'
Научный журнал «Вестник науки»

Режим работы с 09:00 по 23:00

zhurnal@vestnik-nauki.com

Информационное письмо

  1. Главная
  2. Архив
  3. Вестник науки №6 (87) том 3
  4. Научная статья № 213

Просмотры  117 просмотров

Карпенко Д.С., Ушурбакиев В.А.

  


РАЗВЕРТЫВАНИЕ STANDALONE ЦЕНТРА СЕРТИФИКАЦИИ НА БАЗЕ WINDOWS SERVER НА БАЗЕ ОТЕЧЕСТВЕННЫХ РЕШЕНИЙ. ФУНКЦИОНАЛ. ОСОБЕННОСТИ РАБОТЫ *

  


Аннотация:
эта статья посвящена развертыванию Standalone центра сертификации на базе Windows Server c использованием отечественных решений. Описывается процесс настройки, обеспечивающий выпуск и управление сертификатами для защиты данных. Рассматриваются преимущества интеграции российских криптографических средств для обеспечения безопасности.   

Ключевые слова:
Standalone центр сертификации, Виндовс Сервер, СКЗИ КриптоПро, криптография, сертификат, выпуск, управление   


ВВЕДЕНИЕ.В этой статье мы рассмотрим, как можно установить Standalone Center Authority на базе Windows Server c использованием отечественных решений, а именно криптопровайдера «КриптоПро». Для реализации понадобится собственный центр сертификации [1].Центр сертификации (CA), или удостоверяющий центр, это компонент в инфраструктуре открытых ключей (PKI), который используется для выпуска и управления сертификатами безопасности. В контексте домена, CA обычно используется для обеспечения аутентификации и безопасности коммуникаций между различными участниками домена, такими как серверы, службы, клиенты и другие устройства.Сертификат – это электронный документ, подтверждающий подлинность и принадлежность открытого ключа определенному лицу или организации. Он содержит информацию о владельце, сроке действия, выдавшем его центре сертификации и другие данные. Когда вы покупаете новый сертификат для своего сайта, центр сертификации создает пару ключей - открытый и закрытый. Открытый ключ помещается в сертификат и отправляется вам, а закрытый ключ остается у центра сертификации и используется для подписи сертификата. Когда вы устанавливаете сертификат на свой сервер, он может быть проверен центром сертификации, который подписал этот сертификат, подтверждая, что ваш открытый ключ действительно принадлежит вам.КриптоПро NGate — это универсальное высокопроизводительное средство криптографической защиты сетевого трафика, объединяющее в себе функционал:TLS-сервера доступа к веб-сайтам,Сервера портального доступа,VPN-сервера.Ngate обеспечивает гибкое управление доступом с поддержкой многофакторной аутентификации и детальным разграничением прав, сертифицированную криптозащиту (алгоритмы ГОСТ, сертификаты ФСБ России КС1, КС2, КС3), соответствующую требованиям российского законодательства, в том числе для работы с персональными данными. Также разгрузка веб-серверов за счет обработки TLS-соединений на отдельном узле, и наконец отказ от установки СКЗИ (средств криптографической защиты информации) на каждом веб-сервере, упрощая развертывание и снижая затраты на сопровождение [1].При развертывании Standalone, КриптоПро NGate обеспечивает создание полностью изолированной инфраструктуры центра сертификации с гарантированной защитой от внешних угроз, поддерживая полную совместимость с сертифицированными СКЗИ, включая КриптоПро CSP, и обеспечивая интеграцию с российскими криптографическими стандартами.Объект исследования - Развёртывание Standalone-центра сертификации на Windows Server с использованием КриптоПро Ngate.Предмет исследования - Настройка КриптоПро NGate для работы с AD CS, включая поддержку ГОСТ-алгоритмов и автоматизацию управления сертификатами.Цель исследования - Разработать методику развёртывания Standalone CA с КриптоПро NGate, обеспечивающую безопасное управление сертификатами.МЕТОДОЛОГИЯ РАЗВЕРТЫВАНИЯ И НАСТРОЙКИ STANDALONE CA.Для проведения эксперимента будем использовать ОС Windows. Для осуществления задуманного нам потребуется один компьютер, подключенный к сети Wi-Fi. На этом компьютере мы установим все необходимые инструменты, которые позволят нам развернуть центр сертификации.На первом этапе необходимо установить необходимое ПО:СКЗИ КриптоПро CSP 5.0.12330,КриптоПро ЭЦП Browser plug-in.Инсталляцию производим через «Дополнительные опции».Выбираем язык установки, уровень защиты КС1 (другие уровни защиты требуют дополнительных аппаратных средств защиты).В разделе «Установка компонентов» проверяем, что добавлен «Криптопровайдер уровня ядра ОС» [1].Рисунок 1. Установка дополнительных компонентов «КриптоПро CSP».Криптопровайдер уровня ядра ОС необходим для работы криптопровайдера в службах и ядре Windows.3. В следующем окне оставляем пункты:зарегистрировать считыватель «Реестр» (позволит сохранять контейнеры ключей в реестр),усиленный контроль использования ключей,не разрешать интерактивные сервисы Windows.4. Также «КриптоПро» предложит добавить сертификаты своих центров сертификации.5. Устанавливаем, перезагружаем ПК.Перейдем к непосредственной установке центра сертификации.Изменим имя компьютера и добавим роль в «Диспетчер серверов», «Установка ролей и компонентов (Add Roles and Features)». Далее выберем сервер и в «Роли сервера (Server Roles)» необходимо отметить две роли: Служба сертификатов Active Directory (Certificate Services Active Directory), Веб-сервер IIS (Web-server IIS). В «Службе ролей (Role Services)» выберем «Certification Authority (Центр сертификации)» и «Certification Authority Enrollment (Служба регистрации в центре сертификации через Интернет)». Далее оставляем все по умолчанию и подтверждаем установку [1].После установки роли центра сертификации его необходимо настроить, выбираем: «Настроить службы сертификатов Active Directory (Configure Active Directory-Certificate Services)», указываем учетные данные и выбираем установленные службы ролей для настройки. При выборе центра сертификации появится окно выбора ключевого носителя – «КриптоПро CSP», в качестве носителя для создания контейнера cngWorkAround используем хранилище ключей реестра Windows.Рисунок 2. Выбор ключевого носителя – «КриптоПро CSP».Продолжаем настройку центра сертификации. Указываем вариант установки ЦС (Specify the setup type of the CA): Автономный центр сертификации (Standalone CA). и тип ЦС (Specify the type of CA) – Корневой ЦС (Root CA). Необходимо создать закрытый ключ ЦС, чтобы он мог создавать и выдавать их клиентам. Для этого выбираем «Создать новый закрытый ключ (Create a new private key)». Укажем: имя центра сертификации, необходимый «срок годности (validaty period) корневого сертификата», расположение баз данных сертификатов. В окне подтверждения сверяем введенную информацию [1].Далее откроется окно генерации начальной последовательности с помощью биологического ДСЧ. Чтобы сгенерировать случайную последовательность нужно случайным образом перемещать указатель мыши или нажимать любые клавиши.Рисунок 3. Генерация начальной последовательности.Введем пароль для доступа к закрытому ключу.Рисунок 4. Пароль для доступа к закрытому ключу.Теперь нужно выполнить базовую конфигурацию веб-сервера: подключить SSL-сертификат (самоподписанный или выпущенный нашим центром сертификации). Сервер уже запущен и работает. Создадим самоподписанный сертификат для примера.Открываем Диспетчер IIS (IIS Manager), раздел Сертификаты сервера (Server Certificates).В правой панели «Действия (Actions)» нажимаем «Создать самоподписанный сертификат (Create Self-Signed Certificate)».Указываем тип «Личный (Personal)» и задаем «Имя Сертификата (Friendly Name)».Далее необходимо назначить этот сертификат для HTTPS-доступа к веб-серверу.Переходим: Сайты (Sites), Default Web Site, Привязки (Bindings), Добавить (Add).Выбираем протокол HTTPS и указываем созданный самоподписанный SSL-сертификат.Возвращаемся к настройке компонента Online Responder.Добавление роли через «Диспетчер серверов» (Server Manager):Запускаем мастер «Добавление ролей и компонентов» (Add Roles and Features Wizard) и следуем шагам, нажимая «Далее» (Next).В разделе «Роли сервера» (Server Roles) раскрываем «Службы сертификатов Active Directory» (Active Directory Certificate Services) и отмечаем «Сетевой ответчик» (Online Responder).Завершаем установку, последовательно подтверждая выбор («Далее» (Next)).Проверка изменений в IIS:После установки в IIS автоматически создается приложение ocsp – это штатная ситуация, и пустая директория не должна вызывать опасений.Осталось настроить центр сертификации и выпустить сертификат на OCSP.В «Диспетчере серверов (Server manager)» - выбираем «Служба сертификации Active Directory (AD CS) – правой клавишей по вашему серверу и открываем: «Центр сертификации (Certification Authority).1.1. Открылась оснастка управления центром сертификации: certsrv.1.2. Выбираем наш центр сертификации и открываем его свойстваРисунок 5. Настройка центра сертификации.Оснастка управления центром сертификации certsrv.1.3. Настройка точек распространения CDP и AIA.Следующим важным этапом является конфигурация точек распространения:AIA (Authority Information Access) – включает в себя ссылки на корневой сертификат центра сертификации (CA).CDP (CRL Distribution Point) - включает в себя ссылки на списки отозванных сертификатов (CRL), которые регулярно обновляются CA. В этих файлах хранятся серийные номера и информация об аннулированных сертификатах.Мы используем веб-сервер, доступный как во внутренней сети, так и из интернета (для поддержки внешних пользователей), с единым URL для обоих сценариев.1.4. Настройка расширений.В свойствах центра сертификации переходим в раздел «Расширения»:1.4.1. Настройка CDP.Удаляем лишние точки распространения, оставляем только локальную и внешнюю:http:///CertEnroll/<Имя_ЦС><Суффикс_CRL><Разрешение_дельта_CRL>.crl.Ставим галочки «Включить в CRL. Включить в CDP (Include in CRL. Include in the CDP)».Рисунок 6. Настройка точек распространения CRL.1.4.2. Наcтройка AIA, нужно указать путь:http:///CertEnroll/_<Имя_ЦС><Имя_сертификата>.crt.Ставим галочку: «Включать в AIA- расширение выданных сертификатов (Include in the AIA extension of issued certificates)».Рисунок 7. Настройка точек распространения AIA.1.4.3. Настройка OCSP.Задаем URL OCSP-ответчика:https:///ocsp.Ставим галочку: «Включать в расширение протокола OCSP (Include in the online certificate status protocol (OCSP) extension)».В настройках центра сертификации можно активировать автоматическую выдачу сертификатов по запросу, минуя этап проверки обязательных полей. Для этого в разделе «Модуль политик (Policy Module)», «Свойства (Properties)» необходимо выбрать подходящий вариант:Первый вариант оставляет сертификаты в статусе ожидания, требуя ручного подтверждения администратором перед выпуском. Второй вариант, доступный только в Standalone CA (из-за отсутствия шаблонов сертификатов), обеспечивает полностью автоматизированную выдачу без дополнительных проверок.Рисунок 8. Вкладки управления политиками Standalone CA.Рисунок 9. Дополнительные настройки центра сертификации.ЗАКЛЮЧИТЕЛЬНЫЕ КОРРЕКТИРОВКИ.Вернемся в оснастку certsrv нашего ЦС и настроим публикацию Delta CRL (разностных списков отзыва). Для этого:Открываем Свойства (Properties) раздела "Отозванные сертификаты (Revoked Certificates)".Настраиваем:Интервал публикации CRL (CRL Publication Interval).Активируем разностные CRL (Delta CRL) и задаем частоту их обновления.Важный нюанс:При такой конфигурации ЦС добавляет знак "+" в имя файла CRL (например, contoso-pica+.crl). По умолчанию IIS интерпретирует "+" как спецсимвол и блокирует загрузку файла клиентами. Чтобы решить эту проблему:Включим двойное экранирование (double escaping) в IIS, чтобы "+" воспринимался как обычный символ.Выполним следующую команду в PowerShell:Import-Module -Name WebAdministration.Set-WebConfigurationProperty -PSPath MACHINE/WEBROOT/APPHOST -Filter /system.webServer/security/requestFiltering -name allowdoubleescaping -Value true.ТЕСТИРОВАНИЕ ЦЕНТРА СЕРТИФИКАЦИИ.Проверить работу ЦС можно, перейдя в ChromiumGost или Internet Explorer, или Edge (с поддержкой Internet Explorer(IE)): https://localhost/CertSrv.Рисунок 10. Начальный экран центра сертификации.Это начальная страница веб-интерфейса Active Directory Certificate Services (AD CS) на сервере WS2019-CA. Она позволяет:запрашивать сертификаты для браузера, почты и других программ,проверять статус ожидающих запросов,скачивать сертификаты ЦС, цепочки сертификатов и списки отзыва (CRL).Попробуем запросить сертификат, нажмем на «Request a certificate».Рисунок 11. Страница запросов сертификатов.Это страница запроса сертификатов в веб-интерфейсе Active Directory Certificate Services (AD CS). Пользователю предлагается выбрать тип сертификата:Web Browser Certificate (для браузера),E-Mail Protection Certificate (для защиты почты).Также доступна опция Advanced Certificate Request для специализированных запросов.Выберем «Web Browser Certificate».Рисунок 12. Страница сертификата для браузера.Рисунок 13. Страница уведомления о выпуске сертификата.На этой странице веб-интерфейса Active Directory Certificate Services отображается форма запроса Web Browser Certificate с полями для указания идентификационных данных. Заполним основные поля для ввода информации, в настройках криптопровайдера выберем CryptoPro-GOSTR 34 10-2012. Отправим запрос кнопкой Submit.Запрос сертификата (ID: 7) получен, но требует ручного утверждения администратором.Зайдем в Certification Authority:Рисунок 14. Консоль управления центром сертификации.Наш запрос появился в разделе «Ожидающих запросов». Нажмем «Issue (выдать)», что выдается:Сертификат X.509 (подписанный криптопровайдером CryptoPro-GOSTR 34 10-2012), содержащий:публичный ключ клиента,идентификационные данные (из запроса),срок действия,подпись ЦС.Тип сертификата зависит от исходного запроса:веб-сертификат (если запрос был через «Web Browser Certificate»),сертификат электронной почты (для «E-Mail Protection Certificate»),или другой тип, указанный в расширенных атрибутах.Что происходит после выдачи:запрос перемещается из «Pending Requests» в «Issued Certificates»,клиент может забрать сертификат через веб-интерфейс,сертификат добавляется в хранилище сертификатов Windows.Рисунок 15. Просмотр данных выданного сертификата.Рисунок 16. Страница проверки статуса запросасертификата в веб-интерфейсе Active Directory.Рисунок 17. Страница успешного выпуска сертификата.Это страница успешного выпуска сертификата, подтверждающая, что запрос был обработан.ПРОВЕРКА СЕТЕВОГО ТРАФИКА ДО И ПОСЛЕ НАСТРОЙКИ ЦЕНТРА СЕРТИФИКАЦИИ.Для подтверждения корректной работы развернутого центра сертификации Standalone CA была произведена проверка сетевой активности с использованием утилиты Wireshark. Цель – зафиксировать разницу в сетевом трафике до и после настройки центра сертификации, а также подтвердить передачу сертификатов и работу протокола OCSP.Рисунок 18. Сетевой трафик до настройки центра сертификации.До установки и конфигурации центра сертификации трафик ограничивается лишь базовыми сетевыми службами. Обращение к службам сертификации отсутствуют, что указывает на отсутствие PKI-инфраструктуры на момент захвата трафика.Рисунок 19. Сетевой трафик после настройки центра сертификации.После развертывания Standalone CA, настройки ролей AD CS, публикации точек распространения (CDP/AIA) и запуска службы Online Responder был произведён повторный захват трафика. На скриншоте зафиксированы HTTP-запросы, отправляемые OCSP-клиентом на сервер, для проверки действительности выданного сертификата. Это подтверждает успешную настройку инфраструктуры центра сертификации и корректную работу OCSP-ответчика.ЗАКЛЮЧЕНИЕ.В ходе исследования успешно реализовано развертывание Standalone-центра сертификации на Windows Server с интеграцией КриптоПро NGate, обеспечивающее поддержку ГОСТ-алгоритмов и соответствие требованиям ФЗ-63 «Об электронной подписи». Разработанная методика позволяет автоматизировать жизненный цикл сертификатов, включая выпуск, отзыв и проверку через OCSP-ответчик, с сохранением совместимости с квалифицированной электронной подписью. Доказана работоспособность связки AD CS и отечественных криптографических решений для изолированных сред. Полученные результаты подтверждают возможность построения безопасной PKI-инфраструктуры с соблюдением российских нормативных требований. Перспективным направлением развития является адаптация решения для Enterprise CA и масштабируемых корпоративных сетей. Исследование демонстрирует эффективность использования КриптоПро NGate в связке с Windows Server для организаций, требующих применение сертифицированных криптосредств.   


Полная версия статьи PDF

Номер журнала Вестник науки №6 (87) том 3

  


Ссылка для цитирования:

Карпенко Д.С., Ушурбакиев В.А. РАЗВЕРТЫВАНИЕ STANDALONE ЦЕНТРА СЕРТИФИКАЦИИ НА БАЗЕ WINDOWS SERVER НА БАЗЕ ОТЕЧЕСТВЕННЫХ РЕШЕНИЙ. ФУНКЦИОНАЛ. ОСОБЕННОСТИ РАБОТЫ // Вестник науки №6 (87) том 3. С. 1764 - 1784. 2025 г. ISSN 2712-8849 // Электронный ресурс: https://www.вестник-науки.рф/article/24426 (дата обращения: 15.01.2026 г.)


Альтернативная ссылка латинскими символами: vestnik-nauki.com/article/24426



Нашли грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики) ?
- напишите письмо в редакцию журнала: zhurnal@vestnik-nauki.com


Вестник науки © 2025.    16+




* В выпусках журнала могут упоминаться организации (Meta, Facebook, Instagram) в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25 июля 2002 года № 114-ФЗ 'О противодействии экстремистской деятельности' (далее - Федеральный закон 'О противодействии экстремистской деятельности'), или об организации, включенной в опубликованный единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими, без указания на то, что соответствующее общественное объединение или иная организация ликвидированы или их деятельность запрещена.