Lekcje komputerowe

SKZ cryptopro csp wersja 3.9. Cel CryptoPro CSP

CryptoPro CSP 5.0 to nowa generacja dostawcy kryptowalut, rozwijająca trzy główne linie produktów firmy CryptoPro: CryptoPro CSP (klasyczne tokeny i inne pasywne przechowywanie tajnych kluczy), CryptoPro FKN CSP/Rutoken CSP (nieodzyskiwalne klucze na tokenach z bezpiecznym przesyłaniem wiadomości) i CryptoPro DSS (klucze w chmurze).

Wszystkie zalety produktów z tych linii są nie tylko zachowane, ale także zwielokrotnione w CryptoPro CSP 5.0: lista obsługiwanych platform i algorytmów jest szersza, wydajność jest wyższa, a interfejs użytkownika jest wygodniejszy. Ale najważniejsze, że praca ze wszystkimi kluczowymi mediami, w tym kluczami w chmurze, jest teraz jednolita. Aby przenieść system aplikacji, w którym pracował CryptoPro CSP dowolnej wersji, do obsługi kluczy w chmurze lub na nowe nośniki z niewymiennymi kluczami, nie będzie wymagana żadna przeróbka oprogramowania - interfejs dostępu pozostaje ten sam, a praca z kluczem w cloud będzie przebiegał dokładnie tak samo, jak w przypadku klasycznego nośnika kluczy.

Cel CryptoPro CSP

  • Generowanie i weryfikacja podpisu elektronicznego.
  • Zapewnienie poufności i monitorowanie integralności informacji poprzez ich szyfrowanie i ochronę przed imitacją.
  • Zapewnienie autentyczności, poufności i imitacyjnej ochrony połączeń przy użyciu protokołów i.
  • Monitorowanie integralności oprogramowania systemowego i aplikacyjnego w celu zabezpieczenia go przed nieuprawnionymi zmianami i naruszeniami zaufanego funkcjonowania.

Obsługiwane algorytmy

W CryptoPro CSP 5.0, wraz z rosyjskimi, zaimplementowano zagraniczne algorytmy kryptograficzne. Teraz użytkownicy mają możliwość wykorzystania znanych nośników kluczy do przechowywania kluczy prywatnych RSA i ECDSA.

Obsługiwane kluczowe technologie przechowywania

Token chmury

W kryptodostawcy CryptoPro CSP 5.0 po raz pierwszy stało się możliwe korzystanie z kluczy przechowywanych w usłudze chmurowej CryptoPro DSS poprzez interfejs CryptoAPI. Teraz klucze przechowywane w chmurze mogą być z łatwością używane przez dowolne aplikacje użytkownika, a także większość aplikacji Microsoftu.

Nośniki z kluczami, których nie można odzyskać i bezpieczne przesyłanie wiadomości

CryptoPro CSP 5.0 dodaje obsługę nośników z nieodzyskiwalnymi kluczami, które implementują protokół SESPAK, umożliwiając uwierzytelnianie bez przesyłania hasła użytkownika w postaci zwykłego tekstu i ustanawiając szyfrowany kanał wymiany wiadomości pomiędzy dostawcą kryptowalut a operatorem. Osoba atakująca znajdująca się w kanale pomiędzy nośnikiem a aplikacją użytkownika nie może ukraść hasła uwierzytelniającego ani zastąpić podpisanych danych. Korzystając z takich nośników, problem bezpiecznej pracy z niewymiennymi kluczami zostaje całkowicie rozwiązany.

Firmy Active, InfoCrypt, SmartPark i Gemalto opracowały nowe bezpieczne tokeny obsługujące ten protokół (SmartPark i Gemalto począwszy od wersji 5.0 R2).

Nośniki z niewymiennymi klawiszami

Wielu użytkowników chce mieć możliwość pracy z kluczami, których nie da się odzyskać, ale nie chce aktualizować tokenów do poziomu FKN. Specjalnie dla nich dostawca dodał obsługę popularnych kluczowych operatorów Rutoken EDS 2.0, JaCarta-2 GOST i InfoCrypt VPN-Key-TLS.

Lista producentów i modeli obsługiwanych przez CryptoPro CSP 5.0

Lista producentów i modeli nośników z nieodzyskiwalnymi kluczami obsługiwanymi przez CryptoPro CSP 5.0
Firma Przewoźnik
ISBC Token Esmart GOST
Aktywa Rutoken 2151
Rutokenowy PINPad
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 dotykowy
Karta inteligentna Rutoken 2151
Karta inteligentna Rutoken EDS 2.0 2100
Aladyn R.D. JaCarta-2 GOST
Infoszyfruj Token InfoCrypt++ TLS
InfoCrypt VPN-Key-TLS

Klasyczne pasywne tokeny USB i karty inteligentne

Większość użytkowników preferuje szybkie, tanie i wygodne rozwiązania do przechowywania kluczy. Z reguły preferowane są tokeny i karty inteligentne bez koprocesorów kryptograficznych. Podobnie jak w poprzednich wersjach dostawcy, CryptoPro CSP 5.0 zachowuje obsługę wszystkich kompatybilnych mediów produkowanych przez firmy Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST i SmartPark.

Ponadto, oczywiście, tak jak poprzednio, obsługiwane są metody przechowywania kluczy w rejestrze systemu Windows, na dysku twardym, na dyskach flash na wszystkich platformach.

Lista producentów i modeli obsługiwanych przez CryptoPro CSP 5.0

Lista producentów i modeli klasycznych pasywnych tokenów USB i kart inteligentnych obsługiwanych przez CryptoPro CSP 5.0
Firma Przewoźnik
Alioth Seria SCOne (v5/v6)
Gemalto Optelio Bezdotykowy Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Token Esmarta
Token Esmart GOST
MorphoKST MorphoKST
Nowa karta Kosmo
Rosan Element G&D V14 / V15
Dochody i rozwój 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s/C2304/D1080
Bezpieczna sieć eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Aktywa Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Karta inteligentna Rutoken 2151
Karta inteligentna Rutoken Lite
Karta inteligentna Rutoken EDS SC
Karta inteligentna Rutoken EDS 2.0
Aladyn R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infoszyfruj InfoCrypt Token++ Lite
Multisoft Hangar MS_Key isp.8
Użycie MS_Key ESMART.5
SmartPark Magister
R301 Foros
Oskar
Oskar 2
Rutoken Magistra

Narzędzia CryptoPro

W ramach CryptoPro CSP 5.0 pojawiła się wieloplatformowa (Windows/Linux/macOS) aplikacja graficzna - „CryptoPro Tools”.

Główną ideą jest zapewnienie użytkownikom możliwości wygodnego rozwiązywania typowych problemów. Wszystkie podstawowe funkcje dostępne są w prostym interfejsie – jednocześnie zaimplementowaliśmy także tryb dla zaawansowanych użytkowników, który otwiera dodatkowe możliwości.

Za pomocą CryptoPro Tools rozwiązano zadania zarządzania kontenerami, kartami inteligentnymi i ustawieniami dostawcy kryptowalut, a także dodaliśmy możliwość tworzenia i weryfikacji podpisu elektronicznego PKCS#7.

Obsługiwane oprogramowanie

CryptoPro CSP umożliwia szybkie i bezpieczne wykorzystanie rosyjskich algorytmów kryptograficznych w następujących standardowych aplikacjach:

  • pakiet biurowy Microsoft Office;
  • serwer poczty elektronicznej Microsoft Exchange i klient Microsoft Outlook;
  • produkty Adobe Systems Inc.;
  • przeglądarki Przeglądarka Yandex, Sputnik, Internet Explorera,Krawędź;
  • narzędzie do generowania i weryfikacji podpisów aplikacji Kod uwierzytelniający Microsoft;
  • serwery internetowe Microsoft IIS, nginx, Apacz;
  • Narzędzia pulpitu zdalnego Microsoftu Zdalny Pulpit Usługi;
  • Aktywny katalog Microsoftu.

Integracja z platformą CryptoPro

Od pierwszego wydania zapewniamy wsparcie i kompatybilność ze wszystkimi naszymi produktami:

  • CryptoPro CA;
  • Usługi CA;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java CSP.
  • CryptoPro NGate

Systemy operacyjne i platformy sprzętowe

Tradycyjnie pracujemy w bezkonkurencyjnie szerokiej gamie systemów:

  • Microsoft Windows;
  • System operacyjny Mac;
  • Linux;
  • FreeBSD;
  • Solaris;
  • Android;
  • System operacyjny Sailfish.

platformy sprzętowe:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Bajkał);
  • VLIW (Elbrus);
  • Sparc.

i środowiska wirtualne:

  • Microsoft Hyper-V
  • VMWare
  • Wirtualna skrzynka Oracle
  • RHEV.

Obsługiwane przez różne wersje CryptoPro CSP.

Aby korzystać z CryptoPro CSP z licencją na stację roboczą i serwer.

Interfejsy do osadzania

W celu integracji z aplikacjami na wszystkich platformach, CryptoPro CSP jest dostępny poprzez standardowe interfejsy narzędzi kryptograficznych:

  • Microsoft CryptoAPI;
  • PKCS#11;
  • Silnik OpenSSL;
  • Java CSP (architektura kryptografii Java)
  • Qt SSL.

Wydajność na każdy gust

Lata doświadczeń programistycznych pozwalają nam pokryć wszystkie rozwiązania od miniaturowych płytek ARM takich jak Raspberry PI po serwery wieloprocesorowe oparte na procesorach Intel Xeon, AMD EPYC i PowerPC, z doskonałym skalowaniem wydajności.

Dokumenty regulacyjne

Pełna lista dokumentów regulacyjnych

  • Dostawca kryptowalut wykorzystuje algorytmy, protokoły i parametry określone w następujących dokumentach rosyjskiego systemu normalizacji:
  • R 50.1.113–2016 „Technologie informacyjne. Ochrona informacji kryptograficznej. Algorytmy kryptograficzne towarzyszące zastosowaniu algorytmów elektronicznego podpisu cyfrowego i funkcji mieszających” (patrz także RFC 7836 „Wytyczne dotyczące algorytmów kryptograficznych towarzyszących wykorzystaniu standardów GOST R 34.10-2012 i GOST R 34.11-2012”)
  • R 50.1.114–2016 „Technologie informacyjne. Ochrona informacji kryptograficznej. Parametry krzywej eliptycznej dla algorytmów i protokołów kryptograficznych” (patrz także RFC 7836 „Wytyczne dotyczące algorytmów kryptograficznych towarzyszących wykorzystaniu standardów GOST R 34.10-2012 i GOST R 34.11-2012”)
  • R 50.1.111–2016 „Technologie informacyjne. Ochrona informacji kryptograficznej. Ochrona hasłem kluczowych informacji”
  • R 50.1.115–2016 „Technologie informacyjne. Ochrona informacji kryptograficznej. „Protokół generowania klucza współdzielonego z uwierzytelnianiem za pomocą hasła” (patrz także RFC 8133 Standardowy protokół wymiany kluczy uwierzytelnianych hasłem (SESPAKE) z oceną bezpieczeństwa ”)
  • Zalecenia metodologiczne TC 26 „Ochrona informacji kryptograficznej” „Wykorzystanie zestawów algorytmów szyfrowania opartych na GOST 28147-89 dla protokołu bezpieczeństwa warstwy transportowej (TLS)”
  • Zalecenia metodologiczne TC 26 „Ochrona informacji kryptograficznej” „Wykorzystanie algorytmów GOST 28147-89, GOST R 34.11 i GOST R 34.10 w wiadomościach kryptograficznych w formacie CMS”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznej” „Zastosowanie GOST 28147-89, GOST R 34.11-2012 i GOST R 34.10-2012 w protokołach wymiany kluczy IKE i ISAKMP”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznych” „Wykorzystanie GOST 28147-89 podczas szyfrowania załączników w protokołach IPsec ESP”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznej” „Wykorzystanie algorytmów GOST R 34.10, GOST R 34.11 w profilu certyfikatu i liście odwołań certyfikatów (CRL) infrastruktury klucza publicznego X.509”
  • Specyfikacja techniczna TC 26 „Ochrona informacji kryptograficznej” „Rozszerzenie PKCS#11 o zastosowanie rosyjskich standardów GOST R 34.10-2012 i GOST R 34.11-2012”
Cryptoprovider CryptoPro CSP jest przeznaczony dla:
  • autoryzacja i zapewnienie znaczenia prawnego dokumentów elektronicznych przy ich wymianie pomiędzy użytkownikami, poprzez zastosowanie procedur generowania i weryfikacji elektronicznego podpisu cyfrowego (EDS) zgodnie z krajowymi normami GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001;
  • zapewnienie poufności i monitorowanie integralności informacji poprzez jej szyfrowanie i ochronę przed imitacją, zgodnie z GOST 28147-89; zapewnienie autentyczności, poufności i ochrony przed podszywaniem się w połączeniach TLS;
  • kontrola integralności oprogramowania systemowego i aplikacyjnego w celu zabezpieczenia go przed nieuprawnionymi zmianami lub naruszeniem prawidłowego funkcjonowania; zarządzanie kluczowymi elementami systemu zgodnie z przepisami o środkach ochronnych.

Kluczowe media dla CryptoPro CSP

Dostawca usług kryptograficznych CryptoPro można używać w połączeniu z wieloma kluczowymi nośnikami, ale najczęściej jako kluczowe nośniki używany jest rejestr systemu Windows, dyski flash i tokeny.

Najbardziej bezpieczny i wygodny kluczowy nośnik używany w połączeniu z Dostawca usług kryptograficznych CryptoPro, są tokenami. Umożliwiają wygodne i bezpieczne przechowywanie certyfikatów podpisu elektronicznego. Tokeny są zaprojektowane w taki sposób, że nawet w przypadku kradzieży nikt nie będzie mógł skorzystać z Twojego certyfikatu.

Kluczowe media obsługiwane przez CryptoPro CSP:
  • dyskietki 3,5";
  • Karty procesorowe MPCOS-EMV i rosyjskie karty inteligentne (Oscar, RIK) wykorzystujące czytniki kart inteligentnych obsługujące protokół PC/SC (GemPC Twin, Towitoko, Oberthur OCR126 itp.);
  • Tablety Touch-Memory DS1993 - DS1996 wykorzystujące urządzenia Accord 4+, zamek elektroniczny Sobol lub czytnik tabletu Touch-Memory DALLAS;
  • klucze elektroniczne z interfejsem USB;
  • nośniki wymienne z interfejsem USB;
  • Rejestr systemu operacyjnego Windows;

Certyfikat podpisu cyfrowego dla CryptoPro CSP

Dostawca usług kryptograficznych CryptoPro współpracuje poprawnie ze wszystkimi certyfikatami wydanymi zgodnie z wymogami GOST, a co za tym idzie z większością certyfikatów wydawanych przez Urzędy Certyfikacji w Rosji.

Aby rozpocząć korzystanie z CryptoPro CSP, na pewno będziesz potrzebować certyfikatu podpisu cyfrowego. Jeśli nie kupiłeś jeszcze certyfikatu podpisu cyfrowego, zalecamy to zrobić.

Obsługiwane systemy operacyjne Windows

CSP 3.6 CSP 3.9 CSP 4.0
Windows 10 x86/x64 x86/x64
Windowsa 2012 R2 x64 x64
Windows 8.1 x86/x64 x86/x64
Windowsa 2012 x64 x64 x64
Windows 8 x86/x64 x86/x64 x86/x64
Windowsa 2008 R2 x64/iteanium x64 x64
System Windows 7 x86/x64 x86/x64 x86/x64
Windowsa 2008 x86/x64/itanium x86/x64 x86/x64
Windows Vista x86/x64 x86/x64 x86/x64
Windowsa 2003 R2 x86/x64/itanium x86/x64 x86/x64
Windows XP x86/x64
Windowsa 2003 x86/x64/itanium x86/x64 x86/x64
Windowsa 2000 x86

Obsługiwane systemy operacyjne typu UNIX

CSP 3.6 CSP 3.9 CSP 4.0
iOS 11 ARM7 ARM7
iOS 10 ARM7 ARM7
iOS9 ARM7 ARM7
iOS8 ARM7 ARM7
iOS 6/7 ARM7 ARM7 ARM7
iOS 4.2/4.3/5 ARM7
Mac OS X 10.12 x64 x64
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10.8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

Androida 3.2+ / 4 ARM7
Solaris 10/11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
Solarisa 9 x86/x64/sparc
Solarisa 8
AIX 5/6/7 PowerPC PowerPC PowerPC
FreeBSD 10 x86/x64 x86/x64
FreeBSD 8/9 x86/x64 x86/x64 x86/x64
FreeBSD7 x86/x64
FreeBSD6 x86
FreeBSD5
LSB 4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL 7 x64 x64
RHEL 4 / 5 / 6 x86/x64 x86/x64 x86/x64
Specyfikacja RHEL 3.3 montaż x86 x86 x86
RedHat 7/9
CentOS 7 x86/x64 x86/x64
CentOS 5/6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP Rosji (GosLinux) x86/x64 x86/x64 x86/x64
CentOS 4 x86/x64
Ubuntu 15.10 / 16.04 / 16.10 x86/x64 x86/x64
Ubuntu 14.04 x86/x64 x86/x64
Ubuntu 12.04 / 12.10 / 13.04 x86/x64 x86/x64
Ubuntu 10.10 / 11.04 / 11.10 x86/x64 x86/x64
Ubuntu 10.04 x86/x64 x86/x64 x86/x64
Ubuntu 8.04 x86/x64
Ubuntu 6.04 x86/x64
ALTLinux 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4/5 x86/x64
Debiana 9 x86/x64 x86/x64
Debiana 8 x86/x64 x86/x64
Debiana 7 x86/x64 x86/x64
Debiana 6 x86/x64 x86/x64 x86/x64
Debiana 4/5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
Serwer Mandrivy 5
Serwer biznesowy 1
x86/x64 x86/x64 x86/x64
Oracle Enterprise Linux 5/6 x86/x64 x86/x64 x86/x64
Otwórz SUSE 12.2/12.3 x86/x64 x86/x64 x86/x64
SUSE Linux Enterprise 11 x86/x64 x86/x64 x86/x64
Mennica Linuksa 18 x86/x64 x86/x64
Mennica Linuksa 13 / 14 / 15 / 16 / 17 x86/x64 x86/x64

Obsługiwane algorytmy

CSP 3.6 CSP 3.9 CSP 4.0
GOST R 34.10-2012 Tworzenie podpisu 512/1024 bitów
GOST R 34.10-2012 Weryfikacja podpisu 512/1024 bitów
GOST R 34.10-2001 Tworzenie podpisu 512-bitowy 512-bitowy 512-bitowy
GOST R 34.10-2001 Weryfikacja podpisu 512-bitowy 512-bitowy 512-bitowy
GOST R 34.10-94 Tworzenie podpisu 1024-bitowy*
GOST R 34.10-94 Weryfikacja podpisu 1024-bitowy*
GOST R 34.11-2012 256/512 bitów
GOST R 34.11-94 256-bitowy 256-bitowy 256-bitowy
GOST 28147-89 256-bitowy 256-bitowy 256-bitowy

* - do wersji CryptoPro CSP 3.6 R2 (kompilacja 3.6.6497 z dnia 2010-08-13) włącznie.

Warunki licencji CryptoPro CSP

Kupując CryptoPro CSP otrzymujesz numer seryjny, który należy wprowadzić podczas procesu instalacji lub konfiguracji programu. Okres ważności klucza zależy od wybranej licencji. CryptoPro CSP może być dystrybuowany w dwóch wersjach: z licencją roczną lub wieczystą.

Zakupiwszy dożywotnia licencja, otrzymasz klucz CryptoPro CSP, którego ważność nie będzie ograniczona. Kupując otrzymasz numer seryjny Dostawca usług kryptograficznych CryptoPro, które będą ważne przez rok od zakupu.

  • Generowanie kluczy podpisu elektronicznego i kluczy zatwierdzających
  • Generowanie i weryfikacja podpisu elektronicznego
  • Import wygenerowanych programowo kluczy prywatnych ES – w celu zwiększenia ich bezpieczeństwa
  • Aktualizacja bazy instalacyjnej dostawcy kryptowalut „CryptoPro CSP”

Osobliwości

Główną cechą (wcześniej produkt nazywał się „CryptoPro eToken CSP”) jest wykorzystanie technologii funkcjonalnego nośnika klucza (FKN).

Funkcjonalny brelok do kluczy (FKN)- architektura produktów programowych i sprzętowych opartych na kartach inteligentnych lub tokenach USB, wdrażająca zasadniczo nowe podejście do zapewnienia bezpiecznego użycia klucza na karcie inteligentnej lub tokenie USB.

Dzięki obecności bezpiecznego kanału komunikacji pomiędzy tokenem a dostawcą kryptowalut część przemian kryptograficznych, w tym przechowywanie kluczy prywatnych i kluczy podpisu cyfrowego w formie niewymiennej, przenoszona jest na kartę inteligentną lub token USB.

Oprócz sprzętowego generowania kluczy, ich bezpiecznego przechowywania i generowania podpisów cyfrowych w mikroprocesorze nośnika klucza, architektura FKN pozwala skutecznie przeciwstawić się atakom związanym z podstawieniem wartości skrótu lub podpisu w kanale komunikacyjnym pomiędzy oprogramowaniem i części sprzętowe CSP.

W wersji 3.9 „CryptoPro FKN CSP” kluczowym nośnikiem jest specjalnie opracowany token JaCarta CryptoPro, prezentowany w postaci karty inteligentnej i tokena USB.

Część CIPF „CryptoPro FKN CSP” wersja 3.9 zawiera specjalnie opracowany token JaCarta CryptoPro z możliwością obliczania podpisu cyfrowego z wykorzystaniem technologii FKN firmy CRYPTO-PRO i produkowany w formie tokena USB (w obudowie Nano lub XL) lub karty inteligentnej.

JaCarta CryptoPro bezpiecznie przechowuje i wykorzystuje prywatne klucze cyfrowe, przeprowadza wzajemne uwierzytelnianie CSP i tokena, a także ścisłe uwierzytelnianie dwuskładnikowe właściciela tokena użytkownika.

Kluczowe zalety JaCarta CryptoPro

  • Jest to najszybszy token wśród urządzeń FKN (jest prawie 3 razy szybszy od istniejących produktów współpracujących z FKN pod względem szybkości generowania podpisu elektronicznego – w oparciu o Protokół pomiaru wydajności urządzeń FKN „CRYPTO-PRO” z dnia 8 grudnia 2014 r. ).
  • Zasada zastosowana Bezpieczne zgodnie z projektem– wykorzystuje bezpieczny mikrokontroler, zaprojektowany tak, aby był bezpieczny ze względów bezpieczeństwa, posiada wbudowaną ochronę zarówno na poziomie sprzętowym, jak i programowym przed klonowaniem, hackowaniem i wszystkimi innymi znanymi dotychczas atakami.
  • Generowanie kluczy ES, kluczy zatwierdzających, a także tworzenie ES odbywa się w ramach tokena JaCarta CryptoPro.
  • Wykorzystuje bezpieczny kanał transmisji danych za pomocą oprogramowania CryptoPRO FKN CSP.

Mieszanina

„CryptoPro FKN CSP” wersja 3.9 składa się z dwóch kluczowych elementów.

1. Token USB lub karta inteligentna JaCarta CryptoPro:

  • jest funkcjonalnym nośnikiem klucza (FKN), w którym rosyjska kryptografia jest zaimplementowana sprzętowo;
  • umożliwia bezpieczne przechowywanie i używanie kluczy prywatnych;
  • generuje podpis elektroniczny „pod maską” – K(h), który pozwala zabezpieczyć kanał wymiany pomiędzy tokenem (kartą inteligentną) a dostawcą oprogramowania kryptograficznego (CSP);
  • dokonuje wzajemnego uwierzytelnienia CSP i tokena oraz ścisłego uwierzytelnienia dwuskładnikowego użytkownika – właściciela tokena.

2. Dostawca kryptowalut (CSP):

  • jest interfejsem programowania wysokiego poziomu (MS CAPI) dla aplikacji zewnętrznych i udostępnia im zestaw funkcji kryptograficznych;
  • z podpisu „pod maską” otrzymanego z tokena sprzętowego (karty inteligentnej) - K(h), „usuwa” maskę K(s) i tworzy „normalny” podpis, zrozumiały dla aplikacji zewnętrznych

Architektura „CryptoPro FKN CSP” w wersji 3.9


Charakterystyka techniczna tokena JaCarta CryptoPro

Specyfikacje mikrokontrolera ProducentWEWNĄTRZ Bezpieczne
ModelAT90SC25672RCT
Pamięć EEPROM72KB
Charakterystyka systemu operacyjnego system operacyjnyRozwiązania kart inteligentnych Athena OS755
Międzynarodowe certyfikatyCC EAL4+
Obsługiwane algorytmy kryptograficzneGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Obsługiwane interfejsy USBTak
Interfejs kontaktowy (ISO7816-3)T=1
Certyfikaty bezpieczeństwa FSB RosjiCertyfikat zgodności Federalnej Służby Bezpieczeństwa Rosji nr SF/114-2734
Certyfikat zgodności Federalnej Służby Bezpieczeństwa Rosji nr SF/114-2735
Obsługiwany system operacyjny Microsoft Windows Serwer 2003(platformy 32/64-bitowe)
Microsoft Windows Vista(platformy 32/64-bitowe)
Microsoft Windows 7(platformy 32/64-bitowe)
Microsoft Windows Serwer 2008(platformy 32/64-bitowe)
Microsoft Windows Server 2008 R2(platformy 32/64-bitowe)
CentOS 5/6(platformy 32/64-bitowe)
Linpus Lite 1.3(platformy 32/64-bitowe)
Serwer Mandrivy 5(platformy 32/64-bitowe)
Oracle Enterprise Linux 5/6(platformy 32/64-bitowe)
Otwórz SUSE 12(platformy 32/64-bitowe)
Red Hat Enterprise Linux 5/6(platformy 32/64-bitowe)
SUSE Linux Enterprise 11(platformy 32/64-bitowe)
Ubuntu 8.04/10.04/11.04/11.10/12.04(platformy 32/64-bitowe)
ALT Linux 5/6(platformy 32/64-bitowe)
Debiana 6(platformy 32/64-bitowe)
FreeBSD 7/8/9(platformy 32/64-bitowe)
Czas wykonania operacji kryptograficznych Import klucza3,2 op/s (token USB), 2,4 op/s (karta inteligentna)
Tworzenie podpisu5,8 op/s (token USB), 3,9 op/s (karta inteligentna)
Dostępne kluczowe media Karta inteligentnaJaCarta CryptoPro
Token USBJaCarta CryptoPro

Certyfikaty bezpieczeństwa

potwierdzające, że narzędzie do ochrony informacji kryptograficznej (CIPF) „CryptoPro FKN CSP” wersja 3.9 (wersja 1) jest zgodne z wymaganiami GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, wymaganiami FSB Rosji dla klasy szyfrowania (kryptograficznej) oznacza KS1, wymagania dotyczące narzędzi podpisu elektronicznego, zatwierdzone zarządzeniem FSB Rosji z dnia 27 grudnia 2011 r. nr 796, ustalone dla klasy KS1 i mogą być wykorzystywane do ochrony kryptograficznej (tworzenie i zarządzanie kluczami informacji, szyfrowanie danych zawartych w obszarze RAM, obliczanie wartości funkcji skrótu dla danych zawartych w obszarze RAM, ochrona połączeń TLS, wdrażanie funkcji podpisu elektronicznego zgodnie z Ustawą Federalną z dnia 6 kwietnia 2011 r. nr 63-FZ „O podpisie elektronicznym”: złożenie podpisu elektronicznego, weryfikacja podpisu elektronicznego, utworzenie klucza podpisu elektronicznego, utworzenie klucza służącego do weryfikacji podpisu elektronicznego) informacje nie zawierające informacji stanowiących tajemnicę państwową.

potwierdzające, że narzędzie do ochrony informacji kryptograficznej (CIPF) „CryptoPro FKN CSP” wersja 3.9 (wersja 2) jest zgodne z wymaganiami GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, wymaganiami FSB Rosji dla klasy szyfrowania (kryptograficznej) oznacza KS2, wymagania dotyczące narzędzi podpisu elektronicznego, zatwierdzone zarządzeniem FSB Rosji z dnia 27 grudnia 2011 r. nr 796, ustalone dla klasy KS2 i mogą być wykorzystywane do ochrony kryptograficznej (tworzenie kluczy i zarządzanie nimi informacji, szyfrowanie danych zawartych w obszarze RAM, obliczanie wartości funkcji skrótu dla danych zawartych w obszarze RAM, ochrona połączeń TLS, wdrażanie funkcji podpisu elektronicznego zgodnie z Ustawą Federalną z dnia 6 kwietnia 2011 r. nr 63-FZ „O podpisie elektronicznym”: składanie podpisu elektronicznego, weryfikacja podpisu elektronicznego, tworzenie klucza podpisu elektronicznego, tworzenie klucza do weryfikacji podpisu elektronicznego) informacje nie zawierające informacji stanowiących tajemnicę państwową.