Рутокен ЭЦП 3.0

Рутокен ЭЦП 3.0 Электронная цифровая подпись

Как скопировать сертификат?

Инструкция по копированию сертификата на разные носители размещена здесь.

Какой стандартный PIN-код?

Стандартный пароль пользователя: 12345678.

Стандартный пароль администратора: 87654321.

Как заменить стандартный PIN-код?

Для замены PIN-кода необходимо:

  • открыть «панель управления Рутокен»;
  • на вкладке «Администрирование» в поле «Считыватели Рутокен» выбрать необходимый токен и нажать кнопку «Login»;
  • ввести текущий PIN-код для токена и нажать «Ок»;
  • в поле «Управление PIN-кодами» нажать кнопку «Изменить»;
  • ввести текущий PIN-код для токена и задать новый PIN-код;
  • нажать «Ок» для сохранения нового PIN-кода.

Где найти драйверы для данного токена?

Для работы с «Рутокен» используется типовая утилита администрирования «Рутокена». Загрузить установочный файл можно с этой страницы.

Как приобрести данный токен?

Для приобретения «Рутокена» необходимо оформить заказ в интернет-магазине.

Что делать, если токен заблокирован?

Разблокировать PIN-код пользователя можно в «панели управления Рутокен». Для выполнения этой операции необходимо знать PIN-код администратора.

Как настроить «КриптоПро» для работы с токеном?

«Рутокен» определяется программой «КриптоПро» автоматически.

Если этого не произошло, необходимо:

  • Настроить считыватели: Открыть «КриптоПро CSP» («Пуск» – «Все программы» – «КриптоПро» – «КриптоПро CSP»); Перейти в «Оборудование» – «Настроить считыватели»; Нажать «Добавить» – «Далее»; Выбрать «Все производители»; Для «Все считыватели смарт-карт» и «Все съемные диски» нажать «Далее» – «Готово».
  • Открыть «КриптоПро CSP» («Пуск» – «Все программы» – «КриптоПро» – «КриптоПро CSP»);
  • Перейти в «Оборудование» – «Настроить считыватели»;
  • Нажать «Добавить» – «Далее»;
  • Выбрать «Все производители»;
  • Для «Все считыватели смарт-карт» и «Все съемные диски» нажать «Далее» – «Готово».
  • Установить драйвер токена. Найти его можно здесь.

Как начать работать с Rutoken ЭЦП?

Инструкция по установке и работе с Rutoken ЭЦП размещена здесь.

Рутокен ЭЦП 3.0

В открывшемся окне нажмите Обзор и выберите считыватель Дисковод A:

Рутокен ЭЦП 3.0

Нажмите ОК и Далее.

Рутокен ЭЦП 3.0

В появившемся окне напишите Имя контейнера, который будет находится на токене, имена не могут совпадать. Нажмите Готово. В появившемся окне выберите считыватель, куда будет записан контейнер копия Вашей ЭЦП: если у Вас Rutoken выберите Active Co. ruToken 0 если у Вас eToken выберите AKS ifdh 0

Рутокен ЭЦП 3.0

Вас попросит ввести PIN-код: если у Вас Rutoken — 12345678 если у Вас eToken — 1234567890 Можете поставить галочку напротив Запомнить пароль, чтобы каждый раз не вводить пин-код. Контейнер будет записан на токен, в это время он будет мигать. Чтобы узнать как установить сертификат нажмите сюда

Рутокен ЭЦП 3.0

ИНСТРУКЦИЯ по копированию ЭЦП

с дискеты или флэшки на Рутокен

В соответствии с законом «ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ» владелец закрытого ключа ЭЦП несет персональную ответственность за его хранение!

Почему ключи раздают на дискетах

Дискета была и пока остается самым доступным и самым дешевым носителем, на который можно записать достаточно длинную ключевую комбинацию символов. Именно в силу своей дешевизны и простоты использования многие компании продолжают раздавать ключевую информацию, в т. ч. ключи ЭЦП, именно на дискетах, не смотря на то, что надежность дискет по современным меркам ниже удовлетворительной, а дисководы уже почти не встречаются.

Зачем нужен токен, зачем копировать ключи на токен

USB-токены гораздо надежнее, чем дискеты, защищены от воздействия физических факторов. Помимо этого, токены обеспечивают криптографическую защиту хранимой информации. В отличие от дискет для доступа к информации в памяти токена необходимо знать специальный pin-код. Еще одним существенным отличием USB-токенов от дискет является установка в системе специального драйвера.

Так зачем же копировать ключ ЭЦП с привычной дискеты на непривычный токен?

Причин несколько. Во-первых, это отсутствие дисковода на том компьютере, на котором будет работать обладатель ключа ЭЦП. Если еще можно найти оставшийся от давних времен компьютер, оснащенный дисководом, то ожидать, что на таком допотопном оборудовании осуществляются серьезные работы, уже будет чересчур смелым предположением.

Во-вторых, любой, кто сталкивался в своей жизни с дискетами, знает, что информацию на дискете лучше сразу же продублировать, ввиду крайней ненадежности этих самых дискет!

Ну и, в-третьих, украсть ключ ЭЦП с дискеты у неосторожного пользователя сможет даже школьник, в то время как считать информацию из памяти токена, не зная секретного pin-кода, практически невозможно.

Вывод: наиболее правильным будет приобрести USB-токен (Рутокен), скопировать на него ключ ЭЦП, дискету положить в сейф, а токен с ключом ЭЦП повесить на связку с ключами. Это позволит в любой момент воспользоваться своим ключом ЭЦП, при этом, исключая риски как его потери, так и попадания секретного ключа в чужие руки!

Что нам для этого потребуется

Для копирования ключа ЭЦП с дискеты на токен необходимо, чтобы на компьютере присутствовали дисковод и usb-порт. Была установлена операционная система Windows XP, Vista, 7. Так же необходимо, чтобы был установлен КриптоПро CSP.

Как узнать версию КриптоПро CSP

Для начала необходимо определить версию установленного КриптоПро CSP. Для этого необходимо зайти в Панель управления и запустить плагин КриптоПро CSP. На закладке Общие будет указана версия продукта.

В зависимости от того, какая версия КриптоПро CSP (КриптоПро 3.6 или КриптоПро 3.0) установлена, дальнейшие действия по настройке КриптоПро CSP для копирования контейнера на токен будут несколько отличаться.

1. Очень важно правильно определить версию КриптоПро CSP!

В зависимости от того, какая версия КриптоПро CSP (3.0 или 3.6) установлена у пользователя, дальней-шие действия по настройке системы будут существенно отличаться!

2. При работе с контейнерами КриптоПро CSP на любых видах носителей во время операций с содержи-мым контейнеров ЗАПРЕЩАЕТСЯ отключать носитель от компьютера до завершения операции! В против-ном случае возможны необратимые повреждения содержимого контейнера!

Первый шаг зависит от версии КриптоПро CSP

a) Для КриптоПро 3.6 необходимо установить драйверы Рутокен: (http://**/hotline/instruction/drivers/).

b) Для КриптоПро 3.0 необходимо установить решение Рутокен для КриптоПро CSP:

(http://**/download/software/rtSup_CryptoPro. exe. zip).

Дальнейшие шаги инструкции не зависят от версии КриптоПро CSP

Скопировать контейнер с дискеты на Рутокен средствами КриптоПро CSP:

· В Панели управления компьютером запустите плагин КриптоПро CSP

· На закладке Сервис нажмите на кнопку Скопировать контейнер:

· В появившемся окне выбора контейнера нажмите на кнопку Обзор:

Читайте также:  Как участвовать в торгах

· В списке контейнеров укажите тот, который находится на дискете или флешке. Нажмите на кнопку ОК:

· В появившемся окне запроса введите пароль для выбранного контейнера, если он был назначен. Нажмите на кнопку ОК:

· Введите имя контейнера, который будет создан при копировании ваших данных на Рутокен. Нажмите на кнопку ОК:

· Подключите Рутокен к компьютеру.

· В появившемся окне выбора считывателей необходимо указать тот, к которому подключен Рутокен и нажать на кнопку ОК:

· В появившемся окне запроса введите Pin-код подключенного устройства Рутокен (по умолчанию: ). Нажмите на кнопку ОК:

· Дождитесь, пока произойдет копирование контейнера на токен (во время копирования индикатор на токене будет мерцать).

Зарегистрировать сертификат в локальном хранилище сертификатов

· Чтобы убедиться в том, что контейнер с сертификатом скопирован на Рутокен, в плагине управления КриптоПро CSP на закладке Сервис нажмите Просмотреть сертификаты в контейнере:

· В появившейся форме нажмите на кнопку Обзор и выберите контейнер на Рутокен, скопированный туда ранее, как описано в предыдущем разделе, нажмите на кнопку ОК:

· Нажмите на кнопку Далее:

· В открывшемся окне сертификата убедитесь, что данные верны и нажмите на кнопку Свойства:

· В открывшемся окне сертификата нажмите на кнопку Установить сертификат:

· Откроется мастер установки сертификата, в котором необходимо указать хранилище, в которое будет помещен ваш сертификат. Как правило, это Личное хранилище. Выберите нужные параметры и нажмите на кнопку Готово:

· Должно появиться сообщение об успешной установке сертификата.

· Закройте окно свойств сертификата:

Теперь вы можете пользоваться ключевой информацией, хранящейся на Рутокен, указывая соответствующий сертификат в хранилище.

Не устанавливается драйвер или решение Рутокен для КриптоПро CSP

Сегодня трудно представить жизнь современного общества без компьютера. Все больше сфер общественной жизни переходит на обмен информацией в электронном виде. И первым, пусть не совершенным, но все же полноценным электронным документооборотом можно считать электронную отчетность.

Об электронной цифровой подписи

Электронная цифровая подпись — это специальная информация, которая добавляется к электронному документу и дает возможность убедиться в том, вносились ли изменения в электронный документ после его подписания, а также гарантированно установить лицо, подписавшее данный документ. Добавить электронную цифровую подпись к электронному документу возможно с помощью личного ключа и специального программного обеспечения.

Что же такое личный ключ? Личный ключ — это набор символов в виде компьютерного файла. При этом личный ключ играет роль шариковой ручки при подписании документа на бумаге. Для проверки ЭЦП на электронном документе используется другой набор символов — открытый ключ. После формирования сертификата открытый ключ становится его частью и не используется отдельно.

Усиленный сертификат открытого ключа (далее — сертификат) — это документ, который удостоверяет подлинность и принадлежность открытого ключа подписчику. Такой документ выдается аккредитованным центром сертификации ключей и существует в электронном виде. Для проверки ЭЦП на документе необходимо иметь сертификат подписанта и специальное программное обеспечение.

Сертификат служит для проверки ЭЦП на документе, не является секретным и может свободно распространяться через интернет и другие открытые каналы связи. Наложить на электронный документ ЭЦП с помощью сертификата или получить с него ваш личный ключ невозможно. В итоге мы получаем следующее. Один субъект подписывает документ с помощью личного ключа и специального программного обеспечения, а другой проверяет подпись на этом документе с помощью сертификата подписанта и специального программного обеспечения. При этом лицу, которое проверяет подпись, иметь свой личный ключ и сертификат необязательно.

Активные ключевые носители Рутокен ЭЦП 3.0 — принципиально новая линейка USB-токенов и смарт-карт для подписания документов электронной подписью и строгой двухфакторной аутентификации на настольных и мобильных устройствах. Продукты линейки являются полнофункциональными аппаратными СКЗИ.

В смарт-картах и USB-токенах аппаратно реализованы: ГОСТ Р 34.10–2012 с длиной ключа 256/512 бит и ГОСТ Р 34.11–2012, а также симметричные шифры Магма и Кузнечик и международные алгоритмы электронной подписи RSA и ECDSA. Криптографические операции выполняются без копирования ключа в память компьютера.

Часть моделей линейки, помимо традиционного контактного интерфейса, оснащена бесконтактным интерфейсом (NFC). При этом функции устройств доступны через оба интерфейса. Это позволяет подписывать документы на смартфонах и планшетах так же легко, как расплачиваться бесконтактной банковской картой, при наличии поддержки в используемом мобильном приложении.

Поддержка отечественных и международных стандартов позволяет использовать модели Рутокен ЭЦП 3.0 в информационных системах с высокими требованиями безопасности. ПО Рутокен работает во всех современных настольных и мобильных операционных системах. SDK позволяет встраивать поддержку устройств в классические, мобильные и веб-приложения.

USB-токен Рутокен ЭЦП 3.0, подключенный к USB-порту, работает везде, где поддерживается Рутокен ЭЦП 2.0 (в том числе в ЕГАИС). Дополнительные настройки не требуются. При этом существенно повышена производительность криптографических и файловых операций.

Устройства Рутокен ЭЦП 3.0 сертифицированы по требованиям ФСБ и ФСТЭК. Подходят для получения квалифицированных сертификатов в УЦ ФНС.

Рутокен ЭЦП 3. 0 3220

USB-токен линейки Рутокен ЭЦП 3.0, отличающийся повышенной производительностью аппаратных криптографических операций по ГОСТ и высокоскоростной файловой системой. Поддерживает всю функциональность СКЗИ Рутокен ЭЦП 3.0 с контактным интерфейсом. Обратно совместим с моделями поколения Рутокен ЭЦП 2.0, в том числе полностью поддерживается в системе ЕГАИС и УЦ ФНС. Сертифицирован по требованиям ФСБ и ФСТЭК.

Рутокен ЭЦП 3. 0 3220 SD

Модель представляет собой комбинированное устройство, совмещающее активный ключевой носитель Рутокен ЭЦП 3.0 3220 и картридер для модулей памяти формата microSD. Карта памяти вставляется непосредственно в USB-разъем устройства Рутокен и служит для хранения и переноса неконфиденциальной информации. Сертифицирован по требованиям ФСТЭК.

Рутокен ЭЦП 3. 0 NFC 3100

USB-токен, поддерживающий работу через два интерфейса: контактный (USB) и бесконтактный (NFC), что позволяет использовать один и тот же набор ключей и сертификатов на компьютере и мобильных устройствах при наличии поддержки в используемом мобильном приложении. Сертифицирован по требованиям ФСБ и ФСТЭК.

Смарт-карта Рутокен ЭЦП 3. 0 NFC 3100

Рутокен ЭЦП 3.0 в форм-факторе смарт-карты с дуальным интерфейсом: контактным (ISO-7816) и бесконтактным (NFC). Совместимость со всем программным обеспечением, которое поддерживает USB-токены Рутокен ЭЦП 3.0. Индивидуальное исполнение, персонализация, изготовление на собственном производстве. Сертифицирован по требованиям ФСБ и ФСТЭК.

Криптографические возможности Рутокен ЭЦП 3.0 позволяют использовать USB-токены и смарт-карты для двухфакторной аутентификации и квалифицированной электронной подписи в государственных и корпоративных системах.

Наличие беспроводного канала NFC позволяет получить полноценное рабочее место на телефоне или планшете c Android, iOS или ОС Аврора. Возможность электронной подписи документа будет доступна, даже когда на устройстве нет доступа к мобильной сети или интернету. Чтобы подписать документ достаточно приложить USB-токен к NFC-считывателю мобильного устройства. После этого устройством Рутокен ЭЦП 3.0 NFC будет вычислена электронная подпись на неизвлекаемом ключе. Для реализации этих возможностей используемое мобильное приложение должно поддерживать работу с Рутокен ЭЦП 3.0 NFC.

В Комплекте разработчика Рутокен найдется все необходимое. Для быстрой интеграции в мобильные решения доступны приложения в исходных кодах: банк-клиент (Android, iOS), а также приложение для подписания допусков к работе сотрудников (Android, iOS).

Рутокен ЭЦП 3.0 уже совместим со следующими криптографическими пакетами и криптопровайдерами:

  • КриптоПро CSP 5.0 R2 и новее
  • КриптоАРМ ГОСТ, в том числе мобильные версии
  • Signal-COM CSP
  • ViPNet CSP
  • VipNet PKI Client для Android
  • Рутокен Плагин
  • Криптопровайдер Рутокен (RSA)
  • OpenSSH
  • OpenSSL
  • OpenVPN
  • Эникриптер
  • Аутентификация пользователей в сети, на веб-ресурсах, в приложениях, при удаленном доступе на мобильном устройстве или ПК.
  • Замена парольной аутентификации при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на двухфакторную программно-аппаратную аутентификацию.
  • Аутентификация при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам.
  • Надежная аутентификация при удаленном администрировании и т. п.
  • Электронная подпись на мобильном устройстве или ПК.
  • Аппаратная реализация электронной подписи.
Читайте также:  Неправильный зарегистрированный набор ключей криптопро. АРМ ФСС ошибка: набор ключей не определен

Безопасное хранение ключевой информации

  • Шифрование документов и почты на мобильных устройствах или ПК.
  • Использование ключевой информации для выполнения криптографических операций на самом устройстве без возможности выдачи наружу закрытой ключевой информации.
  • Сгенерированные на устройстве ключи подписи и шифрования не могут быть скопированы.
  • При утере или краже безопасность не нарушается: для доступа к информации требуется PIN-код.

Защита персональных данных

  • Защита электронной переписки: шифрование почты, электронная подпись почтовых отправлений.
  • Защита доступа к компьютеру и в домен локальной сети.
  • Возможность шифрования данных на дисках.
  • Использование в качестве интеллектуального ключевого носителя в разнообразных информационных системах, использующих технологии электронной подписи.
  • Использование в качестве полноценного устройства шифрования и электронной подписи в криптографических сервис-провайдерах, системах защищенного документооборота, в ПО для шифрования логических дисков и т. д.
  • Использование в корпоративных системах для надежного хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, сертификатов и любой другой конфиденциальной информации.
  • Использование в качестве единого идентификационного устройства для доступа пользователя к разным элементам корпоративной системы.

Работа со специализированными СКУД

Аппаратные криптографические возможности

  • ГОСТ Р 34.10-2001 генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
  • ГОСТ Р 34.10-2012/ГОСТ 34.10-2018 (256 и 512 бит): генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
  • ГОСТ Р 34.11-94: вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования ЭП.
  • ГОСТ Р 34.11-2012/ГОСТ 34.11-2018 (256 и 512 бит): вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования ЭП.
  • ГОСТ 28147-89: генерация ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • ГОСТ Р 34.12-2015/ГОСТ 34.12-2018, ГОСТ Р 34.13-2015/ГОСТ 34.13-2018 (Кузнечик): генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • ГОСТ Р 34.12-2015/ГОСТ 34.12-2018, ГОСТ Р 34.13-2015/ГОСТ 34.13-2018 (Магма): генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • Выработка сессионных ключей (ключей парной связи):
    по схеме VKO GOST R 34.10-2001 (RFC 4357);по схеме VKO GOST R 34.10-2012 (RFC 7836);расшифрование по схеме EC El-Gamal.
  • по схеме VKO GOST R 34.10-2001 (RFC 4357);
  • по схеме VKO GOST R 34.10-2012 (RFC 7836);
  • расшифрование по схеме EC El-Gamal.
  • RSA: поддержка ключей размером 1024, 2048, 4096 бит, генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
  • ECDSA с кривыми secp256k1 и secp256r1: генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
  • Генерация последовательности случайных чисел требуемой длины.

Возможности аутентификации владельца

  • Двухфакторная аутентификация: по предъявлению самого идентификатора и по предъявлению уникального PIN-кода.
  • Поддержка 3 категорий владельцев: Администратор, Пользователь, Гость.
  • Поддержка 2-х глобальных PIN-кодов: Администратора и Пользователя.
  • Поддержка локальных PIN-кодов для защиты конкретных объектов (например, контейнеров сертификатов) в памяти устройства.
  • Настраиваемые аппаратные политики качества PIN-кодов, обрабатываются микропрограммой при соответствующих операциях. Устанавливаются при форматировании, опционально могут изменяться позднее по PIN-коду Администратора;
  • Варианты политик:
    Ограничение минимальной длина PIN-кода;Ограничение использования PIN-кода по умолчанию;Запрет PIN-кода, состоящего из одного повторяющегося символа;Независимые требования по наличию в PIN-коде: прописных, строчных букв латинского и русского алфавитов; цифр; специальных символов;Запоминание до 10 устанавливаемых значений PIN-кода, и возможность запрета установки ранее использованного PIN-кода.
  • Ограничение минимальной длина PIN-кода;
  • Ограничение использования PIN-кода по умолчанию;
  • Запрет PIN-кода, состоящего из одного повторяющегося символа;
  • Независимые требования по наличию в PIN-коде: прописных, строчных букв латинского и русского алфавитов; цифр; специальных символов;
  • Запоминание до 10 устанавливаемых значений PIN-кода, и возможность запрета установки ранее использованного PIN-кода.
  • Поддержка комбинированной аутентификации: по схеме «Администратор или Пользователь» и аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
  • Создание локальных PIN-кодов для дополнительной защиты части ключевой информации, хранящейся на USB-токене. Возможность одновременной работы с несколькими локальными PIN-кодами (до 7 шт).
  • Ограничение числа попыток ввода PIN-кода.
  • Индикация факта смены глобальных PIN-кодов с PIN кодов по умолчанию на оригинальные.
  • Число файловых объектов внутри папки — до 255 включительно.
  • Использование File Allocation Table (FAT) для оптимального размещения файловых объектов в памяти.
  • Уровень вложенности папок ограничен объемом свободной памяти для файловой системы.
  • Хранение закрытых и симметричных ключей без возможности их экспорта из устройства.
  • Использование Security Environment для удобной настройки параметров криптографических операций.
  • Использование файлов Rutoken Special File (RSF-файлов) для хранения ключевой информации: ключей шифрования, сертификатов и т. п.
  • Использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов.
  • Возможность изменения политики смены PIN-кода пользователя. Смена может быть доступна Пользователю, Администратору или обеим ролям одновременно.
  • Стандартные протоколы обмена:
    ISO/IEC 7816-12;ISO 14443 (NFC) для бесконтактной микросхемы.
  • ISO 14443 (NFC) для бесконтактной микросхемы.
  • Поддержка USB CCID: работа без установки драйверов устройства в современных версиях ОС.
  • Поддержка PC/SC.
  • Microsoft Crypto API.
  • Microsoft SmartCard API.

Встроенный контроль и индикация

  • Контроль целостности микропрограммы (прошивки) Рутокен ЭЦП.
  • Контроль целостности системных областей памяти.
  • Проверка целостности RSF-файлов перед любым их использованием.
  • Счетчики изменений в файловой структуре и изменений любых PIN-кодов для контроля несанкционированных изменений.
  • Проверка правильности функционирования криптографических алгоритмов.
  • Современный защищенный микроконтроллер.
  • Идентификация с помощью 32-битного уникального серийного номера.
  • Поддержка операционных систем:
    Microsoft Windows 2022/11/10/8.1/2019/2016/2012R2/8/2012/7/2008R2/Vista/2008/GNU/Linux, в том числе отечественныеApple macOS 10.9 и новееAndroid 5 и новееiOS 13 и новее (iPhone XR, XS, XS Max и новее)
    Только для моделей с NFCiOSiPadOS 16.2 и новее
    При контактном подключенииАврора 4+
  • Microsoft Windows 2022/11/10/8.1/2019/2016/2012R2/8/2012/7/2008R2/Vista/2008/
  • GNU/Linux, в том числе отечественные
  • Apple macOS 10.9 и новее
  • Android 5 и новее
  • iOS 13 и новее (iPhone XR, XS, XS Max и новее)
    Только для моделей с NFC
  • iOSiPadOS 16.2 и новее
    При контактном подключении
  • Аврора 4+
  • EEPROM память 128 КБ.
  • Интерфейс USB 1.1 и выше.
  • Размеры 58х16х8мм для USB-A и 52х16х8мм для USB-C.
  • Масса 6,3 г.
  • Возможность создания специальной неудаляемой ключевой пары устройства.
  • Ведение неубывающего счетчика операций электронной подписи.
  • Доверенное считывание значения неубывающего счетчика, подтвержденное электронной подписью.
  • Журналирование операций электронной подписи, фиксация критических параметров электронной подписи и окружения.
  • Доверенное получение журнала операций, подтвержденное электронной подписью.
  • Работа с СКЗИ «КриптоПро CSP 5.0 R2» и новее по протоколу защиты канала SESPAKE (ФКН2) для контактного и беспроводного подключения по NFC.
  • Собственный CSP со стандартным набором интерфейсов и функций API.
  • Возможность интеграции в smartcard-ориентированные программные продукты.
  • Minidriver для интеграции с Microsoft Base Smart Card Cryptographic Service Provider.

Производительность аппаратных криптографических операций

  • Электронная подпись ГОСТ 34.10-2012 (256): от 0.1 сек. (NFC), 0.1 сек. (USB)
  • Электронная подпись ГОСТ 34.10-2012 (512): от 0.29 сек. (NFC), 0.26 сек. (USB)
  • Электронная подпись ГОСТ Р 34.10-2001: от 0.1 сек. (NFC), 0.1 сек. (USB)
  • Электронная подпись RSA-1024: от 0.07 сек. (NFC), 0.05 сек. (USB)
  • Электронная подпись RSA-2048: от 0.25 сек. (NFC), 0.21 сек. (USB)
  • Электронная подпись RSA-4096: от 1.21 сек. (NFC), 1.12 сек. (USB)
  • Электронная подпись ECDSA-256 (secp256k1): от 0.15 сек. (NFC), 0.13 сек. (USB)
  • Электронная подпись ECDSA-256 (secp256r1): от 0.1 сек. (NFC), 0.09 сек. (USB)
  • Скорость хеширования ГОСТ Р 34.11-2012 (256 и 512): от 2.6 КБ/сек (NFC), до 9 КБ/сек (USB)
  • Скорость хеширования ГОСТ Р 34.11-94: от 5.4 КБ/сек (NFC), до 24 КБ/сек (USB)
  • Скорость шифрования ГОСТ 28147-89: до 12.7 КБ/сек (NFC), до 28 КБ/сек (USB)
  • Скорость шифрования ГОСТ Р 34.12-2015 (Магма): до 10.3 КБ/сек (NFC), до 25 КБ/сек (USB)
  • Скорость шифрования ГОСТ Р 34.12-2015 (Кузнечик): до 5.9 КБ/сек (NFC), до 12 КБ/сек (USB)
  • Современный защищенный микроконтроллер.
  • Идентификация с помощью 32-битного уникального серийного номера.
  • Поддержка операционных систем:
    Microsoft Windows 2022/11/10/8.1/2019/2016/2012R2/8/2012/7/2008R2/Vista/2008/GNU/Linux, в том числе отечественныеApple macOS 10.9 и новееAndroid 5 и новееiOS 13 и новее (iPhone XR, XS, XS Max и новее)Только для моделей с NFCАврора 4+
  • Microsoft Windows 2022/11/10/8.1/2019/2016/2012R2/8/2012/7/2008R2/Vista/2008/
  • GNU/Linux, в том числе отечественные
  • Apple macOS 10.9 и новее
  • Android 5 и новее
  • iOS 13 и новее (iPhone XR, XS, XS Max и новее)Только для моделей с NFC
  • Аврора 4+
  • EEPROM память 128 КБ.
  • Интерфейс USB 1.1 и выше.
  • Размеры 58х16х8мм для USB-A и 52х16х8мм для USB-C.
  • Масса 6,3 г.
  • ГОСТ Р 34.10-2001 генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
  • ГОСТ Р 34.10-2012/ГОСТ 34.10-2018 (256 и 512 бит): генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
  • ГОСТ Р 34.11-94: вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования ЭП.
  • ГОСТ Р 34.11-2012/ГОСТ 34.11-2018 (256 и 512 бит): вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования ЭП.
  • ГОСТ 28147-89: генерация ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • ГОСТ Р 34.12-2015/ГОСТ 34.12-2018, ГОСТ Р 34.13-2015/ГОСТ 34.13-2018 (Кузнечик): генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • ГОСТ Р 34.12-2015/ГОСТ 34.12-2018, ГОСТ Р 34.13-2015/ГОСТ 34.13-2018 (Магма): генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • Выработка сессионных ключей (ключей парной связи):
    по схеме VKO GOST R 34.10-2001 (RFC 4357);по схеме VKO GOST R 34.10-2012 (RFC 7836);расшифрование по схеме EC El-Gamal.
  • по схеме VKO GOST R 34.10-2001 (RFC 4357);
  • по схеме VKO GOST R 34.10-2012 (RFC 7836);
  • расшифрование по схеме EC El-Gamal.
  • RSA: поддержка ключей размером 1024, 2048, 4096 бит, генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
  • ECDSA с кривыми secp256k1 и secp256r1: генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
  • Генерация последовательности случайных чисел требуемой длины.
  • Электронная подпись ГОСТ 34.10-2012 (256): от 0.1 сек. (NFC), 0.1 сек. (ISO)
  • Электронная подпись ГОСТ 34.10-2012 (512): от 0.25 сек. (NFC), 0.27 сек. (ISO)
  • Электронная подпись ГОСТ Р 34.10-2001: от 0.1 сек. (NFC), 0.1 сек. (ISO)
  • Электронная подпись RSA-1024: от 0.05 сек. (NFC), 0.04 сек. (ISO)
  • Электронная подпись RSA-2048: от 0.21 сек. (NFC), 0.19 сек. (ISO)
  • Электронная подпись RSA-4096: от 1.12 сек. (NFC), 1.08 сек. (ISO)
  • Электронная подпись ECDSA-256 (secp256k1): от 0.14 сек. (NFC), 0.13 сек. (ISO)
  • Электронная подпись ECDSA-256 (secp256r1): от 0.10 сек. (NFC), 0.08 сек. (ISO)
  • Скорость хеширования ГОСТ Р 34.11-2012 (256 и 512): от 7.7 КБ/сек (NFC), до 9.4 КБ/сек (ISO)
  • Скорость хеширования ГОСТ Р 34.11-94: от 16.6 КБ/сек (NFC), до 28.9 КБ/сек (ISO)
  • Скорость шифрования ГОСТ 28147-89: до 18 КБ/сек (NFC), до 35.3 КБ/сек (ISO)
  • Скорость шифрования ГОСТ Р 34.12-2015 (Магма): до 16.7 КБ/сек (NFC), до 30.8 КБ/сек (ISO)
  • Скорость шифрования ГОСТ Р 34.12-2015 (Кузнечник): до 10 КБ/сек (NFC), до 13.6 КБ/сек (ISO)
  • Двухфакторная аутентификация: по предъявлению самого идентификатора и по предъявлению уникального PIN-кода.
  • Поддержка 3 категорий владельцев: Администратор, Пользователь, Гость.
  • Поддержка 2-х глобальных PIN-кодов: Администратора и Пользователя.
  • Поддержка локальных PIN-кодов для защиты конкретных объектов (например, контейнеров сертификатов) в памяти устройства.
  • Настраиваемые аппаратные политики качества PIN-кодов, обрабатываются микропрограммой при соответствующих операциях. Устанавливаются при форматировании, опционально могут изменяться позднее по PIN-коду Администратора;
  • Варианты политик:
    Ограничение минимальной длина PIN-кода;Ограничение использования PIN-кода по умолчанию;Запрет PIN-кода, состоящего из одного повторяющегося символа;Независимые требования по наличию в PIN-коде: прописных, строчных букв латинского и русского алфавитов; цифр; специальных символов;Запоминание до 10 устанавливаемых значений PIN-кода, и возможность запрета установки ранее использованного PIN-кода.
  • Ограничение минимальной длина PIN-кода;
  • Ограничение использования PIN-кода по умолчанию;
  • Запрет PIN-кода, состоящего из одного повторяющегося символа;
  • Независимые требования по наличию в PIN-коде: прописных, строчных букв латинского и русского алфавитов; цифр; специальных символов;
  • Запоминание до 10 устанавливаемых значений PIN-кода, и возможность запрета установки ранее использованного PIN-кода.
  • Поддержка комбинированной аутентификации: по схеме «Администратор или Пользователь» и аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
  • Создание локальных PIN-кодов для дополнительной защиты части ключевой информации, хранящейся на USB-токене. Возможность одновременной работы с несколькими локальными PIN-кодами (до 7 шт).
  • Ограничение числа попыток ввода PIN-кода.
  • Индикация факта смены глобальных PIN-кодов с PIN кодов по умолчанию на оригинальные.
  • Список поддерживаемых считывателей не ограничен, поскольку реализованы стандартные протоколы обмена:
    ISO/IEC 7816-3, протокол T=0 и T=1 для контактной микросхемы,ISO 14443 (NFC) для бесконтактной микросхемы.
  • ISO/IEC 7816-3, протокол T=0 и T=1 для контактной микросхемы,
  • ISO 14443 (NFC) для бесконтактной микросхемы.
  • Поддержка PC/SC.
  • Microsoft Crypto API.
  • Microsoft SmartCard API.
  • Современный защищенный микроконтроллер.
  • Идентификация с помощью 32-битного уникального серийного номера.
  • Поддержка операционных систем:
    Microsoft Windows 2022/11/10/8.1/2019/2016/2012R2/8/2012/7/2008R2/Vista/2008/XP/2003GNU/Linux (в том числе отечественные),Apple macOS 10.9 и новее,Android 5 и новее,iOS 13 и новее,Аврора 4+.
  • Microsoft Windows 2022/11/10/8.1/2019/2016/2012R2/8/2012/7/2008R2/Vista/2008/XP/2003
  • GNU/Linux (в том числе отечественные),
  • Apple macOS 10.9 и новее,
  • Android 5 и новее,
  • iOS 13 и новее,
  • Аврора 4+.
  • EEPROM память 128 КБ.
  • Размеры 85,6×53,98 мм.
  • Масса 5,5 г.
Читайте также:  Как участвовать в торгах

Сертификат на ПАК «Рутокен» №4582 ФСТЭК РФ

Подтверждает, что программно-аппаратный комплекс «Рутокен» версии 5 является программно-техническим средством аутентификации пользователей при обработке информации, не содержащей сведений, составляющих государственную тайну. ПАК «Рутокен» реализует функции аутентификации и управления доступом к аутентификационной информации и настройкам СЗИ, в том числе в виртуальной инфраструктуре, и соответствует требованиям технических условий и руководящих документов по четвертому уровню доверия, согласно «Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия.

Сертификат на СКЗИ Рутокен ЭЦП 3. 0 №СФ/124-4398

Сертификат № СФ/124-4398 удостоверяет, что СКЗИ Рутокен ЭЦП 3.0 соответствует требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащих сведений, составляющих государственную тайну, классов КС1, КС2 и удовлетворяет требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2001г. №796, установленным для класса КС1, КС2 и может использоваться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну.

Сертификат на СКЗИ Рутокен ЭЦП 3. 0 №СФ/124-4307

Сертификат № СФ/124-4307 удостоверяет, что СКЗИ Рутокен ЭЦП 3.0 соответствует требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащих сведений, составляющих государственную тайну, классов КС1, КС2 и удовлетворяет требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2001г. №796, установленным для класса КС1, КС2 и может использоваться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну.

Для повышения удобства работы и хранения данных веб-сайт rutoken.ru использует файлы COOKIE. Продолжая работу с веб-сайтом, Вы даете свое согласие на работу с этими файлами.

Оцените статью
ЭЦП Эксперт
Добавить комментарий