Иногда задаваемые вопросы
- Сертификаты, proxy-сертификаты, certification
authorities — что все это такое?
- Я создал запрос, но не записал модуль открытого ключа.
Помогите!
- Я пытаюсь загрузить PDF-форму бумажного запроса на
сертификат, но Acrobat Reader выдаёт сообщение
«There was an error opening this document. The file does not exist.»
Что делать?
- Получил новый сертификат, но не могу получить доступа
к ресурсам. Что делать?
- Сохранил сертификат, пришедший по электронной почте,
в файл, но при попытке извлечь модуль открытого ключа OpenSSL ругается.
- Как проверить работу сертификата при использовании
авторизации в протоколе SSL.
- Повторный импорт корневого сертификата RDIG CA
в броузер.
Существует список устаревших вопросов:
они уже неактуальны, но может быть кому-то помогут.
Иногда помогающие ответы
Объяснения про сертификаты и прочее.
Модуль вашего ключа может быть получен следующими командами (на выбор,
должна срабатывать любая):
$ openssl req -in <request-mail-file> -noout -modulus
$ openssl rsa -in <key-file> -noout -modulus
Для пользовательских сертификатов вторая из команд запросит пароль для
вашего закрытого ключа — это именно тот пароль, который вы вводили
при создании запроса.
Здесь
- <request-mail-file> — это файл,
который вы отправляли (или только хотите отправить) по почте после
создания запроса на сертификат. Для
пользовательских запросов он называется userreq.mail, для
запросов на сертификат машины или сервиса — hostreq.mail.
- <key-file> — это файл, содержащий
ваш закрытый ключ. Для пользовательских запросов он называется
userkey.pem, для запросов на сертификат машины или
сервиса — hostkey.pem.
Если вы используете Internet Explorer, то
на данный момент существует только одно решение: сохранить файл на локальный
диск и открыть его оттуда. Это известная ошибка, но как с ней
бороться — пока неясно. Если кто-то знает, как это побороть,
пожалуйста, напишите нам по адресу rdig-ca-supportgrid.kiae.ru.
Если вы используйте другой броузер, то решение с сохранением в локальный файл
также подойдёт. Однако, мы бы хотели узнать про такие случаи как можно
быстрее: если вы столкнётесь с такой проблемой, пожалуйста,
отправьте нам письмо по адресу rdig-ca-supportgrid.kiae.ru с
указанием типа и версии используемого вами броузера.
Предполагается, что вы зарегистрированы в виртуальной организации,
ресурсы которой пытаетесь использовать. Если нет, то пройдите
на страницу
виртуальных организаций RDIG или на
страницу
виртуальных организаций CERN: там описана процедура регистрации.
На этих же страницах можно проверить статус своего членства в
виртуальных организациях.
Ниже находится список базовых тестов, которые необходимо произвести
с вашими сертификатом и закрытым ключом (ключевой парой), чтобы
получить некоторое техническое представление о ваших проблемах.
Если какой-то из тестов работает некорректно и справиться своими
силами вы не в состоянии — шлите
вывод всех тестов на адрес, указанный внизу страницы, будем
разбираться.
Проверка совпадения компонентов ключевой пары
Запускаем пару команд
$ openssl x509 -in ~/.globus/usercert.pem -noout -modulus
$ openssl rsa -in ~/.globus/userkey.pem -noout -modulus
Последняя из команд потребует ввода пароля для закрытого ключа.
Обе команды должны выдать одинаковые результаты. Если это не так,
то либо вы забыли обновить ваш сертификат (файл ~/.globus/usercert.pem),
либо закрытый ключ (файл ~/.globus/userkey.pem).
Вот как выглядит этот тест для правильной ключевой пары:
$ openssl x509 -in ~/.globus/usercert.pem -noout -modulus
Modulus=E5C05DFA7BF9827B2068979D5B85444CB8BB13DAFE65432E3⇒
D56191CECB5EA334FEB4DBB5630DCDBC9CB5B6DEC536D78AC3B44DD89⇒
56956352CE9F909FC6B2F671F0EBDED72E841697912A143DF787F0F84⇒
24E1C32E836FC9F5D85AC2CC4E3EB05ECE157F08A23B8C8AE0627B4EF⇒
FC647E6E37585B42474DB1DF80BAA41C39E7
$ openssl rsa -in ~/.globus/userkey.pem -noout -modulus
read RSA key
Enter PEM pass phrase:
Modulus=E5C05DFA7BF9827B2068979D5B85444CB8BB13DAFE65432E3⇒
D56191CECB5EA334FEB4DBB5630DCDBC9CB5B6DEC536D78AC3B44DD89⇒
56956352CE9F909FC6B2F671F0EBDED72E841697912A143DF787F0F84⇒
24E1C32E836FC9F5D85AC2CC4E3EB05ECE157F08A23B8C8AE0627B4EF⇒
FC647E6E37585B42474DB1DF80BAA41C39E7
Если вы получаете различные модули, то у вас не совпадают
сертификат и закрытый ключ. Наиболее вероятен следующий
сценарий. Ниже приводится пример беды с сертификатом пользователя.
Для сертификатов узлов и сервисов нужно изменить только имена
файлов: сами файлы называются hostcert.pem и hostkey.pem и
располагаются они в директории ~/.globus/HOSTNAME для сертификата
узла и в директории ~/.globus/SERVICE-HOSTNAME для сертификата
сервиса. Здесь HOSTNAME — это доменное имя узла,
а SERVICE — название сервиса.
Итак, иногда случается следующее.
- Пользователь создавал новую ключевую пару и запрос, но в директории
~/.globus у него уже были файлы с сертификатом и закрытым ключом.
И назывались они usercert.pem и hostcert.pem.
- Сценарий не может переписать уже существующие файлы: он
сделан так, чтобы никогда не трогать существующие файлы. Причина
очевидна: на момент создания новой ключевой пары старая еще
действует, поэтому лишить пользователя этой работающей пары
будет свинством.
- Поэтому сценарий создает файлы usercert.DATE.pem и
userkey.DATE.pem, где DATE — это строка, составленная
из текущих даты и времени (в формате YYYYMMDD-hhmmss, если это
кого-то интересует).
- Пользователь отправляет запрос и забывает про все.
- Через некоторое время пользователю присылается сертификат,
который он сохраняет в файл ~/.globus/usercert.pem. Но поместить
в файл ~/.globus/userkey.pem содержимое нового закрытого ключа,
парного к сертификату, пользователь забывает.
Исправить ситуацию можно: смотрим на содержимое директории
~/.globus и ищем там файл userkey.DATE.pem, где DATE совпадает
с датой создания запроса. Копируем содержимое этого файла
в userkey.pem, предварительно сохранив старый userkey.pem.
Опять проверяем модули. При необходимости повторяем.
Проверка правильности создания proxy-сертификата
Запускаем команду
$ grid-proxy-init -debug -verify
Правильный вариант работы этой команды выглядит так:
$ grid-proxy-init -debug -verify
User Cert File: /home/user/.globus/usercert.pem
User Key File: /home/user/.globus/userkey.pem
Trusted CA Cert Dir: /etc/grid-security/certificates
Output File: /tmp/x509up_u<несколько цифр (ваш UID)>
Your identity: имя вашего сертификата, начинается с /C=RU/O=RDIG/OU=users/
Enter GRID pass phrase for this identity:
Creating proxy .............++++++++++++
................++++++++++++
Done
Proxy Verify OK
Your proxy is valid until: текущая дата + десяток-два часов.
Проверка корректности Globus-аутентификации
Для этого теста вам потребуется Globus Gatekeeper, который обычно
находится на Computing Element. Сам Computing Element должен
поддерживать вашу виртуальную организацию.
Запускаем команду
$ globusrun -a -r <доменное имя Computing Element>
Эта команда проводит аутентификацию для запуска задачи, но саму
задачу не запускает.
Вот как отрабатывает эта команда в случае успешной аутентификации:
$ globusrun -a -r ce.some.domain.org
GRAM Authentication test successful
Симптомы проблемы обычно таковы: при запуске команды
openssl x509 -in ~/.globus/usercert.pem -noout -modulus
выдается ошибка
unable to load certificate
8114:error:0906D06C:PEM routines:PEM_read_bio:no start
line:pem_lib.c:644:Expecting: TRUSTED CERTIFICATE
Такое может происходить если ваш почтовый агент при сохранении
письма с сертификатом на диск некорректно разбил письмо на строки,
или в начало строк добавились лишние пробелы, или вы неаккуратно
копировали содержимое письма с экрана в файл методом copy-paste.
Естественно, в вашем конкретном случае причина может быть совершенно
иной.
Как бы то ни было, ваш сертификат (если он, конечно, действителен)
доступен со страницы
действительных сертификатов RDIG CA. И все что вам нужно
сделать — это сохранить правильную копию вашего
сертификата в файл на локальной машине.
Процедура получения копии вашего сертификата проста:
вы ищете в списке ваш сертификат (например, по его DN) и следуете
по соответствующей ссылке, которая будет иметь вид
«http://ca.grid.kiae.ru/RDIG/certificates/show_cert.sh?НОМЕР_СЕРТИФИКАТА».
Пользуясь полученной ссылкой, вы можете загрузить ваш сертификат
в любое удобное вам место. Например, если вы находитесь на машине
с установленной утилитой
GNU Wget,
то запустив команду
wget -O mycert.pem \
http://ca.grid.kiae.ru/RDIG/certificates/show_cert.sh?НОМЕР_СЕРТИФИКАТА
вы сохраните сертификат в текущий каталог, в файл mycert.pem.
Если вы предпочитаете пользоваться утилитой
cURL, то команда,
проделывающая то же самое что и выше, будет выглядеть так:
curl -o mycert.pem \
http://ca.grid.kiae.ru/RDIG/certificates/show_cert.sh?НОМЕР_СЕРТИФИКАТА
Если же вам более всего нравится утилита
lftp, то вам поможет команда
lftp -c 'get \
http://ca.grid.kiae.ru/RDIG/certificates/show_cert.sh?НОМЕР_СЕРТИФИКАТА \
-o mycert.pem'
Обратите, пожалуйста, внимание на одинарные кавычки — они важны.
Иногда (в-основном для сертификатов узлов) необходимо проверить,
работают ли сертификат и закрытый ключ в случае использования
SSL-авторизации (когда сервер запрашивает проверку личности
подсоединяющегося клиента).
Это можно сделать, импортировав сертификат и закрытый ключ в броузер,
но это, во-первых, долго, а во-вторых, работает только для протоколов,
которые понимает броузер.
Одним из универсальных решений является использование утилиты openssl
в режиме SSL-клиента. Это делается так:
openssl s_client -host <hostname> -port <portnum> \
-cert hostcert.pem -key hostkey.pem
Ниже демонстрируются различные варианты развития событий для сервера
rdig-registrar.sinp.msu.ru, который предоставляет VOMS-сервис и требует
аутентификации клиента.
Вариант 1: клиент вообще не предоставил ключевой пары.
$ openssl s_client -host rdig-registrar.sinp.msu.ru -port 8443
CONNECTED(00000003)
depth=0 /C=RU/O=RDIG/OU=hosts/OU=sinp.msu.ru/CN=host/rdig-registrar.sinp.msu.ru
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 /C=RU/O=RDIG/OU=hosts/OU=sinp.msu.ru/CN=host/rdig-registrar.sinp.msu.ru
verify error:num=27:certificate not trusted
verify return:1
depth=0 /C=RU/O=RDIG/OU=hosts/OU=sinp.msu.ru/CN=host/rdig-registrar.sinp.msu.ru
verify error:num=21:unable to verify the first certificate
verify return:1
1307:error:14094412:SSL routines:SSL3_READ_BYTES:⇒
sslv3 alert bad certificate:⇒
/usr/src/secure/lib/libssl/../../../crypto/openssl/ssl/s3_pkt.c:1053:⇒
SSL alert number 42
1307:error:140790E5:SSL routines:SSL23_WRITE:⇒
ssl handshake failure:⇒
/usr/src/secure/lib/libssl/../../../crypto/openssl/ssl/s23_lib.c:188:
Сообщения “sslv3 alert bad certificate”
и “ssl handhake failure” говорят о том, что сервер захотел
аутентифицировать клиента, но их этого ничего не вышло, поскольку
(в нашем случае) клиент не указал ключевой пары. Последнее и говорит
о том, что SSL-сервер использует аутентификацию клиента еще на стадии
установки соединения. В противном случае SSL-соединение было бы
успешно установлено, что говорило бы либо о полном отсутствии клиентской
аутентификации, либо об аутентификации клиента при его обращении
только к некоторым ресурсам сервера.
Вариант 2: клиент предоставил ключевую пару, но с ней что-то не так.
В нашем случае сертификат был просрочен.
$ openssl s_client -host rdig-registrar.sinp.msu.ru -port 8443 \
-cert hostcert.pem -key hostkey.pem
CONNECTED(00000003)
depth=0 /C=RU/O=RDIG/OU=hosts/OU=sinp.msu.ru/CN=host/rdig-registrar.sinp.msu.ru
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 /C=RU/O=RDIG/OU=hosts/OU=sinp.msu.ru/CN=host/rdig-registrar.sinp.msu.ru
verify error:num=27:certificate not trusted
verify return:1
depth=0 /C=RU/O=RDIG/OU=hosts/OU=sinp.msu.ru/CN=host/rdig-registrar.sinp.msu.ru
verify error:num=21:unable to verify the first certificate
verify return:1
95475:error:14094416:SSL routines:SSL3_READ_BYTES:⇒
sslv3 alert certificate unknown:⇒
/usr/src/secure/lib/libssl/../../../crypto/openssl/ssl/s3_pkt.c:1053:⇒
SSL alert number 46
95475:error:140790E5:SSL routines:SSL23_WRITE:⇒
ssl handshake failure:⇒
/usr/src/secure/lib/libssl/../../../crypto/openssl/ssl/s23_lib.c:188:
Как мы видим, происходит то же самое, что и в случае отсутствия
сертификата.
А вот как будет реагировать OpenSSL на несовпадающие компоненты ключевой
пары:
$ openssl s_client -host rdig-registrar.sinp.msu.ru -port 8443 \
-cert hostcert.pem -key hostkey.pem
error setting private key
95810:error:0B080074:x509 certificate routines:X509_check_private_key:⇒
key values mismatch:⇒
/usr/src/secure/lib/libcrypto/../../../crypto/openssl/crypto/x509/x509_cmp.c:⇒
399:
Так прямо и ругается — “key values mismatch”
Вариант 3: клиент предоставил правильную ключевую пару.
$ openssl s_client -host rdig-registrar.sinp.msu.ru -port 8443 \
-cert hostcert.pem -key hostkey.pem
CONNECTED(00000003)
depth=0 /C=RU/O=RDIG/OU=hosts/OU=sinp.msu.ru/CN=host/rdig-registrar.sinp.msu.ru
verify error:num=20:unable to get local issuer certificate
verify return:1
depth=0 /C=RU/O=RDIG/OU=hosts/OU=sinp.msu.ru/CN=host/rdig-registrar.sinp.msu.ru
verify error:num=27:certificate not trusted
verify return:1
depth=0 /C=RU/O=RDIG/OU=hosts/OU=sinp.msu.ru/CN=host/rdig-registrar.sinp.msu.ru
verify error:num=21:unable to verify the first certificate
verify return:1
---
Certificate chain
0 s:/C=RU/O=RDIG/OU=hosts/OU=sinp.msu.ru/CN=host/rdig-registrar.sinp.msu.ru
i:/C=RU/O=RDIG/CN=Russian Data-Intensive Grid CA
---
Server certificate
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----
subject=/C=RU/O=RDIG/OU=hosts/OU=sinp.msu.ru/CN=host/rdig-registrar.sinp.msu.ru
issuer=/C=RU/O=RDIG/CN=Russian Data-Intensive Grid CA
---
Acceptable client certificate CA names
/C=JP/O=AIST/OU=GRID/CN=Certificate Authority
/C=AU/O=APACGrid/OU=CA/CN=APACGrid/emailAddress=camanager@vpac.org
/C=TW/O=AS/CN=Academia Sinica Grid Computing Certification Authority
/C=AM/O=ArmeSFo/CN=ArmeSFo CA
/C=AT/O=AustrianGrid/OU=Certification Authority/CN=Certificate Issuer
/C=BE/O=BELNET/OU=BEGrid/CN=BEGrid CA/emailAddress=gridca@belnet.be
/DC=org/DC=balticgrid/CN=Baltic Grid Certification Authority
/C=BR/O=ICPEDU/O=UFF BrGrid CA/CN=UFF Brazilian Grid Certification Authority
/C=CH/O=CERN/OU=GRID/CN=CERN CA
/DC=ch/DC=cern/CN=CERN Root CA
/DC=ch/DC=cern/CN=CERN Trusted Certification Authority
/DC=cz/DC=cesnet-ca/CN=CESNET CA
/DC=CN/DC=Grid/CN=Root Certificate Authority at CNIC
/C=FR/O=CNRS/CN=CNRS
/C=FR/O=CNRS/CN=CNRS-Projets
/C=FR/O=CNRS/CN=GRID-FR
/C=CY/O=CyGrid/O=HPCL/CN=CyGridCA
/C=DE/O=DFN-Verein/OU=DFN-PKI/CN=DFN-Verein PCA Grid - G01
/C=DE/O=DFN-Verein/OU=DFN-PKI/CN=DFN-Verein Server CA Grid - G01
/C=DE/O=DFN-Verein/OU=DFN-PKI/CN=DFN-Verein User CA Grid - G01
/DC=net/DC=ES/O=ESnet/OU=Certificate Authorities/CN=ESnet Root CA 1
/DC=org/DC=DOEGrids/OU=Certificate Authorities/CN=DOEGrids CA 1
/C=EE/O=Grid/CN=Estonian Grid Certification Authority
/DC=gov/DC=fnal/O=Fermilab/OU=Certificate Authorities/CN=Kerberized CA
/C=DE/O=GermanGrid/CN=GridKa-CA
/C=IE/O=Grid-Ireland/CN=Grid-Ireland Certification Authority
/C=CA/O=Grid/CN=Grid Canada Certificate Authority
/C=CA/O=Grid/CN=Grid Canada CA
/C=GR/O=HellasGrid/CN=HellasGrid CA
/C=GR/O=HellasGrid/OU=Certification Authorities/CN=HellasGrid Root CA 2006
/C=GR/O=HellasGrid/OU=Certification Authorities/CN=HellasGrid CA 2006
/C=CN/O=HEP/CN=gridca-cn/emailAddress=gridca@ihep.ac.cn
/C=IT/O=INFN/CN=INFN Certification Authority
/C=IT/O=INFN/CN=INFN CA
/C=IL/O=IUCC/CN=IUCC/emailAddress=ca@mail.iucc.ac.il
/C=JP/O=KEK/OU=CRC/CN=KEK GRID Certificate Authority
/C=PT/O=LIP/OU=LISCC/CN=LIP Certification Authority
/C=PT/O=LIPCA/CN=LIP Certification Authority
/C=JP/O=National Research Grid Initiative/OU=CGRD/CN=NAREGI CA
/C=HU/O=NIIF/OU=Certificate Authorities/CN=NIIF Root CA
/C=NL/O=NIKHEF/CN=NIKHEF medium-security certification auth
/O=Grid/O=NorduGrid/CN=NorduGrid Certification Authority
/C=PK/O=NCP/CN=ncp.edu.pk
/C=PL/O=GRID/CN=Polish Grid CA
/C=RU/O=RDIG/CN=Russian Data-Intensive Grid CA
/C=HU/O=KFKI RMKI CA/CN=KFKI RMKI CA
/C=RU/O=DataGrid/CN=Russian DataGrid CA
/DC=CN/DC=Grid/DC=SDG/CN=Scientific Data Grid CA
/DC=ORG/DC=SEE-GRID/CN=SEE-GRID CA
/C=HR/O=edu/OU=srce/CN=SRCE CA
/C=CH/O=SwissSign/CN=SwissSign CA (RSA IK May 6 1999 18:00:58)/⇒
emailAddress=ca@SwissSign.com
/CN=SwissSign Bronze CA/emailAddress=bronze@swisssign.com/O=SwissSign/C=CH
/CN=SwissSign Silver CA/emailAddress=silver@swisssign.com/O=SwissSign/C=CH
/CN=SWITCH CA/emailAddress=switch.ca@switch.ch/O=Switch⇒
- Teleinformatikdienste& fuer Lehre und Forschung/C=CH
/CN=SWITCH Personal CA/emailAddress=switch.personal.ca@switch.ch/O=SWITCH⇒
- Teleinformatikdienste fuer Lehre und Forschung/C=CH
/C=CH/O=SWITCH - Teleinformatikdienste fuer Lehre und Forschung/CN=SWITCH⇒
Personal CA/emailAddress=switch.personal.ca@switch.ch
/CN=SWITCH Server CA/emailAddress=switch.server.ca@switch.ch/O=SWITCH⇒
- Teleinformatikdienste fuer Lehre und Forschung/C=CH
/C=CH/O=SWITCH - Teleinformatikdienste fuer Lehre und Forschung/CN=SWITCH⇒
Server CA/emailAddress=switch.server.ca@switch.ch
/C=SI/O=SiGNET/CN=SiGNET CA/emailAddress=signet-ca@ijs.si
/C=SI/O=SiGNET/CN=SiGNET CA
/C=SK/O=SlovakGrid/CN=SlovakGrid CA
/C=ES/O=DATAGRID-ES/CN=DATAGRID-ES CA
/C=TR/O=TRGrid/CN=TR-Grid CA
/C=UK/O=eScience/OU=Authority/CN=CA/⇒
EmailAddress=ca-operator@grid-support.ac.uk
/C=UK/O=eScienceCA/OU=Authority/CN=CA
/C=UK/O=eScienceRoot/OU=Authority/L=Root/CN=CA
/DC=es/DC=irisgrid/CN=IRISGridCA
---
SSL handshake has read 7733 bytes and written 1831 bytes
---
New, TLSv1/SSLv3, Cipher is EDH-RSA-DES-CBC3-SHA
Server public key is 1024 bit
Compression: NONE
Expansion: NONE
SSL-Session:
Protocol : TLSv1
Cipher : EDH-RSA-DES-CBC3-SHA
Session-ID: 47299B213AB76BA221566098234987234987E494E54630BFAC1F61AEFA098BD7
Session-ID-ctx:
Master-Key: ABCADFE266201905409823048232378691239876123424AFBAE8⇒
55E3E7DE90A5ABC1A88FD5AFA41BD34382108230984F
Key-Arg : None
Start Time: 1193909025
Timeout : 300 (sec)
Verify return code: 21 (unable to verify the first certificate)
---
^C
Здесь все в порядке, ключевая пара правильная и сервер доверяет
Certification Authority, который подписал сертификат. Работа команды
“openssl s_client” была прервана сочетанием клавиш Control-C,
но, вообще говоря, сеанс мог бы продолжаться и оператор мог бы ввести
какие-то команды, которые бы были переданы на сервер и, возможно, там
обработаны.
В 2015 году был продлён срок действия корневого сертификата RDIG CA,
поэтому возникла необходимость его повторного импорта в Web-броузеры.
Сама процедура импорта довольно проста:
- удаляем импортированный ранее корневой сертификат;
- очищаем кеш броузера;
- импортируем корневой
сертификат заново.
После этого необходимо проверить, что новый сертификат имеет срок
действия с 9 августа 2005 года по 3 августа 2025 года.
Ниже находятся инструкции для некоторых популярных броузеров.
Mozilla Firefox
Корневые сертификаты в Firefox зарыты достаточно глубоко.
Если у вас английский интерфейс, то путь из меню настроек
таков:
«Advanced» →
«Certificates» →
«View Certificates» →
«Authorities».
Если русский, то
«Дополнительные» →
«Сертификаты» →
«Просмотр сертификатов» →
«Центры сертификации».
Кнопка очистки кеша броузера находится в меню
«Advanced» →
«Network»
или
«Дополнительные» →
«Сеть»
соответственно.
Safari для MacOS
Этот броузер использует системное хранилище сертификатов,
поэтому для манипуляций с корневым сертификатом вам необходимо
запустить утилиту «Keychain Access», которую можно найти
в папке
«Applications» →
«Utilities».
Очистка кеша происходит следующим образом: в настройках
Safari нужно выбрать вкладку «Advanced» и там
установить флажок около пункта «Show Develop menu
in menu bar» (если, конечно, флажок уже не установлен).
После этого достаточно выбрать пункт меню
«Develop» → «Empty Caches».
Internet Explorer
Корневые сертификаты, устанавливаемые пользователем, находятся
во вкладке «Содержание», на которой необходимо нажать
кнопку «Сертификаты» и выбрать закладку «Промежуточные
центры сертификации».
Чтобы очистить кеш броузера, необходимо нажать сочетание клавиш
Ctrl-Shift-Del, выбрать в появившемся окне пункт «Временные
файлы Интернета» и снять выделение с остальных пунктов,
после чего нажать кнопку «Удалить».
|