Джакарта ЕГАИС обзор ключа jacarta SE 2.0

Джакарта ЕГАИС обзор ключа jacarta SE 2.0 Электронная цифровая подпись

Введение

Традиционно под токенами понимаются портативные устройства, которые содержат во внутренней памяти «секрет» (криптографические ключи, сертификаты, пароли). Это могут быть смарт-карты, SIM-карты, USB-устройства на основе смарт-карт и др. Термин «токен» используется наравне с альтернативными ему обозначениями: «аппаратный токен», «электронный ключ», «криптографический токен» и пр.

Обычно токен оснащен защищенным микропроцессором, операционной системой, ядром для исполнения криптографических алгоритмов, защищенным хранилищем чувствительных данных («секрета»), одним или несколькими сервисными приложениями. Производители также могут встраивать в него механизмы предотвращения физических и логических атак.

Токены используются в качестве элементов подсистемы обеспечения информационной безопасности в коммерческих и государственных учреждениях, банках, телекоммуникационных системах. Токены, в которых реализованы криптографические алгоритмы преобразования информации (главным образом, в этом контексте уместно вести речь об электронной подписи), относятся к числу средств криптографической защиты информации (СКЗИ).

Законодательство Российской Федерации и сложившаяся практика в сфере обеспечения информационной безопасности в ряде случаев предусматривают обязательное использование СКЗИ, которые имеют сертификат ФСБ России. Так, для использования усиленной квалифицированной электронной подписи подходят только токены, для которых подтверждено соответствие требованиям, установленным Федеральным законом от 06.04.

2021 № 63-ФЗ «Об электронной подписи» и Приказом ФСБ РФ от 27 декабря 2021 г. № 796 «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра». Это соответствие подтверждается наличием сертификата соответствия, выданного ФСБ России, в котором соответствующая информация приводится в явном виде.

В зависимости от нужд потребителя токены в качестве СКЗИ могут быть сертифицированы на различные классы защиты. В нашем сравнении в таблице ниже на соответствие этим требованиям указывает параметр «Класс» раздела «Сертификат ФСБ». В соответствии со статьей 20 Приказа ФСБ № 796 при разработке средств электронной подписи должны использоваться криптографические алгоритмы, утвержденные в качестве государственных стандартов или имеющие положительное заключение ФСБ России по результатам их экспертных криптографических исследований.

С использованием токенов в зависимости от их функциональных особенностей может быть реализовано множество функций безопасности:

  • Защита ключей: в токене могут защищенным образом храниться секретные ключи, пароли, маркеры доступа.
  • Электронная подпись: в токене могут храниться секретные ключи и выполняться операции создания и проверки подписи.
  • Шифрование данных: в токене по запросу со стороны приложения могут генерироваться ключи шифрования, выполняться операции симметричного и асимметричного шифрования, производиться процедуры экспорта ключа в открытом или зашифрованном виде.
  • Хеширование: в токене по запросу со стороны приложения могут вычисляться значения хеш-функции для блоков данных.

Даже из приведенного краткого описания видно, что за понятием «токен» кроется обширное множество решений. Они могут различаться почти во всех отношениях, начиная от форм-фактора изделия и заканчивая ограничениями на среду его функционирования. Оборотная сторона разнообразия — трудный выбор.

Как показывает опыт, разночтения есть даже в самом понимании сущности токена. Иногда потребитель рассчитывает на наличие несвойственных токену функций — например, возможности защищенного хранения пользовательских данных. Или может не принимать во внимание имеющиеся ограничения (поддерживаемые интерфейсы встраивания; операционные системы, в которых может работать токен; поддерживаемые криптографические алгоритмы и др.).

Далее, если сертификат имеется, потребитель не всегда старается разобраться в нюансах, а удовлетворяется фактом его наличия. Например, есть риск упустить из виду, что в соответствии с выпиской из документа ФСБ России № 149/7/1/3-58 от 31.01.2021 «О порядке перехода к использованию новых стандартов ЭЦП и функции хеширования», использование ГОСТ Р 34.

10-2001 для формирования подписи после 31 декабря 2021 года не допускается. Вместо этого должен быть выполнен переход к использованию национального стандарта ГОСТ Р 34.10-2021. Обратите внимание, что в таблице ниже приведены реализованные в токенах в настоящее время национальные стандарты.

Наконец, производитель порой выбирает настолько сложную схему сертификации изделия, что неискушенному человеку трудно разобраться в ней. Список факторов, влияющих на выбор, широк.

При существующем положении вещей полезно иметь компактный справочник с указанием основных характеристик, функциональных возможностей и ограничений токенов. Особенно наглядна такая информация в виде сравнительной таблицы — она представляет сведения о каждом токене в удобной форме и позволяет сравнить токены разных производителей между собой.

Какие бывают виды криптоключа джакарта

Для торговли алкоголесодержащей продукции требуется Джакарта ЕГАИС формата ГОСТ. Эта модель поддерживает работу с российскими криптографическими алгоритмами. На сегодня эта модификация Джакарта считается устаревшей, так как с января 2021 года выведены новые алгоритмы. для аппаратной реализации разработана новая версия — JaCarta-2 ГОСТ. Именно такая модель нужна в данный момент.

Кроме того, существуют и другие разработки Джакарта, выполняющие другие или дополнительные функции:

  • Джакарта PKI — аналогичен вышеуказанному формату, только с реализацией в зарубежных алгоритмах;
  • PKI/BIO — с двух- или трехфакторной аутентификацией владельца, дополненный биометрическими данными отпечатков пальца. Такая идентификация является дополнительной защитой от взлома и подделок;
  • Джакарта PRO — работает с eToken Java, выпускается в форме usb или смарт-карты;
  • LT — флеш-носитель без криптоалгоритмов, предусматривает хранение реквизитов, лицензий и похожих данных в небольшом объеме;
  • WebPass — оснащен кнопкой для формирования одноразового и хранения многоразовых паролей, с автоматическим вводом в окне браузера;
  • Джакарта U2F — оборудован такой же кнопкой, срабатывающей от нажатия, работает с FIDO U2F, позволяет безопасно входить в различные социальные сети и другие ресурсы.JaCarta ЕГАИС

Методология сравнения токенов

Сведения, представленные в рамках сравнения, включают:

  • реестр токенов;
  • перечень параметров, по которым они могут быть сопоставлены;
  • оценка токенов по представленным параметрам.

Номенклатура токенов, имеющих действующий сертификат ФСБ России, составлена преимущественно на основе данных «Перечня средств защиты информации, сертифицированных ФСБ России». Этот перечень регулярно обновляется, и разумно рассматривать его в качестве достоверного источника информации с поправкой на некоторую задержку в части обновления сведений.

Параметры сравнения выбирались таким образом, чтобы как можно более полно представить имеющуюся информацию о токенах. При формировании набора параметров учитывалось как исторически сложившееся в отрасли представление об устройствах данного класса, так и критерии последнего времени. При этом помимо отечественной нормативной базы использовались следующие зарубежные документы:

  • PKCS #15 v1.1: Cryptographic Token Information Syntax Standard; RSA Laboratories; June 6, 2000;
  • Department of Defense Public Key Infrastructure and Key Management Infrastructure Token Protection Profile (Medium Robustness), Version 3.0, 22 March 2002, Common Criteria for Information Technology Security Evaluation, Prepared by Booz Allen Hamilton Prepared for National Security Agency (NSA);
  • Серия европейских стандартов Protection profiles for Secure signature creation device;
  • GlobalPlatform Device Technology. Secure Element Access Control, Version 1.0, Public Release, May 2021;
  • NIST Special Publication 800-63B. Digital Identity Guidelines. Authentication and Lifecycle Management, June 2021», введенный в действие в июне 2021 года и заменяющий значимые для поставленной цели разделы документа «NIST Special Publication (SP) 800-63-2. Electronic Authentication Guideline, August 2021.

Оценка токенов согласно выбранным параметрам производилась на основании сведений из открытых источников, уточненных производителями решений по нашей просьбе. Авторы сравнения старались, чтобы сведения были максимально полными и достоверными. Но реалии таковы, что полностью исключить возможность ошибки нельзя. Поэтому мы готовы внести в материал коррективы, которые помогут повысить его качество.

При использовании сравнительной таблицы следует принять в расчет ряд оговорок частного характера:

  • «РУТОКЕН ЭЦП» в исполнениях «РУТОКЕН ЭЦП», «РУТОКЕН ЭЦП micro» и «РУТОКЕН ЭЦП Flash» снят с продаж (при этом соответствующие сертификаты действуют до конца 2021 года).
  • С начала 2021 года прекращены процедуры продажи, поддержки и сопровождения USB-токенов семейства eToken PRO (Java), eToken и СКЗИ «Криптотокен» в составе изделий eToken ГОСТ. По этой причине eToken ГОСТ исключен из рассмотрения в рамках настоящего сравнительного анализа.
  • В сертификате на «Криптотокен ЭП» (JaCarta ГОСТ и соответствующие комбинированные модели) не указаны отечественные стандарты в области криптографической защиты информации.
  • На отечественном рынке есть решения, оценка которых с учетом нюансов сертификации может быть затруднительна для потребителя. Примером является функциональный ключевой носитель (ФКН) vdToken производства компании «Валидата». ФКН vdToken не сертифицирован как самостоятельное изделие, но поддержка его заявлена в сертификатах соответствия аппаратно-программных комплексов производства компании «Валидата». Это обстоятельство отражено в значении параметра «Объект сертификации» в таблице сравнения токенов.
  • Имеются решения, сертификация которых на момент написания статьи еще не закончена, но проходит завершающую стадию. Одно из таких решений, «Токен », с оговоркой включено в таблицу сравнения сертифицированных решений.
  • Имеется решение, сведения о котором получены уже после подготовки данного материала. Речь идет об изделии Рутокен ЭЦП 2.0 исполнение А, регистрационный номер сертификата СФ / 121-3241 от 21 ноября 2021 года, действительный до 31 декабря 2021. Данное изделие соответствует требованиям к СКЗИ классов КС1, КС2; Требованиям Приказа ФСБ № 796 для классов КС1, КС2 и может использоваться в том числе для реализации функций электронной подписи в соответствии с Федеральным законом от 6 апреля 2021 г. № 63 ФЗ «Об электронной подписи». Информация об этом решении не включена в сравнительную таблицу, читатель может ознакомиться с его возможностями самостоятельно на сайте производителя.

Настройка клиента

Установите ПО «Единый Клиент JaCarta» и «JaCarta SecurLogon» с официального сайта компании «Аладдин Р.Д.».

«JaCarta SecurLogon» — программное решение, обеспечивающее простой и быстрый переход от обычных паролей к двухфакторной аутентификации при входе в ОС Microsoft Windows и доступе к сетевым ресурсам по токену JaCarta.

Выберете вкладку «PKI» и проинициализируйте токен.

Инициализация ключа приведет к удалению всех данных на нем. Если на ключе есть необходимая вам информация, в том числе ключи и сертификаты для других систем, не проводите инициализацию ключа.

Читайте также:  Электронная подпись (ЭЦП) для Сбербанк АСТ для закупок по 44 и 223 ФЗ

С помощью ПК «Единый Клиент JaCarta» импортируйте на токен файл PKCS#12, ранее сгенерированный для клиента. На токене появятся ключи и сертификат, их можно увидеть в окне «Единый Клиент JaCarta». Установите сертификат с токена в личное хранилище компьютера.

Скопируйте sha1 отпечаток личного сертификата, он потребуется для дальнейшей настройки.

Также потребуется сертификат Удостоверяющего центра, полученный в ходе настройки сервера. Установите сертификат в хранилище доверенных корневых центров сертификации, а также сохраните локально.

Отредактируйте ваш файл конфигурации клиента, задайте правильные сетевые настройки.

В поле cryptoapicert укажите отпечаток сертификата пользователя.

В поле ca укажите путь к сертификату Удостоверяющего центра.

Выдержка из конфигурационного файла:

# SSL/TLS parms.# See the server config file for more# description. It’s best to use# a separate .crt/.key file pair# for each client. A single ca# file can be used for all clients.cryptoapicert «THUMB:81 0d d6 b7 …. ОТПЕЧАТОК КЛИЕНТСКОГО СЕРТИФИКАТА»ca C:ПУТЬ К СЕРТИФИКАТУ УДОСТОВЕРЯЮЩЕГО ЦЕНТРАca.crt

Настройка сервера

Для возможности аутентификации в

OpenVPN

по цифровому сертификату необходимо, чтобы клиент и сервер имели цифровые сертификаты, выданные доверенным центром сертификации. Клиент должен доверять сертификату сервера, а сервер – сертификату клиента.

Нарушение доверия к сертификату сервера или клиента приведет к невозможности установки VPN-соединения.

Рассмотрим процесс выпуска ключей и сертификатов с использованием средств, предлагаемых самим OpenVPN.

Перейдите в каталог easy-rsa, который находится в установочной директории OpenVPN и запустите init-config.bat. В результате работы создастся файл vars.bat, который необходимо отредактировать для адаптации к вашему окружению:

set HOME=%ProgramFiles%OpenVPNeasy-rsa – задайте рабочий каталогset KEY_CONFIG=openssl-1.0.0.cnf – задайте конфигурационный файл Opensslset KEY_DIR=keys – задайте каталог для хранения ключейset KEY_SIZE=1024 – установите размер ключаset KEY_COUNTRY=US – укажите странуset KEY_PROVINCE=CA – укажите областьset KEY_CITY=SanFrancisco – укажите городset KEY_ORG=OpenVPN – укажите название организацииset [email protected] – укажите e-mailset KEY_CN=changeme – укажите общее имя (common name) set KEY_NAME=changeme – укажите имяset KEY_OU=changeme – укажите подразделение организации

Следующие секции оставьте без изменений:

set PKCS11_MODULE_PATH=changeme – путь к модулю pkcs#11set PKCS11_PIN=1234 – ПИН-код к смарт-карте

Необходимо сгенерировать ключи для TLS. Создайте пустые файлы для хранения индексов и серийных номеров. Для этого запустите (выполняется один раз):


Сгенерируйте ключ Удостоверяющего центра (выполняется один раз). Запустите:

В диалоге укажите имя желаемого Удостоверяющего центра.

Сгенерируйте файл для ключей Диффи-Хэллмана (только для сервера, выполняется один раз).

Запустите:


Сгенерируйте приватный ключ и сертификат сервера.

Запустите:

В результате будут сгенерированы ключ и сертификат с именем машины (сервера).

Теперь необходимо создать ключи и сертификаты для клиентских машин. Сгенерируйте файл PKCS#12 для каждой клиентской машины.

Для этого запустите:

В результате будет сгенерирован файл PKCS#12 с именем клиентской машины. Это нужно будет сгенерировать для каждой машины.

Отредактируйте ваш файл конфигурации сервера, задайте правильные сетевые настройки.

Обратите внимание на то, что необходимо правильно указать пути к файлам ключей и сертификатов. Выдержка из конфигурационного файла:

# Any X509 key management system can be used.# OpenVPN can also use a PKCS #12 formatted key file# (see «pkcs12» directive in man page).ca C:ПУТЬ_К_СЕРТИФИКАТУ_УДОСТОВЕРЯЮЩЕГО_ЦЕНТРАca.crtcert C:ПУТЬ_К_СЕРТИФИКАТУ_СЕРВЕРАserver.crtkey C:ПУТЬ_К_КЛЮЧУ_СЕРВЕРАserver.key

# Diffie hellman parameters.# Generate your own with:# openssl dhparam -out dh2048.pem 2048dh C:ПУТ_К_ФАЙЛУ_ДИФФИ-ХЭЛЛМАНАdh1024.pem

Системные требования jcr721

Считыватель JCR721 является универсальным устройством, которое работает с любыми типами контактных микропроцессорных смарт-карт (стандарты ISO 7816 Part 1-3 Class A, B, C (5V, 3V, 1.8V)). Таким образом, если в компании уже применяются смарт-карты от компании «Аладдин Р.Д.

Рисунок 4. Фотография JCR721 с разных ракурсов

«Ридер» JCR721 может использоваться с отечественными процессорами «Эльбрус» и «Байкал», а также практически с любой операционной системой:

  • Windows XP SP3, Vista SP2, 7 SP1, 8, 8.1, 10.
  • Microsoſt Windows Server 2003 SP2, 2008 SP2, 2008 R2 SP1, 2021, 2021 R2.
  • GNU/Linux x32/x64, в том числе Astra Linux 1.5 x64, Astra Linux 1.6 x64, Альт Линукс СПТ 7.0 (x32 и x64), KTL (Kraſtway Terminal Linux), МСВС 3.0 х32, МСВС 5.0 х64, ОС «Эльбрус».
  • Apple macOS 10.13 High Sierra (x64), mac OS 10.14 Mojave.
  • Android 8 (Oreo).
  • Российская защищенная мобильная операционная система Sailfish Mobile OS Rus (Отечественная мобильная ОС «Аврора»).

Также поддерживается работа в различных средах виртуализации:

  • Citrix XenApp 7.5 (ICA, RDP).
  • Microsoft Hyper-V (RDP).
  • VMware WorkStation 15 (64 бит), VMware Horizon 7.3.1 (BLAST), VMware ESXi (PCoIP, RDP).
  • OpenStack, российские сборки Linux — KVM (Spice, freerdp, rdesktop).
  • KTL (Kraftway Terminal Linux).

Особенностью считывателя JCR721 является отсутствие потребности в установке специальных драйверов или других прикладных программ. При этом обеспечивается автоматический выбор протокола и параметров PPS. Для JCR721 доступны программные интерфейсы PC/SC и CCID.

Сравнение токенов с действующим сертификатом фсб россии

Параметр сравненияMS_KEY KMS_KEY K «Ангара»ESMART Token ГОСТ
Сертификация   
ИзготовительООО «МультиСофт Системз»ООО «НТЦ Альфа-Проект»ОАО «НИИ молекулярной электроники и завод «Микрон» и ISBC Group
Сертификат ФСБ РоссииНомерСФ/124-2673СФ/124-3072СФ/124-3189
Дата выдачи30.07.202120.02.202101.09.2021
Дата окончания действия01.08.202120.02.202031.12.2021
Объект сертификацииСКЗИ MS_KEY K (варианты исполнения 5.1.1, 5.1.2, 5.1.3, 5.2.1, 5.2.2, 5.2.3, 5.2.4)СКЗИ MS_KEY  K — «Ангара» (вариант исполнения 8.1.1)СКЗИ ESMART Token ГОСТ на базе отечественной микросхемы MIK51SC72DV6 (варианты исполнения 1,2,3)
Класс КС1 (для вариантов исполнения 5.1.2 и 5.2.2), КС2 (для вариантов исполнения 5.1.1, 5.1.3, 5.2.1, 5.2.3, 5.2.4)КС1, КС2KC1, KC2, КС3
Общие функции криптографической защитыСоздание и управление ключевой информацией, шифрование данных, содержащихся в областях оперативной памяти СКЗИ, вычисление имитовставки для данных, содержащихся в областях оперативной памяти СКЗИ, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти СКЗИ, реализация функций электронной подписи   
Реализация функций электронной подписи в соответствии с с Федеральным законом от 6 апреля 2021 г. № 63 ФЗ «Об электронной подписи» Создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи
Сертификат ФСТЭК РоссииНетНетПо 4 уровню РД НДВ на ПО ESMART Token
Аппаратное обеспечение   
Форм-факторСмарт-карта, USB-токен
Используемая микросхемаСмарт-карточный микроконтроллер NXP P5CC081Нет данныхОтечественная сертифицированная ФСБ микросхема MIK51SC72Dv6
Возможность встраивания радиометки
(RFID)
НетНетEM-Marine, Mifare, ICODE, HID Prox, HID Indala, HID iClass
Объем защищенной памяти (EEPROM)80 КБ80 КБ72 КБ
Интерфейсы подключенияДля USB-токеновUSB 1.1, 2.0 и разъем типа А, требуется установка драйвераUSB 1.1, 2.0 и разъем типа А, CCIDUSB 2.0 Full Speed, CCID
Для смарт-картISO7816ISO7816ISO 7816-2, ISO 18000-2, ISO 14443, ISO 15693
Датчик случайных чиселДаДаДа
Защита от проникновенияНет данныхНет данныхДатчики вскрытия, света, импульсной помехи, напряжения, температуры, аппаратный контроль целостности и возможность быстрого стирания EEPROM
Программное обеспечение   
Операционная система смарт-карты и ее функциональностьОС «Вигрид» (VIGRID — Verification Interoperability GRID) 1.0ОС «Вигрид» (VIGRID — Verification Interoperability GRID) 1.0Trust 2.05 (ВМ Java Card 3.0 Classic. Платежное приложение EMV (MasterCard M/Chip 4.1))
Поддерживаемые
операционные
системы для эксплуатации токена
Microsof WindowsMicrosoft Windows XP/2003/
Vista/2008/7
Microsoft Windows XP/2003/
Vista/2008/7
Microsoft Windows XP/2003/Vista/2008/7/8/10 (32/64-бит)
macOSmacOS 10.7.3 (Lion) и вышеmacOS
LinuxGNU/LinuxAltLinux 7 (x86/x64), Debian 7 (x86/x64), Mint 13 (x86/x64), SUSE Linux Enterprise Desktop
12 (x64), openSUSE 13 (x86/x64), Ubuntu 12.04 (x86/x64) 
GNU/Linux
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификацииPKCS#11 v2.30 и APDU (ISO7816), Microsoft CryptoAPI, веб-криптоплагины и прочиеAPDU, PKCS#11 и интерфейсы верхнего уровняPKCS#11 версии 2.30, Microsoft CryptoAPI
PC/SC, Microsoft CCID, Сертификаты X.509
v3, SSL v3, IPSec/IKE, ISO 7816, ISO 14443
Функциональное обеспечение   
Аппаратная поддержка криптографических алгоритмовЭлектронная подписьГОСТ Р 34.10-2001;
RSA-1024 (только для 5.1.х)
ГОСТ Р 34.10-2021ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2021, RSA-1024, RSA-2048, ECDSA-256
ШифрованиеГОСТ 28147-89;
DES/3DES, AES (только для 5.1.х)
ГОСТ 28147-89, ГОСТ Р 34.12-2021,  ГОСТ Р 34.13-2021ГОСТ 28147-89, DES, Triple DES, AES-128, AES-192, AES-256
ХешированиеГОСТ Р 34.11-94;
SHA-1 (только для 5.1.х)
ГОСТ Р 34.11-2021ГОСТ Р 34.11-94, ГОСТ Р 34.11-2021, SHA-1, SHA-256, SHA-224, SHA-384, SHA-512
Электронная подписьГенерация ключейГенерация ключевых пар ЭПГенерация ключевых пар ЭП
Неизвлекаемые ключиДаДаДа
ШифрованиеРежимы шифрованияНет данныхНет данныхНет данных
Генерация ключейГенерация ключа парной связи (в соответствии с RFC 4357);
генерация симметричных (сессионных) ключей шифрования
Генерация симметричных (сессионных) ключей шифрованияГенерация ключевой пары для асимметричного и симметричного шифрования, Выработка сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC4357) и VKO GOST R34.10-2021
Неизвлекаемые ключиДаДаДа
АутентификацияДвухфакторная аутентификацияПредъявление токена и ввод PIN-кода
Ограничение числа попыток ввода неверного PIN-кода/пароляДаДаДа
Биометрическая аутентификацияНетНетАппаратная поддержка биометрической аутентификации по отпечаткам пальцев
Особенности функционирования   
Основные данные о совместимости со сторонними СЗИКриптоПро CSP (3.9 R2, 4.0 R2, 4.0 R3) — для Windows и LinuxКриптоПро CSP (3.9 R2, 4.0 R2, 4.0 R3) — для Windows и LinuxС-Терра Клиент 4.1 и 4.2; СКЗИ VipNet CSP, начиная с 4.0; ЛИССИ-CSP; СКЗИ «КриптоПро CSP» — для Windows, Linux, macOS; СКЗИ «Бикрипт 4.0»
Декларируемые изготовителем конкурентные преимуществаmultisoft.ru/katalog/zawita-informacii/skzi-mskey-k/mskey-k-isp5-1-1
multisoft.ru/katalog/zawita-informacii/skzi-mskey-k/smart-karta-mskey-k-isp5-2-1
multisoft.ru/katalog/zawita-informacii/skzi-mskey-k/skzi-mskey-k-angara-ispolnenie-811esmart.ru/product/esmart-token-gost
Параметр сравненияJaCarta ГОСТJaCarta-2 ГОСТРутокен S
Сертификация    
ИзготовительЗАО «АЛАДДИН Р.Д.»ЗАО  «Актив-софт» и ООО Фирма «АНКАД»
Сертификат ФСБ РоссииНомерСФ/111-2750СФ/124-2963СФ/124-3112СФ/124-2904
Дата выдачи01.12.202109.09.202125.04.202102.07.2021
Дата окончания действия01.12.202131.12.202131.12.202115.03.2021
Объект сертификацииПерсональное средство ЭП «Криптотокен ЭП» (исполнения 1, 2) в комплектации согласно формуляру 46538383.50 1430 007-01 30 01-1, предназначенное для использования совместно со СКЗИ «Криптотокен» в составе JaCarta ГОСТ (eToken ГОСТ)СКЗИ «Криптотокен 2» в составе JaCarta ГОСТ (варианты исполнения 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12)СКЗИ «Криптотокен 2 ЭП» в составе JaCarta ГОСТ (варианты исполнения 9, 10)ruToken
Класс КС1 (для  варианта исполнения 1), КС2 (для варианта исполнения 2)КС1 (для вариантов исполнения 1, 2, 3, 7, 9, 11), КС2 (для вариантов исполнения 4, 5, 6, 8, 10, 12)КС1 (для варианта исполнения 9), КС2 (для варианта исполнения 10)КС2
Общие функции криптографической защитыРеализация функций электронной подписиСоздание и управление ключевой информацией, шифрование данных, содержащихся в областях оперативной памяти, вычисление имитовставки для данных в областях оперативной памяти, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти, создание и проверка ЭП для данных, содержащихся в областях оперативной памятиШифрование файлов и данных, содержащихся в областях оперативной памяти СКЗИ, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти СКЗИ
Реализация функций ЭП в соответствии с Федеральным законом от 6 апреля 2021 г. № 63 ФЗ «Об электронной подписи» Создание, проверка, создание ключа ЭП, создание ключа проверки ЭПНетСоздание, проверка, создание ключа ЭП, создание ключа проверки ЭПНет
Сертификат ФСТЭК РоссииПо 4 уровню РД НДВ на программный комплекс JaCarta версии 1.5По 4 уровню РД НДВ на программно-аппаратный комплекс RUTOKEN; по 3 уровню РД НВД на специальное ПО RUTOKEN
Аппаратное обеспечение    
Форм-факторJaCarta ГОСТ и PKI/ГОСТ: смарт-карта, USB-токен, USB-токен с дополнительным модулем Flash-памяти, MicroUSB;  JaCarta PKI/ГОСТ/Flash: USB-токен;  JaCarta PRO/ГОСТ: смарт-карта, USB-токен, MicroUSBJaCarta-2 ГОСТ: смарт-карта, USB-токен, MicroUSB-токен, SIM-модуль, чип для монтажа на печатную плату, модуль смарт-карт;
JaCarta-2 PKI/ГОСТ: смарт-карта, USB-токен, MicroUSB-токен;
JaCarta-2 PRO/ГОСТ: смарт-карта, USB-токен;
JaCarta-2 PKI/BIO/ГОСТ: смарт-карта, USB-токен
USB-токен 
Используемая микросхемаЗащищенные сертифицированные смарт-карточные микроконтроллеры разных производителей (международные сертификаты на уровень Common Criteria EAL 5 по SICAPPP): Inside Secure, Infineon, NXP, ST Microelectronics32-разрядные высокопроизводительные микропроцессоры архитектуры ARM
Возможность встраивания радиометки
(RFID)
До 2 меток, для смарт-карт и USB-токенов в корпусе XL (классический USB-токен): EM-Marine, Mifare, ICODE, HID Prox, HID Indala, HID iClassEM-Marine, Mifare, ProxCard II, ISOProx II, Indala (на заказ)
Объем защищенной памяти (EEPROM)80 КБ 80/144 КБ32, 64 и 128 КБ
Интерфейсы подключенияДля USB-токеновUSB 1.1 (compatible) и USB 2.0 Full speed, разъем типа А, CCIDUSB 1.1 , разъем типа А
Для смарт-картISO 7816-3:
T=0 (для опции EMV-совместимость); T=1 (по умолчанию).
ISO/IEC 7816-4, PC/SC
  Нет
Датчик случайных чиселДаДа
Защита от проникновенияАктивная аппаратная защита от чтения областей RАM, EEPROM, ROM; применение дополнительных промежуточных слоев металлизации; перемешивание структуры функциональных блоков микроконтроллера, размещение отдельных блоков внутри чипа и между его слоями; усовершенствованные датчики безопасности; контроль тактовой частоты, температуры, напряжения питания; датчики света; активное экранирование; фильтр на входе для защиты от скачков; включение и выключение сброса; блок управления памятью; возможность отключения чтения ROM; возможность отключения выполнения кода, записанного в RAM; система защиты от накопления статистических данных по времени выполнения команд и энергопотреблению; специализированные механизмы противодействия атакам простого анализа энергопотребления; специализированные механизмы противодействия атакам дифференциального анализа энергопотребленияКонтроль целостности встроенного ПО и системных областей памяти; проверка правильности функционирования криптографических алгоритмов
Программное обеспечение    
Операционная система смарт-карты и ее функциональностьОС на основе Java CardОС Рутокен
Поддерживаемые
операционные
системы для эксплуатации токена
Microsof WindowsMicrosoft Windows XP SP3/2003 SP2/Vista SP2/2008 R2 SP1/2008 SP2/2021/2021 R2/7 SP1/8/8.1/10 (32/64-бит)Сертифицированная версия: Microsoft Windows XP SP3 (32-бит)/XP SP2 (64-бит), Microsoft Windows 2003 SP2/Vista SP2/2008 R2/2008/2021/7/8/8.1/10 (32/64-бит)
Поддерживаемые ОС: Microsoft Windows XP SP3/2003 SP2/Vista SP2/2008 R2 SP1/2008 SP2/2021/2021 R2/7 SP1/8/8.1/10/2021 (32/64-бит)
Microsoft Windows 10/2021/8.1/2021 R2/8/2021/7/2008 R2/ Vista/2008/XP/2003/2000
macOSmacOS 10.9Сертифицированная версия: macOS 10.10 Yosemite/10.11 El Capitan
Поддерживаемые ОС: macOS 10.9
macOS
LinuxRed Hat Linux Enterprise Linux 6.3 Desktop, OpenSUSE 12.2, Ubuntu Desktop 12.04.1 LTS, CentOS 6, Альт Линукс СПТ 6.0 (32/64-бит)Astra Linux Common и Special Edition, CentOS 7, Debian 8.4, Mandriva Enterprise Server 5, openSUSE 13.2, Leap 42.1, Oracle Linux 5 Update 5&6, Oracle Linux 6,Red Hat Enterprise Linux 5.6/6.0/7.0/7.2, ROSA Enterprise Desktop X1 (Marathon)/Linux Server, SUSE Linux Enterprise Server 11 SP4, Ubuntu 14.04,МСВС 3.0/ 5.0, МСВСфера, Ред ОС,РОСА DX КОБАЛЬТ 1.0/ SX КОБАЛЬТ 1.0GNU/Linux
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификацииAPDU, PKCS #11, PKCS #11 (JC-Mobile), Криптотокен ЭП, JavaScript (JC-WebClient)PKCS #11, Интерфейсная криптобибилотека (APDU), PC/SC (APDU), JavaScript (JC-WebClient)APDU, Microsoft SmartCard API, PKCS#11
Функциональное обеспечение    
Аппаратная поддержка криптографических алгоритмовЭлектронная подписьГОСТ Р 34.10-2001 (комбинированные модели также поддерживают RSA (512, 1024, 2048 бит))ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2021 (комбинированные модели также поддерживают RSA (512, 1024, 2048 бит) и ECC (160, 192 бит))Нет
ШифрованиеГОСТ 28147-89 (комбинированные модели также поддерживают AES (128, 192, 256 бит), DES (56 бит), 3DES (112, 168 бит), 3DES (168))ГОСТ 28147-89 (комбинированные модели также поддерживают AES (128, 192, 256 бит), DES (56 бит), 3DES (112, 168 бит))ГОСТ 28147-89
ХешированиеГОСТ Р 34.11-94 (комбинированные модели также поддерживают SHA-1, SHA-224, SHA-256)ГОСТ Р 34.11-94, ГОСТ Р 34.11-2021 (комбинированные модели также поддерживают SHA-1, SHA-224 SHA-256)Нет
Электронная подписьГенерация ключейГенерация ключевых пар ЭПГенерация ключевых пар ЭПГенерация ключевых пар ЭПНет
Неизвлекаемые ключиДаНет
ШифрованиеРежимы шифрованияНет данныхГаммирование с обратной связью; выработка имитовставкиПростая замена; гаммирование, гаммирование с обратной связью
Генерация ключейГенерация ключа парной связи (в соответствии с RFC 4357), по схеме VKO GOST R 34.10-2001 (RFC 4357);
генерация ключевых пар с проверкой качества
Генерация ключа парной связи (в соответствии с RFC 4357), по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO_GOSTR3410_2021_256 (рекомендации ТК26); генерация ключевых пар с проверкой качества; возможность создания специальной неудаляемой ключевой пары устройства;
генерация ключей шифрования по ГОСТ 28147-89 и выработки имитовставки;
генерация ключей для HMAC
Генерация и импорт ключей шифрования
Неизвлекаемые ключиДаДа
АутентификацияДвухфакторная аутентификацияПредъявление токена и ввод PIN-кода
Ограничение числа попыток ввода неверного PIN-кода/пароляДаДаДа
Биометрическая аутентификацияНетАппаратная поддержка биометрической аутентификации по отпечаткам пальцев Match-on-CardНет
Особенности функционирования    
Основные данные о совместимости со сторонними СЗИКриптопровайдеры КриптоПро CSP, ViPNet CSP, Signal-COM
CSP, Lissi CSP
КриптоПро CSP. Предоставляется комплект средств разработки (SDK) для интеграции JaCarta-2 ГОСТ со сторонними СЗИ и СКЗИ без потери сертификата ФСБ РоссииИнтеграция с KeePass;
интеграция в smartcard-ориентированные продукты
Декларируемые изготовителем конкурентные преимуществаaladdin-rd.ru/catalog/jacarta-gost/indexaladdin-rd.ru/catalog/jacarta-2_gost/indexrutoken.ru/products/all/rutoken-s
Читайте также:  10 основ кибер-безопасности, о которых должен знать каждый сотрудник предприятия
Параметр сравненияVPN-Key-TLSТокен РУТОКЕН ЭЦП 2.0
Сертификация       
ИзготовительООО «АМИКОН»ООО Фирма «Инфокрипт»ЗАО  «Актив-софт» и ООО Фирма «АНКАД»
Сертификат ФСБ РоссииНомерСФ/124-3000СФ/124-2999На сертификацииСФ/124-2771СФ/124-3063СФ/124-3061СФ/124-3062
Дата выдачи05.12.202105.12.202125.12.202107.02.202107.02.202107.02.2021
Дата окончания действия31.12.202131.12.202125.12.202131.12.202131.12.202131.12.2021
Объект сертификацииVPN-Key-TLS (варианты исполнения 2, 4)VPN-Key-TLS Int (варианты исполнения 2, 4) «Токен »«Рутокен ЭЦП 2.0» (исполнения 1, 2)«Рутокен ЭЦП 2.0 Flash»«Рутокен ЭЦП 2.0 Touch»«Рутокен ЭЦП 2.0 Micro»
Класс КС1, КС2КС1, КС2КС1, КС2КС1 (для варианта исполнения 1), КС2 (для варианта исполнения 2)КС1, КС2КС1, КС2КС1, КС2
Общие функции криптографической защитыCоздание ключевой информации, шифрование данных и вычисление имитовставки для данных, содержащихся в областях оперативной памяти, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти, защита TLS-соединенийCоздание ключевой информацииСоздание и управление ключевой информацией, шифрование данных и вычисление имитовставки для данных, содержащихся в областях оперативной памяти СКЗИ, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти СКЗИ, реализация функций электронной подписи
Реализация функций электронной подписи в соответствии с с Федеральным законом от 6 апреля 2021 г. № 63 ФЗ «Об электронной подписи» Cоздание, проверка, создание ключа ЭП, создание ключа проверки ЭПСоздание, проверка, создание ключа ЭП, создание ключа проверки ЭП
Сертификат ФСТЭК РоссииНетНетПо 4 уровню РД НДВ на программно-аппаратный комплекс «Рутокен» версии 4
Аппаратное обеспечение       
Форм-факторUSB-токен,
USB-токен с сенсорной кнопкой
USB-токенUSB-токенUSB-токен с модулем Flash-памятиUSB-токен с модулем Flash-памяти сенсорной кнопкойUSB-токен 
Используемая микросхема 32-разрядные микропроцессоры архитектуры ARM
Возможность встраивания радиометки
(RFID)
НетНетEM-Marine, Mifare, ProxCard II, ISOProx II, Indala (на заказ)НетEM-Marine, Mifare, ProxCard II, ISOProx II, Indala (на заказ)
Объем защищенной памяти (EEPROM)1536 КБ200 КБ64 КБ128 КБ128 КБ64 КБ
Интерфейсы подключенияДля USB-токеновUSB 2.0 и выше, CCIDUSB 2.0 и выше, CCIDUSB 1.1 (compatible) и 2.0 (FullSpeed), CCID, разъем типа А
Для смарт-картНетНетНет
Датчик случайных чиселДаДаДа
Защита от проникновенияКонтроль целостности встроенного ПО и системных областей памятиКонтроль целостности встроенного ПО и системных областей памятиКонтроль целостности встроенного ПО и системных областей памяти; проверка правильности функционирования криптографических алгоритмов
Программное обеспечение       
Операционная система смарт-карты и ее функциональностьСобственнаяСобственнаяОС Рутокен
Поддерживаемые
операционные
системы для эксплуатации токена
Microsof WindowsMicrosoft Windows XP/2003/2008/Vista/7/8/10 (32/64-бит)Microsoft Windows XP/2003/2008/Vista/7/8/10 (32/64-бит)Microsoft Windows 10/2021/8.1/2021 R2/8/2021/7/2008 R2/ Vista/2008/XP/2003/2000
macOSmacOS 10.10 и выше (для модификации №1)macOS 10.10 и вышеmacOS
LinuxНетGNU/LinuxGNU/Linux
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификацииНет данныхНет данныхMicrosoft Crypto API, Microsoft SmartCard API, PKCS#11 (включая российский профиль), PKI-Core (C ), Pkcs11Interop(С#), JRT11(Java), Рутокен Плагин (Javascript)
Функциональное обеспечение       
Аппаратная поддержка криптографических алгоритмовЭлектронная подписьГОСТ Р 34.10-2001, ГОСТ Р 34.10-2021 (256 и 512 бит)ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2021 (256 и 512 бит)ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2021 (256 и 512 бит), RSA-2048
ШифрованиеГОСТ 28147-89НетГОСТ 28147-89
ХешированиеГОСТ Р 34.11-94, ГОСТ Р 34.11-2021НетАппаратно: ГОСТ Р 34.11-94, ГОСТ Р 34.11-2021 (256 и 512 бит), программно: MD5, SHA1, SHA256
Электронная подписьГенерация ключейГенерация ключевых пар ЭПГенерация ключевых пар ЭП с проверкой качества; возможность создания специальной неудаляемой ключевой пары устройства
Неизвлекаемые ключиДаДаДа
ШифрованиеРежимы шифрованияПростая замена; гаммирование, гаммирование с обратной связьюНетПростая замена; гаммирование, гаммирование с обратной связью
Генерация ключейВыработка сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2021 (RFC 7836), Генерация ключей для реализации функций абонентского шифрования и TLS (в соответствии с RFC 4357)Генерация сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2021 (RFC 7836)Генерация ключей шифрования по ГОСТ 28147-89, Выработка сессионных ключей (ключей парной связи) по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2021 (RFC 7836)
Неизвлекаемые ключиДаНетДа
АутентификацияДвухфакторная аутентификацияПредъявление токена и ввод PIN-кодаПредъявление токена и ввод PIN-кода, аутентификация по протоколу SESPAKE, SecureMessaging по ГОСТ 28147Предъявление токена и ввод PIN-кода
Ограничение числа попыток ввода неверного PIN-кода/пароляДаДаДа
Биометрическая аутентификацияНетНетНет
Особенности функционирования       
Основные данные о совместимости со сторонними СЗИКриптоПро CSP 5.0 (для модификации №1) КриптоПро CSP 5.0 (ФКН)Интеграция с OpenSSL;
интеграция в любые smartcard-ориентированные программные продукты (e-mail, internet, платежные системы и т. п.);
Microsoft Base SmartCard Cryptoprovider
Декларируемые изготовителем конкурентные преимуществаamicon.ru/page.php?link=VPN-Key-TLSНет данныхrutoken.ru/products/all/rutoken-ecp
Читайте также:  Для отчетности и ведения бизнеса
Параметр сравненияVdToken
Сертификация 
ИзготовительООО «Валидата»
Сертификат ФСБ РоссииНомерСФ/124-2810СФ/114-3102СФ/124-2812СФ/114-3187СФ/114-3185СФ/124-2811СФ/114-3103СФ/124-2813СФ/114-3186СФ/124-2681СФ/114-3188
Дата выдачи28.01.202120.04.202128.01.202117.08.202117.08.202128.01.202120.04.202128.01.202117.08.202130.06.202117.08.2021
Дата окончания действия31.12.202131.12.202131.12.202117.08.202001.07.202031.12.202131.12.202131.12.202101.07.202030.06.202101.07.2020
Объект сертификацииАПК «Клиент удостоверяющего центра «Валидата УЦ 2.0»
(исполнение 1)
АПК «Клиент МБ 2.0»
(исполнение 1)
АПК «СКАД Сигнатура-L»
(исполнение 1)
АПК «Сигнатура-клиент 5»
(исполнение 1)
АПК «Клиент удостоверяющего центра «Валидата УЦ 2.0»
(исполнение 2)
АПК «Клиент МБ 2.0»
(исполнение 2)
АПК «Сигнатура-клиент 5»
(исполнение 2)
АПК «СКАД Сигнатура-L»
(исполнение 2)
Класс КС1КС1КС1КС1КС1КС2КС2КС2КС2КС2КС2
Общие функции криптографической защитыСоздание и управление ключевой информацией, шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хеш-функции для файлов и данных, содержащихся в областях оперативной памяти, защита TLS-соединений
Реализация функций электронной подписи в соответствии с с Федеральным законом от 6 апреля 2021 г. № 63 ФЗ «Об электронной подписи» Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП
Сертификат ФСТЭК РоссииНет
Аппаратное обеспечение 
Форм-факторUSB-токен
Используемая микросхемаНет данных
Возможность встраивания радиометки
(RFID)
Нет
Объем защищенной памяти (EEPROM)256 КБ
Интерфейсы подключенияДля USB-токеновUSB, CCID
Для смарт-картНет
Датчик случайных чиселДа (доступен только СКЗИ разработки ООО «Валидата»)
Защита от проникновенияКонтроль целостности встроенного программного обеспечения (frmware) 
Программное обеспечение 
Операционная система смарт-карты и ее функциональностьСобственная
Поддерживаемые
операционные
системы для эксплуатации токена
Microsof WindowsMicrosoft Windows Vista/2008/7/2008R2/8/2021/8.1/2021R2/10
macOSНет
LinuxUbuntu (x86Ubuntu (x86 и x64) 14.04, 14.04.1, 14.04.2, 14.04.3, 14.04.4, 14.04.5, 16.04, 16.04.1; OpenSUSE (x86 и x64) 13.2, 42.1 (x64), 42.2 (x64); Debian (x86 и x64) 8.2, 8.3, 8.4, 8.5, 8.6; Red Hat Enterprise Linux (x64) 7.1, 7.2, 7.3; Thinstation (x86) 6.0; Astra Linux Common Edition (x64) 1.10, 1.11
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификацииНет данных
Функциональное обеспечение 
Аппаратная поддержка криптографических алгоритмовЭлектронная подписьГОСТ Р 34.10-2001, ГОСТ Р 34.10-2021 
ШифрованиеГОСТ 28147-89
ХешированиеГОСТ Р 34.11-94, ГОСТ Р 34.11-2021
Электронная подписьГенерация ключейНет
Неизвлекаемые ключиДа
ШифрованиеРежимы шифрованияНет данных
Генерация ключейНет данных
Неизвлекаемые ключиДа
АутентификацияДвухфакторная аутентификацияПредъявление токена и ввод PIN-кода
Ограничение числа попыток ввода неверного PIN-кода/пароляДа
Биометрическая аутентификацияНет
Особенности функционирования 
Основные данные о совместимости со сторонними СЗИНет, только СКЗИ производства ООО «Валидата»
Декларируемые изготовителем конкурентные преимуществаx509.ru/vdtoken.shtml

В сравнении мы намеренно не делаем выводов, не выделяем продукты и производителей. Этот материал следует расценивать как сводку информации о токенах, без замалчиваний и преувеличений. Окончательный выбор всегда остается за потребителем, поскольку только он способен адекватно оценить значимость каждого показателя в выборе токена в своем, частном случае.

Благодарим за активное участие в создании статьи:

Владимира Иванова, директора по развитию компании «Актив»

Антона Кузнецова, ведущего менеджера по развитию продуктов компании «Аладдин Р.Д.»

Максима Садовского, ведущего специалиста компании «Валидата»

Илью Моргасова, генерального директора компании «Инфокрипт»

Функциональные возможности и особенности jcr721

Можно выделить следующие основные функциональные возможности JCR721.

  • Поддержка современных смарт-карт с тактовой частотой до 16 МГц (см. системные требования).
  • Поддержка скорости обмена данными со смарт-картой до 323 Кбит/с.
  • Поддержка скорости обмена с хостом (ПК) по интерфейсу USB 2.0 (Full Speed) до 12 Мбит/с.
  • Оповещение о скором исчерпании ресурса контактной группы (количества подключений) — в данном случае на устройстве загорится красный индикатор. При этом ресурс составляет более 200 000 циклов подключения смарт-карты.

Считыватель JCR721 имеет неотсоединяемый USB-кабель с защитой от перегибания и перетирания (разъем USB 2.0 Type-A поставляется по умолчанию, USB 3.1 Type-C — на заказ). В «ридер» встроена подсистема безопасного обновления прошивки, благодаря чему у администраторов не возникнет сложностей в случае добавления новых функций либо поддержки протоколов и спецификаций.

Рисунок 1. Считыватель смарт-карт JCR721 может поставляться в двух цветах — светло-серый и черный (дополнительный)

К особенностям JCR721 можно отнести следующие его характеристики.

  1. Специальный контактный механизм с технологией «Микролифт», который используется в дорогих промышленных устройствах, благодаря чему контакты не скользят по поверхности в процессе подключения и отключения, царапая ее, а опускаются на контактную площадку только после полной фиксации карты в считывателе. За счет этого увеличивается срок службы смарт-карт.
  2. Защита от пробоя статическим электричеством и короткого замыкания: 5В / GND на любую линию.
  3. Вместе с устройством JCR721 заказчику могут быть предоставлены SDK для интеграции с прикладным и встраиваемым программным обеспечением, а также электронные замки типа модулей доверенной загрузки (АПМДЗ).
  4. По желанию заказчика на считыватель JCR721 может быть нанесен цветной или монохромный логотип. При этом используется тампопечать или лазерная гравировка.
  5. Разработчики уделили внимание эргономичности — устройство оборудовано силиконовыми ножками, что не позволяет ему скользить по столу при подключении и отключении карты.

Рисунок 2. JCR721 может быть представлен в бескорпусном (встраиваемом), малогабаритном и вертикальном исполнении

Выводы

Использование смарт-карт прочно встроилось в процесс обеспечения безопасности систем разного уровня, включая объекты критической информационной инфраструктуры, банковские системы, системы электронных торгов, персональных данных и управления технологическими процессами.

«Ридер» JCR721 в данный момент проходит испытания для получения сертификата о соответствии новым «Требованиям к уровням доверия» ФСТЭК России, что означает возможность его использования в работе с гостайной до степени «совершенно секретно» включительно.

JCR721 может поставляться в двух цветах, при этом по желанию заказчика на считыватель может быть нанесен логотип организации. Тем компаниям, которые хотели бы получить встраиваемое решение, «Аладдин Р.Д.» предлагает SDK для разработчиков.

Преимущества

  • Обеспечивается поддержка разъемов USB Type-A и USB Type-C, при этом устройство поддерживает версии USB 1.1, 2.0, 3.0 и 3.1.
  • Высокий ресурс контактной группы (более 200 000 циклов подключения смарт-карты).
  • Отсутствие потребности в установке дополнительных прикладных программ (для сертифицированных версий поддерживается возможность аутентификации устройства в приложениях).
  • Устройство JCR721 зарегистрировано в «Едином реестре отечественного программного обеспечения» (регистрационный номер 4318).
  • Поддержка отечественного аппаратного обеспечения (процессоры «Эльбрус» и «Байкал»).
  • После получения сертификата соответствия считыватель JCR721 можно будет применять в системах обработки сведений, составляющих государственную тайну, до уровня «совершенно секретно».

Недостатки

  • На момент написания обзора ожидается получение сертификата соответствия новым «Требованиям к уровням доверия» ФСТЭК России.
  • Не поддерживаются выходящие из обращения карты памяти, работающие по протоколам I2C (S=8), 3-wire (S=9), 2-wire (S=10), например карты с защищенной памятью и аутентификацией по паролю или PIN-коду, смарт-карты с защитой Security Logic, а также Free memory card.
Оцените статью
ЭЦП Эксперт
Добавить комментарий