пак рутокен что такое пак

пак рутокен что такое пак Электронная цифровая подпись

Основные характеристики

Носитель Рутокен ЭЦП 2.0 предназначен для:

Рутокен ЭЦП 2.0 выпускает компания «Актив-софт», токен выполнен в виде флеш-накопителя со встроенным микроконтроллером и защищенной памятью для безопасного хранения данных владельца.

Носитель можно использовать на любом компьютере или на мобильном устройстве с USB-разъемом. Рутокен ЭЦП 2.0 поддерживает российские и международные стандарты информационной безопасности и совместим c операционными системами Windows, Linux и Mac.

Что такое рутокен s

Электронный идентификатор (токен) Рутокен S — это компактное USB-устройство, предназначенное для защищенного хранения ключей шифрования и ключей электронной подписи, а также цифровых сертификатов и иной информации.

Рутокен S чаще всего применяется в качестве носителя закрытого ключа электронной подписи для доступа к различным ресурсам, для электронного документооборота и для дистанционного банковского обслуживания. Рутокен S выступает удачной альтернативой традиционным «хранилищам» ключевой информации, таким как Flash-диски или реестр компьютера.

Основные преимущества фкн

  • Исключена возможность подмены подписи в протоколе обмена, электронная подпись вырабатывается по частям: сначала в ключевом носителе, потом окончательно в программной части CSP.
  • Генерация ключей электронной подписи и ключей согласования, а также создание электронной подписи внутри ФКН.
  • Передача хэш-значения по защищенному каналу, исключающему возможность подмены.
  • После создания контейнера ключ пользователя не хранится ни в ключевом контейнере, ни в памяти криптопровайдера, а также не используются в явном виде в криптографических преобразованиях.
  • Усиленная защита данных при передаче по открытому каналу благодаря использованию взаимной аутентификации ключевого носителя и программной составляющей при помощи оригинального протокола на основе процедуры EKE (electronic key exchange). При этом передается не PIN-код, а точка на эллиптической кривой.
  • Повышенная конфиденциальность закрытых ключей.
  • Ключ может быть сгенерирован ФКН или загружаться извне.
  • Выполнение криптографических операций на эллиптических кривых непосредственно ключевым носителем, поддержка российской электронной подписи.

Что такое криптопро рутокен csp

Решение КриптоПро Рутокен CSP — это совместная разработка компаний «КриптоПро» и «Актив», в которой интегрированы возможности криптопровайдера КриптоПро CSP и USB-токенов Рутокен. Важной особенностью технологии ФКН является разделение криптографических мощностей между криптопровайдером КриптоПро CSP и Рутокен КП — специально адаптированной под технологию ФКН моделью криптографического USB-токена, выполненной на базе Рутокен ЭЦП.

Рутокен КП используется в технологии ФКН для генерации ключевых пар, выработки ключей согласования, осуществления электронной подписи и т. п. Выполнение этих операций на борту токена обеспечивает максимально высокую степень сохранности ключевой информации.

В новой версии КриптоПро Рутокен CSP, помимо Рутокен КП, есть поддержка стандартной модели Рутокен ЭЦП 2.0 для генерации и надежного хранения ключевых пар и контейнеров КриптоПро CSP. Ключевая информация хранится на Рутокен ЭЦП 2.0 без возможности ее извлечения.

Решение КриптоПро Рутокен CSP является преемником СКЗИ КриптоПро CSP и поддерживает все его возможности. Также оно полностью интегрируется в инфраструктуру открытых ключей, базирующуюся на удостоверяющем центре «КриптоПро УЦ».

Встроенная лицензия на криптопровайдер

Для работы с Рутокен ЭЦП 2.0 не нужно устанавливать средство криптографической защиты информации (СКЗИ) на компьютер или мобильное устройство. СКЗИ вшито в носитель и работает внутри него, а не в операционной системе.

Благодаря этому владелец не привязан к одному рабочему месту и может выполнять операции создания электронной подписи и шифрованию на любом компьютере, где установлено соответствующее ПО. Кроме того, исключен конфликт Рутокен ЭЦП 2.0 и других СКЗИ.

Где используется?

Рутокен ЭЦП 2.0 используют в электронном документообороте и самых разных системах, в том числе где установлены высокие требования к безопасности информации:

«Рутокен ЭЦП 2.0» также можно использовать на сайте ФНС для аутентификации в сервисе «Личный кабинет индивидуального предпринимателя». С его помощью налогоплательщики подписывают и отправлять в ФНС заявления на регистрацию, перерегистрацию и снятие с учета контрольно-кассовой техники и другие документы.

Читайте также:  Рутокен ЭЦП PKI 64КБ

Источник

Дополнительный уровень безопасности

Шифрование данных на Рутокен ЭЦП 2.0 производится методом двухфакторной аутентификации с использованием PIN-кода. Для успешной аутентификации требуется выполнить два условия:

Это обеспечивает гораздо более высокий уровень защиты по сравнению с обычным доступом по паролю. Если устройство попадет в руки злоумышленника, он не сможет воспользоваться информацией на нем или создать подпись, даже если ему известен пароль.

Инструкция по работе с рутокен/jacarta

С чего начать работу с Рутокен в Windows?

Установите комплект “Драйверы Рутокен для Windows”. Загрузите его с сайта Рутокен.


Как проверить, что Рутокен работает?

Запустите Панель управления Рутокен, в раскрывающемся списке Подключенные Рутокен выберите название
подключенного устройства, нажмите Ввести PIN-код и укажите PIN-код Пользователя. Если эти действия
выполняются без ошибок, то Рутокен работает.


Как узнать модель, подключенного к компьютеру устройства Рутокен?

Запустите Панель управления Рутокен и выберите необходимое устройство. Нажмите Информация. В поле Модель
указано название модели устройства Рутокен.


Что такое PIN-код Пользователя? Какой PIN-код Пользователя установлен по умолчанию?

Это пароль, который используется для доступа к основным функциям Рутокена. PIN-код Пользователя,
установленный по умолчанию, 12345678.


Что такое PIN-код Администратора? Какой PIN-код Администратора установлен по умолчанию?

Это пароль, который используется для доступа к административным функциям устройства Рутокен. PIN-код
Администратора, установленный по умолчанию, 87654321.


Как изменить PIN-код Пользователя?

Запустите Панель управления Рутокен, выберите название устройства и введите PIN-код Пользователя. В секции
Управление PIN-кодами нажмите Изменить, два раза введите новый PIN-код Пользователя и нажмите ОК.


Как изменить PIN-код Администратора?

Запустите Панель управления Рутокен, выберите название устройства, установите переключатель в положение
Администратор и введите PIN-код Администратора.

В секции Управление PIN-кодами нажмите Изменить, два раза введите новый PIN-код Администратора и нажмите ОК.


Как посмотреть действителен ли сертификат, сохраненный на устройстве Рутокен?

Запустите Панель управления Рутокен, перейдите на вкладку Сертификаты и щелкните по строке с необходимым
сертификатом. Если сертификат действительный, то в верхней части окна отобразится зеленая галочка и статус
“Сертификат действителен”. Срок действия сертификата указан в таблице сертификатов в столбце Истекает.

Как работает рутокен s

Основу Рутокен S составляют микроконтроллер, который выполняет криптографическое преобразование данных, и защищенная память, в которой в зашифрованном виде хранятся данные пользователя: пароли, сертификаты, ключи шифрования и т. д.

Электронные идентификаторы обычно используются в комплексе с соответствующими программно-аппаратными средствами. Рутокен S поддерживает основные промышленные стандарты, что позволяет без труда использовать его в уже существующих системах безопасности информации.

Криптография на борту

Рутокен ЭЦП выполняет криптографические операции таким образом, что закрытая ключевая информация не покидает пределы токена. Это исключает возможность компрометации ключа и повышает информационную безопасность системы, в которой используется токен.

Назначение

СКЗИ КриптоПро Рутокен CSP предназначено для использования в российских системах PKI, в системах юридически значимого электронного документооборота и в других информационных системах, использующих технологии цифровой подписи. В том числе:

  • в системах клиент-банк при подписи платежных поручений;
  • в системах защищенного документооборота;
  • в системах сбора отчетности для предоставления в электронном виде;
  • в органах власти и управления на федеральном и региональном уровнях;
  • во всех других случаях, где необходимо обеспечить повышенную защиту ключей пользователя.

Опыт применения технологии рутокен для регистрации и авторизации пользователей в системе (часть 1)

Добрый день! Хочу поделиться своим опытом по данной теме.

Рутокен — это аппаратные и программные решения в области аутентификации, защиты информации и электронной подписи. По сути это такая флешка, которая может хранить в себе аутентификационные данные, которые пользователь использует для входа в систему.

В данном примере используется Рутокен ЭЦП 2.0.

Для работы с этим Рутокеном необходимо установить драйвер на windows.

Для windows, установка одного лишь драйвера, обеспечивает установку всего, что нужно, чтобы ОС увидела ваш Рутокен и с ним можно было работать.

С Рутокеном можно взаимодействовать различными способами. Можно получить доступ к нему из серверной части приложения, а можно сразу из клиентской. В данном примере будет рассмотрено взаимодействие с Рутокеном из клиентской части приложения.

Читайте также:  Работа с Рутокен ЭЦП 2.0: от установки драйверов до генерации ключей ЭП

Клиентская часть приложения взаимодействует с рутокеном через рутокен плагин. Это программа, которая отдельно устанавливается на каждый браузер. Для windows необходимо просто скачать и установить плагин, находящийся по данной ссылке.

Все, теперь мы можем взаимодействовать с Рутокеном из клиентской части приложения.

В данном примере рассмотрена идея реализации алгоритма авторизации пользователя в системе с использованием схемы chеllange-response.

Суть идеи в следующем:

  1. Клиент отправляет запрос на авторизацию на сервер.
  2. Сервер в ответ на запрос от клиента отправляет случайную строку.
  3. Клиент дополняет эту строку случайными 32 битами.
  4. Клиент подписывает полученную строку своим сертификатом.
  5. Клиент отправляет на сервер полученное закодированное сообщение.
  6. Сервер проверяет подпись, получая исходное не закодированное сообщение.
  7. Сервер отсоединяет последние 32 бита от полученного не закодированного сообщения.
  8. Сервер сравнивает полученный результат с тем сообщением, которое было отправлено при запросе на авторизацию.
  9. Если сообщения одинаковые, то авторизация считается успешной.

В приведенном выше алгоритме есть такое понятие, как сертификат. В рамках данного примера нужно понимать некоторую криптографическую теорию. На Хабре есть

отличная статья на эту тему

.

В данном примере будем использовать асимметричные алгоритмы шифрования. Для реализации асимметричных алгоритмов необходимо иметь ключевую пару и сертификат.

Ключевая пара состоит из двух частей: приватный ключ и публичный ключ. Приватный ключ, как следует из его названия, должен быть секретным. Мы его используем для расшифровки информации. Публичный ключ можно раздать кому угодно. Этот ключ используется для шифрования данных. Таким образом любой пользователь может зашифровать данные, используя публичный ключ, но только владелец приватного ключа может расшифровать эту информацию.

Сертификат — это электронный документ, который содержит в себе информацию о пользователе, которому принадлежит сертификат, а также публичный ключ. Имея сертификат, пользователь может подписать любые данные и отправить их на сервер, который может проверить эту подпись и расшифровать данные.

Чтобы правильно можно было подписать сообщение сертификатом, нужно правильно его создать. Для этого на Рутокене сначала создается ключевая пара, а потом к публичному ключу этой ключевой пары должен привязываться сертификат. Сертификат должен иметь именно тот публичный ключ, который находится на Рутокене, это важно. Если мы просто создадим ключевую пару и сертификат сразу на клиентской части приложения, то каким образом потом сервер сможет расшифровать это зашифрованное сообщение? Ведь он совсем ничего не знает ни о ключевой паре, ни о сертификате.

Если глубже окунуться в эту тему, то можно найти интересную информацию в интернете. Существуют некие удостоверяющие центры, которым мы заведомо доверяем. Эти удостоверяющие центры могут выдавать сертификаты пользователям, они эти сертификаты устанавливают на свой сервер. После этого, когда клиент обращается к этому серверу, он видит этот самый сертификат, и видит, что он был выдан удостоверяющим центром, а значит этому серверу можно доверять. Подробнее про то, как правильно все настроить, в интернете тоже полно информации. К примеру можно начать с этого.

Если вернуться к нашей задаче, то решение кажется очевидным. Нужно каким-то образом сделать свой удостоверяющий центр. Но перед этим нужно разобраться, а на основании чего удостоверяющий центр должен выдавать сертификат пользователю, ведь он о нем ничего не знает. (Например его имя, фамилия и т.д.) Есть такая штука, которая называется запрос на сертификат. Подробнее про этот стандарт можно глянуть, например, на википедии ecpexpert.ru/wiki/PKCS
Мы будем использовать версию 1.7 — PKCS#10.

Опишем алгоритм формирования сертификата на Рутокене (первоисточник — документация):

  1. На клиенте создаем ключевую пару и сохраняем ее на Рутокен. (сохранение происходит автоматически)
  2. На клиенте создаем запрос на сертификат.
  3. С клиента отправляем этот запрос на сервер.
  4. При получении запроса на сертификат на сервере, выписываем сертификат своим удостоверяющим центром.
  5. Отправляем этот сертификат на клиент.
  6. На клиенте сохраняем сертификат на Рутокен.
  7. Сертификат должен привязаться к той ключевой паре, которая была создана на первом шаге.

Теперь становится понятно, как сервер сможет расшифровать подпись клиента, ведь он сам выдал ему сертификат.

Читайте также:  Авторизация на портале Госуслуг с помощью Рутокен ЭЦП / Блог компании «Актив» / Хабр

В следующей части мы подробно рассмотрим, как настроить свой удостоверяющий центр на основе полноценной криптографической библиотеки с открытым исходным кодом openSSL.

Рутокен s

Рутокен S — это линейка защищенных носителей базового уровня для безопасного хранения криптографических ключей, паролей и идентификаторов.

Рутокен S более 15 лет применяются в множестве российских программных, аппаратных и программно-аппаратных СЗИ и СКЗИ для хранения ключевой информации, идентификации и двухфакторной аутентификации пользователей. Устройства широко используются в системах защиты от несанкционированного доступа. Сертифицированы ФСТЭК России.

Устройство предназначено для безопасного хранения ключей шифрования и паролей, защиты персональных данных, и защиты от несанкционированного доступа. Рутокен S имеет сертификаты ФСТЭК о соответствии требованиям, предъявляемым по 4-му уровню контроля отсутствия недекларированных возможностей (ндв4) и 4-му уровню доверия.

Рутокен s 64кб, серт. фстэк

Устройство предназначено для безопасного хранения ключей шифрования и паролей, защиты персональных данных, и защиты от несанкционированного доступа. Является средством защиты информации от несанкционированного доступа (НСД). Имеет сертификаты ФСТЭК о соответствии требованиям, предъявляемым по 4-му уровню контроля отсутствия недекларированных возможностей (ндв4) и 4-му уровню доверия.

Рутокен s micro

Рутокен S micro по функциональности ничем не отличается от базовой модели Рутокен S. Миниатюрность исполнения позволяет использовать его в компактных устройствах: ноутбуках, нетбуках, планшетах. При этом вес и размеры устройства позволяют держать его постоянно подключенным к мобильному устройству и не извлекать по окончании работы.

Рутокен s micro 64кб, серт. фстэк

Устройство в форм-факторе микро-токена для безопасного хранения ключей шифрования и паролей, защиты персональных данных, и защиты от несанкционированного доступа. Является средством защиты информации от несанкционированного доступа (НСД). Имеет сертификаты ФСТЭК о соответствии требованиям, предъявляемым по 4-му уровню контроля отсутствия недекларированных возможностей (ндв4) и 4-му уровню доверия.

Рутокен s micro, сертифицированный фстэк

Устройство выполнено в форм-факторе микро-токена. Является средством защиты информации от несанкционированного доступа (НСД) с классификацией по 4-му уровню контроля отсутствия недекларированных возможностей (ндв4) и 4-му уровню доверия.

Рутокен s rf

Модель Рутокен S с интегрированной в его корпус RFID-меткой. Одно устройство позволяет решить 2 задачи: доступ пользователя к информационным ресурсам и физический доступ в охраняемые помещения. Представлено несколько вариантов Рутокен S RF, отличающихся поддержкой разных стандартов RFID-считывателей: EM-Marine, Mifare, HID.

Рутокен s, сертифицированный фстэк

Поставка комплектуется сертификатом, который удостоверяет, что Рутокен S является средством защиты информации от несанкционированного доступа (НСД) с классификацией по 4-му уровню контроля отсутствия недекларированных возможностей (ндв4) и 4-му уровню доверия.

Рутокен эцп 2.0: преимущества и сфера применения

Рутокен ЭЦП 2.0 — один из видов носителей для закрытого ключа электронной подписи. В чем его преимущество и в каких системах можно использовать?

Сертификат на пак «рутокен» №3753 фстэк рф

Подтверждает, что программно-аппаратный комплекс «Рутокен» является программно-техническим средством аутентификации пользователей при обработке информации, не содержащей сведений, составляющих государственную тайну. ПАК «Рутокен» реализует функции аутентификации и управления доступом к аутентификационной информации и настройкам СЗИ, в том числе в виртуальной инфраструктуре, и соответствует требованиям технических условий и руководящих документов по четвертому уровню доверия, согласно «Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий».

Сертификат на пак рутокен №2584 фстэк рф

Удостоверяет, что программно-аппаратный комплекс Рутокен является средством защиты информации от НСД и соответствует требованиям руководящего документа «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации.

Источник

Сертификат на спо рутокен №1461 фстэк рф

Удостоверяет, что системное программное обеспечение Рутокен не содержит программных закладок и недекларированных возможностей. Классификация по уровню контроля отсутствия недекларированных возможностей (Гостехкомиссия России, 1999г.) — по 3 уровню контроля.

Источник

Функциональный ключевой носитель

Архитектура ФКН реализует принципиально новый подход к обеспечению безопасного использования ключевой информации, которая хранится на аппаратном носителе.

Кроме формирования электронной подписи и генерации ключей шифрования непосредственно в микропроцессоре, ключевой носитель позволяет эффективно противостоять атакам, связанным с подменой хэш-значения или подписи в канале связи.

Оцените статью
ЭЦП Эксперт
Добавить комментарий