалить такие программы как Менеджер браузеров, Кнопка Яндекс на панели задач, Элементы Яндекс для Internet Explorer. Удаляются они штатными средствами MS Windows — через Панель управления — Программы и компоненты.

Включение настроек для работы с подписью

Включения настроек для работы с электронной подписью производится через меню браузера. Для этого выполним следующие действия:
Откроем меню браузера (в правом верхнем углу браузера кнопка с тремя полосками) и выберем пункт меняю «Дополнения» как указано на рисунке или в адресной строке просто открываем страницу browser://tune.

настройка плагинов в яндекс браузер

В открывшемся окне с плагинами необходимо включить нужные нам плагины: КриптоПРО ЭЦП и Расширение для плагина Госуслуг (при необходимости).

включение плагинов яндекс браузер

После включения плагинов необходимо подключить возможность работы с защищенным соединением TLS по ГОСТ. Для этого заходим в настройки браузера и в разделе «Сеть» поставим галочку «Подключаться к сайтам, использующим шифрование по ГОСТ.» Как указано на рисунках ниже.

переход в настройку яндекс браузер
яндекс браузер гост.PNG

После включения этих настроек можно без перезагрузки начинать работать с электронной подписью на нужном нам ресурсе.

Обращаем внимание! Для корректной работы защищенного соединения требуется отключать антивирус на время работы с подписью! Это необходимо при работе на сайта ФНС или на сайте ЕРУЗ (zakupki.gov.ru). А что касается знаменитого антивируса Касперского, то у него надо делать «Выход» (отключение не помогает)!

Обычно настройка Яндекс.Браузера для работы с электронной подписью занимает у наших специалистов 10-15 минут. Вы можете обратиться в нашу платную техническую поддержку за помощью . Стоимость настройки электронной подписи в Яндекс.Браузер обычно стоит 1000 рублей!

Заказать услугу

Нужна наша помощь в настройке? Сэкономьте свое время и обратитесь в нашу платную техническую поддержку!

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *