Чем eToken отличается от Рутокен и от JaCarta. Узнай на Secure-Market. Заходи!

Чем eToken отличается от Рутокен и от JaCarta. Узнай на Secure-Market. Заходи! Электронная цифровая подпись
Содержание
  1. Etoken или rutoken или jacarta. что лучше? в чем разница?
  2. Etoken
  3. Шипка
  4. Сравнительные характеристики устройств rutoken, etoken и шипка
  5. Rutoken
  6. Аппаратная поддержка гост в рутокен и jacarta
  7. Аппаратный rsa в etoken
  8. Аутентификация
  9. Безопасное хранение ключевой информации
  10. Возможности устройств
  11. Возможность
  12. Устройство
  13. Выбираем токен для налоговой. какие бывают и чем отличаются?⁠⁠ — эп для чайников на
  14. Если кратко
  15. Защита персональных данных
  16. Корпоративное использование
  17. Модели:
  18. Объем доступной памяти в etoken и rutoken и jacarta
  19. Применение
  20. Рутокен s
  21. Рутокен s micro
  22. Рутокен s micro ндв3 фстэк
  23. Рутокен s micro ндв4 фстэк
  24. Рутокен s rf
  25. Рутокен s ндв3 фстэк
  26. Рутокен s ндв4 фстэк
  27. Рутокен и etoken и jacrta разного цвета
  28. Рутокен эцп 2.0
  29. Рутокен эцп 2.0 2100
  30. Рутокен эцп 2.0 2100 micro
  31. Рутокен эцп 2.0 2100 type-c
  32. Рутокен эцп 2.0 2100, сертифицированный фсб
  33. Рутокен эцп 2.0 micro
  34. Рутокен эцп 2.0 micro сертифицированный фсб
  35. Рутокен эцп 2.0 micro сертифицированный фстэк
  36. Рутокен эцп 2.0 rf
  37. Рутокен эцп 2.0 touch
  38. Рутокен эцп 2.0 type-c
  39. Рутокен эцп 2.0 сертифицированный фсб
  40. Рутокен эцп 2.0 экспортный, сертифицированный фсб
  41. Рутокен эцп 2.0, сертифицированный фстэк
  42. Смарт-карта рутокен эцп 2.0, сертифицированная фсб
  43. Сравнение популярных в россии usb-токенов
  44. Таблица различий etoken и рутокен.
  45. Флешки рутокен для фнс
  46. Шипка
  47. Электронная подпись

Etoken или rutoken или jacarta. что лучше? в чем разница?

В Secure-Market поступает очень много вопросов на тему “чем етокен отличается от рутокена и от jacarta”.

Как правило все вопросы связаны с тем что пользователи не могут понять какой ключ им нужно выбрать для своих задач. Если вы затрудняетесь с выбором ключа – воспользуйтесь консультацией по телефону прямо сейчас. Звоните 7(499)653-51-89.

Если вам самим хочется понять, что вам подойдет, вот основные отличия Rutoken от eToken и от JaCarta:

Etoken

Такая архитектура имеет просто несравнимые с руТокен возможности. Архитектура ядра 8051 хоть и не идеальна для реализации криптографических алгоритмов, но все же имеет на порядок большие возможности. Наличие достаточно большой памяти для программ позволяет создавать резидентное ПО достаточно большого размера, в том числе и на языках высокого уровня. Огромным преимуществом является наличие встроенной в чип памяти EEPROM достаточно большого объема. 

Таким образом, чип SLE66CX160S можно охарактеризовать как удачный пример законченной криптосистемы, имеющей приемлемые характеристики для реализации типичного набора функций, присущего смарткартам. 

Единственным недостатком является отсутствие возможности реализации российских криптоалгоритмов, причем обусловленное не техническими, а, скорее всего, лицензионными ограничениями (техническая возможность создавать пользовательские программные расширения имеется). 

Шипка

Рассмотрим теперь архитектуру USB-брелока «Шипка». 

ШИПКА – это USB-устройство, в котором аппаратно реализованы: 

  • все стандартные российские криптографические алгоритмы: 
    • шифрование (ГОСТ 28147-89), 
    • вычисление хэш-функции (ГОСТ Р 34.11-94), 
    • вычисление и проверка ЭЦП (ГОСТ Р 34.10-94; ГОСТ Р 34.10-2001), 
    • вычисление ЗКА. 
  • ряд зарубежных алгоритмов: 
    • шифрование RC2, RC4 и RC5, DES, 3DES, RSA 
    • хэш-функции MD5 и SHA-1, 
    • ЭЦП (RSA, DSA). 
  • два изолированных энергонезависимых блока памяти: 
    • для хранения критичной ключевой информации – память объемом 4 Кбайт, размещенная непосредственно в вычислителе, 
    • для хранения разнообразной ключевой информации, паролей, сертификатов и т.п. – память объемом до 2 Мбайт, часть которой может быть выделена для организации защищенного диска небольшого объема. 
  • аппаратный генератор случайных чисел. 

Все это значит, что с помощью устройства ШИПКА можно решать самые разные задачи защиты информации как персонального, так и корпоративного уровня. 

Это, например, 

  • шифрование и/или подпись файлов; 
  • защищенное хранилище паролей для различных web-сервисов; 
  • аппаратная идентификация пользователя в бездисковых решениях типа “тонкий клиент”; 
  • аппаратная идентификация пользователя для ПАК “Аккорд-NT/2000”, установленного на ноутбуках; 
  • аппаратная авторизация при загрузке ОС Windows на ПК; 
  • хранилище ключей и аппаратный датчик случайных чисел для криптографических приложений; 
  • “смарт-карта” в типовых решениях – таких, как, например, авторизация при входе в домен Windows, шифрование и/или подпись сообщений в почтовых программах, например, Outlook Express; для получения сертификатов Удостоверяющего Центра для пар “имя пользователя открытый ключ”, если необходимо, чтобы открытый ключ считался легальным в PKI, 
  • для защиты информационных технологий с помощью ЗКА. 

Аппаратная реализация вычислений – без привлечения ресурсов компьютера – это важное отличие устройства ШИПКА от других известных решений на базе USB-ключей, которые фактически представляют собой только энергонезависимую память и адаптер USB-интерфейса, а весь критичный уровень вычислений реализован в них программно. В ШИПКА программно реализуются только не влияющие на безопасность транспортные процедуры и процедуры согласования форматов данных, все остальные функции выполняются аппаратно. 

Это значит, что никто не сможет вмешаться в протекание процессов аутентификации, шифрования или ЭЦП и фальсифицировать их. Также это значит, что после отключения ШИПКА в памяти компьютера не остается никаких следов секретных ключей, и никто другой ими не воспользуется. При этом можно применять все эти возможности на любом компьютере, поскольку вся ключевая информация хранится в ШИПКА. Это совершенно естественно – ведь это секретные ключи человека, а не его компьютера. 

Однако это не значит, что любой, кто завладеет ШИПКА автоматически завладеет и всей хранящейся в ней информацией – доступ к ней защищен PIN-кодом и в случае превышения допустимого числа неверных введений устройство блокируется и вся информация на нем уничтожается.

Возможность хранения в ШИПКА паролей позволит не выбирать между надежностью пароля и простотой его запоминания, и при этом избежать таких распространенных ошибок, как хранение паролей записанными в блокнот или на листочках, а также использование одного и того же пароля в разных случаях. ШИПКА не забудет и не перепутает пароли. 

Кроме того, устройство ШИПКА является полностью программируемым. Это дает возможность легко расширять его функциональность. 

Микроконтроллер ATMEGA128 имеет значительно большие вычислительные возможности, чем вышеперечисленные устройства. Кроме того, его архитектура намного более пригодна для реализации криптографических алгоритмов, чем архитектуры как типа 8051, так и CY7C63613. Он функционирует на частоте 16 МГц, причем большинство команд выполняется за 1 такт. ATMEGA128 имеет 32 регистра общего назначения и до трех регистров указателей, причем может эффективно работать с данными, расположенными как в памяти данных, так и в памяти для программ. 

Для иллюстрации этих возможностей приведем цифры – реализация шифрования по ГОСТ 28147-89 превышает скорость руТокен примерно в 200-500 раз при сравнимой стоимости. 

Кроме того, микроконтроллер ATMEGA128 имеет быстрый аппаратный умножитель. Именно это делает возможным реализацию за приемлемое время таких алгоритмов, как модулярная экспонента. 

Память программ имеет весьма значительный объем (128 Кбайт), что позволяет с успехом писать встроенное ПО на языках высокого уровня. Встроенное ПО может иметь весьма высокий уровень сложности, например – полноценная реализация функций файловой системы, интерпретатора пользовательского байт-кода, протокола USB mass storage и т.п. Возможность выделения части памяти программ для загрузчика позволяет легко организовать процесс обновления firmware без дополнительного оборудования непосредственно у пользователя. 

Очень важно, что микроконтроллер ATMEGA128 имеет достаточно большой объем оперативной памяти – 4 Кбайт. Это дает возможность для реализации весьма критичных к количеству памяти криптоалгоритмов, например вычисления ЭЦП по ГОСТ 34.10-2001 (ЭЦП на эллиптических кривых). 

Кроме того, микроконтроллер имеет 4 Кбайт встроенной защищенной энергонезависимой памяти типа EEPROM для хранения критичных ключевых данных. 

Внешняя энергонезависимая память типа DataFlash имеет значительно большую скорость обмена, чем примененная в руТокен, кроме того – микроконтроллер ATMEGA128 имеет аппаратный контроллер интерфейса SPI, позволяющий иметь скорость чтения флэш-памяти до 500 КБайт/с без накладных расходов. 

Примененный в устройстве USB-контроллер поддерживает режим работы full-speed, что позволяет получить скорости обмена, недостижимые как в ruToken, так и в eToken PRO. На практике удается получить скорости примерно 200 Кбайт/с для однонаправленных алгоритмов и 100 Кбайт/с для двунаправленных. 

Наконец, может быть самое главное преимущество подхода, примененного при проектировании устройства Шипка – полная программируемость и верифицируемость. 

Очевидно, что без особых проблем можно расширить функциональность устройства без снижения надежности, что весьма затруднительно при применении eToken PRO и принципиально невозможно для ruToken. Кроме того, встроенное ПО устройства Шипка всегда может быть проверено на наличие НДВ, что вряд ли возможно в случае применения eToken PRO (и других подобных устройств на базе чипов для смарткарт). 

Сравнительные характеристики устройств rutoken, etoken и шипка

Rutoken

Микроконтроллер CY7C63613 основан на 8-битном RISC ядре, имеется однократно программируемая память команд емкостью 8 Кбайт, 256 байт оперативной памяти и периферийные устройства, такие как контроллер USB-интерфейса, 12-битный таймер и порты ввода/вывода.

Можно отметить, что примененный контроллер USB-интерфейса поддерживает лишь стандарт low-speed (поддерживаются только запросы типа control и interrupt). Из этого следует, что предельное значение скорости обмена с таким контроллером составляет 8 Кбайт/с для однонаправленных функций (таких, как вычисление хэш-функции) или 4 Кбайт/с для двунаправленных (таких, как шифрование).

Читайте также:  Шифропро безлимитный ключ

Ядро микроконтроллера имеет очень слабые вычислительные возможности. Тактовая частота ядра составляет 12 МГц, при этом одна команда выполняется от 4 до 14 тактов (среднее значение – 6 тактов). Таким образом, частота исполнения команд составляет примерно 2 МГц. Имеется всего два 8-битных регистра (аккумулятор и индексный регистр).

Микроконтроллер не имеет встроенного контроллера SPI, что вынуждает реализовывать временную диаграмму обмена с энергонезависимой памятью программно (при помощи команд управления портами ввода/вывода). 

Вычислительных возможностей, предоставляемых данной архитектурой, вполне достаточно для организации пересылок небольших объемов данных по интерфейсу USB (реализации устройств типа мышь, джойстик и т.п.). Однако такая архитектура малопригодна для реализации алгоритмов шифрования, в частности шифрования по ГОСТ 28147-89.

Данный алгоритм имеет ярко выраженный 32-битный характер. Выполнение же 32-битных операций на используемом микроконтроллере крайне неэффективно из-за наличия всего одного регистра с функцией аккумулятора. Кроме того, из-за наличия всего одного индексного регистра резко снижается эффективность работы с операндами, лежащими в оперативной памяти.

По той же причине крайне неэффективна организация циклов. Реализация функции прохождения 32-битного операнда через узел замены также не может быть решена эффективно из-за чрезвычайно неудобного и медленного способа обращения к операндам, размещаемым в памяти программ.

Трудно представить себе более неудачный выбор вычислительной платформы для реализации алгоритма шифрования по ГОСТ 28147-89, чем примененный в ruToken. 

Результат вполне закономерен – скорость шифрования не будет превышать 200-300 байт/с. 

Если же говорить о реализации файловой системы по ISO 7816, то, без сомнения, имеется в виду реализация файловой системы на программном уровне при помощи ПО, исполняемого процессором компьютера. Реализация же функций файловой системы при помощи микроконтроллера просто невозможна из-за ограниченного объема памяти программ.

Также нельзя рассматривать руТокен в качестве надежного генератора случайных чисел. РуТокен не имеет физического датчика случайных чисел. По-видимому, для генерации случайных чисел в руТокен используется некоторый алгоритм генерации псевдослучайной последовательности, задающий элемент которой генерируется от встроенного таймера.

Аппаратная поддержка гост в рутокен и jacarta

Ключи Рутокен ЭЦП 2.0 и ключи JaCarta PKI/ГОСТ и JaCarta 2 ГОСТ имеют аппаратную поддержку ГОСТ, кроме системы ЕГАИС-Алкоголь это нигде не используется, все остальные модели в т.ч. eToken поддерживают ГОСТ программно, на уровне драйверов.

Аппаратный rsa в etoken

Главным техническим отличием eToken 5110 от Rutoken и JaCarta является наличие криптографического сопроцессора, который позволяет аппаратно реализовать ассиметричный алгоритм шифрования RSA. Аппаратно реализованный алгоритм RSA позволяет подписывать сообщения таким образом, что закрытый ключ не покидает токена. Так было до не давнего времени, пока не появился Руткоен PKI в котором также поддерживается аппаратный RSA.

В составе СКЗИ КриптоПро CSP токены используются в качестве защищенного хранилища закрытого ключа ЭЦП. Ключ ЭЦП помещается в файл-контейнер, а файл-контейнер в свою очередь записывается в память носителя, секретные ключи ЭЦП легко переносились на электронный идентификатор Rutoken с помощью встроенных средств в КриптоПро CSP.

Т.к. КриптоПро CSP работает только с отечественными криптографическими стандартами, то он не в коей мере не использует аппаратный RSA в eToken Pro.

Если говорить проще, то и Рутокен, и eToken работают с Крипто ПРО одинаково.

Аутентификация

  • Замена парольной аутентификации при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на двухфакторную программно-аппаратную аутентификацию.
  • Аутентификация при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам.
  • Надежная аутентификация при удаленном администрировании и т. п.

Безопасное хранение ключевой информации

  • Использование ключевой информации для выполнения криптографических операций на самом устройстве без возможности выдачи наружу закрытой ключевой информации.
  • Сгенерированные на токене ключи не могут быть скопированы.
  • При утере или краже токена безопасность не нарушается: для доступа к информации требуется PIN-код.

Возможности устройств

Возможность

Устройство

ЕТокен PRO

руТокен

ШИПКА

Аппаратная реализация российских криптографических алгоритмов

нет

ГОСТ 28147-89

Скорость 200-300 байт/с

ГОСТ 28147-89

ГОСТ Р 34.11-94

ГОСТ Р 34.10-94

1/4.5 с – 512 бит, 3.9/16.9 – 1024 бит)

ГОСТ Р 34.10-2001

4.7/15 с

Аппаратная реализация зарубежных криптографических алгоритмов

RSA,

DES, TripleDES, SHA-1,

MAC, iMAC

(DSAи MD5 – по запросу)

(«дополнительные возможности» – RSA,

DES (TripleDES), RC2, RC4, MD4, MD5, SHA-1)

RSA, DSA,

DES, TripleDES,

MD5, SHA-1,

RC2, RC4, RC5,

Обмен данными по USB-интерфейсу с РС, скорость

не более 8 Кбайт/с для однонаправленных функций и 4 Кбайта/с для двунаправленных

не более 8 Кбайт/с для однонаправленных функций и 4 Кбайта/с для двунаправленных

200 Кбайт/с для однонаправленных функций, 100 Кбайт/с для двунаправленных

Обмен данными с собственной внешней памятью

Нет, поскольку нет внешней памяти

Программно, с использованием вычислительных ресурсов и памяти программ

Скорость не может превышать 85 Кбайт/с, реально – около 20 Кбайт/с

С помощью аппаратного контроллера SPI-интерфейса.

Предельная скорость 1 Мбайт/с, реальная – 500 Кбайт/с без накладных расходов

Хранение ключевой информации внутри вычислителя

Есть встроенная память EEPROM 16 КБайт

нет

Есть встроенная память EEPROM 4 КБайта

Генерация случайных чисел

С помощью аппаратного ГСЧ

Нет физического датчика случайных чисел. По-видимому, для генерации случайных чисел в руТокен используется какой-то алгоритм генерации псевдослучайной последовательности, задающий элемент которой генерируется от встроенного таймера.

С помощью аппаратного ГСЧ

Создание резидентного ПО

Возможно достаточно большого размера даже на языках высокого уровня

невозможно

Возможно даже на языках высокого уровня, при этом встроенное ПО может иметь весьма высокий уровень сложности, например – полноценная реализация функций файловой системы, интерпретатора пользовательского байт-кода, протокола USBmassstorageи т.п.

Возможность обновления firmwareбез дополнительного оборудования у пользователя

нет

нет

есть

Выбираем токен для налоговой. какие бывают и чем отличаются?⁠⁠ — эп для чайников на

Почему налоговая требует ключевой носитель? Какой токен нужен для налоговой?

С начала 2022-го года, в соответствии с требованиями регулятора, УЦ ФНС России и его Доверенные лица стали единственным местом, где можно получить квалифицированную электронную подпись (сокращенно КЭП) руководителям юридических лиц, индивидуальным предпринимателям и нотариусам. Сделать это можно бесплатно, предоставив приобретенный ключевой носитель (подробнее о нем мы рассказываем в нашем посте), который соответствует требованиям ФСТЭК и ФСБ, а также, при необходимости, предъявив документы, подтверждающие подлинность носителя.

Какой же токен нужен для налоговой? Перед получением квалифицированного сертификата в операционном зале УЦ ФНС или в одном из Доверенных лиц УЦ ФНС необходимо выбрать ключевой носитель (он же токен). Соответствовать он должен следующим требованиям:

1. Имеет действительный сертификат ФСТЭК России или ФСБ России (см. тонкости по сертификации ниже)

2. Имеет форм-фактор USB-токен Type-A (для понимания — это формат разъема всем известной флешки). Известны случаи, когда УЦ соглашался выпустить сертификат на ключевой носитель с другим интерфейсом (USB Type-C, смарт-карта) с переходником на USB-A, однако никто не может вам этого гарантировать.

В линейке устройств Рутокен вы можете выбрать одну из двух моделей токенов:

  • Рутокен ЭЦП 2.0 2100. Сертифицирован ФСБ России, подходит для получения квалифицированных сертификатов у Доверенных лиц УЦ ФНС России, в операционных залах налоговых органов, также рекомендован для получения квалифицированных сертификатов у Доверенных лиц УЦ ФНС России и подходит под требования ЕГАИС Росалкогольрегулирования;
  • Рутокен Lite 64КБ. Сертифицирован ФСТЭК, подходит для получения квалифицированных сертификатов в операционных залах налоговых органов.

Более подробное сравнение моделей можно найти по ссылке.

Запомните, что ключевой носитель при приобретении защищен PIN-кодом по умолчанию, который затем обязательно нужно будет сменить на уникальный.

Также важно знать, что для решения бизнес-задач в госсистемах, согласно российскому законодательству для компаний и индивидуальных предпринимателей, необходима именно квалифицированная электронная подпись и никакая другая.

Немного о сертификации ключевых носителей

Федеральный закон “Об электронной подписи” 63-ФЗ требует для создания и проверки КЭП применения средств электронной подписи (СКЗИ), сертифицированных ФСБ.

Чтобы проще было запомнить:

  • ФСТЭК России сертифицирует средство защиты информации (устройство).
  • ФСБ России сертифицирует средство криптографической защиты информации (СКЗИ).

Таким образом, в случае с извлекаемыми ключами на Рутокен Lite, сгенерированными с помощью программного СКЗИ, в ФСБ должен быть сертифицирован именно программный криптопровайдер. А пассивный носитель Рутокен Lite в соответствии с Регламентом УЦ ФНС должен быть сертифицирован во ФСТЭК России.

В случае с неизвлекаемыми ключами на активном носителе Рутокен ЭЦП 2.0 2100, сертифицированным в ФСБ России должен быть сам носитель, так как при генерации ключей используется аппаратная криптография.

Читайте также:  Квалифицированная подпись — где использовать и как получить

Также возможны варианты, когда Рутокен ЭЦП 2.0 2100 используется в качестве пассивного носителя с программным СКЗИ, которое должно быть сертифицировано в ФСБ или в качестве активного носителя совместно с программным СКЗИ (тогда сертификаты ФСБ должны быть и у токена, и у СКЗИ).

Про пассивные и активные ключевые носители мы рассказывали здесь.

Далее давайте рассмотрим токены для КЭП более детально и создадим пошаговую инструкцию по выбору ключевого носителя для налоговой и получения КЭП.

Какой же токен нужен в моей ситуации?

Выбор модели токена в зависимости от следующих факторов:

– Необходимость работы с ЕГАИС;

– Выбранное место получения квалифицированного сертификата (УЦ ФНС или Доверенные лица УЦ ФНС);

– Повышенный уровень безопасности, основанный на использовании неизвлекаемых ключей.

Если деятельность вашей организации связана с производством или реализацией этилового спирта, алкогольной и спиртосодержащей продукции (ЕГАИС Росалкогольрегулирование), то вам нужен Рутокен ЭЦП 2.0 2100, сертифицированный ФСБ.

Если вы планируете получать квалифицированный сертификат в одной из точек выдачи Доверенных лиц УЦ ФНС, то вам подойдет Рутокен ЭЦП 2.0 2100, сертифицированный ФСБ.

Если вы выбираете высокую степень защиты с помощью неизвлекаемых ключей на активном токене, то вам подойдет Рутокен ЭЦП 2.0 2100, сертифицированный ФСБ.

Если вы хотите получить извлекаемые ключи, созданные программным криптопровайдером, на пассивном токене, то вам подойдет Рутокен Lite, сертифицированный ФСТЭК.

И еще один важный момент! Если вы не профессионал в области информационных технологий, очень важно приобретать токены компаний, обеспечивающих качественную техподдержку в случае внештатной ситуации. Крупные производители ключевых носителей, таких как Рутокен, всегда на связи с клиентами по различным каналам коммуникаций.

Порядок получения квалифицированных сертификатов на USB-токене

После выбора модели токена и его приобретения (кстати, приобрести его можно и у Доверенных лиц ФНС), для получения квалифицированного сертификата вам остается сделать всего пару последовательных шагов. А именно, записаться и прийти на прием в операционный зал ФНС или посетить одну из точек выдачи из списка Доверенных лиц УЦ ФНС вашего региона. Для идентификации заявителя прийти для получения сертификата потребуется лично, захватив с собой при этом пакет документов (перечень есть на сайте ФНС): паспорт, СНИЛС, ИНН (свой и организации), ОГРН и огрнип, а также, разумеется, сам токен и документацию к нему. Хотя некоторые Доверенные лица УЦ ФНС организуют сегодня и дистанционное получение КЭП. После этих незначительных усилий ваша единственная и неповторимая электронная подпись будет у вас в кармане — причем в прямом и переносном смысле!

Если кратко

  1. Хранить закрытую часть сертификата на обычной флешке или в памяти компьютера небезопасно. Поэтому ФНС России просит работать с сертифицированными носителями.
  2. Сертифицированный USB-токен типа А — носитель, который подойдет для записи сертификата подписи, выпущенного удостоверяющим центром ФНС России или ее доверенным лицом.
  3. Если подпись нужна для участия в торгах, подачи деклараций в ФНС России, маркировки товаров, подачи документов в суд, подойдет носитель Рутокен Lite.
  4. Если планируете работать с подписью в системе ЕГАИС алкоголь или ЕГАИС лес, нужен токен со встроенной криптографией, например, Рутокен ЭЦП 2.0.
  5. Чтобы усилить защиту закрытой части сертификата на USB-токене, установите пин-код.

Защита персональных данных

  • Защита электронной переписки: шифрование почты, электронная подпись почтовых отправлений.
  • Защита доступа к компьютеру и в домен локальной сети.
  • Возможность шифрования данных на дисках.

Корпоративное использование

  • Использование в качестве интеллектуального ключевого носителя в разнообразных информационных системах, использующих технологии электронной подписи.
  • Использование в качестве полноценного устройства шифрования и электронной подписи в криптографических сервис-провайдерах, системах защищенного документооборота, в ПО для шифрования логических дисков и т. д.
  • Использование в корпоративных системах для надежного хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.
  • Использование в качестве единого идентификационного устройства для доступа пользователя к разным элементам корпоративной системы.

Модели:

  • Рутокен ЭЦП 2.0 
  • Базовая модель в полноразмерном корпусе, который может быть выполнен в разнообразной цветовой гамме и брендирован нанесением полноцветного изображения с одной или с двух сторон корпуса.

Объем доступной памяти в etoken и rutoken и jacarta

Модели Rutoken выпускаются с объемами доступной памяти 32Кб, 64Кб, 126Кб.

eToken 5110 имеет максимальный объем памяти 72Кб из них доступно пользователю 47 Кб.

Ключи JaCarta имеют объем памяти 80Кб из них доступно пользователю 43 Кб.

Применение

  • Применяется в системах защиты от несанкционированного доступа к служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.

Рутокен s

Базовая модель Рутокен S предназначена для защищенного хранения ключей шифрования и ключей электронной подписи, а также цифровых сертификатов и иной информации. Является основным ключевым носителем в проектах, основанных на использовании электронной подписи. Широко используется в системах защиты от несанкционированного доступа.

Рутокен s micro

Рутокен S micro по функциональности ничем не отличается от базовой модели Рутокен S.  Миниатюрность исполнения позволяет использовать его в компактных устройствах: ноутбуках, нетбуках, планшетах. При этом вес и размеры устройства позволяют держать его постоянно подключенным к мобильному устройству и не извлекать по окончании работы.

Рутокен s micro ндв3 фстэк

Устройство в форм-факторе микро-токена, которое может быть использовано при работе с информацией, имеющей гриф «С», и в системах обрабатывающих конфиденциальную информацию. В поставку устройства входит вся документация, подтверждающая отсутствие недекларированных возможностей.

Рутокен s micro ндв4 фстэк

Устройство выполнено в форм-факторе микро-токена. Является средством защиты информации от несанкционированного доступа (НСД) с классификацией по 4-му уровню контроля отсутствия недекларированных возможностей (ндв4). Поставка комплектуется соответствующим сертификатом ФСТЭК РФ.

Рутокен s rf

Модель Рутокен S с интегрированной в его корпус RFID-меткой. Одно устройство позволяет решить 2 задачи: доступ пользователя к информационным ресурсам и физический доступ в охраняемые помещения. Представлено несколько вариантов Рутокен S RF, отличающихся поддержкой разных стандартов RFID-считывателей: EM-Marine, Mifare, HID.

Рутокен s ндв3 фстэк

Сертифицированная версия USB-токена Рутокен S, в поставку которого входит вся необходимая документация, подтверждающая отсутствие программных закладок и недекларированных возможностей. Рутокен S можно использовать при работе с информацией, имеющей гриф «С», и в системах, обрабатывающих конфиденциальную информацию.

Рутокен s ндв4 фстэк

Поставка комплектуется сертификатом, который удостоверяет, что Рутокен S является средством защиты информации от несанкционированного доступа (НСД) с классификацией по 4-му уровню контроля отсутствия недекларированных возможностей (ндв4).

Рутокен и etoken и jacrta разного цвета

До не давнего времени самая популярная модель eToken была eToken Pro 72k Java в корпусе фиолетового цвета, надежный, хорошо себя зарекомендовавший USB ключ. Но в начале 2022 года все складские запасы закончились, и на смену ему пришла новая модель eToken 5110, такой же надежный ключ, но в корпусе черно-белого цвета.

Рутокен серийно выпускается в нескольких цветах: Рутокен S в красном корпусе, Рутокен ЭЦП 2.0 в бордовом, Рутокен Lite в прозрачно-белом и Рутокен Web в зеленом корпусе. При заказе больших партий можно заказать в любом цвете. Например ключи Рутокен S для компании Такском синего цвета, для МВД также были выпущены синего цвета, для службы судебных приставов выпускались ключи зеленого цвета.

USB токены JaCarta всегда черного цвета со вставкой или оранжевого или зеленого или синего цвета. Цвет никак не виляет на функционал ключа.

Рутокен эцп 2.0

Рутокен ЭЦП 2.0 — электронный идентификатор с поддержкой новых российских криптографических стандартов ГОСТ Р 34.10-2022, ГОСТ Р 4.11-2022, VKO ГОСТ Р 34.10-2022 (RFC 7836) с длиной ключа 256 и 512 бит. Рутокен ЭЦП 2.0 широко применяется в информационных системах с самыми высокими требованиями к информационной безопасности, такими как: дистанционное банковское обслуживание, электронный документооборот в государственном секторе, система ЕГАИС.

Сертифицирован ФСБ России как средство криптографической защиты информации и средство электронной подписи. Обеспечивает высокую скорость выполнения криптографических операций. Срок действия закрытых ключей — до 3 лет.

Рутокен эцп 2.0 2100

Модификация модели Рутокен ЭЦП 2.0, построенная на защищенном смарт-карточном микроконтроллере в полноразмерном корпусе, который может быть выполнен в разнообразной цветовой гамме и брендирован нанесением полноцветного изображения с одной или с двух сторон корпуса.

Рутокен эцп 2.0 2100 micro

Полнофункциональный USB-токен Рутокен ЭЦП 2.0 2100 в миниатюрном исполнении. Построен на защищенном смарт-карточном микроконтроллере. Ориентирован на пользователей ноутбуков, нетбуков и планшетов. В подключенном состоянии выступает за пределы компьютера чуть более чем на 5 мм.

Читайте также:  Какой пароль на eToken_Рутокен | СБИС Помощь

Рутокен эцп 2.0 2100 type-c

Рутокен ЭЦП 2.0 2100 с разъемом USB Type-C. Построен на защищенном смарт-карточном микроконтроллере. Подходит для современных компьютеров, ноутбуков и мобильных устройств, оборудованных портом USB Type-C или Thunderbolt 3 (кроме Apple iPad Pro 2022 года).

Рутокен эцп 2.0 2100, сертифицированный фсб

Модификация модели Рутокен ЭЦП 2.0, построенная на защищенном смарт-карточном микроконтроллере. В комплект поставки модели входит набор необходимой документации, подтверждающей соответствие требованиям к средствам криптографической защиты информации и средствам электронной подписи.

Рутокен эцп 2.0 micro

Полнофункциональный USB-токен Рутокен ЭЦП 2.0 в миниатюрном исполнении. Ориентирован на пользователей ноутбуков, нетбуков и планшетов. В подключенном состоянии выступает за пределы компьютера чуть более чем на 5 мм.

Рутокен эцп 2.0 micro сертифицированный фсб

Полнофункциональный USB-токен Рутокен ЭЦП 2.0 в миниатюрном исполнении. Для пользователей ноутбуков, нетбуков и планшетов. В подключенном состоянии выступает за пределы компьютера чуть более чем на 5 мм. В комплект поставки входит набор документации, подтверждающей соответствие требованиям к СКЗИ и средствам электронной подписи.

Рутокен эцп 2.0 micro сертифицированный фстэк

Полнофункциональный USB-токен Рутокен ЭЦП 2.0 в миниатюрном исполнении. Для пользователей ноутбуков, нетбуков и планшетов. В подключенном состоянии выступает за пределы компьютера чуть более чем на 5 мм. В комплект поставки входит набор документации, подтверждающей соответствие требованиям к защите от НСД.

Рутокен эцп 2.0 rf

Модель Рутокен ЭЦП с интегрированной в его корпус RFID-меткой. Единое устройство позволяет решить задачу как разграничения доступа к информационным ресурсам, так физического доступа в охраняемые помещения. Рутокен ЭЦП RF комплектуется RFID-метками EM-Marine, Mifare или HID.

Рутокен эцп 2.0 touch

Предназначен для строгой двухфакторной аутентификации и работы с электронной подписью. Оснащен сенсорной кнопкой для подтверждения пользователем операций ЭП.

Применяется в системах с высокими требованиями к информационной безопасности: в дистанционном банковском обслуживании и электронном документообороте в государственном секторе и др. Имеет сертификат ФСБ России.

Рутокен эцп 2.0 type-c

Рутокен ЭЦП 2.0 с разъемом USB Type-C. Подходит для современных компьютеров, ноутбуков и мобильных устройств, оборудованных портом USB Type-C или Thunderbolt 3 (кроме Apple iPad Pro 2022 года).

Рутокен эцп 2.0 сертифицированный фсб

В комплект поставки модели входит набор необходимой документации, подтверждающей соответствие требованиям к средствам криптографической защиты информации и средствам электронной подписи.

Рутокен эцп 2.0 экспортный, сертифицированный фсб

Экспортная версия электронного идентификатора Рутокен ЭЦП 2.0 с аппаратной реализацией российских стандартов электронной подписи и хеширования. В экспортной версии флагманского продукта Рутокен отключены редко используемые на рынке ДБО функции симметричного шифрования, что позволило получить нотификацию ФСБ России.

Рутокен эцп 2.0, сертифицированный фстэк

В комплект поставки модели входит набор необходимой документации, подтверждающей соответствие требованиям к защите от несанкционированного доступа.

Смарт-карта рутокен эцп 2.0, сертифицированная фсб

Смарт-карты с поддержкой новых российских криптографических стандартов ГОСТ Р 34.10-2022, ГОСТ Р 34.11-2022, VKO ГОСТ Р 34.10-2022 (RFC 7836) с длиной ключа 256 и 512 бит. Скорость выполнения операции подписи по ГОСТ — 0.3 секунды. Срок действия закрытых ключей — до 3 лет. Сертифицированы ФСБ России по классам КС1 и КС2.

Сравнение популярных в россии usb-токенов

Все модели из таблицы подходят для компьютеров на Windows, Linux и macOS.

Вы можете записать новый сертификат электронной подписи на токен, который уже используете. Главное, чтобы он соответствовал требованиям ФНС России. Если будете выпускать сертификат в удостоверяющем центре ФНС России, перед визитом убедитесь, что на токене нет действующих сертификатов. Перед записью сотрудники налоговой службы могут удалить с токена всю информацию.

Таблица различий etoken и рутокен.

 eToken 5110Рутокен SJaCarta Pro
Производитель(SafeNet (Аладдин)) Gemalto c 2022 г.АктивАладдин Р.Д.
Поддержка операционных системMS WindowsMS WindowsMS Windows
 2000/XP/2003/Vista/2008/7/2022/8/10 (32/64-бит), Mac OS X, GNU/Linux2000/XP/2003/Vista/2008/7/2022/8/10 (32/64-бит), Mac OS X, GNU/Linux2000/XP/2003/Vista/2008/7/2022/8/10 (32/64-бит), Mac OS X, GNU/Linux
Объем защищенной памяти72КБ (из них 47КБ доступно пользователю)32, 64, 128КБ32, 64, 128КБ
Количество контейнеров КриптоПро CSPдо 10от 7 до 31до 10
СертификацияНДВ4НДВ3, НДВ4, ФСБНДВ4
Радио-метки (RFID)встраивание возможновстраивание возможновстраивание возможно
Форм-факторы устройства
Брендированиезаказной цвет устройства, тампопечатьзаказной цвет устройства, гравировка, тампопечать, брендированная упаковказаказной цвет устройства

Если данная статья вызвала вопросов больше чем ответов, и вы затрудняетесь с выбором ключа – воспользуйтесь консультацией по телефону прямо сейчас. Звоните 7(499)653-51-89.

Или можете сразу перейти к заказу:

Флешки рутокен для фнс

C 1 января 2022 года на ФНС записывает ЭЦП на предоставляемый заявителем носитель ключевой информации – Rutoken-S, Rutoken-Lite, РуТокен ЭЦП или JaCarta, E-Smart (ГОСТ). Подключаться они должны по USB Тип-А, а также иметь сертификат ФСТЭК России или ФСБ России.


Флешки Рутокены или Джакарты предназначены для сертификатов и
ключей электронной подписи. Применяются для банковского обслуживания, ЭДО в государственном секторе, ЕГАИС.

Рутокен S – старая модель требует установку бесплатного драйвера. Выпускается объёмом 32, 64 и 128 Кб. Внешне представлен в стандартном или микроварианте.

Рутокен S

Рутокен Lite – работает на внутреннем драйвере операционной системы (CCID). Этот протокол CCID, который позволяет распознавать смарт-карту компьютером через обычный интерфейс USB.

Рутокен Lite

Рутокен ЭЦП 2.0 – оснащён микропроцессором с криптоядром и СКЗИ. Работает по ГОСТу 2022. Обладает высокой надёжностью, так как сгенерированные ключи невозможно скопировать ни технически, ни программно. Срок хранения защищённых ключей увеличен с одного года, до трёх лет. Взаимодействие с ЕГАИС, ФГИС и системами, которые это допускают, без дополнительного ПО.

Рутокен ЭЦП 2.0

Рутокен BlueTooth имеют два режима. USB порт используется для зарядки и передачи данных. Второй режим по блютус необходим для связи с мобильными устройствами. Для активации потребуется ввести код из комплекта при первой активации. Универсален (iOS, Android, Windows, Linux). Встроенный АКБ.

Рутокен BlueTooth


Для информации – стандартный УКЭП можно записать и на простую флешку. Это удобно, например, для
регистрации онлайн-кассы


Основные особенности моделей собраны в таблице.



Вы можете
купить Рутокены в компании Импульс. Все они сертифицированы.

Шипка

Рассмотрим теперь архитектуру USB-брелока «Шипка». 

ШИПКА – это USB-устройство, в котором аппаратно реализованы: 

  • все стандартные российские криптографические алгоритмы: 
    • шифрование (ГОСТ 28147-89), 
    • вычисление хэш-функции (ГОСТ Р 34.11-94), 
    • вычисление и проверка ЭЦП (ГОСТ Р 34.10-94; ГОСТ Р 34.10-2001), 
    • вычисление ЗКА. 
  • ряд зарубежных алгоритмов: 
    • шифрование RC2, RC4 и RC5, DES, 3DES, RSA 
    • хэш-функции MD5 и SHA-1, 
    • ЭЦП (RSA, DSA). 
  • два изолированных энергонезависимых блока памяти: 
    • для хранения критичной ключевой информации – память объемом 4 Кбайт, размещенная непосредственно в вычислителе, 
    • для хранения разнообразной ключевой информации, паролей, сертификатов и т.п. – память объемом до 2 Мбайт, часть которой может быть выделена для организации защищенного диска небольшого объема. 
  • аппаратный генератор случайных чисел. 

Все это значит, что с помощью устройства ШИПКА можно решать самые разные задачи защиты информации как персонального, так и корпоративного уровня. 

Это, например, 

  • шифрование и/или подпись файлов; 
  • защищенное хранилище паролей для различных web-сервисов; 
  • аппаратная идентификация пользователя в бездисковых решениях типа “тонкий клиент”; 
  • аппаратная идентификация пользователя для ПАК “Аккорд-NT/2000”, установленного на ноутбуках; 
  • аппаратная авторизация при загрузке ОС Windows на ПК; 
  • хранилище ключей и аппаратный датчик случайных чисел для криптографических приложений; 
  • “смарт-карта” в типовых решениях – таких, как, например, авторизация при входе в домен Windows, шифрование и/или подпись сообщений в почтовых программах, например, Outlook Express; для получения сертификатов Удостоверяющего Центра для пар “имя пользователя открытый ключ”, если необходимо, чтобы открытый ключ считался легальным в PKI, 
  • для защиты информационных технологий с помощью ЗКА. 

Аппаратная реализация вычислений – без привлечения ресурсов компьютера – это важное отличие устройства ШИПКА от других известных решений на базе USB-ключей, которые фактически представляют собой только энергонезависимую память и адаптер USB-интерфейса, а весь критичный уровень вычислений реализован в них программно.

Это значит, что никто не сможет вмешаться в протекание процессов аутентификации, шифрования или ЭЦП и фальсифицировать их. Также это значит, что после отключения ШИПКА в памяти компьютера не остается никаких следов секретных ключей, и никто другой ими не воспользуется.

Однако это не значит, что любой, кто завладеет ШИПКА автоматически завладеет и всей хранящейся в ней информацией – доступ к ней защищен PIN-кодом и в случае превышения допустимого числа неверных введений устройство блокируется и вся информация на нем уничтожается.

Электронная подпись

  • Хранение ключей и сертификатов электронной подписи.
Оцените статью
ЭЦП Эксперт
Добавить комментарий