Извлечение ключа из токена с неизвлекаемым ключом. Получается, что рутокен эцп и jacarta гост не являются токенами с неизвлекаемым ключом

Извлечение ключа из токена с неизвлекаемым ключом. Получается, что рутокен эцп и jacarta гост не являются токенами с неизвлекаемым ключом

20.02.2019

На 2013 год одно из важнейших приложений IMS – это поддержка полноценной технологии голосовой связи в сетях LTE (VoLTE). Другим ключевым драйвером рынка IMS является возможность создания операторами конкурентных сервисов в ответ на угрозу со стороны сторонних компаний, активно разворачивающих собственные мультимедийные сервисы поверх операторских сетей.

Определение IMS

IMS представляет собой программно-аппаратный комплекс, который является ключевым компонентом практически всех IP-сетей следующего поколения (Next Generation Network, NGN), поддерживающих SIP-телефония (SIP, Session Initiation Protocol) -приложения, и предназначается для обеспечения стандартизации мультимедийных сервисов во всех взаимосвязанных сетях. Благодаря универсальной архитектуре одна и та же IMS-платформа может быть использована для приложений и услуг в мобильных сетях всех поколений (2G, 3G, 4G), а также в фиксированных сетях.

Причем именно в сетях фиксированной связи концепция IMS появилась первоначально - как инструмент сокращения числа сетей крупных операторов (и, соответственно, расходов) за счет миграции на IP (масштабный проект BT Group (ранее British Telecom) в середине 2000-х). Позже, по мере стремительного старта LTE, основной интерес к IMS сместился в сторону поддержки голосовых (VoLTE) и «расширенных» мультимедийных услуг (RCS).

IMS-сеть позволяет создать несколько ключевых механизмов взаимосвязи между сетями вместо создания отдельных соглашений на каждую услугу в отдельности. Это позволяет избежать дублирования функций и снизить издержки операторов.

Одним из важнейших драйверов внедрения IMS является необходимость поддержки голосовых услуг в сетях LTE (VoLTE).

Преимущества IMS

Основные преимущества IMS:

  • Обеспечение взаимодействия разного типа сетей
  • Возможность разработки и быстрого внедрения новых услуг, включая VoLTE
  • Обеспечение качества оказания услуг (QoS)
  • Точное выставление счетов
  • Снижение затрат на эксплуатацию
  • Масштабируемость решений

Предпосылки внедрения IMS

Консолидация операторов и возможность предоставления конвергентных услуг

Конкуренция между существующими операторами мобильной связи остается очень высокой, на рынке происходят активные процессы слияний и поглощений (M&A). Нередко консолидируются компании - провайдеры разного типа услуг (фиксированная и мобильная телефония, мобильная телефония и кабельное телевидение и т.п.). Технология IMS помогает им объединять все типы сетей в одну, реализовать комплекс услуг и сервисов, сочетающий в себе возможности мобильной и фиксированной связи на базе одной платформы (конвергентные услуги) и обеспечить операторам рост ARPU и увеличение доходов.

Угроза со стороны ОТТ-сервисов

Сторонние поставщики текстовых, голосовых и видео-приложений (OTT -провайдеры) каннибализируют традиционные услуги мобильных операторов (голос и SMS), которые приносят последним основную часть доходов. С развитием технологий (переход на 4G) OTT-провайдеры увеличивают привлекательность своих сервисов, например, обеспечивают поддержку голоса и видео высокого разрешения (HD), что усугубляет проблему.

Необходимость сокращения расходов операторов

Очевидной тенденцией мирового рынка телекоммуникаций является рост капитальных затрат операторов.

Считается, что IMS в среднесрочной и долгосрочной перспективе позволит операторам сократить капитальные (CAPEX) и операционные (OPEX) затраты за счет использования единой IP-сети и открытой IMS-архитектуры. Кроме того, операторы смогут быстро и с малыми затратами выводить на рынок новые услуги. Однако на начальном этапе внедрения IMS операторам, очевидно, придется увеличить свои затраты.

Появление и развитие сетей LTE

Резкий рост потребления мобильного трафика данных, острая конкуренция и высокий спрос на услуги мобильного ШПД требует внедрения дорогостоящих технологий LTE и LTE Advanced. Развитие сетей 4G, в свою очередь, стимулирует операторов к внедрению технологии IMS, поскольку она дает возможность внедрять голосовые услуги на сетях LTE (VoLTE) и другие сервисы.

Архитектура IMS

Архитектура IMS обычно делится на три горизонтальных уровня:

  • Транспортный уровень организует сеанс связи при помощи сигнализации протокола инициации сеанса и обеспечивает транспортные услуги с конвергированием голоса из аналогового или цифрового сигнала в IP-пакеты использованием протокола RTP.
  • Уровень управления вызовами и сеансами осуществляет управления сеансами связи.
  • Уровень услуг содержит набор серверов приложений, которые уже могут не являться элементами IMS, и включает в свой состав как мультимедийные IP-приложения, базирующиеся на протоколе SIP-телефония (SIP, Session Initiation Protocol) , так и приложения, реализуемые в мобильных сетях на базе виртуальной домашней среды.

Распространение IMS в России

В 2004-2005 гг. в России прошли первые демонстрации возможностей IMS (компании Siemens и Ericsson).

В 2006 г. Siemens открыл демо-центр IMS в Санкт-Петербурге, в котором осуществлялась демонстрация различных сервисов:

  • Call&Share,
  • Push And Talk Over Cellular,
  • Mobile Presence Manager,
  • Group Management,
  • Instant Messages Center и др.

В 2009 г. компания МГТС планировала внедрять IMS и завершить проект на аналоговом сегменте в 2011 г., однако из-за кризиса проект был реализован лишь частично. В частности, в 2010 г. на цифровой формат переведена лишь часть аналоговых АТС, а также установлено ядро сети. В начале 2012 г. МГТС запустила в тестовую эксплуатацию первый корпоративный сервис на базе IMS, в коммерцию сервис планировалось запустить в марте 2012 г. Первой услугой стал масшабируемый сервис IP-Centrex.

Ранее, в 2011 г. макрорегиональный филиал «Юг» ОАО «Ростелеком » использовал решение Alcatel-Lucent IMS для перевода существующей фиксированной сети на IP-архитектуру с поддержкой технологии VoIP и других современных сервисов.

Кроме того, в августе 2012 г. макрорегиональный фитлиал «Урал» ОАО «Ростелеком» проводил запрос котировок на право заключения договора по проекту «Развитие платформы разработки и доставки услуг и элементов IMS ядра».

Мировой рынок оборудования IMS: основные тренды и прогнозы

На рынке готовых IMS-систем на 2012 год действуют 7 крупнейших вендоров.

Сеть - это современная мультимедийная система, являющаяся основным коммуникационным звеном, позволяющим предоставлять как традиционные услуги телефонной связи, так и новые современные услуги и сервисы. Основные преимущества данной сети Белтелеком следующие:

  • переход к IP-протоколам при передаче всех видов трафика, в том числе голосового;
  • отсутствие необходимости использования двух портов абонентской емкости для предоставления услуг телефонии и передачи данных за счет предоставления абонентам широкополосного доступа услуг телефонной связи на базе IP;
  • предоставление новых услуг и традиционных телефонных услуг абонентам новой сети доступа по технологии xPON, доступа в сеть Интернет с более высокими скоростями;

Идентификация линии вызывающего абонента (CLIP) (CLIP – Calling Line Identity Presentation) – позволяет увидеть на дисплее оконечного абонентского устройства (телефонного аппарата, факсимильного аппарата и др. устройств) номер телефона вызывающего абонента, а также информацию о дате и времени поступления вызова. При отсутствии на телефонном аппарате дисплея предоставление услуги невозможно.

Если номер телефона вызывающего абонента занесен в записную книжку вашего аппарата, то на дисплее, помимо номера телефона, отобразится остальная часть записи из записной книжки – например, имя и фамилия звонившего. Кроме того, возможно запоминание определенного числа последних номеров, с которых поступали вызовы; список этих номеров может быть просмотрен и по каждому из них может быть сделан исходящий вызов.

Минский номер позволяет организовать абоненту любого населенного пункта Беларуси на абонентской линии телефонный номер из массива местной нумерации г. Минска.
Стоимость звонков из Минска на выделенный номер сравнима с тарифами на звонки внутри города, притом, что на самом деле Вы можете находиться в любом населенном пункте Республики Беларусь за исключением г. Минска и Минского района.

Виртуальный номер услуга, позволяющая с выделенного для абонента номера, переадресовывать все приходящие на него звонки на другой, заранее заданный телефонный номер, в том числе мобильный. При необходимости, возможна самостоятельная смена номера, на который будут переадресовываться звонки, через кабинет пользователя. Виртуальный номер выделяется из массива региональных номеров.
Для организации услуги, не нужно прокладывать телефонные линии или приобретать какое-либо дополнительное оборудование. В случае смены домашнего адреса, выданный виртуальный номер останется неизменным.
Таким образом, заказав услугу «Виртуальный номер» абонент получит возможность принимать звонки по своему объявлению на данный номер. После того как необходимость в услуге отпадает, абонент может отказаться от виртуального номера и продолжать пользоваться своим реальным телефонным номером.

Аудиоконференция позволяет Абоненту запланировать и провести телефонную конференцию с включением трех и более участников. Максимально в рамках одной конференции может быть подключено до 50 участников. В качестве участников конференции могут быть подключены абоненты различных сетей электросвязи, в том числе абоненты сетей мобильной связи и международных сетей.

Музыкальный марафон позволяет заменить стандартный тон вызова телефонной линии мелодиями, фразами или иными звуками при звонках с разных сетей на абонента, заказывающего услугу. Вместо тона вызова могут использоваться фрагменты мелодий, звуки или шутки. Эти фрагменты проигрываются до момента установления соединения.

Коментарии:

Довольно часто при оформлении сертификатов ключей электронной подписи можно наблюдать навязчивый пиар токенов с неизвлекаемым ключом. Продавцы из удостоверяющих центров уверяют, что, купив у них СКЗИ КриптоПРО CSP и токен с неизвлекаемым ключом (Рутокен ЭЦП или JaCarta ГОСТ), мы получим сертифицированные СКЗИ, обеспечивающие 100%-ную защиту от кражи ключей с токена. Но так ли это на самом деле? Для ответа на этот вопрос проведем простой эксперимент…

Конфигурация тестового стенда

Соберем тестовый стенд с конфигурацией, типовой для машин, участвующих в электронном документообороте (ЭДО):
  1. ОС MS Windows 7 SP1
  2. СКЗИ КриптоПРО CSP 3.9.8423
  3. Драйверы Рутокен для Windows (x86 и x64). Версия: v.4.1.0.0 от 20.06.2016, WHQL-certified
  4. Единый Клиент JaCarta и JaCarta SecurLogon. Версия 2.9.0 сборка 1531
  5. КриптоАРМ Стандарт Плюс 5. Версия 5.2.0.8847.
Для тестирования будут использоваться токены с неизвлекамым ключом:
  1. Рутокен ЭЦП. Версия 19.02.14.00 (02)
  2. JaCarta ГОСТ. Номер модели JC001-2.F09 v2.1

Методика тестирования

Смоделируем типовой процесс подготовки Администратором информационной безопасности ключевых документов для организации ЭДО:
  1. генерируется контейнер закрытого ключа и запрос на сертификат открытого ключа;
  2. после прохождения в удостоверяющем центре процедуры сертификации из запроса получается сертификат;
  3. сертификат в совокупности с контейнером закрытого ключа образует готовую для использования ключевую информацию. Данную ключевую информацию, записанную на носителе, будем называть исходным ключевым документом ;
  4. с исходного ключевого документа изготавливаются копии, которые записываются на отчуждаемые носители (далее будем называть их рабочими ключевыми документами ) и передаются уполномоченным пользователям;
  5. после изготовления необходимого количества рабочих ключевых документов исходный ключевой документ уничтожается или депонируется на хранение в орган криптографической защиты информации.
В нашем случае мы не будем пользоваться услугами центров сертификации, а сгенерируем ключевой контейнер с самоподписанным сертификатом и разместим его в реестре компьютера (АРМа генерации ключевой информации), это и будет исходный ключевой документ . Затем скопируем ключевую информацию на Рутокен ЭЦП и JaCarta ГОСТ, изготовив рабочие ключевые документы . После этого уничтожим исходный ключевой документ , удалив из реестра ключевой контейнер. И, наконец, попробуем скопировать ключевую информацию с рабочих ключевых документов обратно в реестр.

Проведение тестирования

1. Создадим исходный ключевой документ .

Описание

Для этого с помощью КриптоАРМ создадим в реестре контейнер закрытого ключа test-key-reestr, содержащий самоподписанный сертификат (CN=test)


















2.Сформируем рабочие ключевые документы .

Описание

С помощью штатных средств СКЗИ КриптоПРО CSP (Пуск-->Панель управления-->КриптоПро CSP) скопируем ключевой контейнер test-key-reestr на ключевые носители Рутокен ЭЦП и JaCarta ГОСТ. Ключевым контейнерам на ключевых носителях присвоим имена test-key-rutoken и test-key-jacarta соответственно.
Описание приведено применительно к JaCarta ГОСТ (для Рутокен ЭЦП действия аналогичны):








Таким образом получили рабочие ключевые документы на JaCarta ГОСТ (контейнер test-key-jacarta) и Рутокен ЭЦП (контейнер test-key-rutoken).


3.Уничтожим исходный ключевой документ

Описание

Штатными средствами СКЗИ КриптоПРО CSP удалим из реестра ключевой контейнер test-key-reestr.


4. Скопируем ключевую информацию из рабочих ключевых документов

Описание

Попробуем скопировать ключевые контейнеры test-key-rutoken и test-key-jacarta обратно в реестр.
Описание приведено для JaCarta ГОСТ (для Рутокен ЭЦП действия аналогичны).












Как мы видим, ключевая информация успешно скопирована или, другим языком, извлечена из токенов с неизвлекаемым ключом. Получается, что производители токенов и СКЗИ врут? На самом деле нет, и ситуация сложнее, чем кажется на первый взгляд. Исследуем матчасть по токенам.

Матчасть

То, что на рынке принято называть токеном с неизвлекаемым ключом, правильно называется функциональным ключевым носителем (ФКН) (доп. инфо).

Главным отличием ФКН от обычных токенов (Рутокен S , JaCarta PKI , …) в том, что при выполнении криптографических преобразований (например, формирование электронной подписи) закрытый ключ не покидает устройство. В то время как при использовании обычных токенов закрытый ключ копируется с токена в память комптьютера.

Использование ФКН требует особой организации взаимодействия между прикладным криптографическим ПО и библиотекой СКЗИ (криптопровайдером или, по-другому, CSP).

Здесь важно увидеть, что программная часть библиотеки СКЗИ должна знать о существовании на токене апплета, реализующего криптографический функционал (например, генерация ключа, подпись данных и т.д.) и уметь с ним работать.

По-новому взглянем на наш тестовый стенд

В качестве одного из ключевых носителей использовался Рутокен ЭЦП. Через «Панель управления Рутокен» о нем можно получить следующую информацию:

В последней строке указана фраза «Поддержка КриптоПРО ФКН: Нет», а это значит, что на токене нет апплета, с которым умеет работать СКЗИ КриптоПРО CSP. Таким образом, реализация технологии ФКН с использованием СКЗИ и токенов, описанных в конфигурации тестового стенда, невозможна.

Аналогичная ситуация и с JaCarta ГОСТ. Более того, СКЗИ КриптоПРО CSP, по крайней мере та версия, которая использовалась в тестовом стенде, использует данные ключевые носители как «обычные токены», которые, в свою очередь, являются просто носителями ключа.

Это утверждение очень просто подтвердить. Для этого надо поставить СКЗИ КриптоПРО CSP на чистую машину без драйверов от токенов и подключить токен JaCarta ГОСТ. ОС Windows 7 обнаружит токен JaCarta ГОСТ как «Устройство чтения смарт-карт Microsoft Usbccid (WUDF)». теперь можно попробовать создать ключ на токене и скопировать его в реестр компьютера. Весь функционал СКЗИ успешно отработает.

Как сделать, чтобы все было хорошо?

Чтобы с помощью продуктов ООО “КРИПТО-ПРО” реализовать технологию ФКН, необходимо:

1. Купить специальную версию библиотеки СКЗИ:
- для Рутокен ЭЦП - СКЗИ КриптоПРО Рутокен CSP .
- для JaCarta ГОСТ – СКЗИ КриптоПро ФКН CSP .

2. Одновременно с библиотекой СКЗИ необходимо приобрести специально подготовленные токены, содержащие в себе программные части (апплеты), с которыми умеет работать КриптоПРО Рутокен CSP или КриптоПро ФКН CSP соответственно.

Получается, что Рутокен ЭЦП и JaCarta ГОСТ не являются токенами с неизвлекаемым ключом?

Опять нет. Данные устройства могут реализовывать функционал ФКН (но, возможно, в меньшем объеме, чем при использовании их совместно с СКЗИ КриптоПРО), но для этого нужен софт, который умеет работать с апплетами размещенными на токенах. Таким софтом может быть КриптоАРМ Стандарт 5 Плюс . Он это умеет . При генерации ключевой пары в мастере КриптоАРМ можно выбрать криптопровайдер, который будет использоваться, например, Rutoken ECP или eToken GOST. Это и позволит использовать токен как ФКН.

Выводы

  • Не верьте продавцам, чушь вам городящим. Использование обычных версий криптопровайдера КриптоПРО CSP и обычных Рутокен ЭЦП или JaCarta ГОСт не позволяют реализовать технологию ФКН.
  • Для использования технологии ФКН совместно с продуктами ООО «КРИПТО-ПРО» необходимы как специально подготовленные токены, содержащие апплет, с которым умеет работать СКЗИ, так и специальные версии криптопровайдера КриптоПРО CSP , которые умеют работать с апплетом на токенах.
  • Рутокен ЭЦП и JaCarta ГОСТ умеет самостоятельно реализовывать технологию ФКН, но для этого необходим специальный софт.

Продолжая тему подключения к ЕГАИС перейдем к практической части вопроса. К сожалению, разработчики системы меняют правила и технические условия буквально на ходу. Данный материал был уже практически готов, когда разработчики неожиданно ограничили список поддерживаемых браузеров одним IE, пришлось переделывать готовый материал. Поэтому, несмотря на то, что все наши статьи обязательно проверяются на практике, может получиться так, что данная информация окажется неверной или устаревшей, в тоже время мы будем стараться оперативно поддерживать данный материал в актуальном состоянии.

Прежде всего убедитесь, что ваш компьютер соответствует системным требованиям для установки транспортного модуля. В частности, у вас должна быть установлены ОС Windows 7 или новее и Internet Explorer 9 или новее. Как видим, ничего особого от системы не требуется, если вы используете актуальные версии ОС и регулярно обновляете систему - все необходимое у вас уже есть, в противном случае необходимо будет привести ПО в соответствие. Также потребуется установка Java 8, которая требуется для работы транспортного модуля.

Устанавливаем ПО для работы с крипто-ключом JaCarta

Как мы уже говорили, используемый в системе крипто-ключ JaCarta содержит в себе два хранилища ГОСТ и PKI, для работы с каждым из них требуется свое ПО, которое можно скачать и установить по отдельности, также имеется единый клиент, который объединяет все необходимые инструменты в одном пакете.

Перейдем на страницу http://www.aladdin-rd.ru/support/downloads/jacarta/ и ознакомимся со списком предлагаемого ПО. Первым в списке предлагается Единый Клиент JaCarta и JaCarta SecurLogon 2.7.0.1226 , на наш взгляд - это наиболее удобное решение и нет причин от него отказываться. На настоящий момент Единый клиент не поддерживает Windows 10, поэтому если вы используете данную ОС, то вам потребуется скачать и установить пакеты JaCarta ГОСТ для Windows и JaCarta PKI для Windows .

Собственно, установка указанного ПО производится обычным образом и не таит каких-либо трудностей.

После установки ПО подключаем крипто-ключ и убеждаемся, что он определился в системе и были установлены все необходимые драйвера.


Получение тестовой КЭП

Если вы при покупке крипто-ключа сразу не получили квалифицированную электронную подпись (КЭП), что мы настоятельно рекомендуем сделать, на время настройки и проверки можно использовать тестовую КЭП. Для этого перейдите на страницу http://egais.ru/testkey/innkpp и введите ИНН и КПП организации.

Все, что нас интересует на этой страничке - это ссылка на генератор, скачиваем его.

Запускаем его, заполняем необходимые поля и нажимаем Генерация, ключ запросит пароль от хранилища ГОСТ, по умолчанию это 0987654321, вводим его и ждем окончания генерации запроса. Единственная тонкость - в качестве почтового адреса нужно указать тот, который использовался вами для регистрации в личном кабинете ФСРАР.

Полученный запрос загружаем на сайт, не забудьте выбрать файл запроса, прежде чем нажать кнопку Загрузить и продолжить .

Теперь можно пойти пообедать или заняться другими делами, сертификат генерируется в течении некоторого времени и будет прислан на почту. Скачайте его в любое удобное место и запишите в ключ используя утилиту генератора.

После чего запустите Единый клиент JaCarta или утилиту для работы с хранилищем ГОСТ и убедитесь, что запись сертификата КЭП прошла успешно.


Генерация RSA-ключа

После того как вы получили КЭП следует выполнить генерацию сертификатов для торговых точек. Для этого перейдите на страницу https://service.egais.ru/checksystem и нажмите кнопку Ознакомиться с условиями и проверить их выполнение , появится страничка проверки системных требований. К сожалению, другого пути в личный кабинет нет и через проверку придется проходить каждый раз, благо посещать его нужно не столь часто.

Если вы выполнили все требования к ПО, то первые два пункта проверки вы должны пройти успешно. Кстати, довольно интересно упоминание в первом пункте Windows XP, теоретически можно попробовать запустить транспортный модуль на его основе.

Дополнено. С 13.12.15 в перечень поддерживаемых систем официально добавлена Windows XP SP3.

Следующий шаг - установка модуля Фсрар-Крипто 2 , для этого просто скачайте и запустите инсталлятор по ссылке.

После чего, в очередной раз повторив проверку, вы наконец попадете в личный кабинет. Прежде всего нужно получить RSA-ключ для защищенного соединения, для этого перейдите в одноименный раздел и выберите нужную торговую точку. Учтите, что каждый ключ должен быть записан на свой токен, при этом проделать всю эту операцию можно и на одном компьютере.

Процесс максимально прост. Выбираем торговую точку и нажимаем Сформировать ключ , затем вводим пароль от PKI хранилища, по умолчанию 11111111, после чего будет произведена генерация и запись ключа в токен.

После успешной записи ключа токен полностью готов к работе и можно переходить к установке транспортного модуля.


Установка транспортного модуля

Для получения транспортного модуля снова перейдите в личный кабинет. Обратите внимание, что существует две версии транспортного модуля: тестовая и рабочая. Все передаваемые по рабочему УТМ данные фиксируются в ЕГАИС и использовать его для проверки и тестирования работы недопустимо. На этом этапе следует установить тестовый транспортный модуль и только после того, как вы настроите всю систему и убедитесь в ее работоспособности следует переустановить транспортный модуль на его рабочую версию.

Скачайте нужный дистрибутив и запустите установку, особых затруднений первый этап установки вызвать не должен.

А вот дальше потребуется крипто-ключ и определенная доля внимательности. Прежде всего будет неплохо найти для крипто-ключа постоянное место, так как при его отсутствии транспортный модуль не загрузится и его службы потребуется запускать вручную.

После распаковки необходимых файлов будет произведена установка транспортного терминала, которая использует зашифрованные файлы и требует наличия ключа. Сначала инсталлятор спросит у вас пароль к PKI хранилищу (11111111) и предложит выбрать RSA-ключ. Это необходимо для установки защищенного соединения с серверами ЕГАИС.

Запомните код сертификата, это ваш ФСРАР ИД, он потребуется вам позже, при настройке товароучетного ПО, также его можно всегда посмотреть в свойствах сертификата.

Затем потребуется указать пароль к хранилищу ГОСТ (0987654321), содержащий КЭП, которая требуется для удостоверения подлинности передаваемых от имени вашей организации данных.

После чего установка перейдет в заключительную стадию, на этом этапе инсталллятор подключится к серверам ЕГАИС, получит необходимые данные и произведет начальное конфигурирование ПО под конкретного клиента. Впоследствии работа с данным транспортным модулем будет возможна только при наличии того экземпляра крипто-ключа с которым производилась установка.

Проверить работу транспортного модуля можно набрав в браузере IP-адрес или имя хоста с указанием порта 8080.


Настройка товароучетного ПО

В нашем примере будет использоваться товароучетное ПО системы 1С:Предприятие, если вы используете программные продукты иных производителей, то обратитесь к технической документации на них.

Прежде всего следует обновить конфигурацию до актуальной версии с поддержкой ЕГАИС, на сегодня сертифицированной конфигурацией для ЕГАИС является 1С:Розница, но работа с ЕГАИС также поддерживается и в Управлении торговлей. В дальнейшем все примеры будут относиться к 1С:Розница 1.0, однако другие конфигурации 1С настраиваются идентичным образом, различия незначительны.

После обновления конфигурации перейдем в параметры учета и на закладке Учет алкоголя установим галочку Учитывать алкогольную продукцию .

Затем перейдем ниже по ссылке Транспортные модули и создадим настройку для работы с нашим УТМ. Название можете выбрать произвольно, правильно нужно указать ваш ФСРАР ИД и сетевой адрес УТМ. Напоминаем, ФСРАР ИД можно посмотреть в номере сертификата RSA-ключа.

Ниже перейдем по второй ссылке Используемые транспортные модули и укажите транспортный модуль, используемый в данной торговой точке. Поясняем, справочник Транспортные модули магазинов содержит сведения обо всех УТМ во всех торговых точках, вам нужно из этого списка выбрать нужный. Данная настройка делает запись в регистр сведений которая связывает между собой место реализации (Магазин в терминах 1С:Розница), юридическое лицо и относящийся к ним УТМ.

Наконец перейдем к настройке расписания, так как в начале работы с ЕГАИС приходится довольно часто запрашивать данные, то мы поставили повторение задания каждые 30 секунд, впоследствии это значение следует откорректировать в соответствии с реальными потребностями.

Напоследок загляните на вкладку Обмен данными и убедитесь, что он включен и указан пользователь для выполнения регламентных заданий.

Выполнив все необходимые настройки перезапустите программу, теперь в ней появится новый пункт меню - ЕГАИС. Назначения подпунктов вполне понятны, а работа с ними интуитивно понятна и не должна вызывать затруднений у любого уверенного пользователя 1С.

Однако прежде чем начинать работу вам нужно выполнить сопоставление собственных справочников контрагентов и номенклатуры с классификаторами организаций и алкогольной продукции ЕГАИС. Для этого перейдите в соответствующий пункт меню и выполните запрос указав ИНН контрагента. Для получения классификатора алкогольной продукции следует указать ИНН производителя или импортера. На этот пункт следует обратить особое внимание: именно ИНН производителя (импортера), а не поставщика.

Затем, получив запрошенный классификатор, следует сопоставить его с данными справочников программы, для этого выбираем соответствующие пункты в классификаторе (слева) и справочнике (справа) и нажимаем кнопку Сопоставить . Сопоставленные позиции подсвечиваются зеленым цветом.

Как видим, ничего особо сложного в практическом внедрении ЕГАИС нет. Теперь, убедившись, что все работает как надо, не забудьте получить рабочую КЭП (если вы не сделали этого раньше) и переустановить УТМ с тестового на рабочий.

Описание проблемы. Для ЕГАИС используются два сертификата: ГОСТ сертификат для юридической значимости ТТН; RSA сертификат для идентификации контрагента.

Каждый сертификат действует один год с момента его формирования.

ГОСТ сертификат формирует удостоверяющий центр, поэтому для его продления обратитесь в удостоверяющий центр.

RSA сертификат формируется на портале ЕГАИС, поэтому вы можете самостоятельно заменить его.

Чтобы решить проблему , нужно очистить раздел PKI от старого RSA сертификата и записать туда новый.

Пошаговая инструкция как продлить RSA сертификат

Шаг 1. Переключение в режим администрирования

В меню «Пуск» найдите приложение «Единый клиент JaCarta» и откройте его.

Рис. 1. Единый клиент JaCarta

Откроется рабочая область программы.

Рис. 2. Переключение в режим администрирования

Вновь откроется рабочая область программы. Перейдите на вкладку PKI.

Рис. 3. Информация о токене

ПРИМЕЧАНИЕ: Перед тем как продолжить, убедитесь, что раздел PKI не заблокирован.

Заказать консультацию специалиста по работе с ЕГАИС

Шаг 2. Очистка PKI раздела

На вкладке PKI в панели «Операции с приложением» нажмите на ссылку «Инициализировать…».

Рис. 4. Операции с приложением

Для инициализации получите разрешение и укажите данные для пользователя:

1. PIN-код администратора – по умолчанию 00000000

2. PIN-код пользователя – по умолчанию 11111111

Рис. 5. Инициализация приложения

После ввода данных нажмите «Выполнить».

Появится уведомление о том, что при инициализации будет удален старый PKI сертификат. Нажмите «Продолжить» для завершения.

Рис. 6. Предупреждение об удалении

После того как Вы очистили PKI раздел, он готов к записи нового сертификата.

Шаг 3. Запись нового сертификата

Рис. 11. Ввод ПИН код аппаратного ключа

Система покажет ваш сертификат. Нажмите на него для входа на портал.

Рис. 12. Сертификат для входа на портал

В левом вертикальном меню выберите пункт «Получить ключ».

Рис. 13. Получение ключа

В центре страницы появятся точки с адресами, которые зарегистрированы в системе ЕГАИС. Найдите нужную и нажмите кнопку «Сформировать ключ».

Запустится процесс создания сертификата.

Для формирования сертификата введите PIN-код пользователя – по умолчанию 11111111. Нажмите на кнопку «Сформировать ключ».

Рис. 14. Формирование сертификата RSA

В некоторых случаях операционная система дополнительно запросит ввести PIN-код пользователя PKI раздела– по умолчанию 11111111.

Рис. 15. Дополнительный ввод ПИН-кода

Дождитесь завершения формирования RSA сертификата.

После успешного завершения появится надпись: «Сертификат успешно записан на токен».

Рис. 16. Формирование сертификата

На этом замена RSA сертификата завершена, продолжайте работать с ЕГАИС.



© 2024 beasthackerz.ru - Браузеры. Аудио. Жесткий диск. Программы. Локальная сеть. Windows