Автоматическое обновление сертификатов. Почему вам надо обновить свои SSL сертификаты

Либо с предоставлением новых. Давайте более подробно рассмотрим, как обновить сертификат с новым ключом и с прежним.

Как обновить сертификат с новым ключом.Откройте оснастку «Сертификаты» на своем .


Кликните на пункт «Обновить сертификат с новым ключом». Должен появиться мастер обновления сертификат ов.
Выберите для обновления сертификат а значение по умолчанию.
Нажмите «Далее».

Кликните на кнопку «Заявка».
Дождитесь завершения мастера обновления сертификат ов.
Нажмите кнопку «Готово» или «закрыть».

Как обновить сертификат с прежним ключом.Откройте оснастку «Сертификаты» на своем компьютере.
Разверните в дереве консоли папку «Личные».
Выберите там пункт «Сертификаты».

Найдите область «Сведения».
Выберите требующий обновления сертификат .
Кликните в меню на пункт «Действие».
Выберите в появившемся окне команду «Все задачи».
Нажмите на «Дополнительные операции».

Выберите «Обновить сертификат с тем же ключом».
Ждите появления мастера настроек обновления сертификат ов.
Выберите нужный сертификат из тех, что будут в открывшемся окне.
Используйте все значения по умолчанию.

Видео по теме

Цифровой подписью принято именовать электронную зашифрованную печать, подтверждающую подлинность цифровых данных. Создание цифровой подписи предполагает наличие или получение сертификата подписи , удостоверяющего личность. Сертификат может быть выдан сторонним центром сертификации или доверенным партнером корпорации Microsoft. В то же время, возможно создание собственного цифрового сертификата .

Вам понадобится

Инструкция

Нажмите кнопку «Пуск» для вызова главного меню системы и перейдите в пункт «Все программы».

Укажите элемент «Цифровой сертификат для проектов VBA» и введите желаемое имя в соответствующее поле открывшегося диалогового окна «Создание цифрового сертификата ».

Нажмите кнопку OK для подтверждения применения выбранных изменений и откройте документ Word или Excel, подлежащий подписанию. для выполнения операции создания строки подписи .

Заполните требуемые поля в диалоговом окне «Настройка подписи » и нажмите кнопку OK для подтверждения выполнения команды.

Вызовите контекстное меню созданной строки подписи кликом правой кнопки мыши и укажите пункт «Подписать» для осуществления подписания документа с добавлением цифровой подписи .

Введите образец своей подписи в поле рядом с ярлыком «Х» для добавления печатной версии подписи и нажмите кнопку «Выбрать рисунок» для добавления рукописной версии.

Укажите желаемое изображение в диалоговом окне «Выбор графической подписи » и нажмите кнопку «Выбрать» для подтверждения применения выбранных изменений.

Раскройте вкладку «Файл» и укажите пункт «Сведения» в разделе «Представление Backstage».

Выберите пункт «Защитить документ» в группе «Разрешения» для выполнения операции добавления невидимой цифровой подписи и укажите команду «Добавить цифровую подпись».

Нажмите кнопку OK для подтверждения согласия с условиями использования цифровых подписей корпорации Microsoft и укажите необходимость подписи в поле «Цель подписания документа» в открывшемся диалоговом окне «Подпись».

Выберите элемент «Подпись» для добавления цифровой подписи .

Обратите внимание

Создание цифровой подписи в приложениях Microsoft Excel Starter 2010 и Microsoft Word Starter 2010 невозможно.

Полезный совет

Проверка подлинности цифровой подписи, созданной при помощи пользовательского цифрового сертификата, невозможна без подтверждения доверия самозаверяющемуся сертификату вручную.

Источники:

  • Получение цифрового сертификата для создания цифровой подписи

Необходимость установки корневого сертификата вызывается особенностями установки защищенного интернет-соединения с веб-сайтами, использующими протокол HTTPS и работающими с системой WebMoney Transfer.

Вам понадобится

Инструкция

Укажите пункт «Свойства обозревателя» в меню «Сервис» верхней панели инструментов браузера и перейдите на вкладку «Содержание» открывшегося диалогового окна.

Выберите команду «Сертификаты» и выполните переход на вкладку «Доверенные корневые центры сертификации».

Используйте кнопку «Импорт» для вызова инструмента «Мастер импорта сертификатов» и нажмите кнопку «Далее» в новом диалоговом окне мастера.

Нажмите кнопку «Готово» для завершения работы инструмента «Мастер импорта сертификатов» и выполните нажатие кнопки «Да» в открывшемся окне предупреждения системы для подтверждения выполнения установки.

Подтвердите применение выбранных изменений нажатием кнопки OK в завершающем окне мастера и вернитесь на вкладку «Доверенные корневые центры сертификации» диалогового окна «Сертификаты».

Укажите установленный сертификат в списке и нажмите копку «Просмотр» для выполнения проверки действительности данных сертификации.

Завершите работу всех открытых приложений и установите интернет-соединение с нужным сайтом WebMoney Transfer.

Видео по теме

Обратите внимание

Установка корневого сертификата WebMoney необходима для обеспечения безопасной работы и доступна для всех основных браузеров.

Полезный совет

Воспользуйтесь возможностью автоматической установки необходимого корневого сертификата WebMoney, предоставляемой в процессе инсталляции приложения WM Keeper Classic. Сертификат при этом будет сохранен в хранилище сертификатов интернет-обозревателя.

Источники:

  • Установка корневого сертификата в браузере Internet Explorer 7
  • корневой сертификат webmoney transfer

Ошибка сертификата является наиболее распространенным типом ошибки при открытии сайта. В то время как у большинства сайтов, эта ошибка не появляется, но в то же время для важных сайтов, банковских систем, почтовых сервером, люди часто сталкиваются с ошибкой сертификата безопасности. Такая ошибка появляется на безопасном веб-сайте (с использованием протокола HTTPS ), когда индификатор сайта не проверен компьютером или Интернет браузером.

У этой ошибки есть две причины:

1. На сайте действительно отсутствует сертификат безопасности, возможно, это поддельный сайт.

2. Дата и время на компьютере настроены не правильно.

Сертификат безопасности. Ошибка при открытии сайтов

Наиболее частой причиной ошибки является некорректная настройки даты и времени , которые в свою очередь, из-за разряженного аккумулятора материнской платы , которая питает материнскую плату (BIOS) для хранения времени, пока компьютер выключен. Именно по этой причине, эта проблема является наиболее распространенным в старых компьютерах со старыми батареями материнской платы, которые разрядились и не в состоянии держать правильное время на компьютере. Самый простой способ решения этой проблемы это заменить батарею, но много пользователей компьютера находят это процесс трудоемким и сложным, так как это предполагает открытие корпуса компьютера, которое может быть опасно без надлежащих мер предосторожности.

В этой статье, сегодня мы поделимся информацией, чтобы вы никогда не сталкивались с ошибкой сертификата безопасности , даже не заботясь о плохом аккумуляторе BIOS . Наконец, чтобы ваш компьютер обновлял свое время и дату автоматически через Интернет. Это позволит вам быть уверенным, что Вы не столкнетесь с любой ошибкой сертификата безопасности из-за плохой настройки даты и времени (которое является наиболее частой причиной таких ошибок).

Как сделать Windows, обновить свое время и дату автоматически

1. Нажмите на иконку даты и времени в системном трее. Откроется календарь.

2. В окне Дата и время, нажмите на кнопку Изменить часовой пояс.

3. Откроется окно, выбора часового пояса, выберите правильный пояс для вашего компьютера, и нажмите кнопку ОК.

4. На окне Дата и время, нажмите на кнопку Изменить часовой пояс. Нажмите кнопку Изменить настройки в этом окне.

5. В этом окне установите флажок с надписью «Синхронизация с сервером времени в Интернете» и нажмите кнопку OK.

Вот и все. После того как вы для автоматического обновления даты и времени с Интернетом, больше не будет неправильной настройки даты и времени, в то время как вы листаете в Интернете вэб-страницы, и самое главное, это избавит вас от проблемы просроченных или Неверный сертификат безопасности .

В операционных системах семейства Windows, начиная с Windows 7, присутствует система автоматического обновления корневых сертификатов с сайта Microsoft. MSFT в рамках программы Microsoft Trusted Root Certificate Program , ведет и публикует в своем онлайн хранилище список сертификатов для клиентов и устройств Windows. В том, случае если проверяемый сертификат в своей цепочке сертфикации относится к корневому CA, который участвует в этой программе, система автоматически скачает с узла Windows Update и добавит такой корневой сертификат в доверенные.

В том случае, если у Windows отсутствует прямой доступ к каталогу Windows Update, то система не сможет обновить корневой сертификат, соответственно у пользователя могут быть проблемы с открытием сайтов (SSL сертификаты которых подписаны CA, к которому нет доверия), либо с установкой / запуском подписанных приложений или скриптов .

В этой статье попробуем разобраться, как можно вручную обновить список корневых сертификатов в TrustedRootCA в изолированных системах, или системах без прямого подключения к интернету.

  • Утилита rootsupd.exe
  • Получения списка корневых сертификатов с узла Windows Update с помощью Сertutil
  • Список корневых сертификатов в формате STL

Примечание . В том случае, если пользователи получают доступ в интернет через прокси сервер, для того, что работало автоматическое обновление корневых сертификатов на компьютера пользователей, Microsoft рекомендует открыть прямой доступ (bypass) к узлам Microsoft. Но это не всегда возможно/применимо.

Утилита rootsupd.exe

В Windows XP для обновления корневых сертификатов использовалась утилита rootsupd.exe , список корневых и отозванных сертификатов, зашитых в которой регулярно обновлялся. Сама утилита распространялась в виде отдельного обновления KB931125 (Update for Root Certificates). Посмотрим, можно ли использовать ли ее сейчас.

Но , как вы видите, дата создания этих файлов 4 апреля 2013 (почти за год до окончания официальной поддержки Windows XP ). Таким образом, с этого времени утилита не обновлялась и не может быть использована для установки актуальных сертификатов.

Получения списка корневых сертификатов с узла Windows Update с помощью Сertutil

Последняя версия утилиты для управления и работы с сертификатам Сertutil (представленная в Windows 10), позволяет скачать и сохранить в SST файл актуальный список корневых сертификатов.

Для генерации SST файла, на компьютере Windows 10 с прямым доступом в Интернет, выполните с правами администратора команду:

certutil.exe -generateSSTFromWU roots.sst



В результате в целевом каталоге появится файл SST, содержащий актуальный список сертификатов. Дважды щелкните по нему для открытия. Данный файл представляет собой контейнер, содержащий сертификаты.


Как вы видите, откроется знакомая оснастка управления сертификатами, из которой вы можете экспортировать любой из полученных сертификатов. В моем случае, список сертификатов содержал 358 элементов. Естественно, экспортировать сертификаты и устанавливать по одному не рационально.

Совет . Для генерации индивидуальных файлов сертификатов можно использовать команду certutil -syncWithWU. Полученные таким образом сертификаты можно распространить на клиентов с помощью GPO .

Для установки всех сертификатов, содержащихся в файле, воспользуемся утилитой updroots. exe (она содержится в архиве rootsupd.exe, который мы распаковали в предыдущем разделе).

Установка сертификатов из STT фалйла выполняется командой:

updroots.exe roots.sst


Запустите оснастку certmgr.msc и убедитесь, что все сертификаты были добавлены в хранилище Trusted Root Certification Authority.

Список корневых сертификатов в формате STL

Есть еще один способ получения списка сертификатов с сайта Microsoft. Для этого нужно скачать файл http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab (обновляется дважды в месяц).С помощью любого архиватора (или проводника Windows) распакуйте содержимое архива authrootstl.cab . Он содержит один файл .

Файл authroot.stl представляет собой контейнер со списком доверенных сертификатов в формате Certification Trust List.

Данный файл можно установить в системе с помощью контекстного меню файла STL ().

Или с помощью утилиты certutil:

certutil -addstore -f root authroot.stl

После выполнения команды, в консоли управления сертификатами (certmgr.msc) в контейнере Trusted Root Certification Authorities появится новый раздел с именем Certificate Trust List .


Аналогичным образом можно скачать и установить список с отозванными сертификатами, которые были исключены из программы Root Certificate Program. для этого, скачайте файл disallowedcertstl.cab (http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcertstl.cab ), распакуйте его и добавьте в раздел Untrusted Certificates командой:

certutil -addstore -f disallowed disallowedcert.stl

В это статье мы рассмотрели несколько простейших способов обновления списка корневых сертификатов на изолированной от Интернета системе Windows. В том случае, если возникла задача регулярного обновления корневых сертификатов в отделенном от внешней сети домене, есть несколько более сложная схема обновления локальных хранилищ сертификатов на компьютерах домена с помощью групповых политик. Об этом подробнее в одной из ближайших статей.

В операционных системах семейства Windows, начиная с Windows 7, присутствует система автоматического обновления корневых сертификатов с сайта Microsoft. MSFT в рамках программы Microsoft Trusted Root Certificate Program , ведет и публикует в своем онлайн хранилище список сертификатов для клиентов и устройств Windows. В том, случае если проверяемый сертификат в своей цепочке сертфикации относится к корневому CA, который участвует в этой программе, система автоматически скачает с узла Windows Update и добавит такой корневой сертификат в доверенные.

В том случае, если у Windows отсутствует прямой доступ к каталогу Windows Update, то система не сможет обновить корневой сертификат, соответственно у пользователя могут быть проблемы с открытием сайтов (SSL сертификаты которых подписаны CA, к которому нет доверия, см. статью об ошибке в Chrome « «), либо с установкой / запуском подписанных приложений или .

В этой статье попробуем разобраться, как можно вручную обновить список корневых сертификатов в TrustedRootCA в изолированных системах, или системах без прямого подключения к интернету.

Примечание . В том случае, если пользователи получают доступ в интернет через прокси сервер, для того, что работало автоматическое обновление корневых сертификатов на компьютера пользователей, Microsoft рекомендует открыть прямой доступ (bypass) к узлам Microsoft. Но это не всегда возможно/применимо.

Утилита rootsupd.exe

В Windows XP для обновления корневых сертификатов использовалась утилита rootsupd.exe , список корневых и отозванных сертификатов, зашитых в которой регулярно обновлялся. Сама утилита распространялась в виде отдельного обновления KB931125 (Update for Root Certificates). Посмотрим, можно ли использовать ли ее сейчас.


Но , как вы видите, дата создания этих файлов 4 апреля 2013 (почти за год до ). Таким образом, с этого времени утилита не обновлялась и не может быть использована для установки актуальных сертификатов.

Получения списка корневых сертификатов с узла Windows Update с помощью Certutil

Последняя версия утилиты для управления и работы с сертификатам Certutil (представленная в Windows 10), позволяет скачать и сохранить в SST файл актуальный список корневых сертификатов.

Для генерации SST файла, на компьютере Windows 10 с прямым доступом в Интернет, выполните с правами администратора команду:

certutil.exe -generateSSTFromWU roots.sst


В результате в целевом каталоге появится файл SST, содержащий актуальный список сертификатов. Дважды щелкните по нему для открытия. Данный файл представляет собой контейнер, содержащий сертификаты.

Как вы видите, откроется знакомая оснастка управления сертификатами, из которой вы можете экспортировать любой из полученных сертификатов. В моем случае, список сертификатов содержал 358 элементов. Естественно, экспортировать сертификаты и устанавливать по одному не рационально.

Совет . Для генерации индивидуальных файлов сертификатов можно использовать команду certutil -syncWithWU. Полученные таким образом .

Для установки всех сертификатов, содержащихся в файле, воспользуемся утилитой updroots. exe (она содержится в архиве rootsupd.exe, который мы распаковали в предыдущем разделе).

Установка сертификатов из STT фалйла выполняется командой:

updroots.exe roots.sst

Запустите оснастку certmgr.msc и убедитесь, что все сертификаты были добавлены в хранилище Trusted Root Certification Authority.

Список корневых сертификатов в формате STL

Есть еще один способ получения списка сертификатов с сайта Microsoft. Для этого нужно скачать файл http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab (обновляется дважды в месяц).С помощью любого архиватора (или проводника Windows) распакуйте содержимое архива authrootstl.cab . Он содержит один файл .

Файл authroot.stl представляет собой контейнер со списком доверенных сертификатов в формате Certification Trust List.

Данный файл можно установить в системе с помощью контекстного меню файла STL ().

Или с помощью утилиты certutil:

certutil -addstore -f root authroot.stl

После выполнения команды, в консоли управления сертификатами (certmgr.msc) в контейнере Trusted Root Certification Authorities появится новый раздел с именем Certificate Trust List .

Аналогичным образом можно скачать и установить список с отозванными сертификатами, которые были исключены из программы Root Certificate Program. для этого, скачайте файл disallowedcertstl.cab (http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcertstl.cab), распакуйте его и добавьте в раздел Untrusted Certificates командой:

certutil -addstore -f disallowed disallowedcert.stl

В это статье мы рассмотрели несколько простейших способов обновления списка корневых сертификатов на изолированной от Интернета системе Windows. В том случае, если возникла задача регулярного обновления корневых сертификатов в отделенном от внешней сети домене, есть несколько более сложная схема обновления локальных хранилищ сертификатов на компьютерах домена с помощью групповых политик. Об этом подробнее в одной из ближайших статей.

Если точнее, то SSL/TLS сертификаты. Если смотреть трезво, то использовать следует только TLS. Но сертификат-то что для SSL, что для TLS один. И называют его все по привычке «SSL сертификат».

Статья предназначена, в основном, для администраторов веб-серверов. Причина, по которой вам возможно предстоит досрочно обновить сертификат вашего сервера заключается в том, что распространенный алгоритм хэширования SHA-1 сегодня считается небезопасным.

«При чем тут вообще хэширование? Сертификаты же основаны на ассиметричном шифровани», - скажут некоторые. Дело в том, что сертификат - это не просто открытый ключ с дополнительной информацией, но и подпись сервера, а для нее используется хэш-функция.

Стойкость хэш функции заключается в отсутствии коллизий. То есть, невозможность подобрать отличное от исходного сообщение с точно таким же значение хэша. Говоря проще и относительно сертификатов: хэш-функция - хорошая, если невозможно (следует читать «крайне трудно», так как ничего невозможного нет) подделать сертификат, но оставить ту же подпись удостоверяющего центра (УЦ). Таким образом, поддельный сертификат может получиться вполне валидным с точки зрения браузеров, операционных систем и вообще с точки зрения вполне вменяемой проверки. Так вот стойкость к коллизиям алгоритма SHA-1 под очень большим сомнением. Известный криптограф Брюс Шнайер рассчитал , что реализация атаки коллизии на SHA-1 будет вполне по силам организованной преступности уже к 2018 году.

Итак, мы подошли к тому, что в скором времени использовать SHA-1 для подписи сертификатов станет небезопасно. Ну и, конечно, заменить SHA-1 призван SHA-2. Microsoft и Google принимают некоторые шаги, чтобы ускорить процесс миграции на SHA-2.

Google

В ближайшей версии браузера Chrome под номером 41 будет такая реакция на сертификаты, использующие SHA-1:

Microsoft

Если ваш сертификат, использующий SHA-1 для подписи, заканчивается в 2017 году или позднее, то вам придется его менять досрочно. Причем это касается не только сертификатов веб-серверов, но и сертификатов для подписи кода. Кроме того, с начала 2016 года Microsoft перестает доверять сертификатам с SHA-1, которые используются для подписи кода без отпечатка времени.

Что делать?

Ответ простой. Если вы хотите, чтобы пользователи вашего интернет магазина или корпоративного портала не закрывали в ужасе страницу с ошибкой сертификата, обновите его заблаговременно.

Стоит учитывать, что для успешной валидации сертификата нужно, чтобы все сертификаты в цепочке использовали SHA-2. А вот если корневой УЦ использует SHA-1, то сильно беспокоиться не стоит, ведь браузеры не проверяют подпись сертификатов корневых доверенных УЦ, а просто ищут их в соответствующем списке.