Пароль по умолчанию на jakarta. Инструкция по использованию PIN кода КриптоПро, при подписании нескольких документов - Инструкции - АО "ТЭК-Торг"

1. Что такое электронная подпись?

Электронная подпись (электронно-цифровая подпись) – это реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента его подписания и проверить принадлежность подписи владельцу сертификата ключа электронной подписи. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа подписи. Электронная подпись является аналогом собственноручной подписи. Использование электронной подписи в России регламентируется федеральным законом № 63-ФЗ от 6 апреля 2011 г.

2. Как создать электронную подпись?

Создать свою собственную электронную подпись Вы можете с помощью раздела «Управление ключами» главного меню системы при наличии у Вас кодового слова, которое Вы должны указать в Анкете клиента при личном посещении нашего офиса или в процессе открытия счета онлайн.

Чтобы создать и использовать ЭЦП в системе, Вы должны также подписать Соглашение об использовании документов в электронной форме в офисе компании или иным возможным способом.

3. Как изменить электронную подпись?

Электронную подпись нельзя изменить. Однако можно создать новый ключ электронной подписи с помощью раздела «Управление ключами» главного меню системы. Для этого Вам понадобится ввести Ваше кодовое слово. После создания нового ключа электронной подписи, Ваш старый ключ аннулируется.

4. Насколько безопасно использовать электронную подпись?

Электронную подпись практически невозможно подделать. Однако Вы должны соблюдать некоторые меры предосторожности. Храните ключ электронной подписи в местах, недоступных для посторонних лиц! Не передавайте никому файл ключа и пароль доступа к нему! Если у Вас есть подозрения, что Ваш ключ электронной подписи может быть использован другими лицами, немедленно сообщите об этом в Компанию по тел.: +7 812 635 68 65. Клиент несет полную ответственность за сохранность ключа электронной подписи и паролей.

5. Я забыл пароль ключа электронной подписи, что мне делать?

Пароль ключа электронной подписи невозможно восстановить. Если Вы забыли его, создайте новую электронную подпись с помощью раздела «Управление ключами» главного меню системы. Для этого Вам понадобиться ввести Ваше кодовое слово. После создания нового ключа электронной подписи, Ваш старый ключ аннулируется.

Если Вы подозреваете, что Ваши ключи электронной подписи могли быть изменены третьими лицами, немедленно сообщите об этом в отдел по работе с клиентами по тел. +7 812 635-68-65, чтобы заблокировать доступ к Вашему аккаунту и аннулировать ключ электронной подписи.

6. Я забыл кодовое слово, что мне делать?

Кодовое слово невозможно восстановить. Мы не можем выслать его на адрес Вашей электронной почте или сказать по телефону. Чтобы изменить кодовое слово, Вам необходимо лично прийти в один из наших офисов . Еще раз проверьте, как Вы вводите Ваше кодовое слово. Его необходимо ввести точно так, как Вы написали его в Анкете клиента. Проверьте регистр букв (маленькие или большие) и раскладку клавиатуры (язык ввода и прочее).

7. Требования к компьютеру для подписания документов электронной подписью

На Вашем компьютере должен быть установлен и включен в настройках обозревателя компонент – Java Virtual Machine (JVM, виртуальная Java-машина), который нужен для запуска и работы апплетов (загружаемых программных модулей) генерации ключей и электронной подписи под документами.

С обозревателем Microsoft Internet Explorer обычно поставляется Java-машина от компании Microsoft – Microsoft VM. Также можно установить аналогичный компонент от компании SUN (SUN Java Virtual Maсhine browser plug-in), который можно скачать с сайта компании SUN .

После загрузки файла двойным щелчком мыши запустите установку компонента. После того, как компонент установится, необходимо перезагрузить компьютер.

Сервис корректно работает с компонентами 3 Microsoft VM версии 5.0 и выше, а также Sun Java browser plug-in версии 1.4.2_03 и выше, 1.5.0 и выше, 1.6.0 и выше.

Просмотреть информацию об установленном компоненте Java VM (а также включить/отключить его) можно в меню обозревателя «Сервис»(Tools) –> «Свойства Обозревателя»(Internet Options) на вкладке «Дополнительно»(Advanced), в открывшемся окне ищите раздел о VM (Microsoft VM или Java (Sun)).

Версию компонента Microsoft VM можно посмотреть в меню «Вид»(View) –> «Окно языка Java» (Java console), если включена опция «Java console enabled» на вкладке «Дополнительно»(Advanced).

Если у Вас установлены и включены в обозревателе оба компонента: и Microsoft VM, и Sun Java plug-in, то один из них необходимо отключить.

Если Вы пользуетесь обозревателем, отличным от Microsoft Internet Explorer, рекомендуем выбирать установочный пакет обозревателя с Java либо дополнительно установить Java-машину от Sun.

Пользователям операционной системы Linux рекомендуем установить Java-машину от Sun версии не ниже 1.5.0, которую можно скачать с

Токены, электронные ключи для доступа к важной информации, приобретают всю большую популярность в России. Токен сейчас – не только средство для аутентификации в операционной системе компьютера, но и удобное устройство для хранения и предъявления персональной информации: ключей шифрования, сертификатов, лицензий, удостоверений. Токены надежнее стандартной пары “логин/пароль” за счет механизма двухфакторной идентификации: то есть пользователь не только должен иметь в наличии носитель информации (непосредственно сам токен), но и знать PIN-код.

Основных форм-факторов, в которых выпускаются токены, три: USB-токен, смарт-карта и брелок. Защита при помощи PIN-кода чаще всего встречается в USB-токенах, хотя последние модели USB-токенов выпускаются с возможностью установки RFID-метки и с жидкокристаллическим дисплеем для генерации одноразовых паролей.

Остановимся подробнее на принципах функционирования токенов с PIN-кодом. PIN-код - это специально заданный пароль, который разбивает процедуру аутентификации на два этапа: присоединение токена к компьютеру и ввод собственно PIN-кода.

Наиболее популярные модели токенов на современном электронном рынке России – Рутокен, eToken от компании “Аладдин”, и электронный ключ от компании “Актив”. Рассмотрим наиболее часто задаваемые вопросы касательно PIN-кодов для токена на примере токенов этих производителей.

1. Какой PIN-код используется по умолчанию?

В таблице ниже представлены информация о PIN-кодах по умолчанию для токенов Рутокен и eToken. Пароль по умолчанию отличается для разных уровней владельцев.

Владелец Пользователь Администратор
Рутокен 12345678 87654321
eToken
1234567890 По умолчанию пароль администратора не устанавливается. Может быть установлен через панель управления только для моделей eToken PRO, eToken NG- FLASH, eToken NG-OTP.
JaCarta PKI 11111111 00000000
JaCarta ГОСТ Не задан 1234567890
JaCarta PKI/ГОСТ Для PKI-функционала: 11111111

При использовании JaCarta PKI с опцией "Обратная совместимость" - PIN-код - 1234567890

Для ГОСТ-функционала: PIN-код не задан

Для PKI-функционала: 00000000

При использовании JaCarta PKI с опцией "Обратная совместимость" - PIN-код не установлен

Для ГОСТ-функционала: 1234567890

JaCarta PKI/ГОСТ/SE Для PKI-функционала: 11111111

Для ГОСТ-функционала: 0987654321

Для PKI-функционала: 00000000

Для ГОСТ-функционала: 1234567890

JaCarta PKI/BIO 11111111 00000000
JaCarta PKI/Flash 11111111 00000000
ESMART Token 12345678 12345678
карта IDPrime 0000 48 нулей
JaCarta PRO/JaCarta LT 1234567890 1234567890

2. Надо ли изменять PIN-код по умолчанию? Если да, то в какой момент работы с токеном?

3. Что делать, если PIN-коды на токене неизвестны, а PIN-код по умолчанию уже сброшен?

Единственный выход - полностью очистить (отформатировать) токен.

4. Что делать, если PIN-код пользователя заблокирован?

Разблокировать PIN-код пользователя можно через панель управления токена. Для выполнения этой операции необходимо знать PIN-код администратора.

5. Что делать, если PIN-код администратора заблокирован?

Разблокировать PIN-код администратора невозможно. Единственный выход - полностью очистить (отформатировать) токен.

6. Какие меры безопасности предприняты производителями для снижения риска подбора пароля?

Основные пункты политики безопасности для PIN-кодов USB-токенов компаний “Аладдин” и “Актив” представлены в таблице ниже. Проанализировав данные таблицы можно сделать вывод, что eToken предположительно будет иметь более защищенный пин код. Рутокен, хоть и позволяет задавать пароль всего из одного символа, что небезопасно, по остальным параметрам не уступает продукту компании “Аладдин”.

Параметр eToken Рутокен
Минимальная длина PIN-кода 4 1

Состав PIN-кода

Буквы, цифры, специальные символы Цифры, буквы латинского алфавита
Больше или равно 7 До 16

Администрирование безопасности PIN-кода

Есть Есть
Есть Есть

Важность сохранения PIN-кода в секрете известна всем тем, кто использует токены в личных целях, хранит на нем свою электронную подпись, доверяет электронному ключу информацию не только личного характера, но и детали своих бизнес-проектов. Токены компаний “Аладдин” и “Актив” обладают предустановленными защитными свойствами и вместе с определенной долей предосторожности, которая будет проявлена пользователем, снижают риск подбора пароля до минимума.

Программные продукты Рутокен и eToken представлены в различных конфигурациях и форм-факторах. Предлагаемый ассортимент позволит вам выбрать именно ту модель токена, которая наиболее отвечает вашим требованиям, будь то

И перед отправкой документов в личном кабинете налогоплательщика вводили пароль к сертификату электронной подписи, или выражаясь простым языком подписывали наши «толмуты» электронной подписью.

Как-то я упустил из виду, что не все знают что это такое. Тема полезная как для помощи при создании электронной подписи в своём личном кабинете налогоплательщика так и для общего образования. Учитывая, что многие мои читатели пенсионеры — люди преклонного возраста и недостаточно уверенные в общении с , «разложу всё по полочкам».

Прежде всего, давайте разберёмся для чего нужна электронная подпись и что за пароль от сертификата. Здесь всё просто, как и простая подпись из под ручки, она нужна для придания какому-либо документу юридической силы. Но простую-то можно сверить с той, что в паспорте и на худой конец провести графологическую экспертизу её подлинности. А как же сверить и проверить электронную? Здесь всё гораздо сложнее. Но сначала о видах и типах.

Виды и типы электронных подписей

Скажу сразу, видов не великое множество, а всего два:

  • простая электронная подпись;
  • усиленная;

Простая — это логин и пароль. Она подтверждает, что отправлено именно их владельцем. И больше ничего. Нам же интересна усиленная. Она помимо идентификации отправителя ещё и подтверждает, что после подписания документ не менялся и приравнивается к документальной бумажке с подписанной ручкой.

Бывают усиленные тоже двух типов:

  • квалифицированная электронная подпись;
  • неквалифицированная;

В налоговой создаётся неквалифицированная усиленная электронная подпись и использоваться она может в документообороте только в рамках ИФНС! А вот использование квалифицированной подписи гораздо шире, но для её получения необходимо лично обратиться в удостоверяющий цент, аккредитованный Минкомсвязи России. И эта услуга платная.

Если же Вы её всё-таки приобретёте, то у Вас появиться возможность зарегистрироваться в без мытарств по налоговым органам. А потом и входить туда с помощью этой самой подписи вместо логина и пароля при выборе этого способа авторизации. Кстати и в тоже. Ну и конечно, подписывать ей все возможные электронные документы, в том числе и в налоговой конечно.

Далее следует общеобразовательный ликбез. Если он Вас не интересует, можете пропустить этот раздел и прокрутить вниз. Там уже расписано, как создать электронную подпись в личном кабинете налогоплательщика и само сабой про пароль к сертификату тоже. А специалистов в области криптографии прошу не судить меня строго за некоторые неточности и упрощения в этом опусе.

Механизм отправки документов подписанных усиленной электронной подписью

Правильнее было бы использовать слово алгоритм вместо механизм. Но не буду пугать основную часть нашей аудитории — пенсерменов «заумными» словами. И далее не пугайтесь, всё разъясню. Итак, как же, например, товарищ Иванов передаёт Налоговой подписанные документы? Да ещё чтоб их никто не смог прочитать и подменить. Научным языком примерно так:

Вначале Иванов и Налоговая генерируют открытые и закрытые ключи шифрования. Затем обмениваются открытыми между собой. На следующем этапе:

  1. Иванов шифрует «послание» своим закрытым ключом и как результат происходит его подписывание.
  2. Далее Иванов шифрует открытым ключом, который перед этим ему отправила Налоговая то, что получилось после выполнения пункта 1. Теперь никто посторонний не сможет ничего прочитать, если даже перехватит.
  3. После того как Налоговая получила «послание» Иванова, она сначала расшифровывает его своим закрытым ключом и видит там зашифрованный документ Иванова.
  4. Тут-то «Налоговая» расшифровывает его с помощью открытого ключа переданного ей Ивановым в самом начале. В результате чего происходит сверка подписи Иванова.

А на «рабоче-крестьянском» языке «явок и паролей» это будет приблизительно похоже на такое мероприятие:

Сначала Иванов готовит чемодан с запасным ключом и бумагу с собственноручно подписанными реквизитами, а Налоговая шкатулку тоже с запасным ключом. Идут на почту и отправляют друг другу посылки. Иванов укладывает в бандероль ключик от чемодана, а в ценное письмо бумагу со своими реквизитами и отправляет по отдельности. Налоговая — шкатулку посылкой и бандероль с одним ключиком тоже отдельно.

Иванов, получив посылку и бандероль прячет, например, свою подписанный документ в шкатулку и закрывает её ключом из полученной бандероли. Укладывает эту секретную шкатулку в свой чемодан и тоже закрывает уже на свой ключ. А потом посылкой отправляет эту «матрёшку» в Налоговую. Ключи от шкатулки и чемодана оставляет у себя.

Почему лучше выбрать хранение ключа в системе ФНС России, думаю у Вас вопросов не вызовет. Если Вы прочитали разъяснения, то заметили и сами неоспоримые преимущества именно этого варианта.

После отправки запроса появляется окно ожидания с крутящимся кружочком. Иногда оно может задержаться на довольно таки продолжительное время:

Потом появиться окно, сообщающее о том, что сертификат успешно выпущен. Здесь можно будет вызвать окно со своим сертификатом, нажав на ссылку «Просмотреть сертификат»:


во всплывшем после этого окне ввести пароль, который Вы уже вводили дважды в самом начале и кнопка «Далее»:


А уже в следующем окне любуйтесь своим сертификатом, смотрите эти самые реквизиты, которые сверяют в налоговой при получении от Вас документов. Выглядит он примерно так:


Ошибка генерации сертификата ЭП

В первое время после запуска сайта налоговой это было довольно таки частое явление. Потом как бы всё «устаканилось». Сейчас вновь стали возникать такие «глюки». Я, например, об этом узнаю глядя на статистику посещаемости этого блога. Она резко возрастает. И всё за счёт статьи, которую вы сейчас читаете.

По этому поводу могу лишь сказать, что тут дело, скорее всего, не в вас и не в пароле, а в перегруженности портала ФНС. Особенно сильно это проявляется в последние дни сдачи налоговых деклараций организаций и прочих налоговых выплат физических лиц. Львиная доля их приходится обычно на первый квартал, то есть начало года.

Так что если на Вашем мониторе вышла надпись «Ошибка генерации сертификата электронной подписи» особо не расстраивайтесь. Наберитесь терпения и попробуйте проделать эту операцию ещё раз. А лучше вернитесь к этому в другой день. Возможно «глюки» к этому времени закончатся и Вам повезёт.

Что делать если Вы забыли пароль для доступа к сертификату ключа проверки электронной подписи

Не огорчайтесь. Ничего страшного в этом нет. Это же не пароль от личного кабинета налогоплательщика, в случае утраты которого, придётся повторно посещать ИФНС. Это в том случае, если Вы не потрудились задать кодовое слово для его восстановления по электронной почте.

Здесь всё гораздо проще. Обратите внимание на нижнее окно там есть ссылка «Отозвать текущий сертификат». Смело щёлкайте по ней и после этого создавайте новый сертификат и у Вас будет новый пароль:


своего времени, так и в плане экономии средств. Я уже не говорю о том, что это уже более прогрессивная ступень ведения Ваших дел. И не огорчайтесь, если Вы утеряли пароль к сертификату ЭП, его всегда можно восстановить.

Удачи Вам! И до скорых встреч на страницах блога «ПенсерМен».

Смарт-карты Рутокен и Рутокен Лайт используются как носители ключевой информации. Подробные сведения о данных носителях можно найти на сайте компании Актив - разработчика российских средств аутентификации.

Рутокен Рутокен Лайт

Стандартные pin-коды

12345678 — пользовательский PIN-код на Рутокен и Рутокен Лайт, установленный производителем.

При возникновении окна c просьбой ввести PIN-код, необходимо указать значение 12345678.

Для носителя Рутокен, если стандартный PIN-код (12345678) был самостоятельно изменен с помощью «Панели управления Рутокен», то в данном окне следует указывать новый PIN-код, назначенный при смене. Информация о новом пин-коде хранится только у абoнента и не известна спецоператору связи.

Как разблокировать PIN-код Рутокен?

PIN-код блокируется после 10 неверных попыток ввода.

Разблокировать Рутокен или Рутокен Лайт можно 2 способами:

Как разблокировать PIN-код через Панель управления Рутокен

1. Открыть меню «Пуск» > «Панель управления» > «Панель управления Рутокен ». Перейти на вкладку «Администрирование» и нажать на кнопку «Ввести PIN-код», выбрать пункт «Администриратор», ввести стандартный PIN-к од — 87654321, нажать ОК.

2. После ввода PIN-кода администратора станет доступна кнопка « Разблокировать», н ужно нажать на неё, появится сообщение об успешной разблокировке.

Как разблокировать pin-код через Крипто Про CSP

1. Открыть меню «Пуск» > «Панель управления» > «Крипто Про CSP». Перейти на вкладку «Оборудование» и нажать на кнопку «Настроить типы носителей».

2. Выбрать Rutoken или Rutoken Lite и нажать на кнопку «Свойства». Если в списке отсутствуют такие носители, то следует обновить модуль поддержки. Для этого рекомендуется воспользоваться сервисом Диагностики .

3. Перейти на вкладку «Информация» и нажать кнопку «Разблокировать PIN-код». Если вкладка «Информация» отсутствует, то следует обновить модуль поддержки. Для этого рекомендуется воспользоваться сервисом Диагностики .

Кнопка «Разблокировать PIN-код» будет неактивна, если смарт-карта не заблокирована. В этом случае будет отображена информация об оставшемся количестве попыток ввода пин-кода.

4. Появится сообщение об успешной разблокировке.

Разблокировать pin-код администратора без потери данных невозможно.

Вариант 1:

Используются настройки по умолчанию, ПИН-код токена запомнен системой. Наименее безопасный вариант. Для этого при первом запросе ПИН-кода необходимо установить галку «Запомнить pin-код»:

В этом случае, на данном компьютере ПИН-код больше не будет запрашиваться, для подписания необходимо будет просто один раз выбрать сертификат которым подписываем. ПИН-код будет запомненным для всех действий с ЭП, пока в настройках Крипто Про-Сервис- Пароли закрытых ключей- Удалить запомненные пароли… они не будут удалены.

Вариант 2:

Использование режима кэширования контейнеров закрытых ключей.

В настройках Крипто Про необходимо включить использование службы хранения ключей и кэширование. Изменение параметров Крипто Про производятся пользователем с правами Администратора.

При её включении ПИН-код необходимо ввести при входе на площадку, далее ПИН-код не будет запрашиваться до тех пор, пока не будет перезапущен браузер. Если нажать кнопку «Выход» на площадке, и потом опять зайти на неё под тем же пользователем не закрывая браузер, то ПИН-код не будет запрошен. Если закрыть браузер и открыть его заново, или заходить на площадку в другом браузере, то ПИН-код запрашивается (проверено в Google Chrome, Internet Explorer).
Согласно "ЖТЯИ.00087-01 92 01. Инструкция по использованию. Windows.pdf"- Установка параметров безопасности- стр.43: "При хранении ключей в службе хранения ключей возможно применение кэширования контейнеров закрытых ключей. Кэширование заключается в том, что считанные с носителя ключи остаются в памяти сервиса. Ключ из кэша является доступным и после извлечения ключевого носителя из считывателя, а также после завершения работы загрузившего этот ключ приложения. Каждый ключ из кэша доступен любому приложению, которое работает под той же учётной записью, что и приложение, поместившее этот ключ в кэш. Все ключи из кэша доступны до завершения работы службы хранения ключей. При переполнении кэша очередной ключ записывается на место самого раннего ключа, помещённого в кэш.
Кэширование контейнеров позволяет увеличить производительность приложений за счет более быстрого доступа к закрытому ключу, т.к. считывание ключа осуществляется только один раз.
Размер кэша задает количество ключей, которые одновременно могут храниться в памяти.
Для того чтобы включить кэширование, необходимо установить флаг в поле Включить кэширование. Необходимо также задать размер кэша в соответствующем поле ввода.".

Для того чтобы данные режимы можно было включить, необходимо при установке Крипто Про на компьютер, устанавливать компонент «Служба хранения ключей», по умолчанию данная служба не устанавливается.

Вариант 3: (Использование данного варианта не рекомендуется при работе на ЭТП, так как при подписании электронного договора возможно подписание более 100 файлов)

Используются настройки по умолчанию, наивысшая степень безопасности. В этом случае при подписании договорных документов будет вызываться окно для ввода ПИН кода для подписания каждого документа (договор, приложения, спецификации и т.д.).



 

Пожалуйста, поделитесь этим материалом в социальных сетях, если он оказался полезен!