- Основное предназначение КриптоПро
- Оглавление
- Введение
- Оглавление
- Введение
- Как установить криптопро на компьютер пошагово с чего начать
- Расскажи друзьям в социальных сетях
- Сертификат ФСБ
- Немного о ключах
- Конфигурация стенда
- Адреса узлов
- Параметры методов аутентификации
- Узлы тестирования обязательных параметров IPsec
- Узлы с альтернативными параметрами IPsec
- Политики IPsec узлов транспортного режима
- Политики IPsec узлов туннельного режима
- Можно ли скачать КриптоПро бесплатно
- Конфигурация стенда
- Адреса узлов
- Параметры методов аутентификации
- Узлы тестирования обязательных параметров IPsec
- Узлы с альтернативными параметрами IPsec
- Политики IPsec узлов транспортного режима
- Политики IPsec узлов туннельного режима
- Где купить КриптоПро
- Как подписать документ ЭЦП с помощью КриптоПро 5
- Центр загрузки
- Виды ЭЦП
- Установка и настройка КриптоПро
- Функциональный ключевой носитель
- Типовой сценарий тестирования
- Подготовка к тестирования
- Проверка связи со стендом
- Тест инициатора транспортного режима
- Тест ответчика транспортного режима
- Тест инициатора режима L2TP/IPsec
- Подготовка к тестам туннельного режима
- Тест инициатора туннельного режима
- Тест ответчика туннельного режима
- Типовой сценарий тестирования
- Подготовка к тестирования
- Проверка связи со стендом
- Тест инициатора транспортного режима
- Тест ответчика транспортного режима
- Тест инициатора режима L2TP/IPsec
- Подготовка к тестам туннельного режима
- Тест инициатора туннельного режима
- Тест ответчика туннельного режима
- Загрузка программного обеспечения
- Установка и настройка КриптоПро для работы с электронной подписью
- Windows или Unix
- Как установить КриптоПро – как установить сертификат в КриптоПро?
- Плагин КриптоПро не установлен в браузер
- Преимущества компании КриптоПро
- Среди главных преимуществ КриптоПро выделяют:
- Дополнительные сервисы стенда
- Доступ к IPv6 по HTTPS
- Доступ по протоколу SSTP (MS SSL-VPN)
- Назначение
- Возможности
- ГОСТ Р 34. 10-2012
- Как установить ЭЦП
- Программы
- Плагины
- Как работает КриптоПро
- Главные функции КриптоПро
- Кому нужна программа КриптоПро
- Загрузка программного обеспечения
- Дополнительные сервисы стенда
- Доступ к IPv6 по HTTPS
- Доступ по протоколу SSTP (MS SSL-VPN)
- Методы, сервисы и результаты проверки
- Выводы
Основное предназначение КриптоПро
- Обеспечение процесса придания электронным документам юридической значимости посредством использования ЭЦП;
- Обеспечение конфиденциальности и контроль целостности шифрованной информации;
- Контроль целостности и защита ПО от несанкционированного изменения.
Утилита КриптоПро 3.6 совместима с такими ОС:
После выпуска Microsoft Windows 10 КриптоПро также обновляет свое программное обеспечение и проводит сертификацию новой версии КриптоПро CSP 4.0
Из нашей статьи вы узнаете:
КриптоПро — это специальный криптопровайдер, софт, предназначенный для подписи и шифрования. Без применения таких программ, как КриптоПро, использование ЭЦП становится невозможным. Криптопровайдер — модуль, который устанавливается непосредственно на персональный компьютер и предназначен для защиты данных от изменения третьими лицами.
Программа компании КриптоПро позволяет ставить подписи, шифровать и защищать данные. Любому пользователю ЭЦП требуется криптопровайдер.
Оглавление
- Конфигурация стенда
- Типовой сценарий тестирования
- Дополнительные сервисы стенда
- Ссылки
Введение
Стенд предназначен для проверки совместимости реализаций IPsec использующих российские алгоритмы (см. “Совместимость российских реализаций IPsec”) и самостоятельного тестирования возможности встречной работы их реализаций с реализацией СКЗИ “КриптоПро CSP”/”КриптоПро IPsec”.
Возникающие технические вопросы в части реализации IPsec можно задавать в соответствующем разделе нашего форума (см. “Форум КРИПТО-ПРО » Средства криптографической защиты информации » КриптоПро IPsec”).
При возникновении организационных вопросов или появлении необходимости изменения конфигурации стенда информацию об этом можно направить письмом на <mailto:vpngost@cryptopro.ru>.
Внимание: Подключаться к стенду рекомендуется только со стендов соответствующим образом отделённых от офисных и прочих рабочих сетей адекватными мерами защиты. ООО “КРИПТО-ПРО” не несёт ответственности за содержание передаваемой информации.
Оглавление
- Конфигурация стенда
- Типовой сценарий тестирования
- Дополнительные сервисы стенда
- Ссылки
Введение
Стенд предназначен для проверки совместимости реализаций IPsec использующих российские алгоритмы (см. “Совместимость российских реализаций IPsec”) и самостоятельного тестирования возможности встречной работы их реализаций с реализацией СКЗИ “КриптоПро CSP”/”КриптоПро IPsec”.
Возникающие технические вопросы в части реализации IPsec можно задавать в соответствующем разделе нашего форума (см. “Форум КРИПТО-ПРО » Средства криптографической защиты информации » КриптоПро IPsec”).
При возникновении организационных вопросов или появлении необходимости изменения конфигурации стенда информацию об этом можно направить письмом на <mailto:vpngost@cryptopro.ru>.
Внимание: Подключаться к стенду рекомендуется только со стендов соответствующим образом отделённых от офисных и прочих рабочих сетей адекватными мерами защиты. ООО “КРИПТО-ПРО” не несёт ответственности за содержание передаваемой информации.
Как установить криптопро на компьютер пошагово с чего начать
Сертификат ЭЦП
(электронная цифровая подпись) представляет собой, по сути, набор цифр. Генерация этих цифр происходит при шифровании документа, в основу которого входят личные данные, необходимые для идентификации пользователя. После получения в удостоверяющем центре цифровой подписи, её необходимо установить. Только после этого, вы сможете ей пользоваться. Мы подскажем вам, .
Перед установкой ЭЦП
убедитесь в наличие программы КриптоПро
CSP
. Отсутствие данной программы исключает возможность использовать цифровую подпись. Скачать КриптоПро
вы сможете, зайдя на официальный сайт
разработчиков. Эта платная программа, однако, вам будет предоставлен бесплатный пробный период, который продлится 3 месяца.
Предположим, что программа КриптоПро
у вас уже установлена на личный компьютер. Следующие шаги расскажут вам, как установить сертификат ЗЦП на компьютер
:
- Откройте на вашем компьютере “Панель управления
”. В окне панели выберите из перечня программ КриптоПро
. Запустите её двойным кликом мыши (левой кнопки);
- В окне запущенной программы из списка различных вкладок выбираем вкладку “Сервис
”;
- В открывшейся вкладке кликаем на графу “Просмотреть сертификаты в контейнере
”;
- Далее в появившемся окне нажимаем на “Обзор
”. В данном окне демонстрируется доступный считыватель и имя контейнера. Ознакомьтесь с полученной информацией, затем нажмите “ОК
”;
- Открывшееся окно имеет название “Сертификаты в контейнере закрытого ключа
”. Нажимайте “Далее
” без каких-либо изменений и ввода информации;
- Откроется окно, рассказывающее о пользователе, серийном номере электронной подписи и сроке её действия. Выберите пункт “Свойства
”;
- В появившемся окне сертификата, необходимо установить новый. Это легко сделать, нажав на “Установить сертификат
”;
- На экране компьютера откроется “Мастер импорта сертификатов
”. Ознакомьтесь и предоставленной информацией и нажмите “Далее
”;
- В новом окне выбираем пункт под названием “Поместить все сертификаты…”.
Жмем на кнопку “Обзор
”;
Теперь вам известно, как установить сертификат ЭЦП на компьютер
. Насладитесь простотой и легкостью работы с уникальной электронной цифровой подписью.
Расскажи друзьям в социальных сетях
алгоритм установки сделала, а на зайти в личный кабинет на госзакупках не могу
IPsec — это набор протоколов по защите информации в сети, который позволяет подтверждать подлинность участников сетевого обмена, контролировать конфиденциальность и целостность сетевых пакетов.
КриптоПро IPsec — комплексное решение, которое реализует набор протоколов IPsec в соответствии с особенностями использования отечественных криптографических алгоритмов, на основе библиотек КриптоПро IKE, ESP, AH, используя в качестве СКЗИ КриптоПро CSP начиная с версии 3.6 R2 с возможным использование смарт-карт и USB-токенов.
КриптоПро IPsec предназначен для обеспечения:
– аутентичности сторон взаимодействия, указанных в политике IPsec (правилах IPsec), при использовании совместно с МЭ;
– конфиденциальности и аутентичности передаваемой по VPN или ЛВС конфиденциальной информации в режиме мандатного шифрования без применения дополнительных МЭ;
– конфиденциальности и аутентичности передаваемой по VPN или ЛВС конфиденциальной информации между некоторыми, выделенными, сторонами взаимодействия при встраивании в состав МЭ или приложений;
– аутентичности сторон голосовых или видеоконференций, в которых нет обмена конфиденциальной информации.
Возможно применение КриптоПро IPsec в трех базовых сценариях:
– «точка-сеть» («точка-точка», «подключение удаленного доступа», «client-to-site»), когда клиент подключается к серверу удаленного доступа, связь между которым и локальной сетью назначения идет через сеть общего доступа;
– «сеть-сеть» («маршрутизатор-маршрутизатор», «site-to-site»), когда две (или более) доверенные сети обмениваются внутренними данными через общедоступную, сеть;
– «изоляция группы» компьютеров или всего домена в локальной сети.
КриптоПро IPsec применяется для:
– защиты подключений удалённых пользователей или малых офисов (VPN);
– защиты соединений между шлюзами корпоративной вычислительной сети (Site-to-Site VPN);
– защиты передачи конфиденциальной информации в ЛВС от нарушителей не являющихся пользователями автоматизированных систем, но имеющим физический доступ к ЛВС и нарушителей являющихся пользователями ЛВС, но не имеющих необходимых полномочий.
КриптоПро IPSec функционирует в следующих операционных системах:
– Windows XP (ia32);
– Windows Server 2003 (ia32);
– Windows Vista (ia32, x64);
– Windows Server 2008 (ia32, x64);
– Windows 7 (ia32, x64);
– Windows Server 2008 R2.
КриптоПро IPsec совместим с любыми МЭ и сетевым оборудованием реализованным с использованием библиотек КриптоПро IPsec API, входящих в состав СКЗИ КриптоПро CSP версии 3.6 R2 и выше. Также КриптоПро IPsec успешно функционирует в составе существующих МЭ, таких как:
– Microsoft Internet Security and Acceleration (ISA) Server;
– Microsoft Forefront Threat Management Gateway (TMG) 2010;
– и другие поддерживающие реализацию IPsec в Windows.
Основные характеристики:
Проверка подлинности участников сетевого обмена происходит с помощью:
– Предварительно сформированных ключей (PSK);
– Сертификатов, в рамках инфраструктуры открытых ключей (закрытые ключи могут быть расположены на различных ключевых носителях: смарт-карта, USB-токен и т.д.).
Обеспечивает защиту пакетов в канале на базе ГОСТ 28147-89, включая шифрование и имитозащиту. Аутентификация участников осуществляется на ключах подписи, в соответствии с ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94.
IPsec — это набор протоколов по защите информации в сети, который позволяет подтверждать подлинность участников сетевого обмена, контролировать конфиденциальность и целостность сетевых пакетов.
КриптоПро IPsec — комплексное решение, которое реализует набор протоколов IPsec в соответствии с особенностями использования отечественных криптографических алгоритмов, на основе библиотек КриптоПро IKE, ESP, AH, используя в качестве СКЗИ КриптоПро CSP начиная с версии 3.6 R2 с возможным использование смарт-карт и USB-токенов.
Назначение:
КриптоПро IPsec предназначен для обеспечения:
- аутентичности сторон взаимодействия, указанных в политике IPsec (правилах IPsec), при использовании совместно с МЭ;
- конфиденциальности и аутентичности передаваемой по VPN или ЛВС конфиденциальной информации в режиме мандатного шифрования без применения дополнительных МЭ;
- конфиденциальности и аутентичности передаваемой по VPN или ЛВС конфиденциальной информации между некоторыми, выделенными, сторонами взаимодействия при встраивании в состав МЭ или приложений;
- аутентичности сторон голосовых или видеоконференций, в которых нет обмена конфиденциальной информации.
Возможно применение КриптоПро IPsec в трех базовых сценариях:
- «точка-сеть» («точка-точка», «подключение удаленного доступа», «client-to-site»), когда клиент подключается к серверу удаленного доступа, связь между которым и локальной сетью назначения идет через сеть общего доступа;
- «сеть-сеть» («маршрутизатор-маршрутизатор», «site-to-site»), когда две (или более) доверенные сети обмениваются внутренними данными через общедоступную, сеть;
- «изоляция группы» компьютеров или всего домена в локальной сети.
КриптоПро IPsec применяется для:
- защиты подключений удалённых пользователей или малых офисов (VPN);
- защиты соединений между шлюзами корпоративной вычислительной сети (Site-to-Site VPN);
- защиты передачи конфиденциальной информации в ЛВС от нарушителей не являющихся пользователями автоматизированных систем, но имеющим физический доступ к ЛВС и нарушителей являющихся пользователями ЛВС, но не имеющих необходимых полномочий.
Поддерживаемые платформы:
КриптоПро IPSec функционирует в следующих операционных системах:
- Windows XP (ia32);
- Windows Server 2003 (ia32);
- Windows Vista (ia32, x64);
- Windows Server 2008 (ia32, x64);
- Windows 7 (ia32, x64);
- Windows Server 2008 R2.
Совместимые продукты и оборудование
КриптоПро IPsec совместим с любыми МЭ и сетевым оборудованием реализованным с использованием библиотек КриптоПро IPsec API, входящих в состав СКЗИ КриптоПро CSP версии 3.6 R2 и выше. Также КриптоПро IPsec успешно функционирует в составе существующих МЭ, таких как:
- Microsoft Internet Security and Acceleration (ISA) Server;
- Microsoft Forefront Threat Management Gateway (TMG) 2010;
- и другие поддерживающие реализацию IPsec в Windows;
Основные характеристики:
Проверка подлинности участников сетевого обмена происходит с помощью:
- Предварительно сформированных ключей (PSK);
- Сертификатов, в рамках инфраструктуры открытых ключей (закрытые ключи могут быть расположены на различных ключевых носителях: смарт-карта, USB-токен и т.д.).
Обеспечивает защиту пакетов в канале на базе ГОСТ 28147-89, включая шифрование и имитозащиту. Аутентификация участников осуществляется на ключах подписи, в соответствии с ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94.
Документация:
Ссылки на основные документы:
- [cryptopro_ipsec_manual.pdf] КриптоПро IPsec. Руководство администратора безопасности.
- [rus-gost-ike.pdf] Использование ГОСТ 28147-89, ГОСТ Р 34.11-94 и ГОСТ 34.10-2001 при управлении ключами IKE и ISAKMP.
- [rus-gost-esp.pdf] Комбинированный алгоритм шифрования вложений IPsec (ESP) на основе ГОСТ 28147-89.
- [rus-gost-ah.pdf] Алгоритмы обеспечения целостности IPsec (ESP, AH) на основе ГОСТ 34.11-94.
Страница для печати
Сертификат ФСБ
Во многих информационных системах (особенно государственных) одно из главных и обязательных требований – наличие на ПО сертификата соответствия ФСБ. На данный момент сертифицированы версии 3.6, и 4.0.
Версия КриптоПро CSP 4.0 имеет сертификаты ФСБ по классам защиты и для операционных систем от Windows Vista до Windows 10.
КриптоПро CSP 3.9 R2 КриптоПро CSP 4.0 R2 поддерживающие работу в Windows 10 в на сегодняшний день получили положительное заключение ФСБ.
Немного о ключах
Чтобы получить собственную ЭЦП необходимо обратиться в сертифицированный удостоверяющий центр (УЦ), который выдает корневой сертификат, а также открытый и закрытый ключ.
Корневой сертификат УЦ
– это файл с расширением.cer, позволяющий системе идентифицировать удостоверяющий центр.
Открытый ключ абонента
– это именной файл владельца электронного ключа, используемый для проверки достоверности и подлинности подписанного документа. Открытый ключ может быть опубликован и отослан как угодно и кому угодно, он является публичной информацией.
Закрытый ключ абонента
– это набор шифрованных файлов, хранящихся на электронном носителе. Владелец закрытого ключа использует секретный пин-код для авторизации в системе, потому в случае его утери абонент должен немедленно отозвать свой ключ через удостоверяющий центр.
После получения электронной подписи необходимо установить программное обеспечение на компьютере для работы с ЭЦП. Программа-криптопровайдер КриптоПро 3.6 поддерживает государственные стандарты РФ: ГОСТ Р 34.10–2001, ГОСТ Р 34.11–94 и ГОСТ Р 34.10–94.
Конфигурация стенда
Стенд обеспечивает возможность подключения и тестирование российских реализаций VPN и IPsec, как по современному протоколу IPv6 (vpngost-v6.cryptopro.ru, vpngost-v6-a.cryptopro.ru, vpngost-v6-tun.cryptopro.ru, vpngost-v6-a-tun.cryptopro.ru), так и по традиционному протоколу IPv4 (vpngost.cryptopro.ru, vpngost-a.cryptopro.ru, vpngost-tun.cryptopro.ru, vpngost-a-tun.cryptopro.ru).
Рисунок 1. Схема узла vpngost.cryptopro.ru
Адреса узлов
vpngost.cryptopro.ru | 193.37.157.89 |
vpngost-v6.cryptopro.ru | 2002:c125:9d59::c125:9d59 |
10.89.90.2 | |
fe00:0a59:5a00::2 | |
vpngost-tun.cryptopro.ru | 193.37.157.90 |
vpngost-v6-tun.cryptopro.ru | 2002:c125:9d5a::c125:9d5a |
10.89.90.1 | |
fe00:0a59:5a00::1 | |
vpngost-a.cryptopro.ru | 193.37.157.91 |
vpngost-v6-a.cryptopro.ru | 2002:c125:9d5b::c125:9d5b |
10.89.90.4 | |
fe00:0a59:5a00::4 | |
vpngost-a-tun.cryptopro.ru | 193.37.157.92 |
vpngost-v6-a-tun.cryptopro.ru | 2002:c125:9d5c::c125:9d5c |
10.89.90.3 | |
fe00:0a59:5a00::3 |
Адреса узлов могут меняться, пожалуйста, уточняйте актуальные в протоколах в файлах “readme”.
Параметры методов аутентификации
Используемый метод аутентификации, как и используемое преобразование, согласуется обычным образом.
Узлы тестирования обязательных параметров IPsec
На узлах vpngost, vpngost-v6, vpngost-tun, vpngost-v6-tun, установлены обязательные к реализации параметры по умолчанию.
Для методов аутентификации IKE-GOST-PSK и IKE-GOST-SIGNATURE используются параметры:
- Хэш функция GOST_R_3411_94;
- Алгоритм шифрования GOST-B-CFB-IMIT;
- Группа VKO GOST R 34.10 2001 XchB;
- Режим Quick Mode (QM) без использования Perfect Forward Secrecy (PFS).
Для преобразований ESP_GOST-4M-IMIT и ESP_GOST-1K-IMIT используются параметры:
- Узел замены из id-Gost28147-89-CryptoPro-B-ParamSet;
- Не согласуется опциональный атрибут Extended (64-bit) Sequence Number (ESN).
Узлы с альтернативными параметрами IPsec
На узлах vpngost-a, vpngost-a-tun, vpngost-v6-a, vpngost-v6-a-tun по запросу могут быть установлены другие опциональные параметры. Текущие установленные параметры доступны в протоколах соответствующего узла.
Для методов аутентификации IKE-GOST-PSK и IKE-GOST-SIGNATURE могут быть установлены следующие параметры:
- Хэш функция GOST_R_3411_94;
- Алгоритм шифрования GOST-C-CFB-IMIT (или GOST-A-CFB-IMIT, GOST-D-CFB-IMIT);
- Группа VKO GOST R 34.10 2001 XchA;
- Режим принудительного запрета согласования QM без использования режима PFS (Disable Non-PFS);
- Режим QM с использованием PFS.
Для преобразований ESP_GOST-4M-IMIT и ESP_GOST-1K-IMIT могут быть установлены следующие параметры:
- Узел замены из id-Gost28147-89-CryptoPro-D-ParamSet (или id-Gost28147-89-CryptoPro-A-ParamSet, id-Gost28147-89-CryptoPro-C-ParamSet);
- Использование ESN;
- Опциональный режим совместимости, в котором может согласовываться атрибут “Authentication Algorithm” (5) со значением GOST-NULL-INTEGRITY-ALGORITHM (65411).
Политики IPsec узлов транспортного режима
На узлах vpngost, vpngost-a, vpngost-v6, vpngost-v6-a установлено:
icmp | Принимаются, как зашифрованные, так и открытые входящие пакеты; |
echo, discard, daytime | Принимаются, как зашифрованные, так и открытые входящие пакеты; |
qotd, chargen и др. | Принимаются и передаются только зашифрованные пакеты; |
http, https, isakmp, ipsec‑msft | Принимаются и передаются только в открытом виде; |
L2TP/IPsec | Порождает динамические политики. |
VPN | Обмен с VPN (10.89.0.0/16 и fe00:0a59/32) осуществляется только в открытом виде. |
L2TP/IPsec, SSTP выделяет адреса в диапазонах, на vpngost, vpngost-v6: 10.89.89.0/24 и fe00:0a59:5900/48, а на vpngost-v6, vpngost-v6-a: 10.89.91.0/24 и fe00:0a59:5b00/48.
Политики IPsec узлов туннельного режима
На узлах vpngost-tun, vpngost-v6-tun, vpngost-a-tun, vpngost-v6-a-tun установлено:
icmp | Принимаются, как зашифрованные, так и открытые входящие пакеты; |
IPsec туннели | Пакеты туннельного режима в адрес конечных точек передаются и принимаются ими только зашифрованными; |
http, https, isakmp, ipsec‑msft | Принимаются и передаются только в открытом виде; |
VPN | Обмен с VPN (10.89.0.0/16 и fe00:0a59/32) осуществляется только в открытом виде. |
Конечные точки туннелей и соответствующие им подсети настраиваются по запросу. Для vpngost-tun, vpngost-v6-tun подсети должны быть: 10.89.{1..30}.0/24 и fe00:0a59:5a5a:{1..ffff}/64. Для vpngost-a-tun, vpngost-v6-a-tun подсети должны быть: 10.89.{201..230}.0/24 и fe00:0a59:5c5c:{1..ffff}/64.
Можно ли скачать КриптоПро бесплатно
Производитель даёт возможность бесплатно скачать, начать работу и пользоваться программой. Скачать программу можно на официальном сайте производителя СКЗИ КриптоПро CSP. Но у программы есть бесплатный тестовый период, срок действия которого составляет 3 месяца. Запустить последний раз можно через 90 дней после установки софта.
Чтобы работа продолжалась, бесплатная версия не подходит, нужно покупать лицензию. Если планируется работать с одним сертификатом с одного компьютера, потребуется годовая лицензия.
Если пользователь скачал и купил программу для работы с ЭЦП с одного компьютера, софт привязывается к конкретному устройству. Годовая электронная лицензия не подходит, если пользователь хочет использовать большее количество ЭП. Бесплатная программа тоже не подходит. Требуется продлить разрешение на применение нужного количества ЭП на одном компьютере либо выбрать бессрочный вариант.
Существуют браузерные версии в форме плагина. Это бесплатный вариант, называющийся КриптоПро ЭЦП Browser plug-in. Плагин КриптоПро скачали миллионы юзеров. Дополнение эффективно, но действует исключительно в браузере.
Также на официальном сайте КриптоПро можно скачать дополнительные программные продукты для специальных нужд — например, для того, чтобы подписывать электронные документы в формате PDF или Word, работать в системе СМЭВ и т.д.
Официальный сайт содержит актуальные версии программных продуктов КриптоПро, которые поддерживают работу с ГОСТ Р 34.10-2012.
Конфигурация стенда
Стенд обеспечивает возможность подключения и тестирование российских реализаций VPN и IPsec, как по современному протоколу IPv6 (vpngost-v6.cryptopro.ru, vpngost-v6-a.cryptopro.ru, vpngost-v6-tun.cryptopro.ru, vpngost-v6-a-tun.cryptopro.ru), так и по традиционному протоколу IPv4 (vpngost.cryptopro.ru, vpngost-a.cryptopro.ru, vpngost-tun.cryptopro.ru, vpngost-a-tun.cryptopro.ru).
Рисунок 1. Схема узла vpngost.cryptopro.ru
Адреса узлов
vpngost.cryptopro.ru | 193.37.157.89 |
vpngost-v6.cryptopro.ru | 2002:c125:9d59::c125:9d59 |
10.89.90.2 | |
fe00:0a59:5a00::2 | |
vpngost-tun.cryptopro.ru | 193.37.157.90 |
vpngost-v6-tun.cryptopro.ru | 2002:c125:9d5a::c125:9d5a |
10.89.90.1 | |
fe00:0a59:5a00::1 | |
vpngost-a.cryptopro.ru | 193.37.157.91 |
vpngost-v6-a.cryptopro.ru | 2002:c125:9d5b::c125:9d5b |
10.89.90.4 | |
fe00:0a59:5a00::4 | |
vpngost-a-tun.cryptopro.ru | 193.37.157.92 |
vpngost-v6-a-tun.cryptopro.ru | 2002:c125:9d5c::c125:9d5c |
10.89.90.3 | |
fe00:0a59:5a00::3 |
Адреса узлов могут меняться, пожалуйста, уточняйте актуальные в протоколах в файлах “readme”.
Параметры методов аутентификации
Используемый метод аутентификации, как и используемое преобразование, согласуется обычным образом.
Узлы тестирования обязательных параметров IPsec
На узлах vpngost, vpngost-v6, vpngost-tun, vpngost-v6-tun, установлены обязательные к реализации параметры по умолчанию.
Для методов аутентификации IKE-GOST-PSK и IKE-GOST-SIGNATURE используются параметры:
- Хэш функция GOST_R_3411_94;
- Алгоритм шифрования GOST-B-CFB-IMIT;
- Группа VKO GOST R 34.10 2001 XchB;
- Режим Quick Mode (QM) без использования Perfect Forward Secrecy (PFS).
Для преобразований ESP_GOST-4M-IMIT и ESP_GOST-1K-IMIT используются параметры:
- Узел замены из id-Gost28147-89-CryptoPro-B-ParamSet;
- Не согласуется опциональный атрибут Extended (64-bit) Sequence Number (ESN).
Узлы с альтернативными параметрами IPsec
На узлах vpngost-a, vpngost-a-tun, vpngost-v6-a, vpngost-v6-a-tun по запросу могут быть установлены другие опциональные параметры. Текущие установленные параметры доступны в протоколах соответствующего узла.
Для методов аутентификации IKE-GOST-PSK и IKE-GOST-SIGNATURE могут быть установлены следующие параметры:
- Хэш функция GOST_R_3411_94;
- Алгоритм шифрования GOST-C-CFB-IMIT (или GOST-A-CFB-IMIT, GOST-D-CFB-IMIT);
- Группа VKO GOST R 34.10 2001 XchA;
- Режим принудительного запрета согласования QM без использования режима PFS (Disable Non-PFS);
- Режим QM с использованием PFS.
Для преобразований ESP_GOST-4M-IMIT и ESP_GOST-1K-IMIT могут быть установлены следующие параметры:
- Узел замены из id-Gost28147-89-CryptoPro-D-ParamSet (или id-Gost28147-89-CryptoPro-A-ParamSet, id-Gost28147-89-CryptoPro-C-ParamSet);
- Использование ESN;
- Опциональный режим совместимости, в котором может согласовываться атрибут “Authentication Algorithm” (5) со значением GOST-NULL-INTEGRITY-ALGORITHM (65411).
Политики IPsec узлов транспортного режима
На узлах vpngost, vpngost-a, vpngost-v6, vpngost-v6-a установлено:
icmp | Принимаются, как зашифрованные, так и открытые входящие пакеты; |
echo, discard, daytime | Принимаются, как зашифрованные, так и открытые входящие пакеты; |
qotd, chargen и др. | Принимаются и передаются только зашифрованные пакеты; |
http, https, isakmp, ipsec‑msft | Принимаются и передаются только в открытом виде; |
L2TP/IPsec | Порождает динамические политики. |
VPN | Обмен с VPN (10.89.0.0/16 и fe00:0a59/32) осуществляется только в открытом виде. |
L2TP/IPsec, SSTP выделяет адреса в диапазонах, на vpngost, vpngost-v6: 10.89.89.0/24 и fe00:0a59:5900/48, а на vpngost-v6, vpngost-v6-a: 10.89.91.0/24 и fe00:0a59:5b00/48.
Политики IPsec узлов туннельного режима
На узлах vpngost-tun, vpngost-v6-tun, vpngost-a-tun, vpngost-v6-a-tun установлено:
icmp | Принимаются, как зашифрованные, так и открытые входящие пакеты; |
IPsec туннели | Пакеты туннельного режима в адрес конечных точек передаются и принимаются ими только зашифрованными; |
http, https, isakmp, ipsec‑msft | Принимаются и передаются только в открытом виде; |
VPN | Обмен с VPN (10.89.0.0/16 и fe00:0a59/32) осуществляется только в открытом виде. |
Конечные точки туннелей и соответствующие им подсети настраиваются по запросу. Для vpngost-tun, vpngost-v6-tun подсети должны быть: 10.89.{1..30}.0/24 и fe00:0a59:5a5a:{1..ffff}/64. Для vpngost-a-tun, vpngost-v6-a-tun подсети должны быть: 10.89.{201..230}.0/24 и fe00:0a59:5c5c:{1..ffff}/64.
Где купить КриптоПро
Приобрести продукцию и актуальную лицензию КриптоПро можно в «Астрал-М». «Астрал-М» является официальным дилером продукции торговой марки КриптоПро. Этот статус даёт право на распространение, внедрение и сопровождение программ КриптоПро с круглосуточной поддержкой пользователей 24/7. Достаточно заполнить на сайте, вписав своё имя, телефон и адрес электронной почты.
Как подписать документ ЭЦП с помощью КриптоПро 5
Для того чтобы подписать электронный документ, нужны установленные на компьютер СКЗИ Криптопро версии 5.0 и действующий сертификат электронной подписи.
Шаг 1. Найдите в списке установленных программ приложение «Инструменты КриптоПро». Для этого в строке поиска (1) введите название приложения (2) и выберите нужное из выпавшего списка (3).
Шаг 2.В главном окне нажмите на кнопку «Показать расширенные».
Шаг 3. Откроется список дополнительных разделов. В нём выберите «Создание подписи» (1). Справа откроется список сертификатов, в котором нужно выбрать вашу подпись (2). Затем нажмите на кнопку «Выбрать файл для подписи» (3).
Шаг 4. В открывшемся окне проводника выберите файл, который нужно подписать электронной подписью.
Шаг 5. В строке адреса отразится путь к выбранному файлу. Убедитесь, что выбрали правильный сертификат и файл для подписи, и нажмите на кнопку «Подписать».
Шаг 6. Если не возникло ошибок, внизу окна появится надпись «Создание подписи завершилось успехом».
Шаг 7. В папке, где хранится файл для подписи, появится зашифрованный файл с таким же названием, но с расшсайтирением *.P7S.
Центр загрузки
Дистрибутив | Загрузка файла |
КриптоПро CSP 4.0 | универсальный установщик (версия КриптоПро CSP 4.0.9963 от 23.11.2018) |
КриптоПро CSP 5.0 | КриптоПро CSP 5.0.11998 (K) RC6. |
cspclean | Программа очистки следов Крипто Про |
Rutoken | 32 и 64-разрядные Microsoft Windows 10/ 8.1/ 2012R2/ 8/2012/ 7/2008R2/ Vista/2008/XP/2003 |
Rutoken для ЕГАИС | Версия: v.4.7.0.1 от 04.04.2019 32- и 64-разрядные Microsoft Windows 10/8.1/2012R2/8/2012/7/2008R2/Vista/2008/XP/2003 |
eToken | MS Windows 8.1/2012 R2/8/2012/7/2008/Vista/2003/XP 32-разрядные 64-разрядные |
Программа TeamViewer teamviewer.com необходима при удаленной настройки компьютера | |
![]() | Программа Ammy admin сайт ammyy.com/ru/ необходима при удаленной настройки компьютера |
![]() | Инструкция по работе с ЭЦП |
Таблица поддерживаемых операционных систем:
Контактные лица:
В Энгельсе Мария Серова тел.: +7 (8453) 768-574, 759-202 e-mail: butorina-cpprf@mail.ru | В Саратове Юлия Ким тел.: +7 (8452) 324-524, 349-499 e-mail: kim@cpprf.ru |
![]() | ![]() | ||||
Тарифы на электронную подпись | Список площадок | Аккредитация на площадках |
Виды ЭЦП
На практике используется несколько вариантов ЭЦП.
Простая ЭЦП
не содержит элементов криптографической защиты. Безопасность обеспечивается путём использования логина, пароля и кодов подключения.
В целом, используется только для фактической идентификации пользователя, но не используется для защиты конкретного документа.
Такая подпись всё же может заверять документы, однако, для этого необходимо выполнение определённых условий
:
- добавление в конкретный документ;
- использование соответствует внутренним правилам документооборота;
- наличие данных о личности отправителя файла.
Неквалифицированная
относится к усиленной подписи, но степень её защиты меньше, чем у квалифицированной. Однако, в данном случае уже используются криптографические методы защиты. Использование такой подписи позволяет не только подписать документ, но и внести в него изменения с последующим их подтверждением.
Квалифицированна
я считается наиболее защищенным вариантом. Используются криптографические методы защиты, подтверждение которых производится специальными органами. Использование на практике сложно, но при этом есть несомненный плюс – надёжность. Подключить такую подпись можно только в специальном удостоверяющем центре.
Установка и настройка КриптоПро
- На официальном сайте cryptopro.ru необходимо приобрести нужную версию утилиты и установить криптопровайдер. Запустить КриптоПро CSP и, используя подсказки инсталлятора, осуществить установку утилиты на компьютер.
- Далее необходимо установить драйвер поддержки электронного идентификатора. Закрытые ключи могут храниться на дискетах, смарт-картах и других электронных носителях, но наиболее удобным аналогом считаются токены в виде USB-брелока (eToken, Рутокен). Для корректной работы носителя ставим соответствующий драйвер.
- Затем нужно настроить считыватели. Запускаем КриптоПро от имени администратора и в открывшемся окне находим вкладку «Оборудование» и нажимаем «Настроить считыватели». В открывшемся окне «Управление считывателями» жмем «Добавить». Выбираем нужный считыватель (например, для eToken выберем AKS ifdh 0). После установки нажмем «Готово».
- Переходим к установке личного сертификата пользователя ЭЦП. Во вкладке «Сервис» нажимаем «Установить личный сертификат». Укажем путь к файлу сертификата с расширением.cer.
- Далее вставляем токен в USB-разъем компьютера, указывая контейнер хранения закрытого ключа. Для настройки в автоматическом режиме можно поставить галочку у надписи «Найти контейнер автоматически». Система предложит ввести PIN-код и поместить личный сертификат в хранилище. После установки нажмем Готово.
- Перейдем к настройке браузера для работы с порталом госзакупки. Сайт zakupki.gov.ru работает только с браузером Internet Explorer.
В свойствах браузера необходимо выбрать вкладку «Безопасность» в которой следует выбрать «Надежные сайты» и нажать «Сайты». В открывшемся окне необходимо прописать следующие веб-сайты:
- Далее необходимо перейти на сайт госзакупки и в левой колонке меню в разделе «Дополнительно» найти пункт «Документы» и нажать «Файлы для настройки рабочего места». Скачать все выведенные файлы и установить.
Читайте также:
Льготы ветеранам труда во владимирской области в 2020 году
Функциональный ключевой носитель
Архитектура ФКН реализует принципиально новый подход к обеспечению безопасного использования ключевой информации, которая хранится на аппаратном носителе.
Кроме формирования электронной подписи и генерации ключей шифрования непосредственно в микропроцессоре, ключевой носитель позволяет эффективно противостоять атакам, связанным с подменой хэш-значения или подписи в канале связи.
Типовой сценарий тестирования
Подготовка к тестирования
Узлы стенда поддерживают обслуживание инициаторов использующих NAT, однако тесты ответчиков и/или туннельных режимов потребуют специальных настроек. Поэтому рекомендуется использовать “прямые” IPv4 и IPv6 адреса, а так же рекомендуется использование “статических” адресов для тестов туннельного режима.
Проверка связи со стендом
Может быть проведена командой `ping’, либо доступом по HTTP к протоколам узла стенда.
В протоколах узла стенда и/или в файле readme будут указаны текущие настройки и параметры.
Тест инициатора транспортного режима
Не требует дополнительных действий. После согласования ESP SA, доступны тестовые нагрузки: icmp, echo, discard, daytime, qotd, chargen. Например, к TCP нагрузкам можно обратиться командой `telnet vpngost-v6.cryptopro.ru echo’, а к UDP командой `nc vpngost-v6.cryptopro.ru echo’ из пакета Netcat.
Тест ответчика транспортного режима
При обращении к тестовым нагрузкам echo, discard, daytime, стенд для ответных пакетов будет самостоятельно инициировать согласование ISAKMP SA и/или ESP SA.
Использование icmp для этого теста возможно, но не рекомендуется, т.к. одновременно с инициацией согласования SA или же при ошибках согласования стенда посылает icmp ответ в открытом виде, соответственно Вы можете получить ложноположительный результат.
Использование NAT в этом тесте возможно, но не рекомендуется, в виду сложности настройки.
Тест инициатора режима L2TP/IPsec
После согласования L2TP/IPsec, доступны тестовые нагрузки: icmp, echo, discard, daytime, qotd, chargen по адресам: 10.89.90.2 и/или fe00:0a59:5a00::2.
Подготовка к тестам туннельного режима
Рекомендуется выделять статический IPv4 или IPv6 адрес, при доступе к которому разрешён протокол icmp. После чего выслать нам согласование и настройку туннельную подсеть.
Тест инициатора туннельного режима
После согласования туннеля, доступны тестовые нагрузки: icmp, echo, discard, daytime, qotd, chargen по адресам: 10.89.90.2 и/или fe00:0a59:5a00::2.
Тест ответчика туннельного режима
Для инициации согласования туннеля со стороны стенда можно использовать: второй туннель, соединение L2TP/IPsec или SSTP.
Типовой сценарий тестирования
Подготовка к тестирования
Узлы стенда поддерживают обслуживание инициаторов использующих NAT, однако тесты ответчиков и/или туннельных режимов потребуют специальных настроек. Поэтому рекомендуется использовать “прямые” IPv4 и IPv6 адреса, а так же рекомендуется использование “статических” адресов для тестов туннельного режима.
Проверка связи со стендом
Может быть проведена командой `ping’, либо доступом по HTTP к протоколам узла стенда.
В протоколах узла стенда и/или в файле readme будут указаны текущие настройки и параметры.
Тест инициатора транспортного режима
Не требует дополнительных действий. После согласования ESP SA, доступны тестовые нагрузки: icmp, echo, discard, daytime, qotd, chargen. Например, к TCP нагрузкам можно обратиться командой `telnet vpngost-v6.cryptopro.ru echo’, а к UDP командой `nc vpngost-v6.cryptopro.ru echo’ из пакета Netcat.
Тест ответчика транспортного режима
При обращении к тестовым нагрузкам echo, discard, daytime, стенд для ответных пакетов будет самостоятельно инициировать согласование ISAKMP SA и/или ESP SA.
Использование icmp для этого теста возможно, но не рекомендуется, т.к. одновременно с инициацией согласования SA или же при ошибках согласования стенда посылает icmp ответ в открытом виде, соответственно Вы можете получить ложноположительный результат.
Использование NAT в этом тесте возможно, но не рекомендуется, в виду сложности настройки.
Тест инициатора режима L2TP/IPsec
После согласования L2TP/IPsec, доступны тестовые нагрузки: icmp, echo, discard, daytime, qotd, chargen по адресам: 10.89.90.2 и/или fe00:0a59:5a00::2.
Подготовка к тестам туннельного режима
Рекомендуется выделять статический IPv4 или IPv6 адрес, при доступе к которому разрешён протокол icmp. После чего выслать нам согласование и настройку туннельную подсеть.
Тест инициатора туннельного режима
После согласования туннеля, доступны тестовые нагрузки: icmp, echo, discard, daytime, qotd, chargen по адресам: 10.89.90.2 и/или fe00:0a59:5a00::2.
Тест ответчика туннельного режима
Для инициации согласования туннеля со стороны стенда можно использовать: второй туннель, соединение L2TP/IPsec или SSTP.
Загрузка программного обеспечения
Для проведения тестирования могут потребоваться:
- Netcat;
- КриптоПро CSP 3.6R3;
- КриптоПро IPsec;
- Утилита командной строки cryptcp;
Все перечисленные продукты “Крипто-Про” имеют демонстрационную лицензию на 3 месяца и могут быть загружены со страницы загрузок. Дополнительные лицензии для проведения тестирования могут быть выданы на основании аргументированного запроса.
Установка и настройка КриптоПро для работы с электронной подписью
Для участия в электронных торгах каждый предприниматель должен иметь собственную электронно-цифровую подпись. ЭЦП выступает в роли аналога собственноручной подписи, придающей электронному документу юридическую силу. Для участия в электронных аукционах на сайтах госзакупок необходимо обеспечить высокие гарантии достоверности и подлинности предъявленной подписи в заявке на участие в тендере и во всей сопутствующей документации. С целью аутентификации лиц, подписывающих электронные документы, была создана криптографическая утилита КриптоПро, позволяющая генерировать и проверять ЭЦП.
Windows или Unix
Если вы выбираете версию 3.6, то нужно определиться, на какую операционную систему будет установлено ПО, – на Windows или Unix-подобную. Такое деление есть только в версии КриптоПро СSP 3.6 и более ранних. Если вы приобретаете версию или , то не имеет значения, на какую операционную систему вы планируете ее устанавливать – Windows или Unix-подобную.
Внедрение современных средств идентификации личности – огромный шаг в развитии электронного документооборота. Многие считают, что развитие подобного направления не имеет практического смысла, что использование подобных средств необходимо лишь небольшому количеству пользователей и ничто не превысит простую подпись в надёжности и удобстве, но это далеко не так.
Электронная цифровая подпись позволяет определить достоверность личности при цифровом документообороте, что существенно повышает его эффективность и позволяет экономить время и деньги.
Электронная цифровая подпись (или ЭЦП) – это, по сути, электронный реквизит
, который позволяет защитить цифровую версию какого-либо документа от подделки. Законодатель определяет ЭЦП как аналог собственноручной подписи, который используется с целью идентификации личности при электронном документообороте.
Как установить КриптоПро – как установить сертификат в КриптоПро?
КриптоПРО представляет собой криптопровайдер, позволяющий генерировать электронно-цифровую подпись и дающий возможность работать с сертификатами ключа. Процессу установки КриптоПРО на персональный компьютер и посвящена настоящая статья. Рассмотрим детально, как установить КриптоПро CSP бесплатно.
Описание этого процесса содержится в руководстве пользователя на официальном сайте, также прилагается при приобретении лицензии. Разберем процедуру пошагово.
Плагин КриптоПро не установлен в браузер
Перед началом работы пользователю необходимо удостовериться, не установлена ли на его ПК устаревшая версия продукта. Проверка производится в меню, если пункт КриптоПРО отсутствует, следовательно плагин КриптоПро не установлен в браузер
.
Если интересующий пункт в меню найден нужно проверить, не устарела ли версия. Для этого запускаем КриптоПРО, во вкладке Управление Лицензиями в правом окне смотрим номер версии и срок действия лицензии.
Скачать КриптоПРО CSP
После того как выяснится, что не установлен КриптоПро эцп browser plug in
, приступаем к скачиванию КриптоПРО CSP и установке его на свой ПК.
Так как провайдер является средством криптографической защиты информации, соответственно его распространение фиксируется в определенных надзорных органах. Для того чтобы скачать программу нужно будет пройти регистрацию. Далее обратиться к ссылке, направленной на вашу почту. Перейдя по ней, выбираем из списка продуктов КриптоПРО CSP.
Установка КриптоПРО на компьютер
Скачивание установочного файла производится перед тем, как установить КриптоПРО на компьютер.
Чтобы произвести установку осуществляем запуск файла. Если система безопасности выдает предупреждение, то нужно разрешить программе внести изменения на ваш ПК. Далее нажимает «Установить» и ожидаем несколько минут. Участия пользователя на этом этапе не требуется. После установки рекомендуется произвести перезагрузку компьютера.
Лицензионный ключ КриптоПРО
Теперь вводим лицензионный ключ.
- В программах ищем КриптоПРО, выбираем КриптоПРО CSP
- Вводим серийный номер.
Проверьте, чтобы установленная версия совпадала с приобретенной вами. Если у вас версия 4.0, то, соответственно, выбираем КриптоПРО CSP 4.0. Эта версия рекомендуется для Windows 10.
Решение КриптоПро Рутокен CSP – это совместная разработка компаний «КриптоПро» и «Актив», в которой интегрированы возможности криптопровайдера КриптоПро CSP и USB-токенов Рутокен. Важной особенностью технологии ФКН является разделение криптографических мощностей между криптопровайдером КриптоПро CSP и Рутокен КП – специально адаптированной под технологию ФКН моделью криптографического USB-токена, выполненной на базе Рутокен ЭЦП
.
Рутокен КП используется в технологии ФКН для генерации ключевых пар, выработки ключей согласования, осуществления электронной подписи и т. п. Выполнение этих операций на борту токена обеспечивает максимально высокую степень сохранности ключевой информации. Рутокен КП используется и поставляется только в составе КриптоПро Рутокен CSP, отдельно этот USB-токен не распространяется.
В новой версии КриптоПро Рутокен CSP, помимо Рутокен КП, есть поддержка стандартной модели Рутокен ЭЦП 2.0 для генерации и надежного хранения ключевых пар и контейнеров КриптоПро CSP. Ключевая информация хранится на Рутокен ЭЦП 2.0 без возможности ее извлечения. Использование Рутокен ЭЦП 2.0 в составе КриптоПро Рутокен CSP дает оптимальную по стоимости и возможностям конфигурацию решения для случаев, когда повышенные требования к уровню защиты каналов связи с ключевым носителем не предъявляются.
Решение КриптоПро Рутокен CSP является преемником СКЗИ КриптоПро CSP и поддерживает все его возможности. Также оно полностью интегрируется в инфраструктуру открытых ключей, базирующуюся на удостоверяющем центре «КриптоПро УЦ».
Преимущества компании КриптоПро
Общество с ограниченной ответственностью «КриптоПро» существует с 2000 года. Основная деятельность ООО — разработка средств криптографической защиты информации (СКЗИ) и электронной цифровой подписи.
Среди главных преимуществ КриптоПро выделяют:
Опыт работы компании в информационной безопасности. Программа широко распространена — бизнес обычно ставит КриптоПро в качестве стандартного софта для работы с ЭЦП
Совместимость КриптоПро с альтернативным софтом. Прочитать сертификат можно даже в том случае, если для его установки использовалось другое ПО. Компания предлагает версию КриптоПро для операционных систем Mac, Linux и Windows. Для корректного использования не нужны эмуляторы или другие дополнительные способы запуска софта
Консультации. Если пользователь ЭЦП не знает, как обращаться с софтом, можно проконсультироваться с техподдержкой криптопровайдера
Работа системы КриптоПро высоко оценена экспертами, поэтому разработчикам криптопровайдера было вручено множество наград и сертификатов. Количество достижений расширяется. Заинтересованные пользователи могут посмотреть дополнительную информацию у производителя криптографического софта.
Дополнительные сервисы стенда
Доступ к IPv6 по HTTPS
При необходимости, для доступа к тестам IPv6 можно использовать шлюзы инкапсуляции IPv6 по протоколу IP-HTTPS, которые настроены на каждом узле, так как шлюзы настроены без запроса клиентского сертификата. Таким образом, получение сертификата тестового УЦ является не обязательным.
Не рекомендуется использование “динамических” адресов и NAT в этом тесте, в виду сложности настройки.
Доступ по протоколу SSTP (MS SSL-VPN)
При необходимости, для создания тестовых нагрузок можно использовать подключение к VPN по протоколу SSTP.
Методы аутентификации при доступе по SSTP идентичны методам аутентификации при доступе по L2TP/IPsec.
Назначение
СКЗИ КриптоПро Рутокен CSP предназначено для использования в российских системах PKI, в системах юридически значимого электронного документооборота и в других информационных системах, использующих технологии цифровой подписи. В том числе:
- в системах клиент-банк при подписи платежных поручений;
- в системах защищенного документооборота;
- в системах сбора отчетности для предоставления в электронном виде;
- в органах власти и управления на федеральном и региональном уровнях;
- во всех других случаях, где необходимо обеспечить повышенную защиту ключей пользователя.
Возможности
- Поддерживает всю функциональность СКЗИ КриптоПро CSP 3.9 .
- Обеспечивает полную интеграцию с инфраструктурой PKI, основанную на «КриптоПро УЦ».
- Работает также со стандартной моделью Рутокен ЭЦП 2.0
. - С использованием аппаратных ресурсов Рутокен КП или Рутокен ЭЦП 2.0 выполняются следующие криптографические операции:
- генерация ключевых пар ГОСТ Р 34.10-2001;
- формирование электронной подписи по ГОСТ Р 34.10-2001;
- вычисление ключа согласования Диффи-Хеллмана (RFC 4357).
- Обеспечивает безопасное хранение и использование закрытых ключей внутри ключевого носителя без возможности извлечения.
ГОСТ Р 34. 10-2012
Выясните, нужна ли вам поддержка новых стандартов электронной подписи 2012 года. Только поддерживает стандарт электронной подписи ГОСТ Р 34.10-2012 (“Создание подписи” и “Проверка подписи”). Остальные версии криптопровайдера (3.0, 3.6 и 3.9) поддерживают ГОСТ 94 и 2001 годов.
Доводим до вашего сведения
Определен порядок перехода на национальный стандарт ГОСТ Р 34.10-2012 в средствах электронной подписи для информации, не содержащей государственную тайну.
Из документа ФСБ России № 149/7/1/3-58 от 31.01.2014 “О порядке перехода к использованию новых стандартов ЭЦП и функции хэширования” мы узнаем, что после 31 декабря 2019 года для создания электронной подписи будет недопустимо использовать ГОСТ Р 34.10-2001.
Как установить ЭЦП
Чтобы установить ЭП на ПК, потребуется загрузить соответствующее ПО и следовать инструкции.
Программы
В первую очередь, нужно инсталлировать на компьютер программу КриптоПро CSP
. Далее:
- Запустить программу любым из способов. Как вариант – открыть Панель управления, меню «Программы» и найти там нужное, либо найти её через поиск, если месторасположение не известно. Запуск производится от имени администратора.
- После запуска программы появится окно, в котором необходимо найти вкладку «Сервис».
- Далее ищём меню «Просмотреть сертификаты в контейнере».
- Появляется окно «Обзор», в котором можно ознакомиться с информацией по поводу имени контейнера и считывателя. Нажимаем Ок.
- В следующем окне «Сертификаты в контейнере закрытого ключа» не нужно производить никаких действий. Просто пропускаем его, нажав Далее.
- Появится окно с данными пользователя. Нужно выбрать «Свойства».
- Устанавливаем новый Сертификат, для этого выбираем «Установить сертификат».
- В следующем окне ничего не производим и просто жмём «Далее».
- Далее нужно выбрать пункт «Поместить все сертификаты в одно хранилище», для этого жмём «Обзор» и выбираем папку «Личное».
- Последний шаг – нажимаем «Готово».
Плагины
Существует также полезный плагин от КриптоПро, который позволяет производить создание и проверку подписи на веб-страницах. КриптоПро ЭЦП Browser plug-in
может работать с любым современным браузером, включая Хром и Яндекс.
- Подписывать документы для электронного документооборота.
- Заверять данные веб-форм.
- Заверять любые файлы, отправляемые с компьютера пользователя.
- Подписывать сообщения.
С помощью плагина можно проверить как обычную ЭП, так и усовершенствованную. Важный плюс в том, что он распространяется совершенно бесплатно.
Для установки плагина не потребуется никаких особых навыков, всё происходит в автоматическом режиме. Нужно лишь запустить файл установщика, затем выбирать «Выполнить», «Далее» и «Ок». Программа всё сделает сама.
Копирование материалов допускается только при использовании активной ссылки на этот сайт.
Как работает КриптоПро
Первым делом пользователь устанавливает КриптоПро на компьютер, чтобы пользоваться подписью. Программа обращается к сертификату на ПК, флешке, токенах или других носителях, потом завершает работу установкой подписи на документе.
Электронная подпись не может корректно функционировать в условиях отсутствия закрытого ключа. Поэтому корректное использование КриптоПро заключается в том, что софт сначала проверяет сертификат, потом подтверждает, и только последняя стадия — шифровка и отправка документа.
Главные функции КриптоПро
Защита информации. Для сохранности ЭЦП её надо правильно зашифровать. С последней задачей корректно справляется указанный софт. Последний релиз добавил множество полезных функций относительно степени защиты информации. Такие вещи, как хэширование и имитозащита, существовали и в старых версиях. Тестирования, проведённыенезависимыми экспертами, показывают хороший результат
Создание ключей шифрования. Допускается использование разных типов носителей
Форммирование ПИН-кода. Эта функция используется, чтобы усложнить работу злоумышленнику и обеспечить пользователя дополнительной защитой
Защита информации от случайных или преднамеренных потерь. Последние версии КриптоПро показали надёжность софта
Защита от вредоносного кода, а также целенаправленного взлома
Кому нужна программа КриптоПро
Используют КриптоПро все, кому нужен криптографический сертификат для установки электронного реквизита в документ. Не обойтись без этой программы работникам на государственных площадках.
Законодатель определил требования для каждого участника производственного процесса на таких площадках. Обязательно нужен усиленный квалифицированный вариант. Для этого ставят КриптоПро даже в том случае, если предполагается работа всего с одного компьютера. Последние нововведения делают программу нужной в том числе тем, кто использует онлайн-кассы.
Сферы работы с электронным сертификатом со временем будут только увеличиваться.
Загрузка программного обеспечения
Для проведения тестирования могут потребоваться:
- Netcat;
- КриптоПро CSP 3.6R3;
- КриптоПро IPsec;
- Утилита командной строки cryptcp;
Все перечисленные продукты “Крипто-Про” имеют демонстрационную лицензию на 3 месяца и могут быть загружены со страницы загрузок. Дополнительные лицензии для проведения тестирования могут быть выданы на основании аргументированного запроса.
Дополнительные сервисы стенда
Доступ к IPv6 по HTTPS
При необходимости, для доступа к тестам IPv6 можно использовать шлюзы инкапсуляции IPv6 по протоколу IP-HTTPS, которые настроены на каждом узле, так как шлюзы настроены без запроса клиентского сертификата. Таким образом, получение сертификата тестового УЦ является не обязательным.
Не рекомендуется использование “динамических” адресов и NAT в этом тесте, в виду сложности настройки.
Доступ по протоколу SSTP (MS SSL-VPN)
При необходимости, для создания тестовых нагрузок можно использовать подключение к VPN по протоколу SSTP.
Методы аутентификации при доступе по SSTP идентичны методам аутентификации при доступе по L2TP/IPsec.
Методы, сервисы и результаты проверки
Использование ЭЦП, несомненно, практично и удобно. Однако, каждый пользователь должен обладать навыками проверки ее достоверности, что обезопасит от возможных нарушений со стороны контрагентов
.
Произвести проверку не составляет особого труда. Для этого достаточно воспользоваться одним из нескольких сервисов. Так, можно проверить подлинность документа, подписанного с помощью ЭЦП, путём его загрузки на сайт crypto.kontur.ru.
Этот сервис позволит быстро произвести анализ документа и получить результат. Для его использования необходимо соответствующим образом настроить компьютер, но это не сложно, нужно лишь следовать инструкции сайта.
Если самостоятельно установить ЭП на компьютер не получается, стоит обратится к удостоверяющим центрам. По окончанию их работы составляется акт установки средства электронной подписи.
- Срок действия сертификата.
- Не находится ли подпись в списке отозванных.
- Принадлежит ли ЭЦП к числу, выданных именно аккредитованными центрами.
Самый популярный способ проверки – это проверка через портал Госуслуг. Однако, существует ещё множество сервисом, которые примерно одинаковы по своей эффективности.
В целом, методы проверки можно разделить на два типа
:
- Проверка документа, подписанного ЭЦП.
- Проверка самой ЭЦП.
Ещё один способ проверки ЭЦП – это установка соответствующей программы на ПК. Как правило, используется КриптоПро
из-за множества полноценных функций для работы с ЭЦП.
Результат любой проверки – подтверждение или неподтверждение подлинности ЭЦП или документа, ею подписанного. Такие сервисы просто необходимо использовать для работы, так как они в полной мере позволяют обеспечить безопасность электронного документооборота.
В случае, если работа посредством ЭЦП производится на постоянной основе, то рекомендуется использование программного обеспечения от КриптоПро.
Выводы
Чтобы получить бесплатную версию программы КриптоПро, достаточно зайти на официальный сайт производителя и скачать пробную версию. Но для бизнеса этот электронный вариант для обработки ЭЦП почти полностью бесполезен, так как пробная версия работает всего 90 дней. Чтобы постоянно работать с КриптоПро, нужна платная версия программы.
Для покупки можно использовать последний представленный на рынке вариант версии программы.
КриптоПро легко устанавливается на компьютер или ноутбук, принцип управления понятен даже человеку без специального образования в сфере криптографической защиты.