🔐

Верифікація пакету

Завантажте експортний пакет Auditara, щоб незалежно перевірити його справжність та цілісність. Вхід не потрібен — усі перевірки виконуються на сервері за допомогою OpenSSL та SHA-256.

RFC 3161 · Sectigo/eIDAS SHA-256 · WORM Дані не зберігаються Перевірено OpenSSL
📦

Завантажити ZIP-пакет

Перетягніть файл або натисніть для вибору

Auditara_Legal_*_PACKAGE.zip · макс. 50 МБ

Аналіз пакету…

Кроки верифікації
🖥 Ручна верифікація через OpenSSL (для експертів)

Для повністю незалежної перевірки без цього сервера ви можете виконати наступні команди на власній системі. Вимоги: openssl та sha256sum повинні бути встановлені (Linux/macOS). У Windows: використовуйте Git Bash або WSL.

Що таке TSR-файл?
TSR (Time Stamp Response) — це криптографічний доказ відповідно до RFC 3161, виданий центром сертифікації Sectigo. Він незаперечно доводить, що пакет існував у певний момент часу і з того часу не змінювався. Цей метод юридично визнаний відповідно до регламенту eIDAS.

Встановити OpenSSL:
Linux/macOS: apt install openssl або brew install openssl
Windows: Git Bash або WSL

Що робити якщо верифікація не пройдена?
Помилка означає, що пакет був змінений або пошкоджений після експорту. Запросіть новий пакет у відправника та порівняйте Sealed Hash. Для юридичних цілей зверніться до видавця пакету.

Крок 1 — Перевірка часової мітки пакету:
openssl ts -verify -in legal_package.tsr \ -data legal_package.zip \ -CAfile sectigo-tsa-full-chain.pem
Крок 2 — Перевірка цілісності файлів:
sha256sum -c manifest.sha256
Крок 3 — Перевірка часової мітки тікету:
openssl ts -verify -in tsa_response.tsr \ -queryfile tsa_request.tsq \ -CAfile sectigo-tsa-full-chain.pem
Крок 4 — Перевірка ланцюжка хешів:

Відкрийте chain_of_custody.csv у Excel або текстовому редакторі. Усі записи у стовпці hash_verified повинні бути OK. Останній рядок (SEALED_HASH) повинен відповідати Sealed Hash з VERIFICATION_README.txt.

CA-сертифікат, якщо не включений у пакет:
curl -O https://crt.sectigo.com/SectigoPublicTimeStampingRootR46.pem