Перед каждым администратором рано или поздно возникает необходимость обеспечить безопасный обмен информации через интернет, внешние и внутренние сети, а также проверку подлинности каждой из сторон, участвующих в обмене информацией. На помощь здесь приходит инфраструктура открытых ключей (PKI) и службы сертификации Windows.
Научиться настраивать MikroTik с нуля или систематизировать уже имеющиеся знания можно на углубленном курсе по администрированию MikroTik. Автор курса, сертифицированный тренер MikroTik Дмитрий Скоромнов, лично проверяет лабораторные работы и контролирует прогресс каждого своего студента. В три раза больше информации, чем в вендорской программе MTCNA, более 20 часов практики и доступ навсегда.
Инфраструктура открытых ключей позволяет использовать цифровые сертификаты для подтверждения подлинности владельца и позволяет надежно и эффективно защищать трафик передаваемый по открытым сетям связи, а также осуществлять с их помощью аутентификацию пользователей. Основой инфраструктуры открытых ключей является центр сертификации, который осуществляет выдачу и отзыв сертификатов, а также обеспечивает проверку их подлинности.
Для чего это может быть нужно на практике? Цифровые сертификаты позволяют использовать шифрование на уровне приложений (SSL/TLS) для защиты веб-страниц, электронной почты, служб терминалов и т.п., регистрацию в домене при помощи смарт-карт, аутентификацию пользователей виртуальных частных сетей (VPN), шифрование данных на жестком диске (EFS), а также в ряде случаев обойтись без использования паролей.
Для создания центра сертификации нам понадобится сервер, работающий под управлением Windows Server, который может быть как выделенным, так и совмещать роль центра сертификации с другими ролями. Однако следует помнить, что после развертывания центра сертификации вы не сможете поменять имя компьютера и его принадлежность к домену (рабочей группе).
Центр сертификации (ЦС) может быть двух типов: ЦС предприятия и изолированный (автономный) ЦС, рассмотрим их отличительные особенности:
ЦС предприятия
- Требует наличия ActiveDirectory
- Автоматическое подтверждение сертификатов
- Автоматическое развертывание сертификатов
- Возможность запроса сертификатов через Web-интерфейс, мастер запросов и автоматическое развертывание
Изолированный (автономный) ЦС
- Не требует наличия ActiveDirectory
- Ручное подтверждение сертификатов
- Отсутствие возможности автоматического развертывания
- Запрос сертификатов только через Web-интерфейс
Методика развертывания ЦС для Windows Server 2003 и Windows Server 2008 несколько различаются, поэтому мы решили рассмотреть их в отдельности.
Windows Server 2003
Для возможности использования Web-интерфейса для выдачи сертификатов нам понадобится установленный web-сервер IIS. Установим его через диспетчер сервера: Пуск — Управление данным сервером — Добавить или удалить роль.В списке ролей выбираем роль Сервера приложений. В следующем окне устанавливаем галочку Включить ASP.NET, если IIS уже установлен данный шаг можно пропустить.
После установки IIS приступим к развертыванию Центра сертификации, это делается через оснастку Установка и удаление программ — Установка компонентов Windows, где выбираем Службы сертификации.
Следующим шагом выберите тип ЦС и его подчиненность. Так как в нашем случае сеть не имеет доменной структуры, то ЦС Предприятия недоступен для выбора. Поскольку это первый (и пока единственный ЦС) следует выбрать корневой сервер, подчиненный тип следует выбирать для развертывания следующих ЦС, например для филиалов.
Далее вводим имя ЦС (должно совпадать с именем сервера) и пути размещения файлов. В процессе установки программа предложит перезапустить IIS и, если не была включена поддержка страниц ASP.NET, предложит ее включить, с чем следует согласиться.
Windows Server 2008 R2
В Windows Server 2008 (2008 R2) все настройки консолидированы в одном месте, что делает установку ЦС более простой и удобной. Выбираем Диспетчер сервера — Роли — Добавить роли, в списке ролей выбираем Службы сертификации Active Directory.
В следующем окне обязательно добавляем компонент Служба регистрации в центре сертификации через интернет. При этом будут автоматически определены необходимые службы ролей и компоненты (такие как IIS) и будет предложено их добавить.
Дальнейшая настройка аналогична Windows Server 2003. Вводим тип ЦС, его имя и место хранения файлов, подтверждаем выбор компонент и завершаем установку.
Проверка работы ЦС
Для первоначальной проверки работоспособности ЦС можете запустить оснастку Центр сертификации (Пуск — Администрирование — Центр Сертификации). Если все сделано правильно вы должны увидеть следующее окно:Попробуем теперь получить сертификат для клиентского ПК. Запустим браузер, в адресной строке которого укажем адрес http://имя_сервера/certsrv, где имя_сервера — имя сервера ЦС. Вы попадете на главную страницу центра сертификации.
Прежде всего необходимо загрузить сертификат ЦС и поместить его в хранилище доверенных коренных центров сертификации. Если в вашей сети несколько ЦС следует загрузить и установить цепочку сертификатов. Для этого выбираем: Загрузка сертификата ЦС, цепочки сертификатов или CRL, затем Загрузка сертификата ЦС или Загрузка сертификата ЦС и сохраняем сертификат в любое удобное место.
Теперь перейдем к установке, для этого щелкнем правой кнопкой на файле сертификата и выберем Установить сертификат, откроется мастер импорта, в котором откажемся от автоматического выбора хранилища вручную выбрав Доверенные корневые центры сертификации, теперь данный ПК будет доверять всем сертификатам выданным данным ЦС.
Для получения клиентского сертификата снова откроем сайт ЦС и выберем Запрос сертификата — расширенный запрос сертификата — Создать и выдать запрос к этому ЦС. Заполняем форму запроса, в качестве имени указываем имя ПК или пользователя, в качестве типа сертификата указываем Сертификат проверки подлинности клиента и жмем кнопку Выдать.
При попытке создать запрос сертификата вы можете получить следующее предупреждение:
В этом случае можно добавить данный узел в зону Надежные узлы и установить низкий уровень безопасности для этой зоны. В Windows Server понадобится также разрешить загрузку неподписанных ActiveX.
Теперь на сервере откроем оснастку Центр сертификации и в разделе Запросы на ожидание найдем наш запрос и щелкнув на него правой кнопкой выберем Все задачи — Выдать.
Теперь вернемся на клиентский ПК и еще раз откроем сайт ЦС. На этот раз выберем Просмотр состояния ожидаемого запроса сертификата, вы увидите свой запрос, щелкнув на которой вы попадете на страницу Сертификат выдан и сможете сразу его установить.
Если все сделано правильно, то сертификат успешно установится в хранилище личных сертификатов.
По окончании проверки не забудьте удалить ненужные сертификаты с клиентского ПК и отозвать их в центре сертификации на сервере.
Научиться настраивать MikroTik с нуля или систематизировать уже имеющиеся знания можно на углубленном курсе по администрированию MikroTik. Автор курса, сертифицированный тренер MikroTik Дмитрий Скоромнов, лично проверяет лабораторные работы и контролирует прогресс каждого своего студента. В три раза больше информации, чем в вендорской программе MTCNA, более 20 часов практики и доступ навсегда.
А вот и финальная третья часть нашей серии статей о центре сертификации на предприятии. Сегодня рассмотрим развертывание службы сертификатов на примере Windows Server 2016. Поговорим о подготовке контроллера домена, подготовке веб-сервера, установке корневого и издающего центров сертификации и об обновлении сертификатов. Заглядывайте под кат!
Первая часть серии
Вторая часть серии
Словарь терминов
В этой части серии использованы следующие сокращения и аббревиатуры:
- PKI (Public Key Infrastructure) — инфраструктура открытого ключа, набор средств (технических, материальных, людских и т. д.), распределённых служб и компонентов, в совокупности используемых для поддержки криптозадач на основе закрытого и открытого ключей. Поскольку аббревиатура ИОК не является распространённой, здесь и далее будет использоваться более знакомая англоязычная аббревиатура PKI.
- X.509 — стандарт ITU-T для инфраструктуры открытого ключа и инфраструктуры управления привилегиями.
- ЦС (Центр Сертификации) — служба выпускающая цифровые сертификаты. Сертификат — это электронный документ, подтверждающий принадлежность открытого ключа владельцу.
- CRL (Certificate Revocation List) — список отзыва сертификатов. Подписанный электронный документ, публикуемый ЦС и содержащий список отозванных сертификатов, действие которых прекращено по внешним причинам. Для каждого отозванного сертификата указывается его серийный номер, дата и время отзыва, а также причина отзыва (необязательно). Приложения могут использовать CRL для подтверждения того, что предъявленный сертификат является действительным и не отозван издателем… Приложения могут использовать CRL для подтверждения, что предъявленный сертификат является действительным и не отозван издателем.
- SSL (Secure Sockets Layer) или TLS (Transport Layer Security) — технология обеспечивающая безопасность передачи данных между клиентом и сервером поверх открытых сетей.
- HTTPS (HTTP/Secure) — защищённый HTTP, является частным случаем использования SSL.
- Internet PKI — набор стандартов, соглашений, процедур и практик, которые обеспечивают единый (унифицированный) механизм защиты передачи данных на основе стандарта X.509 по открытым каналам передачи данных.
- CPS (Certificate Practice Statement) — документ, описывающий процедуры управления инфраструктурой открытого ключа и цифровыми сертификатами.
Общий план развёртывания
Для развёртывания службы сертификатов нам потребуется четыре машины с Windows Server 2016, которые будут выполнять следующие функции:
- Контроллер домена — необходим для функционирования домена Active Directory;
- Веб-сервер — будет обеспечивать доступ к сертификатам ЦС и спискам отзывов для клиентов;
- Корневой ЦС — будет выполнять функции корневого ЦС;
- Подчинённый ЦС — будет выполнять функции издающего ЦС.
Развёртывание PKI будет проходить поэтапно на каждом сервере в том порядке, в котором они указаны выше. Подготовка контроллера домена будет сводиться к обеспечению функций Active Directory, GPO и учётных записей.
Подготовка контроллера домена
Перед развёртыванием PKI необходимо убедиться в работоспособности домена Active Directory и что все необходимые серверы (а именно, веб-сервер и подчинённый ЦС) введены в домен. А так же, что подготовлены необходимые учётные записи. На данном этапе нам потребуется только учётная запись с правами Enterprise Admins.
Ряд операций на подчинённом ЦС требуют прав Enterprise Admins, поскольку производится запись в раздел configuration naming context. Если это корневой домен леса, то для этих операций достаточно прав Domain Admins.
Следующим шагом будет конфигурирование политики автоматической выдачи сертификатов (autoenrollment). Эта политика нужна будет в процессе эксплуатации служб сертификатов для автоматической выдачи и обновления истёкших сертификатов на клиентах. Политика настраивается в конфигурации компьютера и пользователя:
- Computer ConfigurationPoliciesWindows SettingsSecurity SettingsPublic Key InfrastructureCertificate Services Client – Auto-Enrollment
- User ConfigurationPoliciesWindows SettingsSecurity SettingsPublic Key InfrastructureCertificate Services Client – Auto-Enrollment
Политика в обоих разделах должна быть сконфигурирована как показано на следующей картинке:
Сконфигурированный объект групповых политик (GPO) должен быть пристыкован к корню домена. Данную процедуру необходимо повторить во всех доменах текущего леса Active Directory.
Далее, необходимо создать запись типа CNAME с именем CDP на сервере ДНС, который будет указывать на веб-сервер (IIS). Эту процедуру необходимо выполнить как на внутреннем, так и на внешнем (который обслуживает зону в интернете) серверах ДНС. Запись можно создать при помощи PowerShell:
Add-DnsServerResourceRecord -CName -Name "cdp" -HostNameAlias "iis.contoso.com" -ZoneName "contoso.сom"
Подготовка веб-сервера
На веб-сервере нам потребуется выполнить следующее: установить службу IIS (если ещё не установлена), создать общую папку и сконфигурировать веб-сайт на использование этой папки.
- Установка службы IIS
Для установки службы IIS можно воспользоваться следующей командой:
Install-WindowsFeature -Name Web-Server, Web-WebServer -IncludeManagementTools
- Создание папки PKIdata
Согласно нашей конфигурационной таблице (см. часть 2), для хранения сертификатов ЦС и списков отзыва нам потребуется общая папка с сетевым именем PKI по следующему пути: C:InetPubwwwrootPKIdata
New-Item -ItemType Directory -Path C:InetPubwwwroot -Name PKIdata -Force
New-SmbShare -Path C:inetpubwwwrootPKIdata -Name PKI -FullAccess everyone
После этого нужно выдать права NTFS на запись в эту папку для группы Cert Publishers.
- Создание веб-сайта
Теперь нам необходимо создать отдельный веб-сайт с именем “CDP” и хост-именем “cdp.contoso.com”:
New-Website -Name CDP -HostHeader cdp.contoso.com -PhysicalPath C:inetpubwwwrootPKIdata
New-WebVirtualDirectory -Site cdp -Name pki -PhysicalPath C:inetpubwwwrootPKIdata
- Включение поддержки Delta CRL
В нашем сценарии издающий ЦС будет публиковать Delta CRL, которые содержат символ плюс «+» в имени файла (например, contoso-pica+.crl). По умолчанию, IIS будет расценивать этот символ в запросе как метасимвол и не позволит клиентам скачать список отзыва. Для этого необходимо включить двойной эскейпинг в настройках IIS, чтобы расценивать знак плюса в запросе как литерал:
Import-Module -Name WebAdministration
Set-WebConfigurationProperty -PSPath 'MACHINE/WEBROOT/APPHOST' -Filter /system.webServer/security/requestFiltering -name allowdoubleescaping -Value 'true'
Установка корневого ЦС
Фактическая установка ЦС будет включать в себя несколько этапов:
- Подготовка предустановочных конфигурационных файлов (CAPolicy.inf);
- Установка компонента ЦС;
- Выполнение постустановочной конфигурации;
- Проверка установки.
Перед установкой корневого ЦС, необходимо ещё раз вернуться к конфигурационным таблицам:
Название параметра | Значение параметра |
---|---|
Сервер ЦС | |
Класс ЦС | Standalone CA |
Тип ЦС | Root CA |
Сертификат | |
Имя сертификата | Contoso Lab Root Certification authority |
Дополнительный суффикс | OU=Division Of IT, O=Contoso Pharmaceuticals, C=US |
Провайдер ключа | RSA#Microsoft Software Key Storage Provider |
Длина ключа | 4096 бит |
Алгоритм подписи | SHA256 |
Срок действия | 15 лет |
В таблице я выделил только те параметры, которые задаются до и в процессе установки. Остальные параметры будут настраиваться после установки.
Предварительная конфигурация
Предварительные конфигурационные файлы необходимы для ряда настроек, которые невозможно задать во время установки компонента (ни при помощи графического интерфейса, ни при помощи командной строки или PowerShell). К ним обычно относятся настройки расширений сертификата ЦС. Например, для настройки расширения сертификата Certificate Policies, необходимо использовать предварительный конфигурационный файл, в котором настраиваются параметры расширения. Для Microsoft ADCS таким файлом является файл CAPolicy.inf, который должен быть расположен по следующему пути: %windir%CAPolicy.inf. С синтаксисом этого файла можно ознакомиться в следующей статье: How CA Certificates Work. Поскольку никаких специфичных или нестандартных настроек в сертификате корневого ЦС мы делать не будем, поэтому и предварительный конфигурационный файл сейчас нам не потребуется.
Установка компонента ЦС
Прежде всего необходимо добавить установочные компоненты для AD CS:
Install-WindowsFeature AD-Certificate, ADCS-Cert-Authority -IncludeManagementTools
После этого сверьтесь с предыдущей таблицей, чтобы определить параметры установки. Исходя из данных таблицы, зададим параметры для командлета Install-AdcsCertificationAuthority:
Install-AdcsCertificationAuthority -CACommonName "Contoso Lab Root Certification Authority" `
-CADistinguishedNameSuffix "OU=Division Of IT, O=Contoso Pharmaceuticals, C=US" `
-CAType StandaloneRootCA `
-CryptoProviderName "RSA#Microsoft Software Key Storage Provider" `
-KeyLength 4096 `
-HashAlgorithmName SHA256 `
-ValidityPeriod "years" `
-ValidityPeriodUnits 15 `
-DatabaseDirectory $(Join-Path $env:SystemRoot "System32CertLog")
Итоговая настройка
После установки компонента ЦС необходимо настроить рабочие параметры ЦС. Рассмотрим ещё раз элементы, которые нам необходимо настроить:
Название параметра | Значение параметра |
---|---|
Сервер ЦС | |
Срок действия издаваемых сертификатов | 15 лет |
Точки публикации CRT | 1) По-умолчанию 2) C:CertDatacontoso-rca< CertificateName >.crt3) IIS:InetPubPKIdatacontoso-rca< CertificateName >.crt* |
Точки распространения CRT | 1) cdp.contoso.com/pki/contoso-rca<CertificateName >.crt |
Точки публикации CRL | 1) По-умолчанию 2) C:CertDatacontoso-rca< CRLNameSuffix >.crt3) IIS:InetPubPKIdatacontoso-rca< CRLNameSuffix >.crt* |
Точки распространения CRL | 1) cdp.contoso.com/pki/contoso-rca<CRLNameSuffix >.crt |
Сертификат | |
Состав CRL | Base CRL |
Base CRL | |
Тип | Base CRL |
Срок действия | 6 месяцев |
Расширение срока действия | 1 месяц |
Алгоритм подписи | SHA256 |
Публикация в AD | Нет |
* — копируется на сервер IIS
Скрипт настройки
Для конфигурирования настроек ЦС мы будем использовать BATCH скрипт с использованием утилиты certutil.exe:
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
:: Root CA post-installation script ::
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
:: все комментарии помечены знаком двойного двоеточия (::)
:: записываем пути для публикации и распространения сертификатов ЦС и списков отзыва
:: в отдельные переменные
SET CrlLocal=C:CertDatacontoso-rca%%8.crl
SET CDP=http://cdp.contoso.com/pki/contoso-rca%%8.crl
SET AIA=http://cdp.contoso.com/pki/contoso-rca%%4.crt
:: Создаём папку в корне системного диска, куда будут записываться файлы ЦС. Эта папка
:: создаётся для удобства, чтобы не искать папку CertEnroll в глубине папки Windows.
md C:CertData
:: Настраиваем пути публикации и распространения для сертификатов ЦС и списков отзыва.
certutil -setreg CACRLPublicationURLs "1:%windir%system32CertSrvCertEnroll%%3%%8.crln1:%CrlLocal%n2:%CDP%"
certutil -setreg CACACertPublicationURLs "1:%windir%system32CertSrvCertEnroll%%1_%%3%%4.crtn2:%AIA%"
:: Поскольку мы не можем указывать пути публикации для файла сертификата, мы
:: вручную переименовываем его в необходимый формат и копируем в папку CertData
ren %windir%system32CertSrvCertEnroll*.crt contoso-rca.crt
copy %windir%system32CertSrvCertEnrollcontoso-rca.crt C:CertData
:: Задаём срок действия издаваемых сертификатов
certutil -setreg CAValidityPeriodUnits 15
certutil -setreg CAValidityPeriod "Years"
:: Задаём время жизни списков отзыва согласно нашей конфигурации
certutil -setreg CACRLPeriodUnits 180
certutil -setreg CACRLPeriod "Days"
certutil -setreg CACRLOverlapPeriod "Months"
certutil -setreg CACRLOverlapUnits 1
:: Отключаем дифференциальные списки отзыва (или Delta CRL)
certutil -setreg CACRLDeltaPeriodUnits 0
:: Отключаем генерацию кросс-сертификатов
certutil -setreg caCRLFlags +CRLF_DISABLE_ROOT_CROSS_CERTS
:: Конфигурируем ЦС для включения истёкших отозванных сертификатов в списки отзыва
certutil –setreg caCRLFlags +CRLF_PUBLISH_EXPIRED_CERT_CRLS
:: Включаем полный аудит событий на ЦС**
certutil -setreg CAAuditFilter 127
:: если версия ОС ниже, чем Windows Server 2016 необходимо задать алгоритм подписи.
:: Windows Server 2016 по умолчанию использует SHA256.
Certutil -setreg cacspCNGHashAlgorithm SHA256
:: Перезапускаем службу ЦС для применения изменений.
net stop certsvc && net start certsvc
:: Публикуем списки отзыва.
certutil -CRL
Ряд команд нуждается в более развёрнутом пояснении. Команды с настройкой расширений CRL Distribution Points и Authority Information Access имеют специфический синтаксис. Во-первых, пути публикации и распространения указываются в одну строку и разделяются символом новой строки «n». Каждый путь начинается с числа и отделяется от самого пути символом двоеточия. Это число в начале пути указывает битовую маску флагов публикации для конкретного пути. Значение каждого бита для расширений CDP и AIA приведено в следующей таблице:
Название галочки в MMC | Числовое значение | Название галочки в MMC | Числовое значение |
---|---|---|---|
Publish CRLs to this location. | 1 | Include in the AIA extension of issued certificates. |
2 |
Include in the CDP extension of issued certificates. | 2 | Include in the Online Certificate Status. Protocol (OCSP) extension. | 32 |
Include in CRLs. Clients use this to find Delta CRL locations. | 4 | ||
Include in all CRLs. Specifies where to publish in AD DS when publishing manually. | 8 | ||
Publish Delta CRLs to this location. | 64 | ||
Include in the IDP extension of issued CRLs. | 128 |
Если взять путь для CDP: 1:%windir%system32CertSrvCertEnroll%%3%%8.crl, то цифра 1 в начале строки говорит о том, что это путь физического размещения файла (Publich CRLs to this location). Другие опции здесь не используются. Для включения пути, который будет публиковаться в издаваемых сертификатах, мы будем использовать опцию «Include in the CDP extension of issued certificates» с числовым значением 2. Такой же принцип применяется и для остальных путей.
В каждом пути включены переменные с двойным знаком процента «%%». Это переменные, которые ЦС при формировании пути будет автоматически заполнять исходя из типа переменной.
Первый знак процента используется как эскейп-символ, чтобы процессор командной строки воспринял следующий знак процента как литерал. Дело в том, что знак процента в командном процессоре CMD является служебным символом. Сервер ЦС так же использует знак процента для указания, что это переменная. Для исключения конфликта в командном процессоре используется последовательность из двух знаков процента.
Следующая таблица содержит описание всех доступных переменных и их краткое описание:
Переменная в редакторе расширений CDP и AIA | Переменная в скрипте | Где используется | Значение |
---|---|---|---|
<ServerDNSName > |
%1 | CDP/AIA | Полное ДНС имя сервера ЦС |
<ServerShortName > |
%2 | CDP/AIA | Короткое (NetBIOS) имя сервера ЦС |
<CaName > |
%3 | CDP/AIA | Имя ЦС (атрибут CN в сертификате) |
<CertificateName > |
%4 | AIA | Индекс сертификата ЦС. Используется только при обновлении сертификата ЦС. |
<ConfigurationContainer > |
%6 | CDP/AIA | Путь к configuration naming context в Active Directory |
<CATruncatedName > |
%7 | CDP/AIA | Укороченное (санитизированное) имя сертификата ЦС. В общем случае будет совпадать с полным именем ЦС |
<CRLNameSuffix > |
%8 | CDP | Индекс ключа ЦС, которым был подписан данный CRL. Используется при обновлении ключевой пары ЦС. |
<DeltaCRLAllowed > |
%9 | CDP | Добавляет суффикс для Delta CRL (знак «+»). |
<CDPObjectClass > |
%10 | CDP | Класс объекта в Active Directory |
<CAObjectClass > |
%11 | CDP/AIA | Класс объекта в Active Directory |
В нашем конкретном случае будут использоваться только две переменные: <CertificateName> и <CRLNameSuffix>. Для исходного сертификата ЦС эти переменные пустые. При обновлении сертификата ЦС, переменная будет заменяться на «(index)», где index — номер сертификата ЦС. Индексирование начинается с нуля. Например, имя файла для последующего сертификата ЦС будет иметь вид: contoso-rca(1).crt. И так далее. То же самое касается и переменной , только здесь будет указываться индекс ключевой пары ЦС.
Отдельного внимания заслуживает команда, которая включает аудит операций на сервере ЦС, которые регистрируются в системном журнале Security.evtx. К ним относятся все основные операции: запуск/остановка службы, отправление запроса, выпуск или отклонение сертификата, выпуск списка отзыва. Эту строчку можно найти практически в каждом постустановочном скрипте для ЦС, которые можно найти в похожих статьях в интернете. И практически никто не утруждает себя в подробном объяснении механизма его работы, просто копируют из статьи в статью.
Особенность ведения аудита ЦС заключается в том, что настройка флагов аудита на ЦС является необходимым, но не достаточным условием. Механизм аудита основан на регистрации событий в журнале Security.evtx, который, в свою очередь зависит от настройки политики Audit Object Access в групповых политиках. Т.е. без настройки групповых политик никакого аудита не будет.
Опытные администраторы знают к чему приводит включение Audit Object Access — к лавинному созданию записей в журнале от других компонентов ОС. Например, аудит доступа файловой системы, реестра, других установленных ролей и т.д. В результате, журнал может буквально за день-два заполниться до отказа. Поэтому для эффективного использования аудита необходимы меры по фильтрации ненужных событий, например, при помощи функции подписки на интересующие события. Нет смысла в аудите, если его никто не может прочитать и эффективно проанализировать. Но эта тема уже выходит за рамки этой статьи.
Прочие настройки
После того как корневой ЦС установлен и сконфигурирован, убедитесь, что всё прошло без ошибок:
- Откройте оснастку Certification Authorities MMC (certsrv.msc), убедитесь, что служба запущена;
- Выберите свойства узла ЦС и проверьте поля сертификата, что они соответствуют ожидаемым значениям;
- Найдите в корне системного диска папку CertData и убедитесь, что там находится два файла: сертификат и список отзыва. Убедитесь, что поля списка отзыва соответствуют ожидаемым значениям.
Если всё хорошо, тогда скопируйте содержимое папки C:CertData на сервер IIS в папку PKIData. Сертификат корневого ЦС уже можно импортировать на все устройства, которые будут использовать нашу PKI.
Для импорта сертификата на доменные клиенты, достаточно загрузить его в Active Directory и после обновления групповых политик на клиентах, сертификат будет установлен в локальные хранилища сертификатов во всём лесу. Для публикации сертификата в AD необходимо выполнить следующую команду:
Certutil -f -dspublish pathcontoso-rca.crt RootCA
Для установки сертификата на клиентах в рабочих группах и мобильные устройства необходимо воспользоваться другими инструментами, которые есть в вашем распоряжении. Например, System Center Configuration Manager или Mobile Device Management. Если подходящих инструментов нет, можно копировать и устанавливать сертификат на компьютеры при помощи утилиты certutil.exe. Для установки сертификата в локальное хранилище сертификатов выполните следующую команду:
Certutil -f -addstore Root pathcontoso-rca.crt
Установка издающего ЦС
Как и в случае с корневым ЦС, установка издающего ЦС включает в себя четыре этапа:
- Подготовка предустановочных конфигурационных файлов (CAPolicy.inf);
- Установка компонента ЦС;
- Выполнение постустановочной конфигурации;
- Проверка установки и конфигурации.
Предустановочная конфигурация
Если для корневого ЦС предустановочный конфигурационный файл нам не требовался, то для издающего ЦС он понадобится. В нём мы настроим расширения Certificate Policies и Basic Constraints для сертификата ЦС. Если с политиками всё понятно, то в расширении Basic Constraints мы запретим выдачу сертификатов другим ЦС с издающего ЦС, поскольку у нас двухуровневая иерархия и добавление новых уровней только усложняет нашу структуру и увеличивает время, затрачиваемое на проверку сертификатов клиентами. Также отключим автоматическую загрузку шаблонов из Active Directory в список выдаваемых шаблонов. По умолчанию, сервер ЦС загружает на выдачу некоторый набор шаблонов сертификатов. Это вредно по двум причинам:
- Контроллеры домена практически мгновенно обнаруживают появление ЦС в лесу и даже при отключённой политике автоматической выдачи сами запрашивают себе сертификаты.
- Администраторы сами должны определять какие шаблоны будут использовать в организации.
Поэтому мы сконфигурируем ЦС так, что список шаблонов к выдаче будет пустым. Это возможно сделать только через CAPolicy.inf. В нашем случае он будет иметь следующее содержимое:
; заголовок INI файла
[Version]
Signature= "$Windows NT$"
; указываем список политик, которые будут включены в сертификат ЦС. В нашем
; случае будет одна политика под названием AllIssuancePolicies.
[PolicyStatementExtension]
Policies = AllIssuancePolicy
; конфигурируем детали самой политики. Ссылку на документ Certificate Practice
; Statement (CPS) и объектный идентификатор политики
[AllIssuancePolicy]
URL = http://cdp.contoso.com/pki/contoso-cps.html
OID = 2.5.29.32.0
[BasicConstraintsExtension]
IsCA = True
PathLegth = 0
IsCritical = True
; секция прочих настроек ЦС
[certsrv_server]
; отключаем автоматическую загрузку шаблонов сертификатов для выдачи
LoadDefaultTemplates = 0
Файл с именем CAPolicy.inf необходимо скопировать в системную папку Windows до установки ЦС.
Установка компонента ЦС
Прежде всего необходимо добавить установочные компоненты для AD CS:
Install-WindowsFeature AD-Certificate, ADCS-Cert-Authority -IncludeManagementTools
После этого посмотрим на установочную таблицу, чтобы определить параметры установки:
Название параметра | Значение параметра |
---|---|
Сервер ЦС | |
Класс ЦС | Enterprise CA |
Тип ЦС | Subordinate CA |
Автоматическая загрузка шаблонов | Нет |
Сертификат | |
Имя сертификата | Contoso Lab Issuing Certification authority |
Дополнительный суффикс | OU=Division Of IT, O=Contoso Pharmaceuticals, C=US |
Провайдер ключа | RSA#Microsoft Software Key Storage Provider |
Длина ключа | 4096 бит |
Алгоритм подписи | SHA256 |
Срок действия | 15 лет (определяется вышестоящим ЦС) |
Политики выдачи | 1) Имя: All Issuance Policies OID=2.5.29.32.0 URL=http://cdp.contoso.com/pki/contoso-cps.html |
Basic Constraints | isCA=True (тип сертификата — сертификат ЦС) PathLength=0 (запрещается создание других промежуточных ЦС под текущим ЦС). |
В таблице я выделил только те параметры, которые задаются в процессе установки. Остальные параметры будут настраиваться после установки. Исходя из этих данных сформируем параметры для командлета Install-AdcsCertificationAuthority:
Install-AdcsCertificationAuthority -CACommonName "Contoso Lab Issuing Certification authority" `
-CADistinguishedNameSuffix "OU=Division Of IT, O=Contoso Pharmaceuticals, C=US" `
-CAType EnterpriseSubordinateCa `
-CryptoProviderName "RSA#Microsoft Software Key Storage Provider" `
-KeyLength 4096 `
-HashAlgorithmName SHA256
После выполнения этой команды будет выведено сообщение о том, что установка ЦС не завершена и для её завершения необходимо отправить сгенерированный запрос (находится в корне системного диска) на вышестоящий ЦС и получить подписанный сертификат. Поэтому находим файл с расширением «.req» в корне системного диска и копируем его на корневой ЦС и на корневом ЦС выполняем следующие команды:
# отправляем запрос на ЦС.
certreq -submit 'C:CA-01.contoso.com_Contoso Lab Issuing Certification authority.req'
# предыдущая команда выведет номер запроса. Укажите этот номер запроса в следующей команде
# в моём случае это номер 2
certutil -resubmit 2
# после выпуска сертификата сохраните его в файл. При этом укажите тот же самый номер
# запроса, который был указан после выполнения первой команды
certreq -retrieve 2 C:subca.crt
Полученный файл (subca.crt) необходимо скопировать обратно на издающий ЦС и завершить инсталляцию:
certutil -installcert c:subca.crt
net start certsvc
Мы устанавливаем на ЦС выписанный сертификат и запускаем службу сертификатов. После успешной установки можно запустить оснастку Certification Authorities MMC (certsrv.msc) и убедиться, что сертификат успешно установлен и ЦС в работающем состоянии. Теперь осталось дело за постустановочной конфигурацией.
Итоговая настройка
По аналогии с корневым ЦС, нам потребуется сконфигурировать ряд параметров на издающем ЦС. Для этого мы снова напишем BATCH скрипт с использованием утилиты certutil.exe. Но прежде всего посмотрим установочную таблицу и выясним параметры, которые нам необходимо настроить:
Аналогичная таблица составляется и для издающего ЦС.
Название параметра | Значение параметра |
---|---|
Сервер ЦС | |
Срок действия издаваемых сертификатов | Максимально: 5 лет (остальное контролируется шаблонами сертификатов) |
Публикация в AD (контейнеры) | AIA NTAuthCertificates |
Состав CRL | Base CRL Delta CRL |
Точки публикации CRT | 1) По-умолчанию 2) \IISPKIcontoso-pica< CertificateName >.crt |
Точки распространения CRT | 1) cdp.contoso.com/pki/contoso-pica<CertificateName >.crt |
Точки публикации CRL | 1) По-умолчанию 2) \IISPKIcontoso-pica< CRLNameSuffix ><DeltaCRLAllowed >.crl |
Точки распространения CRL | 1) cdp.contoso.com/pki/contoso-pica<CRLNameSuffix ><DeltaCRLAllowed >.crl |
Base CRL | |
Тип | Base CRL |
Срок действия | 1 неделя |
Расширение срока действия | По умолчанию |
Алгоритм подписи | SHA256 |
Публикация в AD | Нет |
Delta CRL | |
Тип | Delta CRL |
Срок действия | 1 день |
Расширение срока действия | По-умолчанию |
Алгоритм подписи | SHA256 |
Публикация в AD | Нет |
За основу мы возьмём скрипт с корневого ЦС и изменим только отдельные фрагменты:
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
:: Issuing CA post-installation script ::
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
:: все комментарии помечены знаком двойного двоеточия (::)
:: записываем пути для публикации и распространения сертификатов ЦС и списков отзыва
:: в отдельные переменные
SET CrlLocal=\IISPKIcontoso-pica%%8%%9.crl
SET CDP=http://cdp.contoso.com/pki/contoso-pica%%8%%9.crl
SET AIA=http://cdp.contoso.com/pki/contoso-pica%%4.crt
:: Настраиваем пути публикации и распространения для сертификатов ЦС и списков отзыва.
certutil -setreg CACRLPublicationURLs "1:%windir%system32CertSrvCertEnroll%%3%%8%%9.crln65:%CrlLocal%n6:%CDP%"
certutil -setreg CACACertPublicationURLs "1:%windir%system32CertSrvCertEnroll%%1_%%3%%4.crtn2:%AIA%"
:: Поскольку мы не можем указывать пути публикации для файла сертификата, мы
:: вручную переименовываем его в необходимый формат и копируем в сетевую папку
ren %windir%system32CertSrvCertEnroll*.crt contoso-pica.crt
copy %windir%system32CertSrvCertEnrollcontoso-pica.crt \IISPKI
:: Задаём срок действия издаваемых сертификатов
certutil -setreg CAValidityPeriodUnits 5
certutil -setreg CAValidityPeriod "Years"
:: Задаём время жизни списков отзыва согласно нашей конфигурации
:: базовый CRL
certutil -setreg CACRLPeriodUnits 1
certutil -setreg CACRLPeriod "weeks"
:: Delta CRL
certutil -setreg CACRLDeltaPeriodUnits 1
certutil -setreg CACRLDeltaPeriod "days"
:: Включаем полный аудит событий на ЦС**
certutil -setreg CAAuditFilter 127
:: Включаем наследование расширения Certificate Policies в издаваемых сертификатах
certutil -setreg PolicyEnableRequestExtensionList +"2.5.29.32"
:: Включаем поддержку расширения OcspRevNoCheck, если планируется установка
:: сетевого ответчика (Online Responder или OCSP сервера)
certutil -v -setreg policyeditflags +EDITF_ENABLEOCSPREVNOCHECK
:: если версия ОС ниже, чем Windows Server 2016 необходимо задать алгоритм подписи.
:: Windows Server 2016 по умолчанию использует SHA256.
Certutil -setreg cacspCNGHashAlgorithm SHA256
:: Перезапускаем службу ЦС для применения изменений.
net stop certsvc && net start certsvc
:: Публикуем списки отзыва.
certutil -CRL
Заметим, что в путях CRLDistribution Points, изменены флаги публикации (добавлена публикация Delta CRL) и добавлена переменная %9 в имя файла для поддержки уникального имени для дельты.
Здесь мы больше не создаём папку в корне системного диска, а используем сетевую папку PKI на сервере IIS, куда напрямую копируем файл сертификата и публикуем списки отзыва.
Прочие настройки
После того как издающий ЦС установлен и сконфигурирован, убедитесь, что всё прошло без ошибок:
- Откройте оснастку Certification Authorities MMC (certsrv.msc), убедитесь, что служба запущена
- Выберите свойства узла ЦС и проверьте поля сертификата, что они соответствуют ожидаемым значениям.
- Откройте сетевую папку PKI (на сервере IIS) и убедитесь, что там есть два файла сертификата (корневого и издающего ЦС) и три списка отзыва (один для корневого, два для издающего ЦС). Убедитесь, что поля в сертификатах и списках отзыва соответствуют ожидаемым значениям.
Когда основные параметры проверены, необходимо убедиться в правильной связи иерархии ЦС и доступности всех внешних файлов для клиентов. Для этого на сервере ЦС (а лучше, на рабочей станции, где установлены средства удалённого администрирования ЦС) необходимо запустить оснастку Enterprise PKI Health (pkiview.msc). Оснастка автоматически построит текущую иерархию и проверит доступность всех путей для скачивания сертификатов ЦС и списков отзыва. Никаких ошибок быть не должно. Если есть ошибка, необходимо её точно идентифицировать и устранить. В случае успешной настройки оснастка будет выглядеть следующим образом для корневого ЦС:
И для издющего ЦС:
Если вся итоговая конфигурация соответствует ожидаемым значениям и оснастка Enterprise PKI Health не показывает ошибок, это может судить о том, что PKI установлена верно.
Рекомендации
После того, как все ЦС установлены, сконфигурированы и их работоспособность проверена, можно приступать к их эксплуатации. В этом разделе я дам несколько полезных рекомендаций, которых следует придерживаться, чтобы предостеречь себя от возможных потенциальных проблем во время эксплуатации PKI.
Шаблоны сертификатов
Наряду с установкой издающего ЦС, в Active Directory устанавливается набор уже готовых шаблонов сертификатов. Их можно просмотреть в оснастке Certificate Templates MMC (certtmpl.msc). Рекомендации по шаблонам сертификатов:
Использование готовых шаблонов сертификатов
Я рекомендую использовать их копии, даже если вы не планируете вносить в них изменения. Для создания копии шаблона выберите в списке подходящий шаблон, в контекстном меню выберите Duplicate Template и создайте его копию. Целесообразно в имя шаблона включить название компании, чтобы отличить предустановленный шаблон от вами созданного. Например, Contoso Web Server, Contoso Smart Card Logon. Это позволит сравнить настройки исходного и вами созданного шаблона в случае неработоспособности шаблона.
Версия шаблона
Начиная с Windows Server 2012, интерфейс создания шаблона несколько изменился. В самом начале появляется окно с выбором версии ОС на ЦС и предполагаемом клиенте:
Если у вас используются современные версии ОС (например, Windows 7 и выше), может появиться желание выставить настройки на максимум. Если вы не уверены, что ваше приложение совместимо с CNG (Cryptography Next Generation), следует использовать настройки, которые приведены на картинке. Если вы выставляете ОС сервера и клиента выше, чем Windows Server 2003/Windows XP, шаблон будет использовать криптографию несовместимую с этими приложениями. Например, большинство приложений, написанных на .NET, семейство продуктов System Center, службы федераций (AD FS) и т.д. не смогут использовать ключи таких сертификатов (но проверять смогут).
Успешно такие сертификаты смогут использовать приложения, которые используют не .NET, а нативные функции CryptoAPI. К таким приложениям можно отнести, например, IIS, Remote Desktop Services.
Поля Subject и Subject Alternative Names
Существует два метода заполнения поля Subject и расширения Subject Alternative Names: автоматический и ручной. Это настраивается в настройках шаблона сертификата, во вкладке Subject Name.
Если выбран второй пункт (как на картинке), ЦС игнорирует имя субъекта из запроса сертификата и заполняет эти поля из свойств учётной записи пользователя или устройства, которое запрашивает сертификат. В ряде случаев это не подходит (например, сертификаты для внутренних веб-сайтов) и имя субъекта заполняется из значения в запросе сертификата. Тогда переключатель необходимо выставить в верхнее положение. Дополнительно к этому, на вкладке Issuance Requirements обязательно надо выставить галочку «CA certificate manager approval».
Это необходимо затем, что имя для сертификата никак не проверяется. Если этот момент не контролировать, пользователь может запросить сертификаты на любое имя и скомпрометировать весь лес Active Directory. Вряд ли вы позволите рядовому пользователю получить сертификат на имя администратора. После требования одобрения запроса менеджером сертификатов на ЦС, каждый запрос с явным указанием субъекта сертификата будет попадать на ЦС в папку Pending Requests и не будет подписан, пока оператор ЦС не изучит его содержимое и не примет решение о выпуске. Т.е. каждый такой запрос необходимо вручную проверять на содержимое и убедиться, что в запросе указаны верные и допустимые имена. В противном случае запрос должен быть отклонён.
Права на шаблоны сертификатов
Шаблоны сертификатов в Active Directory хранятся в разделе configuration naming context, который реплицируется между всеми контроллерами домена в лесу. Поэтому для назначения прав на шаблоны сертификатов можно использовать только глобальные и универсальные группы. Избегайте назначения прав отдельным пользователям и устройствам.
Обновление сертификатов ЦС
Периодически необходимо обновлять сертификаты ЦС. Рассмотрим несколько аспектов, связанных с обновлением сертификатов ЦС.
Периодичность обновления сертификата ЦС
Это делается в следующих случаях:
- Срок жизни сертификата ЦС истекает;
- Ключ ЦС скомпрометирован;
- Необходимо изменить длину ключа или алгоритм подписи;
- Слишком большой список отзыва (больше нескольких мегабайт).
Первый вопрос, если всё идёт штатно, за какое время до истечения срока действия сертификата ЦС его нужно обновлять?
Сертификат издающего ЦС должен обновляться за максимальный срок действия издаваемых сертификатов. В нашем случае срок действия сертификата издающего ЦС 15 лет, а максимальный срок действия издаваемых сертификатов 5 лет (см. конфигурационную таблицу). Это означает, что сертификат издающего ЦС необходимо обновить через 10 лет. Если это время затянуть, то мы не сможем обеспечить необходимый срок действия для самого долгосрочного шаблона.
Порядок обновления ЦС
В нашей двухуровневой иерархии сертификаты корневого и издающего ЦС имеют одинаковый срок действия. Поэтому, когда вы принимаете решение об обновлении сертификата любого ЦС, необходимо обновлять их вместе. Первым обновляется сертификат корневого ЦС, затем сертификат издающего ЦС.
Генерация ключей при обновлении сертификатов ЦС
При обновлении сертификатов ЦС вам предлагается две опции: использовать существующую ключевую пару или сгенерировать новую:
В диалоговом окне обновления ключевой пары приведены рекомендации Microsoft по выбору ключевой пары. Однако, практика показывает, что эти рекомендации устарели. Следует всегда генерировать новую ключевую пару. При использовании нескольких сертификатов ЦС клиентский модуль построения цепочки сертификатов иногда может ошибиться и выбрать неправильный сертификат. В базе знаний Microsoft отмечены такие проблемы. Примеры статей:
- Certificate validation fails when a certificate has multiple trusted certification paths to root CAs.
- «0x80092013, CRYPT_E_REVOCATION_OFFLINEA» error message when you try to verify a certificate that has multiple chains in Windows Server 2008 or in Windows Vista.
При генерации новой ключевой пары для каждого сертификата будет гарантирован только один путь к корневому сертификату и модуль построения цепочек сертификатов уже не ошибётся.
Резервное копирование
Вопросы резервного копирования и восстановления после отказа являются отдельной темой. Здесь я лишь отмечу основные моменты, которые следует учесть при планировании стратегии резервного копирования.
Microsoft Active Directory Certificate Services предоставляет инструменты для резервного копирования компонентов ЦС:
- Оснастка Certification Authority MMC (certsrv.msc);
- Утилита certutil.exe с параметром -backup.
С ними можно сделать резервную копию для ключевой пары ЦС и базы данных. Однако эти инструменты не позволяют делать резервную копию настроек ЦС. Эти операции необходимо выполнять вручную. Все настройки ЦС находятся в реестре по следующему пути:
HKLMSystemCurrentControlSetServicesCertSvc
При резервном копировании всегда экспортируйте данную ветку реестра. При восстановлении ЦС сохранённый REG файл импортируется обратно в реестр после установки роли ЦС.
Полный список элементов ЦС, который подлежит обязательному резервному копированию выглядит так:
- Ключи и сертификаты ЦС;
- База данных ЦС;
- Настройки ЦС из реестра;
- Предустановочный конфигурационный файл;
- Установочные и конфигурационные скрипты.
Этот список не зависит от принятой в вашей компании стратегии резервного копирования, он всегда должен быть включён в список резервных копий.
Об авторе
Вадим Поданс — специалист в области автоматизации PowerShell и Public Key Infrastructure, Microsoft MVP: Cloud and Datacenter Management с 2009 года и автор модуля PowerShell PKI. На протяжении 9 лет в своём блоге освещает различные вопросы эксплуатации и автоматизации PKI на предприятии. Статьи Вадима о PKI и PowerShell можно найти на его сайте.
Установка корневого центра сертификации Microsoft CA на MS Windows Server 2008 R2
Назначение корпоративного центра сертификации
Шифрование, сертификаты, цифровые подписи плотно вошли в повседневную
деятельность организаций. Ведущие игроки на рынке программного активно
продвигают идеологию «безопасного интернета», требуя поддержки цифровых
сертификатов.
Однако текущее положение в этой области не позволяет решать вопросы
безопасного интернета без существенных финансовых затрат на
приобретение SSL- сертификатов. При этом
бесплатные сертификаты сервиса
Let’s Encrypt покрывают лишь узкий спектр корпоративных потребностей в
сертификатах. Например, не покрываются сертификаты для шифрования
документов, почты, цифровых подписей, аутентификация клиентов. Для
использования публичных сертификатов, выданных коммерческими CA вам
необходимо иметь публичный домен. Получить сертификат для веб-сервера
на имя domain.local от Let’s Encrypt технически невозможно. Именно
поэтому актуальность частных корпоративных центров сертификации
остаётся на очень высоком уровне.
Двухуровневая схема развертывания иерархии центра сертификации (ЦС) для
небольших и средних предприятий является наиболее оптимальной,
поскольку она позволяет обеспечить должный уровень безопасности и
приемлемый уровень гибкости разделения ЦС на определённые функции.
Здесь корневой ЦС
выпускает сертификаты для подчинённых ЦС, а уже
подчинённый ЦС
выдаёт сертификаты конечным потребителям. Это позволяет
изолировать корневой ЦС от сети, что автоматически сводит к нулю шанс
компрометации такого ЦС. Основное время корневой ЦС жизни может и
должен проводить в выключенном состоянии. Включать его нужно только для
обновления собственного сертификата, подчинённого ЦС или для публикации
нового списка отозванных сертификатов (CLR). Другим достоинством
двухуровневой иерархии является улучшенная гибкость в разбиении
подчинённых ЦС на классы, например, для разных групп потребителей или
отдельно для рабочих станций, отдельно для пользователей.
Также можно выделить один ЦС для выдачи сертификатов с повышенными требованиями к
сертификатам (например, сертификаты для аутентификации и цифровой
подписи) и ЦС общего назначения.
Типовая схема двухуровневой схемы центра сертификации (ЦС):
Установка корневого центра сертификации Microsoft CA на MS Windows Server 2008 R2
Для того чтобы установить корневой центр сертификации, необходимо:
- Создать файл политик центра сертификации.
-
Установить автономный корневой Центр сертификации (со службой
сертификации и службой регистрации в центре сертификации через
Интернет) MS Windows Server 2008 R2. Настроить службу на
автоматический выпуск сертификатов. - Настроить службу на автоматический выпуск сертификатов.
- Включить аудит работы службы, сделать настройки безопасности.
-
Добавить ссылки на точку распространения отозванных сертификатов и
корневого сертификата центра сертификации, которые будут добавляться в
каждый выпущенный сертификат.
Создание файла политик CAPolicy.inf корневого ЦС
Считаем, что для самоподписанного сертификата корневого Центра
сертификации нет необходимости указания точки распределения списка
отозванных сертификатов (расширение CDP). Для этого в файле политик
значение CRL Distribution Point (точка распределения списка отозванных
сертификатов) сделать пустым.
Содержимое файла CAPolicy.inf будет следующим:
[Version] Signature=”$Windows NT$”
[CRLDistributionPoint]
URL=» «
Установка службы сертификации из состава MS Windows
Установка службы сертификации производится с использованием Мастера
компонентов Windows в следующей последовательности:
- Открыть окно Панели управления, выполнив команды Пуск, Панель управления.
-
В окне Панели управления открыть пункт Администрирование и выбрать
Диспетчер сервера. -
Выбрать пункт Роли. В правой части окна нажать Добавить роли и выделить пункт
Службы сертификации Active Directory.
В следующем окне мастера выбрать пункты Центр Сертификации —и Служба регистрации
в центре сертификации через Интернет. - В появившемся окне нажать кнопкуДобавить требуемые службы роли:
- Далее следует выбрать Автономный ЦС, затем – Корневой ЦС.
- При создании нового ключа ЦС выбрать опцию Создать новый закрытый ключ.
-
Далее следует выбрать криптопровайдер RSA#Microsoft Software Key
Storage Provider и установить опцию Разрешить взаимодействие с администратором,
если центр сертификации обращается к закрытому ключу. -
Далее следует ввести сведения о ЦС. Имя ЦС (в примере это MS-Root-CA)
может быть введено как кириллицей, так и латиницей. При этом если имя
вводится кириллицей, то его длина не должна превышать 50 символов. Если
Имя вводится латиницей, то его длина не должна превышать 250 символов.
Имя ЦС может быть любым. -
Ввести сведения о Вашей организации по следующему
примеру: -
Далее нужно задать срок действия сертификата ЦС 15 лет и затем следовать указаниям Мастера
установки службы, выбирая предлагаемые значения по умолчанию.
OU= название отдела
O=название организации
L=город местонахождения
C=RU
На сообщение о расширенной кодировке имен выбираем Да.
Настройка корневого Центра сертификации
Запускаем центр сертификации: ПускВсе программыАдминистрированиеЦентр сертификации.
Просмотреть настройки Центра сертификации — вызвать контекстное меню и выбрать Свойства.
В окне можно просмотреть выпущенный самоподписанный сертификат корневого Центра сертификации
и проверить, какая информация легла в сертификат из файла политик CAPolicy.inf и при установке Центра
сертификации.
Настроить Модуль политики на выдачу сертификатов в
автоматическом режиме. Установить переключатель в строку Следовать параметрам…
Перейти в закладку Аудит. Включить протоколирование
событий безопасности. Активировать события безопасности, кроме Сохранение и
восстановление архивированных ключей и Запуск и остановка службы сертификатов Active Directory
Перейди в закладку Безопасность. Разрешите Администратору
запрашивать сертификаты:
Настройка публикации списка отозванных сертификатов
Перейти в закладку Расширения. В меню Выберите расширение
выбрать Точка распространения списка отзыва (CDP).
Удалить точки распространения, кроме C:Windows.Добавить путь,
например, https://servername /Public/Certname.crl, где
servername – сервер, на котором будет настроено публичное
хранилище, а Certname – название сертификата.
Включить настройки Включать в CDP-расширение выданных сертификатов и
Включать в расширения IDP выданных CRL. Перезапустить центр сертификации.
В дополнение к CDP, необходимо сконфигурировать дополнение, включающее
информацию о локализации сертификата ЦС AIA. Для этого в поле Выберите расширение
перейти к Authority Information Access (AIA). Удалить доступы к
сведениям о центрах сертификации, кроме C:Windows…. Добавить путь,
например, https://servername/Public/Certname.ce, где servername –
сервер, на котором будет настроено публичное хранилище, а Certname – название сертификата.
Включить настройки Включать в AIA-расширение выданных сертификатов.
Перезапустить Центр сертификации.
Поскольку значения дополнений CDP и AIA изменены, то для учета
изменений необходимо выпустить и опубликовать CRL. Для публикации CRL
необходимо в дереве консоли Центра сертификации нажать правой кнопкой
мыши на узел Отозванные сертификаты. В появившемся меню
выбрать Все задачи — Публикация
Оставить по умолчанию тип публикуемого CRL – Новый базовый CRL.
Нажать кнопку ОК.
Для просмотра и изменения параметров публикации CRL в окне контекстного
меню выберем Свойства.
Посмотреть выпущенные списки отозванных сертификатов можно в закладке
Просмотр списков отзыва сертификатов (CRL).
Списки отозванных сертификатов размещены в папке
C:WindowsSystem32CertsrvCertEnroll,
куда по умолчанию публикуются списки.
Всем привет, с вами Искандер Рустамов, младший системный администратор Cloud4Y. Сегодня мы будем покорять развертывание центра сертификации (ЦС).
Из-за сложной геополитической обстановки резко усилился процесс импортозамещения, появилась необходимость в выстраивании инфраструктуры на базе государственных требований к решениям в области информационной безопасности. Одним из таких решений является организация доступа клиентов к веб-ресурсам через портал nGate по защищённому TLS соединению с использованием шифрования по ГОСТ криптопровайдера «КриптоПро». Для этого необходим собственный центр сертификации.
В данной статье мы рассмотрим установку Standalone Center Authority на базе Windows Server 2019. Если вам будет интересно, могу описать процесс привязки нашего центра сертификации к порталу nGate (спойлер: на самом деле там нет ничего сложного).
Вводные данные
КриптоПро NGate — это универсальное высокопроизводительное средство криптографической защиты сетевого трафика, объединяющее в себе функционал:
-
TLS-сервера доступа к веб-сайтам;
-
Сервера портального доступа;
-
VPN-сервера.
NGate обладает широкими возможностями по управлению доступом удалённых пользователей как с обеспечением строгой многофакторной аутентификации, так и прозрачно, обеспечивая при этом гибкое разграничение прав доступа к ресурсам. КриптоПро NGate реализует российские криптографические алгоритмы, сертифицирован по требованиям к СКЗИ, имеет сертификаты ФСБ России по классам КС1, КС2 и КС3 и может использоваться для криптографической защиты конфиденциальной информации, в том числе персональных данных, в соответствии с требованиями российского законодательства по информационной безопасности.
Кроме того, NGate:
-
Снижает нагрузку по обработке TLS-соединений с веб-серверов, позволяя им сосредоточиться на выполнении своих основных задач;
-
Исключает необходимость установки на каждом веб-сервере отдельного СКЗИ и проведения исследований по оценке влияния ПО веб-серверов на СКЗИ.
Процесс настройки
Ранее я не сталкивался с центрами сертификациями. Поскольку ОС Windows Server мне ближе, решил развернуть ЦС с использованием Server Manager. Разворачивать контроллер домена не нужно, так как сертификаты будут выдаваться внешним пользователям. Соответственно, можно обойтись «автономным» центром сертификации, подробнее о нём расскажу позже.
Перед развертыванием центра сертификации необходимо:
-
Установить СКЗИ КриптоПро CSP 5.0.12330:
-
Установить КриптоПро ЭЦП Browser plug-in;
Инсталляцию производим через «Дополнительные опции»
-
Выбираем язык установки, уровень защиты КС1 (другие уровни защиты требуют дополнительных аппаратных средств защиты);
-
В разделе «Установка компонентов» проверяем, что добавлен «Криптопровайдер уровня ядра ОС»; (рис. 1)
Криптопровайдер уровня ядра ОС необходим для работы криптопровайдера
в службах и ядре Windows.
3. В следующем окне оставляем пункты:
-
Зарегистрировать считыватель «Реестр» (позволит сохранять контейнеры ключей в реестр);
-
Усиленный контроль использования ключей;
-
Не разрешать интерактивные сервисы Windows;
4. Также «КриптоПро» предложит добавить сертификаты своих центров сертификации;
5. Устанавливаем, перезагружаемся.
Установка центра сертификации (Standalone CA Windows Server 2019)
Непосредственно перед самой установкой коротко объясню особенности Standalone CA:
-
Не интегрирован с Active Directory (а он нам и не нужен);
-
Публикация сертификатов происходит через запрос на WEB-сайте. Путем автоматического или ручного подтверждения администратором ЦС (ЕМНИП, ЦС предприятия было добавлена такая возможность, не проверял её работу);
-
Пользователь сам вводит идентификационную информацию во время запроса сертификата;
-
Не поддерживает шаблоны сертификатов (из-за этого всплывут некоторые моменты, которые раскрою в процессе развертывания).
Начинаем:
1. Измените имя компьютера до установки роли, после это будет сделать невозможно. «Далее (Next)» (рис.2):
2. Добавляем роль в «Диспетчере серверов» (Server Manager), «Далее (Next)» (рис. 3):
2.1. «Установка ролей и компонентов (Add roles and features wizard)». Нажимаем «Далее (Next)» — «Далее (Next)»;
2.2. «Тип установки: Установка ролей и компонентов (Installation type: Role-based or features-based installation». «Далее (Next)»;
2.3. «Выбор сервера (Server selection)». В нашем случае среди предложенных будет один сервер и имя компьютера. «Далее (Next)» (рис. 4);
2.4. «Роли сервера (Server roles). Здесь необходимо отметить две роли: Служба сертификатов Active Directory (Certificate Services Active Directory), Веб-сервер IIS (Web-server IIS);
Во всплывающем окне перечня нажимаем «Добавить компонент (Add features)» — «Далее (Next)»;
2.5. «Компоненты (Features) оставляем как есть — «Далее (Next)» ;
2.6. «Служба ролей (Role Services)» ЦС, необходимо выбрать:
-
«Центр сертификации (Certification Authority)»,
-
«Служба регистрации в центре сертификации через Интернет (Certification Authority Enrollment)»;
Сетевой автоответчик (Online responder) добавим уже после развертывания ЦА, в противном случае могут возникнуть проблемы.
2.7. В «Служба ролей (Role Services)» веб-сервера оставляем всё предложенное автоматически — «Далее (Next)»;
2.8. «Подтверждение (Confirmation).
На этом этапе запустится процесс установки роли.
3. После установки роли центра сертификации необходимо его настроить
(рис. 5). Выбираем:
3.1. «Настроить службы сертификатов Active Directory (Configure Active Directory-Certificate Services)
3.2. Указываем учетные данные. Так как мы развертываем Standalone центр сертификации, не нужно состоять в группе «Администраторов предприятия (Enterprise Administrators)» — «Далее (Next)»;
3.3. Выбираем установленные службы ролей для настройки (Select role services to configure) ЦС: «Центр сертификации (Certification Authority)», «Служба регистрации в центре сертификации через Интернет (Certification Authority Enrollment)»;
3.3.1. При выборе центра сертификации появится окно выбора ключевого носителя – КриптоПРО CSP, в качестве носителя для создания контейнера cngWorkAround используем хранилище ключей реестра Windows – Реестр. (рис. 6)
3.4. Указываем вариант установки ЦС (Specify the setup type of the CA):
Автономный центр сертификации (Standalone CA). «Далее (Next)»;
3.5. Указываем тип ЦС (Specify the type of CA) – Корневой ЦС (Root CA). «Далее (Next)»;
3.6. Необходимо создать закрытый ключ ЦС, чтобы он мог создавать и выдавать их клиентам. Для этого выбираем «Создать новый закрытый ключ (Create a new private key)».
В качестве поставщика службы шифрования выбираем один из трёх предложенных (не забывайте, что 2001 год уже устарел) Crypto-Pro GOST R 34.10-2012 Strong Cryptographic Service Provider с длиной 512 и открытого ключа 1024 бита. (рис.7)
И обязательно подтверждаем: «Разрешить взаимодействие с администратором, если ЦС обращается к закрытому ключу (Allow administrator interaction when the private key is accessed by the CA)»;
3.7. Укажите имя центра сертификации и суффиксы различающего имени, данные суффиксы будут отображаться в составе сертификата в графе «Издатель (Issuer)».
СN = Certificate Name, O = Organization, L = Locale, S = Street, C = Country, E = E-mail
; (рис.
3.8. Указываем необходимый «срок годности (validaty period)» корневого сертификата (в нашем случае было выбрано 15 лет). «Далее (Next)»;
3.9. Указываем расположение баз данных сертификатов (certificate database location). «Далее (Next)»;
3.10. В окне «Подтверждения (Confirmation) сверяем введённую информацию — «Настроить (Configure)»
3.11. Появится окно выбора носителя для создания контейнера нашего ЦС.
Где хранятся сами контейнеры ключей:
1. Реестр: (в качестве хранилища ключей используется реестр Windows), путь хранения контейнеров ключей следующий:
Ключи компьютера: HKEY_LOCAL_MACHINESOFTWAREWow6432NodeCryptoProSettingsKeys
Ключи пользователя ОС: HKEY_LOCAL_MACHINESOFTWAREWow6432NodeCryptoProSettingsUsersSID-пользователяKeys
В некоторых случаях (было замечено в виртуальных машинах) сертификат попадает сюда: HKEY_USERSS-1-5-21-{SID}_ClassesVirtualStoreMACHINESOFTWARE[Wow6432Node]
CryptoProSettingsUSERS{SID-пользователя}Keys //
2. Директория: (в качестве хранилища ключей используется директория на жёстком диске), путь хранения контейнеров ключей следующий: C:UsersAll UsersCrypto ProCrypto
3.12. Далее откроется окно генерации начальной последовательности с помощью биологического ДСЧ. Для генерации случайной последовательности перемещайте указатель мыши или нажимайте различные клавиши.
3.13. После введите пароль на доступ к закрытому ключу.
3.14. Далее появится окно результатов об успешной установке компонентов (рис.
Настройка веб-сервера IIS
Теперь необходимо выполнить некоторые настройки веб-сервера: прицепить сертификат (самоподписанный или выпущенный нашим же ЦА). Кстати, он уже работает. В качестве примера выпустим самоподписанный сертификат.
1. Откроем Диспетчер служб IIS (Manager IIS) — Сертификат сервера (Server Certificates) (рис. 9);
1.1. В открывшемся окне в панели «Действия (Actions)» выберем – «Создать самоподписанный сертификат (Create Self-Signed Certificate);
1.2. Выбираем тип «Личный (Personal) и указываем «Имя сертификата (Friendly Name)»
1.3. Теперь необходимо привязать этот сертификат для доступа по https к веб-серверу.
1.3.1. Переходим «Сайты (Sites)» — Default Web Site – Bindings – добавить (Add) — выбрать https – и выбрать самоподписанный SSL-сертификат.
Также сертификат вы можете выпустить следующим образом:
На этой же панели создайте запрос (Create certificate request) для выпуска сертификата через наш ЦА и дальнейшей его загрузки в IIS (Complete Certificate Request). Но это по желанию.
Пример запроса (request) для формирования запроса вручную
[NewRequest]
Subject="CN=ИмяСертификата ,O=Организация, L=Город, S=Улица, C=Страна, E=Почта"
ProviderName="Crypto-Pro GOST R 34.10-2012 Cryptographic Service Provider"
ProviderType=80
KeySpec=1
Exportable = TRUE
KeyUsage=0xf0
MachineKeySet=true
RequestType=Cert
SMIME=FALSE
ValidityPeriod=Years
ValidityPeriodUnits=2
[EnhancedKeyUsageExtension]
OID=1.3.6.1.5.5.7.3.1
В целом с веб-сервером мы закончили, в default web site вы можете увидеть, что были автоматически созданы virtual directory и applications «CertSrv». При желании можно создать отдельную виртуальную директорию под CRL’ки.
Установка сетевого ответчика (Online responder)
А вот мы и вернулись к установке автоответчика.
1. Добавляем роль в «Диспетчере серверов» (Server Manager) — «Далее (Next)»
1.1. Установка ролей и компонентов (Add roles and features wizard)» — «Далее (Next)»;
1.2. «Роли сервера (Server roles), раскрываем роль: Служба сертификатов Active Directory (Certificate Services Active Directory); и устанавливаем галочку на «Сетевой ответчик» (Online Responder)
1.3. Завершаем работу с мастером ролей и компонентов, путём односмысленных нажатий «Далее (Next)».
В IIS была добавлена Applications: ocsp. Только не пугайтесь, что сама по себе директория пустая. Так и должно быть.
Нам осталось настроить центр сертификации и выпустить сертификат на OCSP.
Настройка центра сертификации
1. В «Диспетчере серверов (Server manager)» — выбираем «Служба сертификации Active Directory (AD CS) – правой клавишей по вашему серверу и открываем: «Центр сертификации (Certification Authority).
1.1. Вы попали в оснастку управления центром сертификации: certsrv.
1.2. Выбираем ваш центр сертификации и открываем свойства (рис. 10):
1.3. Следующим важным шагом выступает настройка точек распространения CDP и AIA.
Authority Information Access (AIA) — содержит ссылки на корневой сертификат центра сертификации (Certification Authority)
CRL Distribution Point — содержит ссылки на файлы CRL, которые периодически публикует сервер CA, который издал рассматриваемый сертификат. Этот файл содержит серийные номера и прочую информацию о сертификатах, которые были отозваны. (рис. 11)
Мы используем веб-сервер, который доступен как внутри сети, так и из интернета (так как сертификаты могут использоваться пользователями интернета) по одному и тому же URL.
1.4. В разделе свойства переходим в «Расширения (Extensions):
Удаляем ненужные точки распространения и оставляем локальную и внешнюю ссылку для CDP:
http://<ip_address/dns_name>/CertSrv/CertEnroll/<CaName><CRLNAmeSuffix><DeltaCRLAllowed>.crl
Ставим галочки «Включить в CRL. Включить в CDP (Include in CRL. Include in the CDP)».
AIA:
http://<ip_address/dns_name>/CertSrv/CertEnroll/<ServerDNSName>_<CaName><CertificateName>.crt
Ставим галочку: «Включать в AIA- расширение выданных сертификатов (Include in the AIA extension of issued certificates)»
OCSP:
https://<ip_address/dns_name>/ocsp
Ставим галочку: «Включать в расширение протокола OCSP (Include in the online certificate status protocol (OCSP) extension)»
В свойствах центра сертификации можно настроить автоматический выпуск сертификатов при поступившем запросе. Так вы исключаете возможность проверки указанных требуемых полей сертификатов. Для этого перейдите в «Модуль политик (Policy Module)» — «Свойства (Properties)» и выберите соответствующий пункт:
В первом случае сертификату присваивается режим ожидания, а одобрение выпуска сертификата остается за администратором;
Во втором случае из-за отсутствия шаблонов в Standalone CA сертификаты будут выпускаться автоматически. (рис. 12)
Да, центр сертификации уже функционирует и доступен по указанному dns-имени. Не забудьте открыть 80 и 443 порты для функционирования веб-сервера и online-reposnder’a, настройкой которого мы займёмся далее.
Проверить работу ЦС вы можете, перейдя в ChromiumGost или Internet Explorer или Edge (с поддержкой Internet Explorer(IE)): https://localhost/CertSrv.
При переходе по ссылке извне в IE необходимо добавить наш веб-сервер в «Надежные сайты (Trusted Sites)» в настройках в пункте «Безопасность». Не забудьте, что должен быть установлен КриптоПро CSP, в ином случае при выпуске сертификата вам не будет доступен выбор ГОСТовского криптопровайдера (рис.13).
Также вы можете здесь вручную скачать сертификат нашего ЦС, цепочку сертификатов, CRL и разностные CRL. Кстати говоря, их мы и забыли настроить.
Вернёмся в оснастку certsrv к нашему центру сертификации и настроим выпуск разностных CRL. Для этого необходимо открыть «Свойства (Properties)» раздела «отозванных сертификатов (Revoked Certificates)» (рис. 14).
1. Задаём «Интервал публикации CRL (CRL Publications interval)».
1.1. Включаем публикацию разностных CRL и задаём интервал.
Кажется, что все хорошо. Но есть один момент:
«ЦС будет публиковать Delta CRL, которые содержат символ плюс «+» в имени файла (например, contoso-pica+.crl). По умолчанию IIS будет расценивать этот символ в запросе как метасимвол и не позволит клиентам скачать список отзыва. Необходимо включить двойной эскейпинг в настройках IIS, чтобы расценивать знак плюса в запросе как литерал:»
Выполните следующую команду в power shell:
Import-Module -Name WebAdministration
Set-WebConfigurationProperty -PSPath 'MACHINE/WEBROOT/APPHOST' -Filter /system.webServer/security/requestFiltering -name allowdoubleescaping -Value 'true'
Настройка OCSP — сетевого ответчика (Online responder)
Так как у Standalone центра сертификации нет шаблонов, нам необходимо вручную сформировать запрос и выпуск сертификата для конфигурации отзыва (Array configuration) в «Управление сетевым ответчиком (Online responder management). Для это используйте следующую конфигурацию для формирования запроса
1.1. Создайте: ocsp.txt cо следующим внутренним содержанием:
[NewRequest]
Subject = "CN=Имя"
PrivateKeyArchive = FALSE
Exportable = TRUE
UserProtected = FALSE
MachineKeySet = TRUE
ProviderName = "Crypto-Pro GOST R 34.10-2012 Cryptographic Service Provider"
KeyLength = 512
UseExistingKeySet = FALSE
RequestType = PKCS10
[ApplicationPolicyStatementExtension]
Policies = OCSPSigning
Critical = false
[OCSPSigning]
OID = 1.3.6.1.5.5.7.3.9
[EnhancedKeyUsageExtension]
OID="1.3.6.1.5.5.7.3.9"
[Extensions]
1.3.6.1.5.5.7.48.1.5 = Empty
1.2. Откройте командную строку cmd. Перейдите в директорию с текстовым файлом или в будущем просто укажите полный путь при формировании запроса.
1.3. Узнаем, на какой срок сейчас выпускаются сертификаты. Для этого воспользуемся командой - certutil –getreg cavalidityperiodunits
Результат — на рис. 15.
1.4. Изменим длительность выпуска сертификата:
#Изменение выпуска сертификатов с текущего состояния на длительность в 5 лет
certutil -setreg caValidityPeriodUnits 5
#Перезапуск сервера
net stop certsvc
net start certsvc
1.5. Сформируем запрос и выпустим сертификат для сетевого автоответчика (рис 16.):
#Конфигурирование запроса
certreq -new <имя>.inf <имя>.req
#Формирование запроса в ЦС
certreq -submit <имя>.req
#Одобрение запроса (Можно руками через оснастку управления центром сертификации)
certutil.exe -Resubmit "Цифра запроса"
Во время конфигурирования запроса выбираем место хранения контейнера ключа и проходим процедуру ДСЧ.
1.6. Экспортируем сертификат из центра сертификации и устанавливаем его в личные сертификаты локального компьютера.
1.6.1. После запроса сертификата открываем оснастку: Certificates (Run — MMC – Add or remove Snap-ins – Certificate),
1.6.2. Выбираем сертификат, выданный для сетевого ответчика. Нажимаем правой клавишей и открываем «Все задачи (Управление закрытыми ключами (All Tasks — Manage Private keys)».
1.6.3. В открывшемся окне Permissions необходимо добавить в «Группы и пользователи (Group and Users): Network Service и выдать право Read для этой учётной записи. (рис.16.1)
Это нужно сделать, так как служба OCSP работает от лица Network Service.
1.7. Далее переходим в настройки самого сетевого ответчика. (рис. 17)
1.8. Нам необходимо добавить «Конфигурацию отзыва (Revocation Configuration) – «Добавить»
2. Предстоит небольшой процесс настройки конфигурации отзыва.
2.1. «Далее».
2.2. Введите имя конфигурации – «Далее».
2.3. Выбираем второй пункт: «Выбрать сертификат в локальном хранилище сертификатов (Select a certificate from the local certificate store)» — «Далее».
2.4. В следующем окне нажимаем «Обзор (Browse)» и выбираем корневой сертификат нашего ЦА – «Больше вариантов (More choices)». (рис. 17) – «Далее».
2.5. В следующем окне выбираем «Выбрать сертификат подписи вручную (Manually a signing sertificate)
2.6. В последнем окне нажимаем «Поставщик (Provider)». Здесь необходимо указать источник, из которого будут браться базовые и разностные CRL. В нашем случае: http://localhost/CDP/CA-C4Y-VPN.crl (для базового) и http://localhost/CDP/CA-C4Y-VPN+.crl (для разностного).
2.7. Осталось прицепить к нашей конфигурации выпускаемый ранее сертификат и проверить некоторые моменты.
2.7.1. Переходим в «Конфигурацию массива(array configuration)», выбираем конфигурацию и нажимаем «Назначить сертификат подписи (Assign Signing Certificate)». В появившемся окне нужно просто нажать «ОК».
2.7.2. Теперь необходимо «Обновить конфигурацию массива». Для этого выбираем «Конфигурация массива (Array configuration) – «Обновить (Refresh)»
2.7.3. После всех этих действий главное окно оснастки ocsp должно выглядеть так, как на рисунке 19.
В процессе самостоятельной настройки «сетевого ответчика» может возникнуть много вопросов, особенно если нет опыта работы с Standalone центром сертификации, в котором отсутствуют шаблоны, без которых можно обойтись, но пути становятся длиннее в исполнение. Кстати говоря, если после прикрепления сертификата вы не получили заветное Working, то проверьте следующее (рис.20, 20.1):
Чтобы проверить работу центра сертификации и сетевого автоответчика, выпустите сертификат для конечного пользователя, установите его и экспортируйте в какую-нибудь директорию. А после воспользуйтесь утилитой: Certutil –url /patch/test.crt
Для подробного отчёта вы можете воспользоваться: certutil –verify –urlfetch /patch/test.crt
На этом краткое руководство по развертыванию собственного центра сертификации подошло к концу. Я постарался рассказать о большинстве трудностей и нюансов, с которыми можно столкнуться в процессе работы. Надеюсь, это руководство поможет вам.
Дополнительно:
Что ещё интересного есть в блоге Cloud4Y
→ Малоизвестный компьютер SWTPC 6800
→ Сделайте Linux похожим на Windows 95
→ Бесплатные книги, полезные для IT-специалистов и DevOps
→ WD-40: средство, которое может почти всё
→ Игры для MS-DOS с открытым исходным кодом
Подписывайтесь на наш Telegram-канал, чтобы не пропустить очередную статью. Пишем только по делу.
По умолчанию, все операционные системы семейства Windows автоматически получают и обновляют корневые сертификаты с сайта Microsoft. Компания MSFT в рамках программы корневых сертификатов Microsoft Trusted Root Certificate Program, ведет и публикует в своем онлайн хранилище сертификаты для клиентов и устройств Windows. Если проверяемый сертификат в своей цепочке сертификации относится к корневому CA, который участвует в этой программе, Windows автоматически скачает с узла Microsoft Update и добавит такой корневой сертификат в доверенные на вашем компьютере.
Windows запрашивает обновление списка корневых сертификатов (certificate trust lists — CTL) один раз в неделю. Если в Windows отсутствует прямой доступ к каталогу Windows Update, то система не сможет обновить корневые сертификаты, соответственно у пользователя могут быть проблемы с открытием сайтов (SSL сертификаты которых подписаны недоверенными CA, см. статью об ошибке в Chrome Этот сайт не может обеспечить безопасное соединение), либо с установкой запуском подписанных приложений или скриптов.
В этой статье попробуем разобраться, как в Windows вручную обновить список корневых сертификатов в TrustedRootCA в изолированных сетях, или компьютерах/серверах без прямого подключения к Интернету.
Содержание:
- Управление корневыми сертификатами в Windows 10 и 11
- Включить/отключить автоматическое обновление корневых сертификатов в Windows
- Ручное обновление корневых сертификатов в Windows 10 и 11
- Список корневых сертификатов в формате STL
- Обновление корневых сертификатов в Windows с помощью GPO в изолированных средах
- Обновление корневых сертификатов в Windows 7
- Утилита rootsupd.exe для обновления сертификатов в Windows XP
Примечание. Если ваши компьютеры выходят в Интернет через прокси-сервер, для автоматического обновления корневых сертификатов Microsoft рекомендует открыть прямой доступ (bypass) к веб-узлам Microsoft. Но это не всегда возможно/применимо.
Управление корневыми сертификатами в Windows 10 и 11
Как посмотреть список корневых сертификатов на устройстве Windows?
- Чтобы открыть хранилище корневых сертификатов компьютера в Windows /Windows Server, запустите консоль
mmc.exe
; - Нажмите Файл (File) -> Добавить или удалить оснастку (Add/Remove Snap-in), в списке оснасток выберите Сертификаты (Certificates) -> Добавить (Add);
- В диалоговом окне выберите что вы хотите управлять сертификатами учетной записи компьютера (Computer account);
- Далее -> Ok -> Ok;
- Разверните Certificates (Сертификаты) -> Trusted Root Certification Authorities Store (Доверенные корневые сертификаты). В этом списке содержится список доверенных корневых сертификатов вашего компьютера.
Вы можете вывести список доверенных корневых сертификатов на вашем компьютере со сроками их действия с помощью PowerShell:
Get-Childitem cert:LocalMachineroot |format-list
Можно вывести список истекших сертификатов, или которые истекут в ближайшие 30 дней:
Get-ChildItem cert:LocalMachineroot| Where {$_.NotAfter -lt (Get-Date).AddDays(30)} |select NotAfter, Subject
В целях безопасности рекомендует периодически проверять хранилище доверенных сертификатов на наличие поддельных сертификатов с помощью утилиты Sigcheck. Утилита позволяет сравнить список сертификатов, установленных на компьютере со списком корневых сертификатов на сайте Microsoft (можно скачать офлайн файл с актуальными сертификатами authrootstl.cab).
Вы можете вручную перенести файл корневого сертификата с одного компьютера на другой с помощью функцию Экспорта/Импорта.
- Вы можете экспортировать любой сертификат .CER в файл, щелкнув по нему и выбрав “Все задачи” -> “Экспорт”;
- Затем с помощью команды Импорт можно импортировать этот сертификат на другом компьютере.
Включить/отключить автоматическое обновление корневых сертификатов в Windows
Как мы уже упомянули, Windows по умолчанию сама обновляет корневые сертификаты. Вы можете включить или отключить обновление сертификатов в Windows через GPO или реестр.
Откройте локальный редактор групповой политики (gpedit.msc) и перейдите в раздел Computer Configuration -> Administrative Templates -> System -> Internet Communication Management -> Internet Communication.
Параметр Turn off Automatic Root Certificates Update в этом разделе позволяет отключить автоматическое обновление корневых сертификатов через сайт Windows Update. По умолчанию это политика не настроена и Windows всегда пытается автоматически обновлять корневые сертификаты.
Если эта политика не настроена, а сертификаты не обновляются автоматически, проверьте не включен ли вручную параметр реестра, отвечающий за эту настройку. Проверьте значение параметра реестра с помощью PowerShell:
Get-ItemProperty -Path 'HKLM:SoftwarePoliciesMicrosoftSystemCertificatesAuthRoot' -Name DisableRootAutoUpdate
Если команда вернет, что значение ключа
DisableRootAutoUpdate=1
, значит на вашем компьютере отключено обновление корневых сертификатов. Чтобы включить его, измените значение параметра на 0.
Ручное обновление корневых сертификатов в Windows 10 и 11
Утилита управления и работы с сертификатами Certutil (появилась в Windows 10, для Windows 7 доступна в виде отдельного обновления), позволяет скачать с узлов Windows Update и сохранить в SST файл актуальный список корневых сертификатов.
Для генерации SST файла, на компьютере Windows 10/11 с доступом в Интернет, выполните с правами администратора команду:
certutil.exe -generateSSTFromWU c:PSroots.sst
Updated SST file. CertUtil: -generateSSTFromWU command completed successfully.
В результате в целевом каталоге появится файл SST, содержащий актуальный список сертификатов. Дважды щелкните по нему для открытия. Данный файл представляет собой контейнер, содержащий доверенные корневые сертификаты.
В указанном каталоге появится файл SST, содержащий актуальный список сертификатов. Данный файл представляет собой контейнер, содержащий доверенные корневые сертификаты. Дважды щелкните по нему.
В открывшейся
mmc
консоли вы можете экспортировать любой из полученных сертификатов. В моем случае, список сертификатов содержал 436 элементов. Естественно, экспортировать сертификаты и устанавливать по одному не рационально.
Для установки всех сертификатов из SST файла и добавления их в список корневых сертификатов компьютера можно воспользоваться командами PowerShell:
$sstStore = ( Get-ChildItem -Path C:psrootsupdroots.sst )
$sstStore | Import-Certificate -CertStoreLocation Cert:LocalMachineRoot
Запустите оснастку certmgr.msc и убедитесь, что все сертификаты были добавлены в хранилище Trusted Root Certification Authority. В нашем примере на Windows 11 количество корневых сертификатов увеличилось с 34 до 438.
Чистая копия Windows после установки содержит в корневом хранилище лишь небольшое количество сертификатов. Если компьютер подключен к интернету, остальные корневые сертификаты будут устанавливаться автоматически (по требованию), если ваше устройство попытается получить доступ к HTTPS сайту/SSL сертификату, в чей цепочке доверия есть отпечаток из CTL Microsoft. Поэтому как правило, нет необходимости добавлять в свое локальное хранилище сразу все сертификаты, доверенные Microsoft.
Список корневых сертификатов в формате STL
Есть еще один способ получения списка сертификатов с сайта Microsoft. Для этого нужно скачать файл http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab (обновляется дважды в месяц).С помощью любого архиватора (или проводника Windows) распакуйте содержимое архива authrootstl.cab. Он содержит один файл authroot.stl.
Файл authroot.stl представляет собой контейнер со списком отпечатков (thumbprint) доверенных сертификатов Microsoft в формате Certification Trust List.
Данный файл можно установить в системе с помощью утилиты certutil:
certutil -enterprise -f -v -AddStore "Root" "C:PSauthroot.stl"
Root "Trusted Root Certification Authorities" CTL 0 added to store. CertUtil: -addstore command completed successfully.
Также вы можете импортировать сертификаты из консоли управления сертификатами (Trust Root CertificationAuthorities –>Certificates -> All Tasks > Import). Укажите путь к вашему STL файлу сертификатами.
После выполнения команды, в консоли управления сертификатами (
certmgr.msc
) в контейнере Trusted Root Certification Authorities (Доверенные корневые сертификаты) появится новый раздел с именем Certificate Trust List (Список доверия сертификатов).
Аналогичным образом можно скачать и установить список с отозванными сертификатами, которые были исключены из программы Root Certificate Program. для этого, скачайте файл disallowedcertstl.cab (http://ctldl.windowsupdate.com/msdownload/update/v3/static/trustedr/en/disallowedcertstl.cab), распакуйте его и добавьте в раздел Untrusted Certificates командой:
certutil -enterprise -f -v -AddStore disallowed "C:PSdisallowedcert.stl "
Обновление корневых сертификатов в Windows с помощью GPO в изолированных средах
Если у вас возникла задача регулярного обновления корневых сертификатов в изолированном от Интернета домене Active Directory, есть несколько более сложная схема обновления локальных хранилищ сертификатов на компьютерах домена с помощью групповых политик. В изолированных сетях Windows вы можете настроить обновление корневых сертификатов на компьютерах пользователей несколькими способами.
Первый способ предполагает, что вы регулярно вручную скачиваете и копируете в вашу изолированную сеть файл с корневыми сертификатами, полученный так:
certutil.exe –generateSSTFromWU roots.sst
Затем сертификаты из данного файла можно установить через SCCM или PowerShell логон скрипт в GPO:
$sstStore = ( Get-ChildItem -Path \dc01SYSVOLwinitpro.rurootcertroots.sst )
$sstStore | Import-Certificate -CertStoreLocation Cert:LocalMachineRoot
Второй способ предполагает получение актуальных корневых сертификатов с помощью команды:
Certutil -syncWithWU -f \dc01SYSVOLwinitpro.rurootcert
В указанном сетевом каталоге появится ряд файлов корневых сертификатов (CRT) и в том числе файлы (authrootstl.cab, disallowedcertstl.cab, disallowedcert.sst, thumbprint.crt).
Затем с помощью GPP нужно изменить значение параметра реестра RootDirURL в ветке HKLMSoftwareMicrosoftSystemCertificatesAuthRootAutoUpdate. Этот параметр должен указывать на сетевую папку, из которой клиентам нужно получать новые корневые сертификаты. Перейдите в секцию редактора GPO Computer Configuration -> Preferences -> Windows Settings -> Registry. И создайте новый параметр реестра со значениями:
Action: Update
Hive: HKLM
Key path: SoftwareMicrosoftSystemCertificatesAuthRootAutoUpdate
Value name: RootDirURL
Type: REG_SZ
Value data: file://\dc01SYSVOLwinitpro.rurootcert
Осталось назначить эту политику на компьютеры и после обновления настроек GPO на клиенте проверить появление новых корневых сертификатов в хранилище.
Политика Turn off Automatic Root Certificates Update в разделе Computer Configuration -> Administrative Templates -> System -> Internet Communication Management -> Internet Communication settings должна быть выключена или не настроена.
Обновление корневых сертификатов в Windows 7
Несмотря на то, что Windows 7 уже снята с поддержки, есть много пользователей и компаний, в которых она еще используется.
После установки чистой Windows 7 из образа вы может столкнуться, что многие современные программы и инструменты на ней не работают из-за того, что они подписаны с помощью новых сертификатов. В частности, были жалобы, что в Windows 7 64 без обновления сертификатов не удается установить .Net Framework 4.8. или
vs_Community.exe с ошибкой:
installer manifest failed signature validation
Чтобы обновить корневые сертификаты в Windows 7, нужно скачать и установить MSU обновление KB2813430 (https://support.microsoft.com/en-us/topic/an-update-is-available-that-enables-administrators-to-update-trusted-and-disallowed-ctls-in-disconnected-environments-in-windows-0c51c702-fdcc-f6be-7089-4585fad729d6).
После этого вы можете использовать утилиту certutil для генерации SST файла с сертификатами (на этом или на другом компьютере):
certutil.exe -generateSSTFromWU c:psroots.sst
Теперь можно импортировать сертификаты в доверенные:
MMC -> add snap-in -> certificates -> computer account > local computer. Перейдите в раздел Trusted root certification authority, выберите All Tasks -> Import, найдите ваш SST файл (в типе файлов выберите Microsoft Serialized Certificate Store — *.sst) -> Open -> Place all certificates in the following store -> Trusted Root Certification Authorities
Утилита rootsupd.exe для обновления сертификатов в Windows XP
В Windows XP для обновления корневых сертификатов использовалась утилита rootsupd.exe. В этой утилита содержится список корневых и отозванных сертификатов, зашитых в которой регулярно обновлялся. Сама утилита распространялась в виде отдельного обновления KB931125 (Update for Root Certificates).
- Скачайте утилиту rootsupd.exe, перейдя по ссылке (по состоянию на 15.07.2019 ссылка не работает, возможно в Microsoft решили убрать ее из общего доступа. На данный момент вы можете скачать утилиту с сайта kaspersky.com — http://media.kaspersky.com/utilities/CorporateUtilities/rootsupd.zip);
- Для установки корневых сертификатов Windows, достаточно запустить файл rootsupd.exe. Но мы попробуем более внимательно рассмотреть его содержимое, распаковав его с помощью команды:
rootsupd.exe /c /t:C:PSrootsupd
- Сертификаты содержатся в SST файлах: authroots.sst, delroot.sst и т.п. Для удаления/установки сертификатов можно воспользоваться командами:
updroots.exe authroots.sst
updroots.exe -d delroots.sst
Но, как вы видите, дата создания этих файлов 4 апреля 2013 (почти за год до окончания официальной поддержки Windows XP). Таким образом, с этого времени утилита не обновлялась и не может быть использована для установки актуальных сертификатов. Однако нам чуть позже понадобится файл updroots.exe.
Была информация, что утилиту updroots.exe нежелательно использовать в современных билдах Windows 10 1803+, т.к. она может сломать корневой сертификат Microsoft Root Certificate Authority.
В этой статье мы рассмотрели несколько способов обновления корневых сертификатов на компьютерах Windows, изолированных от Интернета.
В этой заметке мы рассмотрим процедуру миграции автономного центра сертификации (Standalone Certification Authority) с ОС Windows Server 2012 R2 на ОС Windows Server 2022 в рамках одного и того же виртуального сервера с переустановкой ОС. Одним из условий рассматриваемого примера будет сохранение имени сервера, хотя в целом данное условие не является обязательным.
Общий план действий будет следующий:
- Создание резервной копии данных ЦС в Windows Server 2012 R2
- Удаление служб ЦС из Windows Server 2012 R2
- Переустановка ОС и установка служб ЦС в Windows Server 2022.
- Первичная конфигурация ЦС
- Восстановление базы данных и конфигурации ЦС из резервной копии
Шаг 1. Резервное копирование данных ЦС в Windows Server 2012 R2
Резервное копирование ЦС будет представлять собой сохранение сертификата ЦС, закрытого ключа ЦС и базы данных выданных сертификатов. Помимо этого нам потребуется сохранить ключ системного реестра, который хранит все настройки ЦС.
На сервере с Windows Server 2012 R2 в оснастке управления Certification Authority (certsrv.msc) в основном контекстном меню для ЦС выбираем пункт «Back up CA…»
В открывшемся окне мастера резервного копирования включаем опции сохранения закрытого ключа и сертификата ЦС «Private key and CA certificate» и сохранения базы данных сертификатов «Certificate database and certificate database log«, а также указываем путь к защищённому от стороннего доступа каталогу для сохранения резервных копий.
Для защиты закрытого ключа в составе резервной копии зададим некий сложный пароль.
Мастер сохранит резервную копию данных в указанный каталог и среди прочего зашифрует данные о закрытом ключе с использованием указанного нами пароля в специальном файле-контейнере.
Процедуру создания резервной копии можно выполнить не только с помощью графической оснастки управления, но и с помощью PowerShell, командой следующего вида:
Backup-CARoleService -Path "C:CABackupPS" -Password (ConvertTo-SecureString "P@ssw0rd!" -AsPlainText -Force) -KeepLog
На выходе мы получим подкаталог с базой данных сертификатов и зашифрованный файл-контейнер в формате *.p12, содержащий в себе закрытый ключ ЦС.
Далее переходим в редактор системного реестра Windows и находим в нём ключ реестра, который хранит расширенные настройки ЦС:
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesCertSvcConfiguration
Сохраняем содержимое этого ключа в *.reg файл, используя пункт меню «Export«.
Аналогичное действие можно выполнить с помощью командной строки и команды следующего вида:
reg export "HKLMSYSTEMCurrentControlSetServicesCertSvcConfiguration" "C:CABackupPSReg-CA1-WS2012R2.reg"
Сохраняем содержимое каталога с файлами резервной копии в защищённое стороннее место.
Шаг 2. Удаление служб ЦС из Windows Server 2012 R2
Данный шаг является опциональным для автономного ЦС, но будет желательным в случае, если выполняется переустановка/миграция доменного ЦС. В случае с доменным ЦС для удаления «Active Directory Certificate Services» нам потребуется права уровня Enterprise Admins.
Сначала деактивируем компоненту «Certification Authority Web Enrollment«, если она была установлена ранее. Если этого предварительно не сделать, то при попытке удаления ключевой компоненты «Certification Authority» мы получим ошибку с сообщением о том, что сначала необходимо удалить «Web Enrollment».
Uninstall-AdcsWebEnrollment -Force
Затем в оснастке «Server Manager» деактивируем компоненты роли «Active Directory Certificate Services«
Шаг 3. Переустановка ОС и установка служб ЦС в Windows Server 2022
После удаления роли AD CS, выводим сервер из домена, форматируем диск и начисто устанавливаем ОС Windows Server 2022. При настройке сервера (по условиям нашего примера) используем прежнее имя hostname.
После первичной настройки ОС и ввода в домен переходим в оснастку управления «Server Manager» и активируем ранее используемые компоненты «Certification Authority» и «Certification Authority Web Enrollment» для роли «Active Directory Certificate Services«
Шаг 4. Первичная конфигурация ЦС
После завершения процесса установки роли, переходим по ссылке «Configure Active Directory Certificate Services on the destination server«
Откроется мастер конфигурирования AD CS, в котором на шаге «Credentials» нужно указать учётные данные пользователя, от имени которого будет выполнять конфигурация ЦС. Для доменного ЦС требуются права уровня Enterprise Admins. А в нашем примере, для автономного ЦС, достаточно прав локального администратора сервера.
На шаге «Role Services» выбираем компоненты, которые хотим сконфигурировать.
На шаге «Setup Tyte» в нашем случае выбирается тип развёртывания – автономный ЦС: «Standalone CA«.
На шаге выбора типа ЦС в нашем случае выбирается «Root CA«, так как в нашем примере используется развёртывание автономного корневого ЦС.
На шаге «Private Key» выбираем пункт экспорта сертификата ЦС и ассоциированного с ним закрытого ключа ЦС: «Use existing private key» > «Select a certificate and use its associated private key«.
В окне импорта сертификата указываем путь к контейнеру *.p12 и пароль, который мы использовали ранее при создании резервной копии ЦС.
Убеждаемся в том, что сертификат ЦС подгрузился без ошибок.
На следующем шаге оставляем пути к БД в значениях по умолчанию и дожидаемся успешного завершения конфигурирования ЦС.
После этого можем перейти в оснастку Certification Authority и убедиться в том, что ЦС успешно запущен со своим прежним именем и сертификатом.
Шаг 5. Восстановление базы данных и конфигурации ЦС из резервной копии
Теперь настало время восстановить базу данных всех ранее выданных и отозванных сертификатов. Для этого в оснастке Certification Authority в основном контекстном меню для ЦС выбираем пункт «Restore CA…»
Перед началом работы мастера восстановления мы получим предупреждение о том, что в ходе восстановления служба сертификации будет будет остановлена.
В открывшемся окне мастера восстановления включаем опции восстановления закрытого ключа и сертификата ЦС «Private key and CA certificate» и восстановления базы данных сертификатов «Certificate database and certificate database log«, а также указываем путь к каталогу с созданной ранее резервной копией ЦС.
Далее укажем пароль, который мы использовали ранее для защиты закрытого ключа в составе резервной копии.
Мастер восстановления должен отработать без ошибок.
По окончании работы мастера восстановления будет предложено снова запустить службу сертификации.
После этого в оснастке Certification Authority проверяем наличие выданных и отозванных ранее сертификатов.
Далее нам остаётся восстановить информацию о конфигурации ЦС в системном реестре Windows из ранее сохранённого *.reg файла.
В нашем случае восстановление из *.reg файла выполняется без каких-либо изменений в этом файле. В случае же, если миграция ЦС выполняется с изменением имени сервера, то в файл потребуется внести корректировки.
В нашей резервной копии FQDN имя сервера встречается, как минимум, 2 раза — в параметрах CAServerName и WebClientCAMachine. В случае необходимости, вы можете изменить эти параметры.
Закрываем графическую оснастку Certification Authority, запускаем командную строку с правами администратора и выполняем последовательно команды остановки службы сертификации, восстановления настроек реестра из *.reg файла и повторного запуска службы сертификации.
net stop CertSvc
reg import "C:CABackupPSReg-CA1-WS2012R2.reg"
net start CertSvc
Снова открываем графическую оснастку Certification Authority и проверяем восстановленные настройки ЦС. Например, можно убедиться в том, что успешно восстановлены ранее настроенные точки публикации распространения списка отзыва сертификатов.
После окончания процедуры восстановления (в целях безопасности) не забываем провести зачистку резервных копий ЦС, содержащих закрытий ключ.
Автономный ЦС не поддерживает работу с шаблонами сертификатов, поэтому, в нашем случае, на данном этапе процесс миграции ЦС можно считать законченным. В случае же доменного ЦС, могут потребоваться дополнительные манипуляции с шаблонами сертификатов, информацию о которых можно найти по ссылкам ниже.
Дополнительные источники информации:
- Anthony Bartolo : Step-By-Step: Migrating The Active Directory Certificate Service From Windows Server 2008 R2 to 2019
- PeteNetLive KB ID 0001473 : Moving Certificate Services To Another Server
- Jack Roper : Migrating the AD Certificate Authority Service server role from 2012 R2 to 2019 — ‘template information could not be loaded’ error
- Microsoft Q&A : Move from DC 2012R2 to 2022 and move CA role
ВВЕДЕНИЕ
Доступно автоматическое обновление отозванных сертификатов для систем Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2 Это обновление расширяет существующую технологию автоматического обновления корневых сертификатов в Windows Vista и Windows 7, позволяющую явно помечать скомпрометированные или ненадежные сертификаты как недоверенные.
Список доверия сертификатов — это заданный список элементов, подписанных надежной организацией. Все элементы в списке проверяются и утверждаются надежной организацией. Это обновление расширяет существующую функциональность, добавляя известные недоверенные сертификаты в хранилище недоверенных сертификатов, используя список доверия сертификатов с их открытыми ключами или хэшами сигнатуры. После установки этого обновления пользователи могут быстро автоматически обновлять недоверенные сертификаты.
Пользователи автономных систем не смогут воспользоваться этим улучшением. Им по-прежнему потребуется устанавливать обновления корневых сертификатов при их выходе. См. раздел «Дополнительные сведения».
В рамках этого обновления изменены URL-адреса Центра обновления Windows для загрузки списков доверенных и недоверенных сертификатов. Это может вызвать проблемы на предприятиях, зафиксировавших эти адреса в исключениях брандмауэра.
К ним относятся:
Дополнительная информация
Пользователи автономных систем могут устанавливать это обновление, однако они не смогут использовать его преимущества. Фактически, установка этого обновления может привести к сбоям запусков служб сразу же после перезапуска сервера. В службах, выполняющих задачи подтверждения сертификатов, во время запуска может возникать увеличенная задержка при попытке получения по сети надежных и ненадежных списков доверия сертификатов из Центра обновления Windows.
Если ваши компьютеры работают под управлением Windows Vista, Windows 7, Windows Server 2008 или Windows Server 2008 R2 и на них используется средство автоматического обновления отозванных сертификатов (если установлено обновление из статьи базы знаний 2677070 или KB 2813430), дочитайте этот раздел и просмотрите статью базы знаний Майкрософт2813430 для получения подробных сведений. Пользователям не нужно ничего делать — защита этих компьютеров выполняется автоматически.
Если система не имеет доступа к Центру обновления Windows, так как она не подключена к Интернету, или правила брандмауэра блокируют Центр обновления Windows, то время ожидания получения по сети истечет, прежде чем служба сможет продолжить свою процедуру запуска. В некоторых случаях это время ожидания получения по сети может превышать время ожидания запуска службы в 30 секунд. Если после 30 секунд служба не может сообщить, что запуск завершен, то диспетчер служб (SCM) останавливает эту службу.
Если не удается избежать этого обновления в автономных системах, то можно отключить получение по сети надежных и ненадежных списков доверия сертификатов. Для этого отключите автоматическое обновление корневых сертификатов с помощью параметров групповой политики. Чтобы отключить автоматическое обновление корневых сертификатов с помощью параметров групповой политики, выполните следующие действия.
-
Создайте групповую политику или измените существующую в редакторе локальных групповых политик.
-
В редакторе локальных групповых политик дважды щелкните элемент Политики в узле Конфигурация компьютера.
-
Последовательно дважды щелкните элементы Конфигурация Windows, Параметры безопасности и Политики открытого ключа.
-
Дважды щелкните в области сведений элемент Параметры подтверждения пути сертификата.
-
Перейдите на вкладку Получение по сети, установите флажок Определить следующие параметры политики и снимите флажок Автоматически обновлять сертификаты в программе корневых сертификатов Microsoft (рекомендуется).
-
Нажмите кнопку ОК и закройте редактор локальных групповых политик.
После внесения данного изменения автоматическое обновление корневых сертификатов будет отключено в тех системах, к которым применяется эта политика. Рекомендуется применять эту политику только к тем системам, которые не имеют доступа к Интернету или которым правила брандмауэра запрещают доступ к Центру обновления Windows.
Если автоматическое обновление корневых сертификатов отключено, то администраторы должны вручную управлять корневыми сертификатами, которым доверяет Windows. Доверенные корневые сертификаты можно распространять на компьютеры под управлением Windows с помощью групповой политики. Дополнительные сведения об управлении корневыми сертификатами, которым доверяет Windows, см. на следующем веб-сайте Майкрософт:
http://technet.microsoft.com/ru-ru/library/cc754841.aspxДополнительные сведения о проверке доверия сертификатов в Windows см. на следующей веб-странице Майкрософт:
931125
Участники программы корневых сертификатов Windows
Сведения о замещении обновления
Это обновление пришло на смену следующему обновлению:
2603469 Резервное копирование состояния системы не содержит закрытых ключей центра сертификации в Windows Server 2008 или Windows Server 2008 R2
Сведения о скачивании
Указанные ниже файлы можно скачать с веб-сайта Центра загрузки Майкрософт.
Для всех поддерживаемых 32-разрядных (x86) версий Windows Vista
Загрузить пакет Windows6.0-KB2677070-x86.msu.
Для всех поддерживаемых 64-разрядных (x64) версий Windows Vista
Загрузить пакет Windows6.0-KB2677070-x64.msu.
Для всех поддерживаемых 32-разрядных (x86) версий Windows Server 2008
Загрузить пакет Windows6.0-KB2677070-x86.msu.
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008
Загрузить пакет Windows6.0-KB2677070-x64.
Для всех поддерживаемых версий Windows Server 2008 с архитектурой IA-64
Загрузить пакет Windows6.0-KB2677070-ia64.msu.
Для всех поддерживаемых 32-разрядных (х86) версий Windows 7
Загрузить пакет Windows6.1-KB2677070-x86.msu.
Для всех поддерживаемых 64-разрядных (x64) версий Windows 7
Загрузить пакет Windows6.1-KB2677070-x64.msu.
Для всех поддерживаемых 64-разрядных (x64) версий Windows Server 2008 R2
Загрузить пакет Windows6.1-KB2677070-x64.msu.
Для всех поддерживаемых 64-разрядных (IA-64) версий Windows Server 2008 R2
119591 Как загрузить файлы поддержки Microsoft из Интернета Корпорация Майкрософт проверила этот файл на наличие вирусов. Корпорация Майкрософт использовала последнее на момент публикации файла программное обеспечение для обнаружения вирусов. Файл хранится на защищенных серверах, которые предотвращают его несанкционированное изменение.
СВЕДЕНИЯ О ФАЙЛАХ
Английская версия (США) данного обновления программного обеспечения устанавливает файлы, указанные в приведенных ниже таблицах. Дата и время для файлов указаны в формате UTC. Дата и время для файлов на локальном компьютере отображаются с учетом часового пояса и перехода на летнее время. Кроме того, при выполнении определенных операций с файлами даты и время могут изменяться.
Сведения о файлах для Windows Vista и Windows Server 2008
-
Файлы, относящиеся к определенному продукту, этапу разработки (SPn) и направлению поддержки (LDR, GDR), можно определить по номерам версий, указанным в приведенной ниже таблице.
Версия
Продукт
Этап разработки
Направление поддержки
6.0.6002.18xxx
Windows Vista с пакетом обновления 2 (SP2) и Windows Server 2008 с пакетом обновления 2 (SP2)
SP2
GDR
6.0.6002.22xxx
Windows Vista с пакетом обновления 2 (SP2) и Windows Server 2008 с пакетом обновления 2 (SP2)
SP2
LDR
-
В направление поддержки GDR входят только общедоступные исправления, которые предназначены для устранения часто встречающихся критических проблем. В направление поддержки LDR, помимо общедоступных, входят дополнительные исправления.
File name |
File version |
File size |
Date |
Time |
Platform |
---|---|---|---|---|---|
Crypt32.dll.mui |
6.0.6002.18618 |
32,768 |
23-Apr-2012 |
17:40 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
41,472 |
23-Apr-2012 |
18:15 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,888 |
23-Apr-2012 |
19:05 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,888 |
23-Apr-2012 |
19:25 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,936 |
23-Apr-2012 |
18:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
40,960 |
23-Apr-2012 |
19:08 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
34,304 |
23-Apr-2012 |
16:13 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
41,984 |
23-Apr-2012 |
18:53 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
34,816 |
23-Apr-2012 |
19:22 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
36,352 |
23-Apr-2012 |
19:13 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
43,008 |
23-Apr-2012 |
18:19 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
32,768 |
23-Apr-2012 |
18:29 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,888 |
23-Apr-2012 |
17:40 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,424 |
23-Apr-2012 |
18:29 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,424 |
23-Apr-2012 |
18:31 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
26,112 |
23-Apr-2012 |
18:15 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
25,600 |
23-Apr-2012 |
17:25 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,424 |
23-Apr-2012 |
18:15 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,888 |
23-Apr-2012 |
18:28 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
35,840 |
23-Apr-2012 |
19:22 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
38,400 |
23-Apr-2012 |
18:16 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,424 |
23-Apr-2012 |
18:20 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
41,472 |
23-Apr-2012 |
19:05 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,936 |
23-Apr-2012 |
18:56 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,376 |
23-Apr-2012 |
18:24 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,888 |
23-Apr-2012 |
17:46 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
40,448 |
23-Apr-2012 |
19:18 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,424 |
23-Apr-2012 |
19:03 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,376 |
23-Apr-2012 |
19:11 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
38,400 |
23-Apr-2012 |
19:20 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
36,864 |
23-Apr-2012 |
19:03 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
35,328 |
23-Apr-2012 |
18:15 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,888 |
23-Apr-2012 |
18:52 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
23,552 |
23-Apr-2012 |
17:39 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
23,552 |
23-Apr-2012 |
19:40 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
32,768 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
41,472 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,888 |
23-Apr-2012 |
17:56 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,888 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,936 |
23-Apr-2012 |
16:16 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
40,960 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
34,304 |
23-Apr-2012 |
15:00 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
41,984 |
23-Apr-2012 |
17:02 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
34,816 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
36,352 |
23-Apr-2012 |
17:37 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
43,008 |
23-Apr-2012 |
17:57 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
32,768 |
23-Apr-2012 |
16:14 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,888 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,424 |
23-Apr-2012 |
16:14 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,424 |
23-Apr-2012 |
16:14 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
26,112 |
23-Apr-2012 |
17:37 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
25,600 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,424 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,888 |
23-Apr-2012 |
17:37 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
35,840 |
23-Apr-2012 |
17:37 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
38,400 |
23-Apr-2012 |
17:02 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,424 |
23-Apr-2012 |
17:03 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
41,472 |
23-Apr-2012 |
16:17 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,936 |
23-Apr-2012 |
17:56 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,376 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,888 |
23-Apr-2012 |
17:40 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
40,448 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,424 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,376 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
38,400 |
23-Apr-2012 |
17:02 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
36,864 |
23-Apr-2012 |
17:37 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
35,328 |
23-Apr-2012 |
17:39 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,888 |
23-Apr-2012 |
17:37 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
23,552 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
23,552 |
23-Apr-2012 |
16:25 |
Not Applicable |
Crypt32.dll |
6.0.6002.18618 |
984,064 |
23-Apr-2012 |
16:00 |
x86 |
Crypt32.dll |
6.0.6002.22840 |
984,064 |
23-Apr-2012 |
14:48 |
x86 |
Cryptnet.dll |
6.0.6002.18618 |
98,304 |
23-Apr-2012 |
16:00 |
x86 |
Cryptnet.dll |
6.0.6002.22840 |
98,304 |
23-Apr-2012 |
14:48 |
x86 |
Cryptsvc.dll |
6.0.6002.18618 |
133,120 |
23-Apr-2012 |
16:00 |
x86 |
Cryptsvc.dll |
6.0.6002.22840 |
135,168 |
23-Apr-2012 |
14:48 |
x86 |
File name |
File version |
File size |
Date |
Time |
Platform |
---|---|---|---|---|---|
Crypt32.dll.mui |
6.0.6002.18618 |
32,256 |
23-Apr-2012 |
19:28 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
40,960 |
23-Apr-2012 |
18:32 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,376 |
23-Apr-2012 |
17:48 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,376 |
23-Apr-2012 |
19:30 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,424 |
23-Apr-2012 |
18:40 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
40,448 |
23-Apr-2012 |
18:42 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
33,792 |
23-Apr-2012 |
16:37 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
41,472 |
23-Apr-2012 |
17:46 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
34,304 |
23-Apr-2012 |
19:32 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
35,840 |
23-Apr-2012 |
20:11 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
42,496 |
23-Apr-2012 |
18:47 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
32,256 |
23-Apr-2012 |
19:24 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,376 |
23-Apr-2012 |
18:51 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
38,912 |
23-Apr-2012 |
17:53 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
38,912 |
23-Apr-2012 |
17:51 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
25,600 |
23-Apr-2012 |
20:11 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
25,088 |
23-Apr-2012 |
19:26 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
38,912 |
23-Apr-2012 |
18:46 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,376 |
23-Apr-2012 |
18:45 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
35,328 |
23-Apr-2012 |
17:45 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,888 |
23-Apr-2012 |
18:50 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
38,912 |
23-Apr-2012 |
18:42 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
40,960 |
23-Apr-2012 |
18:55 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,424 |
23-Apr-2012 |
19:35 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
36,864 |
23-Apr-2012 |
19:21 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,376 |
23-Apr-2012 |
19:28 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,936 |
23-Apr-2012 |
17:44 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
38,912 |
23-Apr-2012 |
17:39 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
36,864 |
23-Apr-2012 |
18:42 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,888 |
23-Apr-2012 |
19:28 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
36,352 |
23-Apr-2012 |
18:27 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
34,816 |
23-Apr-2012 |
20:11 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,376 |
23-Apr-2012 |
18:27 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
23,040 |
23-Apr-2012 |
18:28 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
23,040 |
23-Apr-2012 |
18:10 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
32,256 |
23-Apr-2012 |
16:43 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
40,960 |
23-Apr-2012 |
18:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,376 |
23-Apr-2012 |
18:18 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,376 |
23-Apr-2012 |
18:47 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,424 |
23-Apr-2012 |
16:56 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
40,448 |
23-Apr-2012 |
18:47 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
33,792 |
23-Apr-2012 |
15:40 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
41,472 |
23-Apr-2012 |
18:24 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
34,304 |
23-Apr-2012 |
17:58 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
35,840 |
23-Apr-2012 |
18:49 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
42,496 |
23-Apr-2012 |
18:21 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
32,256 |
23-Apr-2012 |
17:08 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,376 |
23-Apr-2012 |
18:00 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
38,912 |
23-Apr-2012 |
16:50 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
38,912 |
23-Apr-2012 |
16:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
25,600 |
23-Apr-2012 |
17:10 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
25,088 |
23-Apr-2012 |
17:58 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
38,912 |
23-Apr-2012 |
17:24 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,376 |
23-Apr-2012 |
18:43 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
35,328 |
23-Apr-2012 |
18:46 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,888 |
23-Apr-2012 |
18:55 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
38,912 |
23-Apr-2012 |
16:50 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
40,960 |
23-Apr-2012 |
16:51 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,424 |
23-Apr-2012 |
18:04 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
36,864 |
23-Apr-2012 |
17:58 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,376 |
23-Apr-2012 |
16:50 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,936 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
38,912 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
36,864 |
23-Apr-2012 |
18:47 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,888 |
23-Apr-2012 |
18:47 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
36,352 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
34,816 |
23-Apr-2012 |
18:12 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,376 |
23-Apr-2012 |
18:04 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
23,040 |
23-Apr-2012 |
17:25 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
23,040 |
23-Apr-2012 |
18:45 |
Not Applicable |
Crypt32.dll |
6.0.6002.18618 |
1,267,200 |
23-Apr-2012 |
16:25 |
x64 |
Crypt32.dll |
6.0.6002.22840 |
1,267,712 |
23-Apr-2012 |
15:24 |
x64 |
Cryptnet.dll |
6.0.6002.18618 |
132,096 |
23-Apr-2012 |
16:25 |
x64 |
Cryptnet.dll |
6.0.6002.22840 |
132,096 |
23-Apr-2012 |
15:25 |
x64 |
Cryptsvc.dll |
6.0.6002.18618 |
174,592 |
23-Apr-2012 |
16:25 |
x64 |
Cryptsvc.dll |
6.0.6002.22840 |
177,664 |
23-Apr-2012 |
15:25 |
x64 |
Crypt32.dll.mui |
6.0.6002.18618 |
32,768 |
23-Apr-2012 |
17:40 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
41,472 |
23-Apr-2012 |
18:15 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,888 |
23-Apr-2012 |
19:05 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,888 |
23-Apr-2012 |
19:25 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,936 |
23-Apr-2012 |
18:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
40,960 |
23-Apr-2012 |
19:08 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
34,304 |
23-Apr-2012 |
16:13 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
41,984 |
23-Apr-2012 |
18:53 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
34,816 |
23-Apr-2012 |
19:22 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
36,352 |
23-Apr-2012 |
19:13 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
43,008 |
23-Apr-2012 |
18:19 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
32,768 |
23-Apr-2012 |
18:29 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,888 |
23-Apr-2012 |
17:40 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,424 |
23-Apr-2012 |
18:29 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,424 |
23-Apr-2012 |
18:31 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
26,112 |
23-Apr-2012 |
18:15 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
25,600 |
23-Apr-2012 |
17:25 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,424 |
23-Apr-2012 |
18:15 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,888 |
23-Apr-2012 |
18:28 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
35,840 |
23-Apr-2012 |
19:22 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
38,400 |
23-Apr-2012 |
18:16 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,424 |
23-Apr-2012 |
18:20 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
41,472 |
23-Apr-2012 |
19:05 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,936 |
23-Apr-2012 |
18:56 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,376 |
23-Apr-2012 |
18:24 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,888 |
23-Apr-2012 |
17:46 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
40,448 |
23-Apr-2012 |
19:18 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
39,424 |
23-Apr-2012 |
19:03 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,376 |
23-Apr-2012 |
19:11 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
38,400 |
23-Apr-2012 |
19:20 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
36,864 |
23-Apr-2012 |
19:03 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
35,328 |
23-Apr-2012 |
18:15 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
37,888 |
23-Apr-2012 |
18:52 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
23,552 |
23-Apr-2012 |
17:39 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
23,552 |
23-Apr-2012 |
19:40 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
32,768 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
41,472 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,888 |
23-Apr-2012 |
17:56 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,888 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,936 |
23-Apr-2012 |
16:16 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
40,960 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
34,304 |
23-Apr-2012 |
15:00 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
41,984 |
23-Apr-2012 |
17:02 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
34,816 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
36,352 |
23-Apr-2012 |
17:37 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
43,008 |
23-Apr-2012 |
17:57 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
32,768 |
23-Apr-2012 |
16:14 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,888 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,424 |
23-Apr-2012 |
16:14 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,424 |
23-Apr-2012 |
16:14 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
26,112 |
23-Apr-2012 |
17:37 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
25,600 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,424 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,888 |
23-Apr-2012 |
17:37 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
35,840 |
23-Apr-2012 |
17:37 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
38,400 |
23-Apr-2012 |
17:02 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,424 |
23-Apr-2012 |
17:03 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
41,472 |
23-Apr-2012 |
16:17 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,936 |
23-Apr-2012 |
17:56 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,376 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,888 |
23-Apr-2012 |
17:40 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
40,448 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,424 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,376 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
38,400 |
23-Apr-2012 |
17:02 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
36,864 |
23-Apr-2012 |
17:37 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
35,328 |
23-Apr-2012 |
17:39 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
37,888 |
23-Apr-2012 |
17:37 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
23,552 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
23,552 |
23-Apr-2012 |
16:25 |
Not Applicable |
Crypt32.dll |
6.0.6002.18618 |
984,064 |
23-Apr-2012 |
16:00 |
x86 |
Crypt32.dll |
6.0.6002.22840 |
984,064 |
23-Apr-2012 |
14:48 |
x86 |
Cryptnet.dll |
6.0.6002.18618 |
98,304 |
23-Apr-2012 |
16:00 |
x86 |
Cryptnet.dll |
6.0.6002.22840 |
98,304 |
23-Apr-2012 |
14:48 |
x86 |
Cryptsvc.dll |
6.0.6002.18618 |
133,120 |
23-Apr-2012 |
16:00 |
x86 |
Cryptsvc.dll |
6.0.6002.22840 |
135,168 |
23-Apr-2012 |
14:48 |
x86 |
File name |
File version |
File size |
Date |
Time |
Platform |
---|---|---|---|---|---|
Crypt32.dll.mui |
6.0.6002.18618 |
39,424 |
23-Apr-2012 |
18:14 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
33,792 |
23-Apr-2012 |
15:49 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
42,496 |
23-Apr-2012 |
18:30 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
25,600 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
25,088 |
23-Apr-2012 |
18:09 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
23,040 |
23-Apr-2012 |
18:25 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
23,040 |
23-Apr-2012 |
17:42 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,424 |
23-Apr-2012 |
16:17 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
33,792 |
23-Apr-2012 |
14:25 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
42,496 |
23-Apr-2012 |
16:17 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
25,600 |
23-Apr-2012 |
16:36 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
25,088 |
23-Apr-2012 |
16:24 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
23,040 |
23-Apr-2012 |
16:14 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
23,040 |
23-Apr-2012 |
16:44 |
Not Applicable |
Crypt32.dll |
6.0.6002.18618 |
2,387,968 |
23-Apr-2012 |
15:37 |
IA-64 |
Crypt32.dll |
6.0.6002.22840 |
2,387,968 |
23-Apr-2012 |
14:15 |
IA-64 |
Cryptnet.dll |
6.0.6002.18618 |
250,880 |
23-Apr-2012 |
15:37 |
IA-64 |
Cryptnet.dll |
6.0.6002.22840 |
250,880 |
23-Apr-2012 |
14:15 |
IA-64 |
Cryptsvc.dll |
6.0.6002.18618 |
354,816 |
23-Apr-2012 |
15:37 |
IA-64 |
Cryptsvc.dll |
6.0.6002.22840 |
359,424 |
23-Apr-2012 |
14:15 |
IA-64 |
Crypt32.dll.mui |
6.0.6002.18618 |
39,936 |
23-Apr-2012 |
18:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
34,304 |
23-Apr-2012 |
16:13 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
43,008 |
23-Apr-2012 |
18:19 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
26,112 |
23-Apr-2012 |
18:15 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
25,600 |
23-Apr-2012 |
17:25 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
23,552 |
23-Apr-2012 |
17:39 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.18618 |
23,552 |
23-Apr-2012 |
19:40 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
39,936 |
23-Apr-2012 |
16:16 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
34,304 |
23-Apr-2012 |
15:00 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
43,008 |
23-Apr-2012 |
17:57 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
26,112 |
23-Apr-2012 |
17:37 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
25,600 |
23-Apr-2012 |
17:01 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
23,552 |
23-Apr-2012 |
17:54 |
Not Applicable |
Crypt32.dll.mui |
6.0.6002.22840 |
23,552 |
23-Apr-2012 |
16:25 |
Not Applicable |
Crypt32.dll |
6.0.6002.18618 |
984,064 |
23-Apr-2012 |
16:00 |
x86 |
Crypt32.dll |
6.0.6002.22840 |
984,064 |
23-Apr-2012 |
14:48 |
x86 |
Cryptnet.dll |
6.0.6002.18618 |
98,304 |
23-Apr-2012 |
16:00 |
x86 |
Cryptnet.dll |
6.0.6002.22840 |
98,304 |
23-Apr-2012 |
14:48 |
x86 |
Cryptsvc.dll |
6.0.6002.18618 |
133,120 |
23-Apr-2012 |
16:00 |
x86 |
Cryptsvc.dll |
6.0.6002.22840 |
135,168 |
23-Apr-2012 |
14:48 |
x86 |
Сведения о файлах для Windows 7 и Windows Server 2008 R2
-
Файлы, относящиеся к определенному продукту, этапу разработки (RTM, SPn) или направлению поддержки (LDR, GDR), можно определить по номерам версий, указанным в приведенной ниже таблице.
Версия
Продукт
Этап разработки
Направление поддержки
6.1.7600.16xxx
Windows 7 и Windows Server 2008 R2
RTM
GDR
6.1.7600.20xxx
Windows 7 и Windows Server 2008 R2
RTM
LDR
6.1.7601.17xxx
Windows 7 и Windows Server 2008 R2
SP1
GDR
6.1.7601.21xxx
Windows 7 и Windows Server 2008 R2
SP1
LDR
-
В направление поддержки GDR входят только общедоступные исправления, которые предназначены для устранения часто встречающихся критических проблем. В направление поддержки LDR, помимо общедоступных, входят дополнительные исправления.
File name |
File version |
File size |
Date |
Time |
Platform |
---|---|---|---|---|---|
Crypt32.dll.mui |
6.1.7600.17008 |
32,768 |
24-Apr-2012 |
06:42 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
41,472 |
24-Apr-2012 |
06:55 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,888 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,888 |
24-Apr-2012 |
06:42 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,936 |
24-Apr-2012 |
04:57 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
40,960 |
24-Apr-2012 |
06:42 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
34,304 |
24-Apr-2012 |
04:46 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
41,472 |
24-Apr-2012 |
06:45 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
34,304 |
24-Apr-2012 |
06:43 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
36,352 |
24-Apr-2012 |
06:42 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
43,008 |
24-Apr-2012 |
04:59 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
32,768 |
24-Apr-2012 |
06:42 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,888 |
24-Apr-2012 |
06:55 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,424 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,912 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
26,112 |
24-Apr-2012 |
05:54 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
25,600 |
24-Apr-2012 |
05:46 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,424 |
24-Apr-2012 |
06:43 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,888 |
24-Apr-2012 |
06:43 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
35,840 |
24-Apr-2012 |
06:42 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,912 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,424 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
40,960 |
24-Apr-2012 |
06:45 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,936 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,376 |
24-Apr-2012 |
06:55 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,400 |
24-Apr-2012 |
06:43 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
40,448 |
24-Apr-2012 |
06:55 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,424 |
24-Apr-2012 |
06:55 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,376 |
24-Apr-2012 |
06:55 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,400 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
36,352 |
24-Apr-2012 |
06:42 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
34,816 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,400 |
24-Apr-2012 |
06:55 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
23,040 |
24-Apr-2012 |
05:46 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
23,552 |
24-Apr-2012 |
05:46 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
32,768 |
24-Apr-2012 |
06:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
41,472 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,888 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,888 |
24-Apr-2012 |
06:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,936 |
24-Apr-2012 |
04:45 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
40,960 |
24-Apr-2012 |
06:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
34,304 |
24-Apr-2012 |
04:47 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
41,472 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
34,304 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
36,352 |
24-Apr-2012 |
06:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
43,008 |
24-Apr-2012 |
04:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
32,768 |
24-Apr-2012 |
06:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,888 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,424 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,912 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
26,112 |
24-Apr-2012 |
05:44 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
25,600 |
24-Apr-2012 |
05:36 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,424 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,888 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
35,840 |
24-Apr-2012 |
06:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,912 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,424 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
40,960 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,936 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,376 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,400 |
24-Apr-2012 |
06:40 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
40,448 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,424 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,376 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,400 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
36,352 |
24-Apr-2012 |
06:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
34,816 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,400 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
23,040 |
24-Apr-2012 |
05:44 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
23,552 |
24-Apr-2012 |
05:44 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
32,768 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
41,472 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,888 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,888 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,936 |
24-Apr-2012 |
04:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
40,960 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
34,304 |
24-Apr-2012 |
04:48 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
41,472 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
34,304 |
24-Apr-2012 |
06:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
36,352 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
43,008 |
24-Apr-2012 |
04:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
32,768 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,888 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,424 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,912 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
26,112 |
24-Apr-2012 |
05:43 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
25,600 |
24-Apr-2012 |
05:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,424 |
24-Apr-2012 |
06:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,888 |
24-Apr-2012 |
06:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
35,840 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,912 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,424 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
40,960 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,936 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,376 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,400 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
40,448 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,424 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,376 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,400 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
36,352 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
34,816 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,400 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
23,040 |
24-Apr-2012 |
05:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
23,552 |
24-Apr-2012 |
05:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
32,768 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
41,472 |
24-Apr-2012 |
06:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,888 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,888 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,936 |
24-Apr-2012 |
04:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
40,960 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
34,304 |
24-Apr-2012 |
04:27 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
41,472 |
24-Apr-2012 |
06:36 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
34,304 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
36,352 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
43,008 |
24-Apr-2012 |
04:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
32,768 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,888 |
24-Apr-2012 |
06:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,424 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,912 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
26,112 |
24-Apr-2012 |
05:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
25,600 |
24-Apr-2012 |
05:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,424 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,888 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
35,840 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,912 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,424 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
40,960 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,936 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,376 |
24-Apr-2012 |
06:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,400 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
40,448 |
24-Apr-2012 |
06:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,424 |
24-Apr-2012 |
06:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,376 |
24-Apr-2012 |
06:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,400 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
36,352 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
34,816 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,400 |
24-Apr-2012 |
06:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
23,040 |
24-Apr-2012 |
05:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
23,552 |
24-Apr-2012 |
05:34 |
Not Applicable |
Crypt32.dll |
6.1.7600.17008 |
1,156,608 |
24-Apr-2012 |
04:47 |
x86 |
Crypt32.dll |
6.1.7600.21199 |
1,156,608 |
24-Apr-2012 |
04:33 |
x86 |
Crypt32.dll |
6.1.7601.17827 |
1,158,656 |
24-Apr-2012 |
04:36 |
x86 |
Crypt32.dll |
6.1.7601.21979 |
1,159,168 |
24-Apr-2012 |
04:28 |
x86 |
Cryptnet.dll |
6.1.7600.17008 |
103,936 |
24-Apr-2012 |
04:47 |
x86 |
Cryptnet.dll |
6.1.7600.21199 |
103,936 |
24-Apr-2012 |
04:33 |
x86 |
Cryptnet.dll |
6.1.7601.17827 |
103,936 |
24-Apr-2012 |
04:36 |
x86 |
Cryptnet.dll |
6.1.7601.21979 |
103,936 |
24-Apr-2012 |
04:28 |
x86 |
Cryptsvc.dll |
6.1.7600.17008 |
139,264 |
24-Apr-2012 |
04:47 |
x86 |
Cryptsvc.dll |
6.1.7600.21199 |
141,312 |
24-Apr-2012 |
04:33 |
x86 |
Cryptsvc.dll |
6.1.7601.17827 |
140,288 |
24-Apr-2012 |
04:36 |
x86 |
Cryptsvc.dll |
6.1.7601.21979 |
142,336 |
24-Apr-2012 |
04:28 |
x86 |
File name |
File version |
File size |
Date |
Time |
Platform |
---|---|---|---|---|---|
Crypt32.dll.mui |
6.1.7600.17008 |
32,768 |
24-Apr-2012 |
08:20 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
41,472 |
24-Apr-2012 |
08:19 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,888 |
24-Apr-2012 |
08:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,888 |
24-Apr-2012 |
08:20 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,936 |
24-Apr-2012 |
06:01 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
40,960 |
24-Apr-2012 |
08:20 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
34,304 |
24-Apr-2012 |
06:12 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
41,472 |
24-Apr-2012 |
08:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
34,304 |
24-Apr-2012 |
08:13 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
36,352 |
24-Apr-2012 |
08:21 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
43,008 |
24-Apr-2012 |
06:10 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
32,768 |
24-Apr-2012 |
08:20 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,888 |
24-Apr-2012 |
08:19 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,424 |
24-Apr-2012 |
08:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,912 |
24-Apr-2012 |
08:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
26,112 |
24-Apr-2012 |
07:09 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
25,600 |
24-Apr-2012 |
07:09 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,424 |
24-Apr-2012 |
08:13 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,888 |
24-Apr-2012 |
08:13 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
35,840 |
24-Apr-2012 |
08:21 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,912 |
24-Apr-2012 |
08:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,424 |
24-Apr-2012 |
08:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
40,960 |
24-Apr-2012 |
08:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,936 |
24-Apr-2012 |
08:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,376 |
24-Apr-2012 |
08:19 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,400 |
24-Apr-2012 |
08:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
40,448 |
24-Apr-2012 |
08:19 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,424 |
24-Apr-2012 |
08:19 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,376 |
24-Apr-2012 |
08:19 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,400 |
24-Apr-2012 |
08:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
36,352 |
24-Apr-2012 |
08:20 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
34,816 |
24-Apr-2012 |
08:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,400 |
24-Apr-2012 |
08:19 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
23,040 |
24-Apr-2012 |
07:01 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
23,552 |
24-Apr-2012 |
07:00 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
32,768 |
24-Apr-2012 |
07:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
41,472 |
24-Apr-2012 |
07:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,888 |
24-Apr-2012 |
07:58 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,888 |
24-Apr-2012 |
07:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,936 |
24-Apr-2012 |
05:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
40,960 |
24-Apr-2012 |
07:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
34,304 |
24-Apr-2012 |
05:36 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
41,472 |
24-Apr-2012 |
07:47 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
34,304 |
24-Apr-2012 |
07:40 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
36,352 |
24-Apr-2012 |
07:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
43,008 |
24-Apr-2012 |
05:40 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
32,768 |
24-Apr-2012 |
07:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,888 |
24-Apr-2012 |
07:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,424 |
24-Apr-2012 |
07:58 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,912 |
24-Apr-2012 |
07:58 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
26,112 |
24-Apr-2012 |
06:45 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
25,600 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,424 |
24-Apr-2012 |
07:40 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,888 |
24-Apr-2012 |
07:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
35,840 |
24-Apr-2012 |
07:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,912 |
24-Apr-2012 |
07:58 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,424 |
24-Apr-2012 |
07:58 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
40,960 |
24-Apr-2012 |
07:47 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,936 |
24-Apr-2012 |
07:58 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,376 |
24-Apr-2012 |
07:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,400 |
24-Apr-2012 |
07:51 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
40,448 |
24-Apr-2012 |
07:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,424 |
24-Apr-2012 |
07:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,376 |
24-Apr-2012 |
07:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,400 |
24-Apr-2012 |
07:58 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
36,352 |
24-Apr-2012 |
07:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
34,816 |
24-Apr-2012 |
07:58 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,400 |
24-Apr-2012 |
07:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
23,040 |
24-Apr-2012 |
06:45 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
23,552 |
24-Apr-2012 |
06:46 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
32,768 |
24-Apr-2012 |
08:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
41,472 |
24-Apr-2012 |
08:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,888 |
24-Apr-2012 |
08:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,888 |
24-Apr-2012 |
08:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,936 |
24-Apr-2012 |
05:48 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
40,960 |
24-Apr-2012 |
08:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
34,304 |
24-Apr-2012 |
05:36 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
41,472 |
24-Apr-2012 |
08:11 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
34,304 |
24-Apr-2012 |
08:06 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
36,352 |
24-Apr-2012 |
08:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
43,008 |
24-Apr-2012 |
05:48 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
32,768 |
24-Apr-2012 |
08:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,888 |
24-Apr-2012 |
08:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,424 |
24-Apr-2012 |
08:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,912 |
24-Apr-2012 |
08:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
26,112 |
24-Apr-2012 |
06:36 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
25,600 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,424 |
24-Apr-2012 |
08:06 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,888 |
24-Apr-2012 |
08:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
35,840 |
24-Apr-2012 |
08:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,912 |
24-Apr-2012 |
08:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,424 |
24-Apr-2012 |
08:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
40,960 |
24-Apr-2012 |
08:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,936 |
24-Apr-2012 |
08:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,376 |
24-Apr-2012 |
08:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,400 |
24-Apr-2012 |
08:30 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
40,448 |
24-Apr-2012 |
08:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,424 |
24-Apr-2012 |
08:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,376 |
24-Apr-2012 |
08:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,400 |
24-Apr-2012 |
08:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
36,352 |
24-Apr-2012 |
08:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
34,816 |
24-Apr-2012 |
08:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,400 |
24-Apr-2012 |
08:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
23,040 |
24-Apr-2012 |
06:44 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
23,552 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
32,768 |
24-Apr-2012 |
08:03 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
41,472 |
24-Apr-2012 |
08:02 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,888 |
24-Apr-2012 |
08:13 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,888 |
24-Apr-2012 |
08:03 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,936 |
24-Apr-2012 |
05:21 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
40,960 |
24-Apr-2012 |
08:03 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
34,304 |
24-Apr-2012 |
05:23 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
41,472 |
24-Apr-2012 |
08:00 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
34,304 |
24-Apr-2012 |
07:56 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
36,352 |
24-Apr-2012 |
08:03 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
43,008 |
24-Apr-2012 |
05:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
32,768 |
24-Apr-2012 |
08:03 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,888 |
24-Apr-2012 |
08:02 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,424 |
24-Apr-2012 |
08:13 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,912 |
24-Apr-2012 |
08:13 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
26,112 |
24-Apr-2012 |
06:19 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
25,600 |
24-Apr-2012 |
06:27 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,424 |
24-Apr-2012 |
07:56 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,888 |
24-Apr-2012 |
07:56 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
35,840 |
24-Apr-2012 |
08:03 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,912 |
24-Apr-2012 |
08:13 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,424 |
24-Apr-2012 |
08:13 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
40,960 |
24-Apr-2012 |
07:59 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,936 |
24-Apr-2012 |
08:13 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,376 |
24-Apr-2012 |
08:02 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,400 |
24-Apr-2012 |
08:04 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
40,448 |
24-Apr-2012 |
08:02 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,424 |
24-Apr-2012 |
08:02 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,376 |
24-Apr-2012 |
08:02 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,400 |
24-Apr-2012 |
08:13 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
36,352 |
24-Apr-2012 |
08:03 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
34,816 |
24-Apr-2012 |
08:13 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,400 |
24-Apr-2012 |
08:02 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
23,040 |
24-Apr-2012 |
06:19 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
23,552 |
24-Apr-2012 |
06:27 |
Not Applicable |
Crypt32.dll |
6.1.7600.17008 |
1,460,224 |
24-Apr-2012 |
05:59 |
x64 |
Crypt32.dll |
6.1.7600.21199 |
1,461,760 |
24-Apr-2012 |
05:36 |
x64 |
Crypt32.dll |
6.1.7601.17827 |
1,462,272 |
24-Apr-2012 |
05:37 |
x64 |
Crypt32.dll |
6.1.7601.21979 |
1,463,296 |
24-Apr-2012 |
05:22 |
x64 |
Cryptnet.dll |
6.1.7600.17008 |
140,288 |
24-Apr-2012 |
05:59 |
x64 |
Cryptnet.dll |
6.1.7600.21199 |
140,288 |
24-Apr-2012 |
05:36 |
x64 |
Cryptnet.dll |
6.1.7601.17827 |
140,288 |
24-Apr-2012 |
05:37 |
x64 |
Cryptnet.dll |
6.1.7601.21979 |
140,288 |
24-Apr-2012 |
05:22 |
x64 |
Cryptsvc.dll |
6.1.7600.17008 |
182,272 |
24-Apr-2012 |
05:59 |
x64 |
Cryptsvc.dll |
6.1.7600.21199 |
183,808 |
24-Apr-2012 |
05:36 |
x64 |
Cryptsvc.dll |
6.1.7601.17827 |
184,320 |
24-Apr-2012 |
05:37 |
x64 |
Cryptsvc.dll |
6.1.7601.21979 |
186,880 |
24-Apr-2012 |
05:22 |
x64 |
Crypt32.dll.mui |
6.1.7600.17008 |
32,768 |
24-Apr-2012 |
06:42 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
41,472 |
24-Apr-2012 |
06:55 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,888 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,888 |
24-Apr-2012 |
06:42 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,936 |
24-Apr-2012 |
04:57 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
40,960 |
24-Apr-2012 |
06:42 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
34,304 |
24-Apr-2012 |
04:46 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
41,472 |
24-Apr-2012 |
06:45 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
34,304 |
24-Apr-2012 |
06:43 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
36,352 |
24-Apr-2012 |
06:42 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
43,008 |
24-Apr-2012 |
04:59 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
32,768 |
24-Apr-2012 |
06:42 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,888 |
24-Apr-2012 |
06:55 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,424 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,912 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
26,112 |
24-Apr-2012 |
05:54 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
25,600 |
24-Apr-2012 |
05:46 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,424 |
24-Apr-2012 |
06:43 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,888 |
24-Apr-2012 |
06:43 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
35,840 |
24-Apr-2012 |
06:42 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,912 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,424 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
40,960 |
24-Apr-2012 |
06:45 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,936 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,376 |
24-Apr-2012 |
06:55 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,400 |
24-Apr-2012 |
06:43 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
40,448 |
24-Apr-2012 |
06:55 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
39,424 |
24-Apr-2012 |
06:55 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
37,376 |
24-Apr-2012 |
06:55 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,400 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
36,352 |
24-Apr-2012 |
06:42 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
34,816 |
24-Apr-2012 |
07:16 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
38,400 |
24-Apr-2012 |
06:55 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
23,040 |
24-Apr-2012 |
05:46 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
23,552 |
24-Apr-2012 |
05:46 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
32,768 |
24-Apr-2012 |
06:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
41,472 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,888 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,888 |
24-Apr-2012 |
06:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,936 |
24-Apr-2012 |
04:45 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
40,960 |
24-Apr-2012 |
06:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
34,304 |
24-Apr-2012 |
04:47 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
41,472 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
34,304 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
36,352 |
24-Apr-2012 |
06:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
43,008 |
24-Apr-2012 |
04:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
32,768 |
24-Apr-2012 |
06:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,888 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,424 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,912 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
26,112 |
24-Apr-2012 |
05:44 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
25,600 |
24-Apr-2012 |
05:36 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,424 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,888 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
35,840 |
24-Apr-2012 |
06:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,912 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,424 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
40,960 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,936 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,376 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,400 |
24-Apr-2012 |
06:40 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
40,448 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,424 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
37,376 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,400 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
36,352 |
24-Apr-2012 |
06:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
34,816 |
24-Apr-2012 |
06:50 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
38,400 |
24-Apr-2012 |
06:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
23,040 |
24-Apr-2012 |
05:44 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
23,552 |
24-Apr-2012 |
05:44 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
32,768 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
41,472 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,888 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,888 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,936 |
24-Apr-2012 |
04:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
40,960 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
34,304 |
24-Apr-2012 |
04:48 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
41,472 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
34,304 |
24-Apr-2012 |
06:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
36,352 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
43,008 |
24-Apr-2012 |
04:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
32,768 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,888 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,424 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,912 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
26,112 |
24-Apr-2012 |
05:43 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
25,600 |
24-Apr-2012 |
05:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,424 |
24-Apr-2012 |
06:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,888 |
24-Apr-2012 |
06:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
35,840 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,912 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,424 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
40,960 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,936 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,376 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,400 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
40,448 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,424 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
37,376 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,400 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
36,352 |
24-Apr-2012 |
06:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
34,816 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
38,400 |
24-Apr-2012 |
06:41 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
23,040 |
24-Apr-2012 |
05:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
23,552 |
24-Apr-2012 |
05:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
32,768 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
41,472 |
24-Apr-2012 |
06:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,888 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,888 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,936 |
24-Apr-2012 |
04:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
40,960 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
34,304 |
24-Apr-2012 |
04:27 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
41,472 |
24-Apr-2012 |
06:36 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
34,304 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
36,352 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
43,008 |
24-Apr-2012 |
04:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
32,768 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,888 |
24-Apr-2012 |
06:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,424 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,912 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
26,112 |
24-Apr-2012 |
05:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
25,600 |
24-Apr-2012 |
05:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,424 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,888 |
24-Apr-2012 |
06:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
35,840 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,912 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,424 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
40,960 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,936 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,376 |
24-Apr-2012 |
06:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,400 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
40,448 |
24-Apr-2012 |
06:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,424 |
24-Apr-2012 |
06:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
37,376 |
24-Apr-2012 |
06:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,400 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
36,352 |
24-Apr-2012 |
06:25 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
34,816 |
24-Apr-2012 |
06:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
38,400 |
24-Apr-2012 |
06:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
23,040 |
24-Apr-2012 |
05:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
23,552 |
24-Apr-2012 |
05:34 |
Not Applicable |
Crypt32.dll |
6.1.7600.17008 |
1,156,608 |
24-Apr-2012 |
04:47 |
x86 |
Crypt32.dll |
6.1.7600.21199 |
1,156,608 |
24-Apr-2012 |
04:33 |
x86 |
Crypt32.dll |
6.1.7601.17827 |
1,158,656 |
24-Apr-2012 |
04:36 |
x86 |
Crypt32.dll |
6.1.7601.21979 |
1,159,168 |
24-Apr-2012 |
04:28 |
x86 |
Cryptnet.dll |
6.1.7600.17008 |
103,936 |
24-Apr-2012 |
04:47 |
x86 |
Cryptnet.dll |
6.1.7600.21199 |
103,936 |
24-Apr-2012 |
04:33 |
x86 |
Cryptnet.dll |
6.1.7601.17827 |
103,936 |
24-Apr-2012 |
04:36 |
x86 |
Cryptnet.dll |
6.1.7601.21979 |
103,936 |
24-Apr-2012 |
04:28 |
x86 |
Cryptsvc.dll |
6.1.7600.17008 |
139,264 |
24-Apr-2012 |
04:47 |
x86 |
Cryptsvc.dll |
6.1.7600.21199 |
141,312 |
24-Apr-2012 |
04:33 |
x86 |
Cryptsvc.dll |
6.1.7601.17827 |
140,288 |
24-Apr-2012 |
04:36 |
x86 |
Cryptsvc.dll |
6.1.7601.21979 |
142,336 |
24-Apr-2012 |
04:28 |
x86 |
File name |
File version |
File size |
Date |
Time |
Platform |
---|---|---|---|---|---|
Crypt32.dll.mui |
6.1.7600.17008 |
39,936 |
24-Apr-2012 |
04:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
34,304 |
24-Apr-2012 |
04:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
43,008 |
24-Apr-2012 |
04:26 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
26,112 |
24-Apr-2012 |
05:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
25,600 |
24-Apr-2012 |
05:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
23,040 |
24-Apr-2012 |
05:28 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
23,552 |
24-Apr-2012 |
05:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,936 |
24-Apr-2012 |
04:29 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
34,304 |
24-Apr-2012 |
04:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
43,008 |
24-Apr-2012 |
04:30 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
26,112 |
24-Apr-2012 |
05:38 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
25,600 |
24-Apr-2012 |
05:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
23,040 |
24-Apr-2012 |
05:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
23,552 |
24-Apr-2012 |
05:31 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,936 |
24-Apr-2012 |
04:08 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
34,304 |
24-Apr-2012 |
04:09 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
43,008 |
24-Apr-2012 |
04:08 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
26,112 |
24-Apr-2012 |
05:10 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
25,600 |
24-Apr-2012 |
05:10 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
23,040 |
24-Apr-2012 |
05:10 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
23,552 |
24-Apr-2012 |
05:17 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,936 |
24-Apr-2012 |
04:22 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
34,304 |
24-Apr-2012 |
04:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
43,008 |
24-Apr-2012 |
04:24 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
26,112 |
24-Apr-2012 |
05:14 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
25,600 |
24-Apr-2012 |
05:14 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
23,040 |
24-Apr-2012 |
05:13 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
23,552 |
24-Apr-2012 |
05:21 |
Not Applicable |
Crypt32.dll |
6.1.7600.17008 |
2,657,792 |
24-Apr-2012 |
04:29 |
IA-64 |
Crypt32.dll |
6.1.7600.21199 |
2,658,816 |
24-Apr-2012 |
04:29 |
IA-64 |
Crypt32.dll |
6.1.7601.17827 |
2,659,840 |
24-Apr-2012 |
04:12 |
IA-64 |
Crypt32.dll |
6.1.7601.21979 |
2,660,352 |
24-Apr-2012 |
04:17 |
IA-64 |
Cryptnet.dll |
6.1.7600.17008 |
267,264 |
24-Apr-2012 |
04:29 |
IA-64 |
Cryptnet.dll |
6.1.7600.21199 |
267,264 |
24-Apr-2012 |
04:29 |
IA-64 |
Cryptnet.dll |
6.1.7601.17827 |
267,264 |
24-Apr-2012 |
04:12 |
IA-64 |
Cryptnet.dll |
6.1.7601.21979 |
267,264 |
24-Apr-2012 |
04:17 |
IA-64 |
Cryptsvc.dll |
6.1.7600.17008 |
379,904 |
24-Apr-2012 |
04:29 |
IA-64 |
Cryptsvc.dll |
6.1.7600.21199 |
381,952 |
24-Apr-2012 |
04:29 |
IA-64 |
Cryptsvc.dll |
6.1.7601.17827 |
381,952 |
24-Apr-2012 |
04:12 |
IA-64 |
Cryptsvc.dll |
6.1.7601.21979 |
386,048 |
24-Apr-2012 |
04:17 |
IA-64 |
Crypt32.dll.mui |
6.1.7600.17008 |
39,936 |
24-Apr-2012 |
04:57 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
34,304 |
24-Apr-2012 |
04:46 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
43,008 |
24-Apr-2012 |
04:59 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
26,112 |
24-Apr-2012 |
05:54 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
25,600 |
24-Apr-2012 |
05:46 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
23,040 |
24-Apr-2012 |
05:46 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.17008 |
23,552 |
24-Apr-2012 |
05:46 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
39,936 |
24-Apr-2012 |
04:45 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
34,304 |
24-Apr-2012 |
04:47 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
43,008 |
24-Apr-2012 |
04:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
26,112 |
24-Apr-2012 |
05:44 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
25,600 |
24-Apr-2012 |
05:36 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
23,040 |
24-Apr-2012 |
05:44 |
Not Applicable |
Crypt32.dll.mui |
6.1.7600.21199 |
23,552 |
24-Apr-2012 |
05:44 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
39,936 |
24-Apr-2012 |
04:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
34,304 |
24-Apr-2012 |
04:48 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
43,008 |
24-Apr-2012 |
04:49 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
26,112 |
24-Apr-2012 |
05:43 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
25,600 |
24-Apr-2012 |
05:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
23,040 |
24-Apr-2012 |
05:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.17827 |
23,552 |
24-Apr-2012 |
05:35 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
39,936 |
24-Apr-2012 |
04:39 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
34,304 |
24-Apr-2012 |
04:27 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
43,008 |
24-Apr-2012 |
04:37 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
26,112 |
24-Apr-2012 |
05:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
25,600 |
24-Apr-2012 |
05:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
23,040 |
24-Apr-2012 |
05:34 |
Not Applicable |
Crypt32.dll.mui |
6.1.7601.21979 |
23,552 |
24-Apr-2012 |
05:34 |
Not Applicable |
Crypt32.dll |
6.1.7600.17008 |
1,156,608 |
24-Apr-2012 |
04:47 |
x86 |
Crypt32.dll |
6.1.7600.21199 |
1,156,608 |
24-Apr-2012 |
04:33 |
x86 |
Crypt32.dll |
6.1.7601.17827 |
1,158,656 |
24-Apr-2012 |
04:36 |
x86 |
Crypt32.dll |
6.1.7601.21979 |
1,159,168 |
24-Apr-2012 |
04:28 |
x86 |
Cryptnet.dll |
6.1.7600.17008 |
103,936 |
24-Apr-2012 |
04:47 |
x86 |
Cryptnet.dll |
6.1.7600.21199 |
103,936 |
24-Apr-2012 |
04:33 |
x86 |
Cryptnet.dll |
6.1.7601.17827 |
103,936 |
24-Apr-2012 |
04:36 |
x86 |
Cryptnet.dll |
6.1.7601.21979 |
103,936 |
24-Apr-2012 |
04:28 |
x86 |
Cryptsvc.dll |
6.1.7600.17008 |
139,264 |
24-Apr-2012 |
04:47 |
x86 |
Cryptsvc.dll |
6.1.7600.21199 |
141,312 |
24-Apr-2012 |
04:33 |
x86 |
Cryptsvc.dll |
6.1.7601.17827 |
140,288 |
24-Apr-2012 |
04:36 |
x86 |
Cryptsvc.dll |
6.1.7601.21979 |
142,336 |
24-Apr-2012 |
04:28 |
x86 |
- Remove From My Forums
-
Вопрос
-
есть домен. Вне домена корневой центр сертификации, всегда выключен. В домене подчинённый. Пользователи логинятся с помощью смарт-карт. Вот уже второй раз выскакивает проблема при логине пользователей (всех): стстус
отзыва сертификатов смарт-карты использованной для проверки подлинности не определён. Пробовал переиздавать список отозванных сертификатов. На руте переиздаётся, на подчинённом,в папке CerEnroll не появляется файлик .crl…Как исправить данную проблему?
Куда копать что бы устранить её систематичность?
Ответы
-
Добрый день,
1. Попробуйте увеличить срок жизни самих CRL (по умолчанию две недели)
2. После публикации новых CRL перенесите их руками на ICA в C:WindowsSystem32certsrvCertEnroll
-
Изменено
15 июля 2014 г. 6:47
-
Предложено в качестве ответа
Dmitry Zobnin
15 июля 2014 г. 7:22 -
Помечено в качестве ответа
Petko KrushevMicrosoft contingent staff, Moderator
16 июля 2014 г. 11:12
-
Изменено