- «рутокен эцп» 2.0 совместима с «биомис»
- «рутокен эцп» 3.0
- 2021: поддержка аппаратного токена rutoken эцп в lissi-csp
- 2021: сертификация фсб экспортной версии «рутокен эцп» 2.0
- Pam_p11
- Pin-коды рутокен эцп 2.0: пароли пользователя и администратора
- В составе решения «актива» и «крипто-про» для удаленной работы
- В составе решения «мобильный клиент» для организации защищенного удаленного доступа
- В составе решения для безопасной удаленной работы от «базальт спо» и «актив»
- Вариант 1. сертификата нет
- Запуск решения скн уровня отчуждения информации
- Интеграция в дбо «ubs-office, юридические лица»
- Интеграция с системами sap
- Использование на смарт-терминалах “эвотор” и “маркировка”
- Использование рутокен эцп 2.0 в качестве средства электронной подписи для «честного знака»
- Как изменить пин-код по умолчанию для пользователя рутокен эцп 2.0
- Как подписать документ в mac os
- Как посмотреть срок действия сертификата на рутокен эцп
- Настройка pam_p11
- Немного истории
- Обновление сертификата фстэк россии на пак «рутокен» версии 4
- Особенности рутокен эцп 2.0
- Предоставление специальной цены на период эпидемии коронавируса
- Рутокен эцп 3.0 с возможностью работы по беспроводному каналу nfc
- Рутокен эцп bluetooth
- Серийное производство rutoken usb type-c
- Сертификат фсб рф по классам кс1 и кс2
- Сертификат фстэк россии по 4 уровню доверия для рутокен эцп 2.0 (2100) и эцп pki
- Сертификация смарт-карт рутокен эцп 2.0 во фстэк россии
- Сертификация фсб россии моделей “рутокен эцп” 2.0 2100 в форм-факторах micro и type-c
- Собственно разработка модуля
- Совместимость “рутокен эцп” 3.0 nfc
- Совместимость “рутокен” эцп 3.0 nfc, “рутокен” эцп 2.0 2100, “рутокен” эцп 2.0 3000 с vipnet pki client android 1.4
- Совместимость «рутокен эцп» 2.0/«рутокен эцп» 2.0 2100 с утм версии 4
- Совместимость «рутокен эцп» 3.0 nfc и «рутокен эцп» 2.0 3000 с «криптопро csp» версии 5.0 r2
- Совместимость ред ос 7.2
- Совместимость с «застава-клиент «vpn/fw «застава, версия 6»
- Совместимость с «мойофис»
- Совместимость с «ред ос» 7.3
- Совместимость с alteros
- Совместимость с astra linux special edition релиз `смоленск` версии 1.6
- Совместимость с ecss-10 softswitch
- Совместимость с gm-box
- Совместимость с mig t8/t10/t8x и mig s6/c55
- Совместимость с secret net lsp версий 1.8, 1.9, 1.10
- Совместимость с tionix vdi connect
- Совместимость с vipnet csp версий 4.4, vipnet client версий 4.5 и vipnet pki client версии 1.3 и 1.4
- Совместимость с ецп.мис и ецп.лис
- Совместимость с континент ап 4
- Совместимость с ред ос
- Совместимость с сэд «стэк-траст»
- Создание ключа и сертификата
- Структура pam
- Установка сертификатов
«рутокен эцп» 2.0 совместима с «биомис»
Завершена серия тестов совместимости медицинской системыБиоМИС с решениями Рутокен для электронной подписи. Исследования показали, что система корректно работает с РутокенЭЦП 2.0. Об этом Актив-софт (rutoken) сообщила 25 февраля 2021 года. Подробнее здесь.
«рутокен эцп» 3.0
5 июля 2021 года компания «Актив», производитель и разработчик программно-аппаратных средств защиты информации, объявила о запуске обновленной линейки продуктов Рутокен ЭЦП 3.0. В состав линейки вошли кроссплатформенные токены и смарт-карты с дуальным интерфейсом для двухфакторной аутентификации и электронной подписи на базе технологий NFC и Bluetooth LE.
По информации компании, продукты Рутокен для криптографической защиты адресованы пользователям, ориентированным на значительную мобильность и одновременно предъявляющим требования к защите данных и операций в рабочих процессах, в том числе в условиях удаленного офиса.
В состав линейки Рутокен ЭЦП 3.0 вошли принципиально другие токены и смарт-карты, предназначенные для электронной подписи, защищенного электронного документооборота и двухфакторной аутентификации на ПК с ОСWindows, macOS, Linux и мобильных устройствах с iOS, Android, Аврора.
Линейка также включает семейство продуктов Рутокен ЭЦП 3.0 Flash, которые позволяют создавать безопасные удаленные рабочие места и использовать аппаратное шифрование для усиленной защиты чуствительных данных. Токены и смарт карты Рутокен ЭЦП 3.
0 дополнили считыватели смарт-карт Рутокен SCR 3101 для контактного и бесконтактного взаимодействия, а также виртуальный считыватель VCR 3001 NFC, позволяющий подписывать документы электронной подписью на iPad с помощью токена или смарт-карты.
В основе продуктовой линейки Рутокен ЭЦП 3.0 лежат две технологии – универсальная технология передачи данных Near Field Communication (NFC) и Bluetooth Low Energy. Технология NFC обеспечивает полноценный бесконтактный доступ к защищенному смарт-карточному микроконтроллеру и стойкой аппаратной криптографии.
2021: поддержка аппаратного токена rutoken эцп в lissi-csp
Специалистами компании «ЛИССИ» совместно со специалистами компании «Актив» в марте 2021 года реализована поддержка Rutoken ЭЦП (токен с аппаратной реализацией российской криптографии) в криптопровайдере LISSI-CSP.
При использовании LISSI-CSP с Rutoken ЭЦП все криптографические операции, требующие доступа к закрытому ключу, выполняются внутри токена, и закрытый ключ никогда не покидает его пределы. LISSI-CSP использует функционал Rutoken ЭЦП для выполнения следующих криптографических операций:
LISSI-CSP обеспечивает возможность формирования криптографических сообщений в формате PKCS7 (подписанных и/или зашифрованных) с использованием неизвлекаемых закрытых ключей Rutoken ЭЦП. Поддержка Rutoken ЭЦП в LISSI-CSP позволяет использовать неизвлекаемые ключи в прикладных программах, например, для подписи и шифрования документов в SignMaker или в системах компании SAP AG через библиотеку LISSI-SSF, а также в системах дистанционного банковского обслуживания (ДБО), в системах защищенного документооборота, в системах сбора отчетности для предоставления в электронном виде и т.п.
2021: сертификация фсб экспортной версии «рутокен эцп» 2.0
Компания «Актив» в декабре 2021 года объявила о получении сертификата ФСБРоссии о соответствии «Рутокен ЭЦП 2.0 исполнение А» требованиям, предъявляемым к СКЗИ по классам КС1 и КС2.
Сертификат №СФ/121-3241 от 21 ноября 2021 г. удостоверяет, что СКЗИ Рутокен ЭЦП 2.0 в исполнении А
реализует алгоритмы ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2021, ГОСТ Р 34.11-2021 и удовлетворяет требованиям ФСБ России к средствам криптографическойзащиты информации класса КС1, КС2, требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2001г. №796, установленным для класса КС1, КС2.
СКЗИ Рутокен ЭЦП 2.0 в исполнении А может использоваться для криптографической защиты информации, не содержащей сведений, составляющую гостайну (вычисление значения хэш-функции для данных, содержащихся в областях оперативной памяти СКЗИ). Также данное исполнение устройства предназначено для реализации функций электронной подписи (создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи) в соответствии с Федеральным законом от 6 апреля 2021 г. № 63-ФЗ «Об электронной подписи». Срок действия сертификата — до 31 декабря 2021 г.
По информации «Актива», «Рутокен ЭЦП 2.0 исполнение А» предназначен для строгой двухфакторной аутентификации и работы с электронной подписью. Устройство аппаратно поддерживает функции хеширования и вычисления ЭП. На данное исполнение получена нотификация, что позволяет легально вывозить СКЗИ за пределы Российской Федерации.
Pam_p11
Данный модуль позволяет осуществить двухфакторную аутентификацию пользователей по смарт-картам или USB-токенам с помощью ассиметричной криптографии. Рассмотрим общую схему его работы:
Аутентификация происходит следующим образом:
- На токене выполняется поиск сертификата пользователя
- Через PAM производится запрос PIN-кода к токену
- Если аутентификация на токене прошла успешно, то производится подпись случайных данных с помощью закрытого ключа с токена. Сама подпись выполняется аппаратно.
- Полученная ЭЦП проверяется с помощью сертификата пользователя
Если в итоге проверка подписи осуществлена успешно, то модуль говорит наружу, что все хорошо.
В данной схеме используются ключевая пара RSA длины 2048 бит, сгенерированная аппаратно на токене.
Pin-коды рутокен эцп 2.0: пароли пользователя и администратора
Для защиты данных применяется двухфакторная аутентификация. Все операции осуществляются при соблюдении двух условий — присутствии токена в USB-разъеме ПК и введении верного пароля.
Для получения доступа к сертификату и ключевой паре (открытый и закрытый ключи) следует запустить панель управления и ввести PIN-код пользователя, который представляет собой определенную комбинацию символов. По умолчанию используется прямая последовательность цифр от единицы до восьмерки — 12345678.
Для изменения настроек Рутокен ЭЦП 2.0 понадобится пароль администратора, который также вводится через панель управления. Перед аутентификацией необходимо переключиться с «пользователя» на «администратора». Пароль можно узнать у организации (удостоверяющего центра, банка и пр.), выдавшей носитель ЭП. По умолчанию задается обратная последовательность цифр от восьмерки до единицы — 87654321.
Важно: перед началом работы рекомендуем изменить пароль по умолчанию на более надежный.
В составе решения «актива» и «крипто-про» для удаленной работы
Компания «Актив» и Крипто-ПРО представили решение для организации удаленной работы и безопасного доступа к корпоративным ресурсам организаций. Об этом 10 августа 2021 года сообщила компания «Актив». Решение предполагает совместное использование высокопроизводительного TLS/VPN-шлюза КриптоПро NGate и интеллектуальных ключевых носителей Рутокен ЭЦП 3.0 NFC. Подробнее здесь.
В составе решения «мобильный клиент» для организации защищенного удаленного доступа
Компании «Актив» и «КриптоПро» протестировали совместное решение «Мобильный клиент», предназначенное для организации защищенного удаленного доступа с учетом требований законодательства по информационной безопасности. Об этом 31 августа 2020 года сообщила компания «Актив-софт». Подробнее здесь.
В составе решения для безопасной удаленной работы от «базальт спо» и «актив»
Российские компании «Базальт СПО» и «Актив» завершили очередное тестирование на совместимость средств аутентификации и электронной подписи Рутокен и операционных систем семейства «Альт».
Вариант 1. сертификата нет
В этом случае нужно сгенерировать запрос на выдачу сертификата. Чтобы генератор запросов стал доступен, в Панели управления Рутокен необходимо ввести PIN-код Администратора (по умолчанию 87654321).
Если стандартный PIN-кода Администратора не подходит, обратитесь к тем, кто выдал вам Рутокен.
Чтобы запустить утилиту:
- В Панели управления Рутокен (Пуск → Рутокен → Панель управления Рутокен) перейдите во вкладку Администрирование, выберите устройство и нажмите Ввести PIN-код.
- Установите переключатель в положение Администратор и введите PIN-код Администратора. Нажмите ОК.
- Перейдите во вкладку Сертификаты и нажмите Выписать сертификат.
Откроется окно утилиты Генератор запросов сертификатов для Рутокен ЭЦП 2.0. Чтобы создать запрос, выполните следующие действия:
- В поле ШАБЛОН из выпадающего списка выберите необходимый шаблон.
- Заполните все поля формы запроса.
- Нажмите кнопку Создать запрос, затем выберите папку для сохранения файла запроса и нажмите Сохранить.
- Укажите PIN-код Пользователя устройства Рутокен (по умолчанию 12345678).
- Нажмите на кнопку рядом с полем для ввода PIN-кода.При этом на ПК сохранится файл запроса, а на устройстве Рутокен сгенерируется ключевая пара.
Полученный файл запроса с расширением .req будет направлен в один из аккредитованных удостоверяющих центров (УЦ).
УЦ загрузит файл запроса в центр сертификации, проверит алгоритм шифрования, а также правильность заполнения полей в запросе. Если данные в запросе будут корректны, УЦ сгенерирует файл сертификата в формате .cer и сообщит заявителю о его готовности.
После получения сертификата можно приступать к его установке на устройство Рутокен. Выполняются те же действия, что указаны в Варианте 2.
Запуск решения скн уровня отчуждения информации
5 июня 2020 года стало известно, что компании «Конфидент» и «Актив» разработали совместное решение — модуль СКН уровня отчуждения информации в составе CЗИ от НСД Dallas Lock 8.0. Составной частью изделия является хорошо зарекомендовавший себя Рутокен ЭЦП 2.
0 Flash, предназначенный для строгой двухфакторнойаутентификации, электронной подписи и шифрования данных на неизвлекаемых ключах с возможностью безопасного хранения значительного объема данных. Подробнее здесь.
Интеграция в дбо «ubs-office, юридические лица»
Компании «Актив» и ЮниСАБ объявили о старте технологического партнерства. Стороны договорились об интеграции продуктов и решений Рутокен в систему ДБО «UBS-Office, Юридические лица», входящую в состав АБС «UBS.NET». Об этом «Актив» сообщила 11 мая 2021 года. Подробнее здесь.
Интеграция с системами sap
26 ноября 2021 года компания «Актив» сообщила, что совместно с SAP CIS завершили тестирование, подтвердившее совместимость продуктов РутокенЭЦП с системами SAP.
Специалисты компании SAP CIS провели предварительное тестирование, которое показало, что USB-токен Рутокен, произведенный российской компанией «Актив», может быть использован для двухфакторной аутентификации в системах SAP.
Тестирование производилось на системе S/4HANA версии 1709 на базе сервера приложений SAP NW ABAP версии 7.52 c использованием USB-токена Рутокен ЭЦП 2.0. При подписи сертификатов использовался криптоалгоритм RSA.
Одна из проблем использования паролей при аутентификации состоит в том, что пароль может быть скомпрометирован, перехвачен, после чего злоумышленник сможет работать в системе под правами и без ведома настоящего владельца. При использовании двухфакторной аутентификации пользователю перед началом работы необходимо подключить к USB-порту компьютера свой персональный USB-токен Рутокен.
В момент, когда пользователь, работая с компьютером, инициирует процесс входа в систему SAP, у него будет дополнительно запрошен персональный пароль от токена. Таким образом, обладание Рутокен будет являться первым фактором аутентификации, а знание пароля – вторым.
На ноябрь 2021 года двухфакторная аутентификация необходима для большинства средних и крупных компаний, корпораций и финансовых организаций. Так, например, стандарт безопасностиданных индустрии платежных карт PCI DSS напрямую требует использования двухфакторной аутентификации для всех организаций, вовлеченных в обработку платежных карт.
Использование на смарт-терминалах “эвотор” и “маркировка”
15 января 2020 года ИТ-компания «Эвотор» сообщила, что обеспечила поддержку устройств Рутокен ЭЦП 2.0 для всех сервисов, использующих технологию электронной подписи на смарт-терминалах (ЕГАИС, Маркировка). Предприниматели смогут использовать одно универсальное средство для разных приложений. Подробнее здесь.
Использование рутокен эцп 2.0 в качестве средства электронной подписи для «честного знака»
Крипто-ключ Рутокен ЭЦП 2.0 и ПОРутокен Плагин теперь можно использовать для работы в едином личном кабинете национальной системы маркировки товаров «Честный Знак». Об этом 4 марта 2020 года сообщила компания «Актив-софт».
Взаимодействие между юридическими лицами, в том числе индивидуальными предпринимателями, и государственными структурами постепенно становится электронным. Технологии аутентификации и электронной подписи способствуют этому переходу.
В зависимости от типа маркируемой продукции главный сайт системы «Честный знак» направляет пользователя в личный кабинет конкретного типа товаров. До сих пор предприниматели могли использовать решения Рутокен для работы с маркированными сигаретами.
Теперь программный компонент для работы с электронной подписью Рутокен Плагин интегрирован в единый личный кабинет системы маркировки «Честный знак» по следующим товарам: обувь, фотоаппараты и вспышки, шины, одежда, молочная продукция, кресла – коляски и духи.
В качестве средства электронной подписи пользователи «Честного знака» могут использовать Рутокен ЭЦП 2.0. Рутокен ЭЦП 2.0 полностью соответствуют всем требованиям 63-ФЗ и Приказа ФСБ №796 к средствам ЭП. Криптографическиеалгоритмы, реализованные в Рутокен ЭЦП 2.0, соответствуют стандартам ГОСТ Р 34.10-2021, ГОСТ Р 34.11-2021, VKO ГОСТ Р 34.10-2021 (RFC 7836).
Аппаратная реализация российских и международных криптографических стандартов обеспечивает безопасное формирование электронной подписи «внутри устройства» без возможности выдачи наружу закрытой ключевой информации. Рутокен ЭЦП 2.
Использование интеллектуальных носителей Рутокен ЭЦП 2.0 с неизвлекаемыми ключами электронной подписи в сочетании с Рутокен Плагином экономит время пользователей и повышает безопасность системы. Рутокен Плагин устанавливается без административных прав в 4 клика. Работает в любом популярном браузере, на любой платформе.
Как изменить пин-код по умолчанию для пользователя рутокен эцп 2.0
Для доступа к функциям Рутокен ЭЦП 2.0 можно использовать пин-код по умолчанию, но этот пароль не обеспечивает защиты данных. В целях безопасности стоит придумать другую комбинацию из 7-10 символов перед первым применением устройства. Запишите новый пароль, чтобы не ошибиться при аутентификации. Учитывайте, что после нескольких ошибочных попыток ввода токен будет заблокирован.
Как сменить PIN-код пользователя:
- Подключите токен к USB-разъему ПК и откройте панель управления.
- Выберите носитель, с которым будете работать.
- Убедитесь, что переключатель стоит напротив «Пользователь».
- Нажмите «Ввести PIN-код» и в появившемся поле введите 12345678. Если пароль указан корректно, напротив строки появится кнопка «Выйти», если некорректно — отобразится сообщение «Неудачная аутентификация» с указанием количества оставшихся попыток.
- Нажмите кнопку «Изменить» напротив строки «Изменить PIN-коды пользователя и администратора».
- Введите и подтвердите новый пароль, предварительно выбрав роль «Пользователь». Цветовой индикатор поможет определить уровень надежности PIN-кода (зеленый — надежный, красный — ненадежный).
Важно: если после нескольких ошибок вы введете верный пароль, счетчик неверных попыток вернется в изначальное состояние. Когда попытки закончатся, доступ будет заблокирован. Для разблокировки следует обратиться к администратору.
Как подписать документ в mac os
Есть два варианта. Первый предусматривает использование специального программного обеспечения КриптоАрм (лицензия обойдется в 2 500 рублей). Альтернативой станет использование терминала (здесь процедура будет бесплатной для пользователя).
Если вы остановились на втором варианте, то с помощью команды /opt/cprocsp/bin/certmgr -list нужно определить HASH код (он включает 40 символов и находится в строке SHA1 Hash). Непосредственно подпись через терминал идет командой из каталога, где находится интересующий нас документ: /opt/cprocsp/bin/cryptcp -signf -detach -cert -strict -der -thumbprint Hash-код FileName.
При корректном выполнении перечисленных выше действий на экране всплывет сообщение «Signed message is created», а на компьютере появится файл формата *.sgn. Автоматизировать процесс поможет скрипт Automator Script, позволяющий подписывать документы напрямую через контекстное меню. Для этого сохраните на жестком диске приложение и выполните следующие действия:
При возникновении проблем с использованием электронной цифровой подписи на компьютерах под управлением Mac OS обратитесь в нашу компанию. Наши сотрудники оперативно помогут вам, проконсультируют и настроят корректную работу КриптоПро со всеми необходимыми сервисами.
Как посмотреть срок действия сертификата на рутокен эцп
Срок действия электронной подписи истекает через 12—15 месяцев после выпуска, поэтому владельцу ЭП следует знать, как посмотреть информацию о сертификате на Рутокен ЭЦП.
Для проверки срока действия зайдите в Панель управления, введите пароль и перейдите во вкладку «Сертификаты». Выберите USB-токен из списка, а затем нажмите на название сертификата. Точные даты отображаются в строке «Действителен с… по …».
Если вы используете устройство для ЕГАИС, можете посмотреть информацию на домашней странице УТМ:
- В Личном кабинете кликните на «Ознакомиться с условиями и проверить их выполнение».
- Кликните на «Начать проверку».
- После завершения вернитесь в личный кабинет.
- Введите PIN-код 12345678.
- Кликните на «Показать сертификаты».
Настройка pam_p11
К счастью, нам не почти не придется править конфиги руками. Достаточно только создать файл /usr/share/pam-configs/p11 со следующим содержанием:
Name: Pam_p11
Default: yes
Priority: 800
Auth-Type: Primary
Auth: sufficient pam_p11_opensc.so /usr/lib/opensc-pkcs11.so
Интерес предоставляет последняя строчка конфига, в которой мы указываем тип модуля, имя библиотеки и параметры, передаваемые модулю. Наш модуль принимает в качестве параметра путь к библиотеке PKCS#11.
Теперь нам осталось только выполнить команду
$ pam-auth-update
В появившемся диалоге необходимо выбрать pam_p11. Если вы хотите отключить аутентификацию по паролям, то можно отключить Unix authentication. Поскольку в конфигурационном файле профиля было указано, что модуль будет «sufficient», то при получении от нашего модуля ответа «PAM_SUCCESS» весь процесс аутентификации будет считаться успешным.
Немного истории
В старые добрые времена если приложению в Linux требовалось запросить аутентификацию пользователя, то ему приходилось обращаться к файлам /etc/passwd и /etc/shadow. Такой подход был прост как пробка, но при этом разработчикам приходилось думать не только о работе с файлами, но и о вопросах безопасности.
Решением тому стал проект Linux-PAM. К слову сказать, сама архитектура PAM была впервые предложена компанией Sun в октябре 1995 года, а в августе 1996 года инфраструктура Linux-PAM была включена в дистрибутив Red Hat Linux. В настоящее время существуют три основных реализации PAM:
- Linux-PAM – основная реализация архитектуры PAM, рассматривается нами в этой статье
- OpenPAM – альтернативная реализация PAM, используемая в BSD-системах и Mac OS X
- Java PAM – Java-обертка над Linux-PAM
Обновление сертификата фстэк россии на пак «рутокен» версии 4
Компания «Актив» 18 июля 2021 года объявила об обновлении сертификата ФСТЭКРоссии на программно-аппаратный комплекс аутентификации и хранения информации «Рутокен» версии 4, включая Рутокен ЭЦП 2.0, Рутокен ЭЦП PKI и смарт-карты Рутокен ЭЦП. Подробнее здесь.
Особенности рутокен эцп 2.0
Съемный носитель имеет формат USB-флешки или смарт-карты, но, в отличие от последних, оснащается защищенными аппаратными компонентами — памятью для хранения ключей ЭП и встроенным микроконтроллером. В Рутокен ЭЦП вшиты СКЗИ нового поколения, которые сертифицированы ФСБ и ФСТЭК и отвечают требованиям российских стандартов ГОСТ Р 34.
Компания «Актив-софт» выпускает несколько модификаций версии 2.0, которые отличаются либо форм-фактором (размеры корпуса, типы USB-разъемов), либо комплектацией (некоторые модели поставляются с набором документов), либо возможностями (наличие flash-диска у версии Flash).
Предоставление специальной цены на период эпидемии коронавируса
24 марта 2020 года компания «Актив» сообщила о предложении решения для организации безопасной удаленной работы на особых условиях. В рамках акции до 1 мая 2020 года действует специальная цена на комплект USB-токенов RutokenЭЦПPKI, а программный продукт Рутокен VPN предоставляется на безвозмездной основе. Подробнее здесь.
Рутокен эцп 3.0 с возможностью работы по беспроводному каналу nfc
26 октября 2020 года компания «Актив» сообщила о выпуске дуальных смарт-карт Рутокен ЭЦП 3.0 с возможностью работы по беспроводному каналу NFC. Модель предназначена для бесконтактной электронной подписи и мобильной двухфакторной аутентификации с поддержкой работы на Android и iOS.
По информации компании, Рутокен ЭЦП 3.0 NFC – многофункциональное современное устройство, которое помимо возможности работы по NFC сохраняет в себе весь полный функционал классической смарт-карты или токена. Функции смарт-карты доступны через два интерфейса: традиционный контактный и бесконтактный (NFC).
Беспроводной канал NFC позволяет сделать полноценное рабочее место на телефоне или планшете на Android с возможностью электронной подписи документов, хранящихся на мобильных устройствах. Для этого достаточно приложить смарт-карту к поверхности телефона или планшета – и за считанные секунды обрабатывается электронный документ, подсчитывается подпись на крипто-чипе смарт-карты и возвращается обратно в приложение.
Поддержка отечественных и международных алгоритмов позволяет использовать смарт-карты Рутокен ЭЦП 3.0 NFC в информационных системах с надлежащими требованиями безопасности в финансовом, корпоративном и государственных сегментах.
Смарт-карты Рутокен ЭЦП 3.0 NFC уже совместимы со следующими криптографическими пакетами и криптопровайдерами: Signal-COM CSP, ViPNet CSP, КриптоАРМ 5, Рутокен Плагин, Криптопровайдер Рутокен (RSA), OpenSSH, OpenSSL, OpenVPN. На октябрь 2020 года готовится совместимость с КриптоПро CSP и КрипотоАРМ ГОСТ.
Дуальная смарт-карта Рутокен ЭЦП 3.0 NFC будет востребована как среди традиционных пользователей персональных СКЗИ и средств электронной подписи с аппаратной поддержкой криптографии, так и в информационных системах с требованиями к строгой аппаратной аутентификации субъектов и использования ими квалифицированной электронной подписи.
На октябрь 2020 года смарт-карты Рутокен ЭЦП 3.0 NFC проходят сертификацию по требованиям ФСБ России.
Рутокен эцп bluetooth
Рутокен ЭЦП Bluetooth представляет собой устройство для безопасного хранения и использования ключей шифрования и электронной подписи. Устройство работает в двух режимах: при подключении по USB-интерфейсу оно функционирует как USB-токен Рутокен ЭЦП и заряжает встроенный аккумулятор, а в Bluetooth-режиме появляется возможность полноценной работы с планшетами и смартфонами.
Рутокен ЭЦП Bluetooth поддерживает КриптоПро CSP и VPN-клиенты для мобильных устройств. Для обеспечения безопасности канала в нем реализована технология Secure Messaging, шифрующая данные, передаваемые по Bluetooth. Рутокен ЭЦП Bluetooth является универсальным решением и позволяет единообразно использовать технологии электронной подписи на ноутбуках, планшетах и смартфонах.
Серийное производство rutoken usb type-c
15 февраля 2021 года В 2021 году компания «Актив» сообщила, что начинает серийное производство токенов с разъемом USB Type-C. В компьютерной индустрии USB-C – последний тренд, потому что это не только усовершенствованный разъем для зарядки, но и способ отказа от большого набора специфических портов в пользу одного универсального разъема.
Рутокены с интерфейсом USB Type-C отлично справляются со своими традиционными задачами: Рутокен ЭЦП 2.0 безопасно хранит и подписывает квалифицированной электронной подписью, а Рутокен ЭЦП PKI – решает проблемы парольной защиты, защищает документы и удаленный доступ в корпоративной среде.
Рутокены ЭЦП с USB Type-C подсоединяются без переходников или USB-хабов к компьютерам iMac и Mac mini последнего поколения, ноутбукам MacBook Pro, MacBook Air и MacBook, а также к другим планшетам, смартфонам и ноутбукам иных производителей, оснащенных разъемом USB Type-C или Thunderbolt 3.
Рутокен ЭЦП PKI совместимы и успешно работают в связке с решениями мировых вендоров корпоративных решений. С Microsoft, Cisco, Citrix, VMWare, Checkpoint, SAP, 1C и рядом других компаний поддерживается и развивается долгосрочное партнерство, а список постоянно увеличивается.
Сертификат фсб рф по классам кс1 и кс2
31 августа 2021 года компания «Актив» сообщила о получении сертификата ФСБ России о соответствии смарт-карт Рутокен ЭЦП 2.0 требованиям, предъявляемым к СКЗИ по классам КС1 и КС2.
Сертификат №СФ/124-3499 ФСБ РФ удостоверяет, что СКЗИ «Смарт-карта Рутокен ЭЦП 2.0 2100» реализует алгоритмы ГОСТ Р 28147-89, ГОСТ Р 34.10-2021, ГОСТ Р 34.11-2021 и удовлетворяет требованиям ФСБ России к средствам криптографическойзащиты информации класса КС1, КС2, требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2001г. №796, установленным для класса КС1, КС2.
Cмарт-карты Рутокен ЭЦП 2.0 могут использоваться для криптографической защиты информации, не содержащей сведений, составляющую гостайну (создание и управление ключевой информацией, шифрованиеданных, содержащихся в областях оперативной памяти СКЗИ, вычисление имитоставки для данных из оперативной памяти СКЗИ, вычисление хэш-функции для данных из оперативной памяти СКЗИ).
Также устройства предназначены для реализации функций электронной подписи (создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи) в соответствии с Федеральным законом от 6 апреля 2021 г. № 63-ФЗ «Об электронной подписи». Срок действия сертификата — до 24 августа 2021г.
Смарт-карты поддерживают российские алгоритмы ГОСТ Р 34.10-2021, ГОСТ Р 34.11-2021 с длиной ключа 256 и 512 бит, а также схемы VKO_GOSTR3410_2021_256, VKO_GOSTR3410_2021_512 (RFC 7836). Устройства обеспечивают высокую скорость выполнения криптографических операций. Срок действия закрытых ключей и ключей электронной подписи составляет 3 года.
Сертификат фстэк россии по 4 уровню доверия для рутокен эцп 2.0 (2100) и эцп pki
Сертификация смарт-карт рутокен эцп 2.0 во фстэк россии
23 ноября 2021 года компания «Актив» объявила о сертификации смарт-карт Рутокен ЭЦП 2.0 в составе ПАК Рутокен версии 4 во ФСТЭК России. Сертификат соответствия ФСТЭК № 3753 был переоформлен в октябре 2021 года.
По информации компании, сертификат подтверждает, что программно-аппаратный комплекс «Рутокен» является программно-техническим средством аутентификации пользователей при обработке информации, не содержащей сведений, составляющих государственную тайну.
Сертификация прошла в соответствии с требованиями технических условий и руководящих документов по четвертому уровню контроля отсутствия недекларированных возможностей (НДВ 4).
Обновленный сертификат теперь действителен для смарт-карт Рутокен ЭЦП 2.0. Cмарт-карты Рутокен ЭЦП 2.0 могут использоваться для строгой двухфакторной аутентификации, криптографическойзащиты информации и для электронной подписи.
Устройства поддерживают российскиеалгоритмы ГОСТ Р 34.10-2021, ГОСТ Р 34.11-2021 с длиной ключа 256 и 512 бит, а также схемы выработки сессионного ключа (RFC 7836). Устройства обеспечивают скорость выполнения криптографических операций. Срок действия закрытых ключей и ключей электронной подписи составляет 3 года.
Сертификация фсб россии моделей “рутокен эцп” 2.0 2100 в форм-факторах micro и type-c
В семействе Рутокен ЭЦП 2.0 2100 появились дополнительные модели в форм-факторах micro и Type-C, сертифицированные ФСБ России. Об этом 3 июля 2020 года сообщил «Актив-софт».
Компания “Актив” согласовала Извещения об изменениях, в соответствии с которыми сертификат СКЗИ «Рутокен ЭЦП 2.0 2100» теперь распространяется на модели токенов в форм-факторах micro и USB Type-C.
Рутокен ЭЦП 2.0 2100 micro и Рутокен ЭЦП 2100 Type-C могут использоваться для работы не только на десктопных операционных системах, но и на мобильной ОС Android в составе сертифицированного СКЗИ «Рутокен ЭЦП 2.0 Android».
СКЗИ «Рутокен ЭЦП 2.0 Android» — это программное обеспечение, которое работает с интеллектуальными ключевыми носителями Рутокен на мобильных устройствах под управлением ОС Android. «Рутокен ЭЦП 2.0 Android» позволяет сделать полноценное рабочее место на телефоне, планшете, смарт-терминале и подписывать квалифицированной электронной подписью документы на этих устройствах.
Криптографическое ядро продуктов линейки Рутокен ЭЦП 2.0 позволяет подписывать документы внутри, в автономном режиме. Все модели семейства Рутокен ЭЦП 2.0 2100 построены на защищенном смарт-карточном микроконтроллере и обеспечивают быструю реализацию российских и международных алгоритмов электронной подписи.
Собственно разработка модуля
В зависимости от функционала модуля, PAM может требовать от него наличия следующих функций:
Для того чтобы модуль мог выполнять аутентификацию, нам необходимо реализовать в нем функции pam_sm_authenticate и pam_sm_setcred. В остальных функциях достаточно просто добавить заглушки, чтобы наш модуль нельзя было использовать для других операций.
Для работы с PAM необходимо определить специальные константы, а только затем подключить заголовочные файлы:
#define PAM_SM_AUTH
#define PAM_SM_ACCOUNT
#define PAM_SM_SESSION
#define PAM_SM_PASSWORD
#include <security/pam_appl.h>
#include <security/pam_modules.h>
Эти константы необходимы, чтобы PAM знал, что наш модуль может выполнять все функции, описанные выше. Конечно, если мы реализуем только аутентификацию, то остальные функции можно отбросить, но разработчики pam_p11 решили, что надежнее будет поставить заглушки вместо неиспользуемых функций.
Приступим к написанию функции pam_sm_authenticate. Она имеет следующую сигнатуру:
PAM_EXTERN int pam_sm_authenticate(pam_handle_t *pamh, int flags, int argc, const char **argv);
Из важных параметров тут стоит отметить:
Функция должна вернуть одно из следующих значений:
Внутри нашего модуля мы будем пользоваться библиотекой libp11 для работы с API PKCS#11 и OpenSSL для работы с сертификатами.
Первым делом определим переменные, которые нам потребуются:
Совместимость “рутокен эцп” 3.0 nfc
Компания «Актив 28 апреля 2021 года сообщила, что совместно с компанией «В2-Групп» провели тестовые испытания на совместимость своих продуктов. В ходе тестирования подтверждена корректность работы программного обеспечения оперативного управления предприятием «АЛЬТАН», а также модуля мобильных приложений «V2GR/Mobile» с дуальными смарт-картами Рутокен ЭЦП 3.0 NFC. Подробнее здесь.
Совместимость “рутокен” эцп 3.0 nfc, “рутокен” эцп 2.0 2100, “рутокен” эцп 2.0 3000 с vipnet pki client android 1.4
12 июля 2021 года компания «Актив» сообщила, что совместно с ИнфоТеКС завершила тестирование и подтвердила корректность совместной работы программного комплекса ViPNet PKI Client Android 1.4 со смарт-картами Рутокен ЭЦП 3.
Совместимость «рутокен эцп» 2.0/«рутокен эцп» 2.0 2100 с утм версии 4
14 мая 2021 года компания «ЦентрИнформ», системный интегратор в области информатизации и защиты информации, и компания «Актив», российский разработчик программно-аппаратных средств обеспечения информационной безопасности, сообщают о положительных результатах тестирования на совместимость программного продукта «Универсальный транспортный модуль» версии 4 в среде ЕГАИС и интеллектуальных аппаратных идентификаторов Рутокен ЭЦП 2.0/Рутокен ЭЦП 2.0 2100. Подробнее здесь.
Совместимость «рутокен эцп» 3.0 nfc и «рутокен эцп» 2.0 3000 с «криптопро csp» версии 5.0 r2
В рамках многолетнего технологического сотрудничества компании «Актив» и «Крипто-ПРО» провели тестирование, подтвердившее совместимость смарт-карт и токенов Рутокен со средством криптографической защиты информацииКриптоПро CSP версии 5.0 R2. Об этом «Актив» сообщил 15 марта 2021 года.
КриптоПро CSP 5.0 R2 в режиме ФКН с неизвлекаемыми ключами и защитой канала связи поддерживает дуальные смарт-карты Рутокен ЭЦП 3.0 NFC и Рутокен ЭЦП 2.0 3000 (Type-C, micro). Протокол SESPAKE (ФКН) позволяет провести аутентификацию, не передавая в открытом виде PIN-код пользователя, и установить шифрованный канал для обмена сообщений между криптопровайдером и носителем.
КриптоПро CSP в режиме защищенного хранилища ключей работает с Рутокен ЭЦП PKI (Type-C, micro), Рутокен S (micro) и Рутокен Lite (micro). Применение этих устройств позволяет пользователям криптопровайдера обезопасить ключевую информацию от несанкционированного использования. Ключи и сертификаты хранятся в защищенной файловой системе ключевых носителей.
В режиме «активного вычислителя» ключи контейнера КриптоПро создаются сразу в защищенной памяти устройства. Подписание документов возможно и на неизвлекаемых аппаратных ключах. Этот режим предотвращает извлечение ключа в память компьютера в момент подписания.
Работа с неизвлекаемыми ключами возможна со следующими устройствами: Рутокен ЭЦП 2.0 (micro); Рутокен ЭЦП 2.0 2100 (Type-C, micro); Рутокен ЭЦП 2.0 2151; Рутокен ЭЦП 2.0 Flash/Touch; Рутокен ЭЦП 2.0 3000 (Type-C, micro); Рутокен ЭЦП 3.0 NFC; Рутокен ЭЦП Bluetooth; смарт-карты Рутокен ЭЦП 2.0 2100.
Тестирование устройств Рутокен и криптопровайдера проводилось в операционных системахWindows/Linux/macOS/FreeBSD. Дуальные смарт-карты Рутокен ЭЦП 3.0 NFC и Рутокен ЭЦП Bluetooth работают с iOS/Android и по беспроводным каналам.
Совместимость ред ос 7.2
26 марта 2020 года Ред Софт (RedSoft) сообщил о завершении тестирования, подтвердившего совместимость USB-токенов и смарт-картRutoken с РЕД ОС 7.2. В частности, был протестирован Rutoken ЭЦП. Подробнее здесь.
Совместимость с «застава-клиент «vpn/fw «застава, версия 6»
16 декабря 2020 года компания «Элвис-Плюс» сообщила, что совместно с «Актив» провели серию тестовых испытаний на совместимость своих продуктов. На основании полученных результатов выпущен сертификат совместимости, подтверждающий корректную работу программного комплекса «ЗАСТАВА-Клиент «VPN/FW «ЗАСТАВА, версия 6» с электронными идентификаторами и смарт-картамиРутокен, в том числе и с Rutoken ЭЦП. Подробнее здесь.
Совместимость с «мойофис»
«Новые облачные технологии», российский производитель офисного ПО для совместной работы с документами и коммуникации, и компания «Актив», российский разработчик и поставщик решений для обеспечения информационной безопасности под брендом Рутокен, 31 марта 2021 года сообщили о технологическом партнерстве. Подробнее здесь.
Совместимость с «ред ос» 7.3
Специалисты «Актив» и «РЕД СОФТ» провели очередную серию тестовых испытаний, которые подтвердили совместимость USB-токенов и смарт-карт Рутокен с последней версией операционной системыРЕД ОС 7.3.
Совместимость с alteros
Компания «Актив» 27 сентября 2021 года сообщила, что совместно с ГК «АЛМИ» завершили испытания на совместимость и корректную работоспособность средств криптографической защиты информацииРутокен и решений AlterOS. Подробнее здесь.
Совместимость с astra linux special edition релиз `смоленск` версии 1.6
Группа компаний Astra Linux и компания «Актив» завершили очередную серию тестовых испытаний, подтвердивших совместимость USB-токенов и смарт-карт Рутокен с операционной системой специального назначения Astra Linux Special Edition релиз `Смоленск` версии 1.6.
Об этом 28 января 2020 года сообщила компания Astra Linux. В исследовании участвовали Рутокен ЭЦП 2.0, Рутокен ЭЦП 2.0 2100, Рутокен ЭЦП 2.0 Flash/Touch, Рутокен 2151, Рутокен ЭЦП PKI, Рутокен 215, смарт-карты Рутокен ЭЦП SC и смарт-карты Рутокен ЭЦП 2.0 2100/2151. Подробнее здесь.
Совместимость с ecss-10 softswitch
27 февраля 2021 года Eltex сообщил, что программно-аппаратный комплекс ECSS-10 Softswitch получил сертификат совместимости с различными моделями электронных идентификаторовРутокен. Подробнее здесь.
Совместимость с gm-box
28 октября 2021 года компания «Актив», российский производитель и разработчик программно-аппаратных средств защиты информации, и компания Getmobit, разработчик и производитель аппаратных продуктов и программного обеспечения для комплексной автоматизации рабочих мест, объявили о старте технологического партнерства и совместимости решения GM Smart System и продуктов «Рутокен». Подробнее здесь.
Совместимость с mig t8/t10/t8x и mig s6/c55
26 января 2021 года стало известно о том, что компании Mobile Inform Group, российский разработчик, производитель функциональных аппаратных решений для интенсивной эксплуатации, и “Актив”, российский разработчик средств информационной безопасности, производитель электронных идентификаторов, электронных ключей и решений для защиты программного обеспечения, провели тестовые испытания на совместимость своих продуктов.
Как пояснялось, в ходе тестирования подтверждена корректность работы защищенных планшетов MIG T8, MIG T10, MIG T8X и промышленных смартфонов MIG S6, MIG C55 под управлением ОСAndroid с интеллектуальной смарт-картой Рутокен ЭЦП 3.0 NFC. Подробнее здесь.
Совместимость с secret net lsp версий 1.8, 1.9, 1.10
«Актив» и «Код Безопасности» 23 июля 2020 года сообщили о положительных результатах тестирования на совместимость электронных идентификаторов Рутокен и последних версий средств защиты информацииSecret Net LSP для ОС семейства Linux. Подробнее здесь.
Совместимость с tionix vdi connect
Отечественный производитель и разработчик средств защиты информации «Актив» и российский производитель программных продуктов для оказания облачных услуг «Тионикс» (дочернее подразделение ПАО «Ростелеком») успешно завершили испытания совместимости средств аутентификации и электронной подписиРутокен и TIONIX VDI Connect.
Совместимость с vipnet csp версий 4.4, vipnet client версий 4.5 и vipnet pki client версии 1.3 и 1.4
30 июля 2020 года компания «Актив-софт» сообщила, что линейки продуктов Рутокен: Рутокен Lite ( micro), Рутокен S
( micro), Рутокен ЭЦП 2.0 ( micro), смарт-карта Рутокен ЭЦП SC были протестированы на
совместимость со средствами защиты информации ViPNet.
Совместимость с ецп.мис и ецп.лис
3 ноября 2020 года стало известно о том, что подтверждена совместимость медицинских систем ЕЦП.МИС и ЕЦП.ЛИС с решениями для аутентификации и электронной подписиРутокен. Итоги тестирования показали,что системы корректно работают с Рутокен ЭЦП 2.0 (включая Рутокен ЭЦП 2.0 2100), Рутокен S и Рутокен Lite. Подробнее здесь.
Совместимость с континент ап 4
23 марта 2020 года компания «Код Безопасности» сообщила, что совместно с «Актив» провели тестирование на совместимость электронных идентификаторов/смарт-картRutoken и средства криптографической защиты «Континент АП». Подробнее здесь.
Совместимость с ред ос
27 июля 2021 года компании «Актив» и «РЕД СОФТ» сообщили о положительных результатах тестирования электронных идентификаторовРутокен, включая Рутокен ЭЦП, и операционной системыРЕД ОС на совместимость. Подробнее здесь.
Совместимость с сэд «стэк-траст»
Компании «Актив» и «НТЦ СТЭК» в феврале 2021 года завершили тестовые испытания, в результате которых была подтверждена совместимость и корректность совместной работы электронных идентификаторов Рутокен (Рутокен ЭЦП 2.
Ключевые носители Рутокен рекомендованы для строгой аутентификации пользователей и формирования электронной подписи в системе защищенного документооборота.
С помощью системы «СТЭК-Траст» пользователи смогут сдавать отчетность через интернет, обмениваться счетами-фактурами с контрагентами, пересылать письма, договоры и сообщения через защищенный канал.
Создание ключа и сертификата
Для начала создаем ключевую пару RSA длины 2048 бит c ID «45» (id стоит запомнить, он понадобится при создании сертификата).
$ pkcs15-init --generate-key rsa/2048 --auth-id 02 --id 45
<вводим PIN пользователя>
Проверим сгенерированный ключ:
$ pkcs15-tool --list-keys
Using reader with a card: Aktiv Rutoken ECP 00 00
Private RSA Key [Private Key]
Object Flags : [0x3], private, modifiable
Usage : [0x4], sign Access Flags : [0x1D], sensitive, alwaysSensitive, neverExtract, local
ModLength : 2048
Key ref : 1 (0x1)
Native : yes
Path : 3f001000100060020001
Auth ID : 02
ID : 45
Теперь с помощью OpenSSL создадим самоподписанный сертификат. Запускаем openssl и подгружаем модуль поддержки pkcs11:
$ openssl
OpenSSL> engine dynamic -pre SO_PATH:/usr/lib/engines/engine_pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1 -pre LOAD -pre MODULE_PATH:opensc-pkcs11.so
(dynamic) Dynamic engine loading support
[Success]: SO_PATH:/usr/lib/engines/engine_pkcs11.so
[Success]: ID:pkcs11
[Success]: LIST_ADD:1
[Success]: LOAD
Loaded: (pkcs11) pkcs11 engine
Создаем сертификат в PEM-формате:
OpenSSL> req -engine pkcs11 -new -key 1:45 -keyform engine -x509 -out cert.pem –text
В последней команде 1:45 — это пара :. Таким образом, мы создали сертификат на базе ключевой пары, хранящейся на токене. При этом в текущем каталоге должен создаться файл сертификата с именем cert.pem.
Теперь сохраним сертификат на токен:
$ pkcs15-init --store-certificate cert.pem --auth-id 02 --id 45 --format pem
<Вводим PIN пользователя>
Структура pam
Для начала разберемся, что же такое «Модуль PAM». Модули представляют собой библиотеки, в которых прописаны обработчики операций, которые может направлять к ним сам PAM. Для примера, стандартный модуль pam_unix умеет следующее:
Ниже представлена общая схема работы PAM
Сильно упрощенная схема аутентификации в приложении, использующем PAM, выглядит следующим образом:
- Приложение инициализирует библиотеку PAM (libpam.so)
- PAM в соответствии с конфигурационным файлом для приложения обращается к требуемым модулям
- Модули выполняют возложенные на них действия
- Приложению возвращается результат операции
Конечно, PAM позволяет проводить не только аутентификацию. Функции PAM классифицируются по типу модулей. В скобках указаны обозначения модулей в конфигурационных файлах:
Сейчас нам интересна только аутентификация, поэтому рассмотрение остальных функций оставим любопытству читателя.
Установка сертификатов
Если ранее вы уже пытались установить ЭЦП на этот компьютер под управлением Mac OS, то сначала важно удалить все имеющиеся уже сертификаты. Для этого в терминале выполните по очереди 3 команды (они удалят лишь сертификаты из КриптоПро и обойдут стороны иные, находящиеся в KeyChain):
Ответом на каждую из команд будет сообщение про успешное удаление либо отсутствие подходящих под требования сертификатов, которые находились в определенных папках.
Теперь можно установить заново корневые сертификаты, которые выступают в качестве общих для каждой квалифицированной электронной подписи, выдаваемых УЦ. Загрузить их можно с сайта УФО Министерства коммуникаций и связи. Для их установки выполните в терминале команды типа sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f pathSertif, где pathSertif – путь и имя конкретного скачанного сертификата (их 3). Ответом на каждую команду будет системное сообщение об установке и отсутствии ошибок.
Теперь можно установить на компьютер сертификаты конкретного удостоверяющего центра, где была выпущена КЭП любой категории. Их можно найти на официальном интернет-сайте в разделе с файлами для установки либо на диске, выданном при оформлении ЭЦП. Получить их можно и на сайте Минкомсвязи, где представлен весь перечень УЦ и сертификатов для последующей работы (там вам необходимы только действующие файлы).
Их также надо установить, выполнив в терминале компьютера команду типа sudo /opt/cprocsp/bin/certmgr -inst -store mroot -f pathSertificatName, где pathSertificatName – путь к загруженному сертификату вашего УЦ. Ответом на команду должно быть сообщение об успешной операции и отсутствии ошибок при ее выполнении.
Следующим этапом здесь будет непосредственно установка сертификата с Рутокен. Сделать это можно командой /opt/cprocsp/bin/csptestf -absorb -certs, которая должна быть выполнена успешно и без ошибок.
Завершающей стадией установки станет настройка конфигурация КриптоПро для работы с сертификатами. Здесь в соответствии с рекомендациями на сайте разработчика выполните 2 операции (они не возвращают каких-либо сообщений): sudo /opt/cprocsp/sbin/cpconfig -ini ‘cryptographyOID1.2.643.7.1.1.1.1!3’ -add string ‘Name’ ‘GOST R 34.10-2021 256 bit’. Во второй команде кусок кода 256 bit поменяйте на 512 bit.