Etoken
Такая архитектура имеет просто несравнимые с руТокен возможности. Архитектура ядра 8051 хоть и не идеальна для реализации криптографических алгоритмов, но все же имеет на порядок большие возможности. Наличие достаточно большой памяти для программ позволяет создавать резидентное ПО достаточно большого размера, в том числе и на языках высокого уровня. Огромным преимуществом является наличие встроенной в чип памяти EEPROM достаточно большого объема.
Таким образом, чип SLE66CX160S можно охарактеризовать как удачный пример законченной криптосистемы, имеющей приемлемые характеристики для реализации типичного набора функций, присущего смарткартам.
Единственным недостатком является отсутствие возможности реализации российских криптоалгоритмов, причем обусловленное не техническими, а, скорее всего, лицензионными ограничениями (техническая возможность создавать пользовательские программные расширения имеется).
Шипка
Рассмотрим теперь архитектуру USB-брелока «Шипка».
ШИПКА – это USB-устройство, в котором аппаратно реализованы:
- все стандартные российские криптографические алгоритмы:
- шифрование (ГОСТ 28147-89),
- вычисление хэш-функции (ГОСТ Р 34.11-94),
- вычисление и проверка ЭЦП (ГОСТ Р 34.10-94; ГОСТ Р 34.10-2001),
- вычисление ЗКА.
- ряд зарубежных алгоритмов:
- шифрование RC2, RC4 и RC5, DES, 3DES, RSA
- хэш-функции MD5 и SHA-1,
- ЭЦП (RSA, DSA).
- два изолированных энергонезависимых блока памяти:
- для хранения критичной ключевой информации – память объемом 4 Кбайт, размещенная непосредственно в вычислителе,
- для хранения разнообразной ключевой информации, паролей, сертификатов и т.п. – память объемом до 2 Мбайт, часть которой может быть выделена для организации защищенного диска небольшого объема.
- аппаратный генератор случайных чисел.
Все это значит, что с помощью устройства ШИПКА можно решать самые разные задачи защиты информации как персонального, так и корпоративного уровня.
Это, например,
- шифрование и/или подпись файлов;
- защищенное хранилище паролей для различных web-сервисов;
- аппаратная идентификация пользователя в бездисковых решениях типа “тонкий клиент”;
- аппаратная идентификация пользователя для ПАК “Аккорд-NT/2000”, установленного на ноутбуках;
- аппаратная авторизация при загрузке ОС Windows на ПК;
- хранилище ключей и аппаратный датчик случайных чисел для криптографических приложений;
- “смарт-карта” в типовых решениях – таких, как, например, авторизация при входе в домен Windows, шифрование и/или подпись сообщений в почтовых программах, например, Outlook Express; для получения сертификатов Удостоверяющего Центра для пар “имя пользователя открытый ключ”, если необходимо, чтобы открытый ключ считался легальным в PKI,
- для защиты информационных технологий с помощью ЗКА.
Аппаратная реализация вычислений – без привлечения ресурсов компьютера – это важное отличие устройства ШИПКА от других известных решений на базе USB-ключей, которые фактически представляют собой только энергонезависимую память и адаптер USB-интерфейса, а весь критичный уровень вычислений реализован в них программно. В ШИПКА программно реализуются только не влияющие на безопасность транспортные процедуры и процедуры согласования форматов данных, все остальные функции выполняются аппаратно.
Это значит, что никто не сможет вмешаться в протекание процессов аутентификации, шифрования или ЭЦП и фальсифицировать их. Также это значит, что после отключения ШИПКА в памяти компьютера не остается никаких следов секретных ключей, и никто другой ими не воспользуется. При этом можно применять все эти возможности на любом компьютере, поскольку вся ключевая информация хранится в ШИПКА. Это совершенно естественно – ведь это секретные ключи человека, а не его компьютера.
Однако это не значит, что любой, кто завладеет ШИПКА автоматически завладеет и всей хранящейся в ней информацией – доступ к ней защищен PIN-кодом и в случае превышения допустимого числа неверных введений устройство блокируется и вся информация на нем уничтожается.
Возможность хранения в ШИПКА паролей позволит не выбирать между надежностью пароля и простотой его запоминания, и при этом избежать таких распространенных ошибок, как хранение паролей записанными в блокнот или на листочках, а также использование одного и того же пароля в разных случаях. ШИПКА не забудет и не перепутает пароли.
Кроме того, устройство ШИПКА является полностью программируемым. Это дает возможность легко расширять его функциональность.
Микроконтроллер ATMEGA128 имеет значительно большие вычислительные возможности, чем вышеперечисленные устройства. Кроме того, его архитектура намного более пригодна для реализации криптографических алгоритмов, чем архитектуры как типа 8051, так и CY7C63613. Он функционирует на частоте 16 МГц, причем большинство команд выполняется за 1 такт. ATMEGA128 имеет 32 регистра общего назначения и до трех регистров указателей, причем может эффективно работать с данными, расположенными как в памяти данных, так и в памяти для программ.
Для иллюстрации этих возможностей приведем цифры – реализация шифрования по ГОСТ 28147-89 превышает скорость руТокен примерно в 200-500 раз при сравнимой стоимости.
Кроме того, микроконтроллер ATMEGA128 имеет быстрый аппаратный умножитель. Именно это делает возможным реализацию за приемлемое время таких алгоритмов, как модулярная экспонента.
Память программ имеет весьма значительный объем (128 Кбайт), что позволяет с успехом писать встроенное ПО на языках высокого уровня. Встроенное ПО может иметь весьма высокий уровень сложности, например – полноценная реализация функций файловой системы, интерпретатора пользовательского байт-кода, протокола USB mass storage и т.п. Возможность выделения части памяти программ для загрузчика позволяет легко организовать процесс обновления firmware без дополнительного оборудования непосредственно у пользователя.
Очень важно, что микроконтроллер ATMEGA128 имеет достаточно большой объем оперативной памяти – 4 Кбайт. Это дает возможность для реализации весьма критичных к количеству памяти криптоалгоритмов, например вычисления ЭЦП по ГОСТ 34.10-2001 (ЭЦП на эллиптических кривых).
Кроме того, микроконтроллер имеет 4 Кбайт встроенной защищенной энергонезависимой памяти типа EEPROM для хранения критичных ключевых данных.
Внешняя энергонезависимая память типа DataFlash имеет значительно большую скорость обмена, чем примененная в руТокен, кроме того – микроконтроллер ATMEGA128 имеет аппаратный контроллер интерфейса SPI, позволяющий иметь скорость чтения флэш-памяти до 500 КБайт/с без накладных расходов.
Примененный в устройстве USB-контроллер поддерживает режим работы full-speed, что позволяет получить скорости обмена, недостижимые как в ruToken, так и в eToken PRO. На практике удается получить скорости примерно 200 Кбайт/с для однонаправленных алгоритмов и 100 Кбайт/с для двунаправленных.
Наконец, может быть самое главное преимущество подхода, примененного при проектировании устройства Шипка – полная программируемость и верифицируемость.
Очевидно, что без особых проблем можно расширить функциональность устройства без снижения надежности, что весьма затруднительно при применении eToken PRO и принципиально невозможно для ruToken. Кроме того, встроенное ПО устройства Шипка всегда может быть проверено на наличие НДВ, что вряд ли возможно в случае применения eToken PRO (и других подобных устройств на базе чипов для смарткарт).
Сравнительные характеристики устройств rutoken, etoken и шипка
Возможности устройств
Возможность | Устройство | ||
ЕТокен PRO | руТокен | ШИПКА | |
Аппаратная реализация российских криптографических алгоритмов | нет | ГОСТ 28147-89 Скорость 200-300 байт/с | ГОСТ 28147-89 ГОСТ Р 34.11-94 ГОСТ Р 34.10-94 1/4.5 с – 512 бит, 3.9/16.9 – 1024 бит) ГОСТ Р 34.10-2001 4.7/15 с |
Аппаратная реализация зарубежных криптографических алгоритмов | RSA, DES, TripleDES, SHA-1, MAC, iMAC (DSAи MD5 – по запросу) | – («дополнительные возможности» – RSA, DES (TripleDES), RC2, RC4, MD4, MD5, SHA-1) | RSA, DSA, DES, TripleDES, MD5, SHA-1, RC2, RC4, RC5, |
Обмен данными по USB-интерфейсу с РС, скорость | не более 8 Кбайт/с для однонаправленных функций и 4 Кбайта/с для двунаправленных | не более 8 Кбайт/с для однонаправленных функций и 4 Кбайта/с для двунаправленных | 200 Кбайт/с для однонаправленных функций, 100 Кбайт/с для двунаправленных |
Обмен данными с собственной внешней памятью | Нет, поскольку нет внешней памяти | Программно, с использованием вычислительных ресурсов и памяти программ Скорость не может превышать 85 Кбайт/с, реально – около 20 Кбайт/с | С помощью аппаратного контроллера SPI-интерфейса. Предельная скорость 1 Мбайт/с, реальная – 500 Кбайт/с без накладных расходов |
Хранение ключевой информации внутри вычислителя | Есть встроенная память EEPROM 16 КБайт | нет | Есть встроенная память EEPROM 4 КБайта |
Генерация случайных чисел | С помощью аппаратного ГСЧ | Нет физического датчика случайных чисел. По-видимому, для генерации случайных чисел в руТокен используется какой-то алгоритм генерации псевдослучайной последовательности, задающий элемент которой генерируется от встроенного таймера. | С помощью аппаратного ГСЧ |
Создание резидентного ПО | Возможно достаточно большого размера даже на языках высокого уровня | невозможно | Возможно даже на языках высокого уровня, при этом встроенное ПО может иметь весьма высокий уровень сложности, например – полноценная реализация функций файловой системы, интерпретатора пользовательского байт-кода, протокола USBmassstorageи т.п. |
Возможность обновления firmwareбез дополнительного оборудования у пользователя | нет | нет | есть |
Выбираем токен для налоговой. какие бывают и чем отличаются? — эп для чайников на
1577просмотров
Почему налоговая требует ключевой носитель? Какой токен нужен для налоговой?
С начала 2022-го года, в соответствии с требованиями регулятора, УЦ ФНС России и его Доверенные лица стали единственным местом, где можно получить квалифицированную электронную подпись (сокращенно КЭП) руководителям юридических лиц, индивидуальным предпринимателям и нотариусам. Сделать это можно бесплатно, предоставив приобретенный ключевой носитель (подробнее о нем мы рассказываем в нашем посте), который соответствует требованиям ФСТЭК и ФСБ, а также, при необходимости, предъявив документы, подтверждающие подлинность носителя.
Какой же токен нужен для налоговой? Перед получением квалифицированного сертификата в операционном зале УЦ ФНС или в одном из Доверенных лиц УЦ ФНС необходимо выбрать ключевой носитель (он же токен). Соответствовать он должен следующим требованиям:
1. Имеет действительный сертификат ФСТЭК России или ФСБ России (см. тонкости по сертификации ниже)
2. Имеет форм-фактор USB-токен Type-A (для понимания — это формат разъема всем известной флешки). Известны случаи, когда УЦ соглашался выпустить сертификат на ключевой носитель с другим интерфейсом (USB Type-C, смарт-карта) с переходником на USB-A, однако никто не может вам этого гарантировать.
В линейке устройств Рутокен вы можете выбрать одну из двух моделей токенов:
- Рутокен ЭЦП 2.0 2100. Сертифицирован ФСБ России, подходит для получения квалифицированных сертификатов у Доверенных лиц УЦ ФНС России, в операционных залах налоговых органов, также рекомендован для получения квалифицированных сертификатов у Доверенных лиц УЦ ФНС России и подходит под требования ЕГАИС Росалкогольрегулирования;
- Рутокен Lite 64КБ. Сертифицирован ФСТЭК, подходит для получения квалифицированных сертификатов в операционных залах налоговых органов.
Более подробное сравнение моделей можно найти по ссылке.
Запомните, что ключевой носитель при приобретении защищен PIN-кодом по умолчанию, который затем обязательно нужно будет сменить на уникальный.
Также важно знать, что для решения бизнес-задач в госсистемах, согласно российскому законодательству для компаний и индивидуальных предпринимателей, необходима именно квалифицированная электронная подпись и никакая другая.
Немного о сертификации ключевых носителей
Федеральный закон “Об электронной подписи” 63-ФЗ требует для создания и проверки КЭП применения средств электронной подписи (СКЗИ), сертифицированных ФСБ.
Чтобы проще было запомнить:
- ФСТЭК России сертифицирует средство защиты информации (устройство).
- ФСБ России сертифицирует средство криптографической защиты информации (СКЗИ).
Таким образом, в случае с извлекаемыми ключами на Рутокен Lite, сгенерированными с помощью программного СКЗИ, в ФСБ должен быть сертифицирован именно программный криптопровайдер. А пассивный носитель Рутокен Lite в соответствии с Регламентом УЦ ФНС должен быть сертифицирован во ФСТЭК России.
В случае с неизвлекаемыми ключами на активном носителе Рутокен ЭЦП 2.0 2100, сертифицированным в ФСБ России должен быть сам носитель, так как при генерации ключей используется аппаратная криптография.
Также возможны варианты, когда Рутокен ЭЦП 2.0 2100 используется в качестве пассивного носителя с программным СКЗИ, которое должно быть сертифицировано в ФСБ или в качестве активного носителя совместно с программным СКЗИ (тогда сертификаты ФСБ должны быть и у токена, и у СКЗИ).
Про пассивные и активные ключевые носители мы рассказывали здесь.
Далее давайте рассмотрим токены для КЭП более детально и создадим пошаговую инструкцию по выбору ключевого носителя для налоговой и получения КЭП.
Какой же токен нужен в моей ситуации?
Выбор модели токена в зависимости от следующих факторов:
– Необходимость работы с ЕГАИС;
– Выбранное место получения квалифицированного сертификата (УЦ ФНС или Доверенные лица УЦ ФНС);
– Повышенный уровень безопасности, основанный на использовании неизвлекаемых ключей.
Если деятельность вашей организации связана с производством или реализацией этилового спирта, алкогольной и спиртосодержащей продукции (ЕГАИС Росалкогольрегулирование), то вам нужен Рутокен ЭЦП 2.0 2100, сертифицированный ФСБ.
Если вы планируете получать квалифицированный сертификат в одной из точек выдачи Доверенных лиц УЦ ФНС, то вам подойдет Рутокен ЭЦП 2.0 2100, сертифицированный ФСБ.
Если вы выбираете высокую степень защиты с помощью неизвлекаемых ключей на активном токене, то вам подойдет Рутокен ЭЦП 2.0 2100, сертифицированный ФСБ.
Если вы хотите получить извлекаемые ключи, созданные программным криптопровайдером, на пассивном токене, то вам подойдет Рутокен Lite, сертифицированный ФСТЭК.
И еще один важный момент! Если вы не профессионал в области информационных технологий, очень важно приобретать токены компаний, обеспечивающих качественную техподдержку в случае внештатной ситуации. Крупные производители ключевых носителей, таких как Рутокен, всегда на связи с клиентами по различным каналам коммуникаций.
Порядок получения квалифицированных сертификатов на USB-токене
После выбора модели токена и его приобретения (кстати, приобрести его можно и у Доверенных лиц ФНС), для получения квалифицированного сертификата вам остается сделать всего пару последовательных шагов. А именно, записаться и прийти на прием в операционный зал ФНС или посетить одну из точек выдачи из списка Доверенных лиц УЦ ФНС вашего региона. Для идентификации заявителя прийти для получения сертификата потребуется лично, захватив с собой при этом пакет документов (перечень есть на сайте ФНС): паспорт, СНИЛС, ИНН (свой и организации), ОГРН и огрнип, а также, разумеется, сам токен и документацию к нему. Хотя некоторые Доверенные лица УЦ ФНС организуют сегодня и дистанционное получение КЭП. После этих незначительных усилий ваша единственная и неповторимая электронная подпись будет у вас в кармане — причем в прямом и переносном смысле!
Методология сравнения токенов
Сведения, представленные в рамках сравнения, включают:
- реестр токенов;
- перечень параметров, по которым они могут быть сопоставлены;
- оценка токенов по представленным параметрам.
Номенклатура токенов, имеющих действующий сертификат ФСБ России, составлена преимущественно на основе данных «Перечня средств защиты информации, сертифицированных ФСБ России». Этот перечень регулярно обновляется, и разумно рассматривать его в качестве достоверного источника информации с поправкой на некоторую задержку в части обновления сведений.
Параметры сравнения выбирались таким образом, чтобы как можно более полно представить имеющуюся информацию о токенах. При формировании набора параметров учитывалось как исторически сложившееся в отрасли представление об устройствах данного класса, так и критерии последнего времени. При этом помимо отечественной нормативной базы использовались следующие зарубежные документы:
- PKCS #15 v1.1: Cryptographic Token Information Syntax Standard; RSA Laboratories; June 6, 2000;
- Department of Defense Public Key Infrastructure and Key Management Infrastructure Token Protection Profile (Medium Robustness), Version 3.0, 22 March 2002, Common Criteria for Information Technology Security Evaluation, Prepared by Booz Allen Hamilton Prepared for National Security Agency (NSA);
- Серия европейских стандартов Protection profiles for Secure signature creation device;
- GlobalPlatform Device Technology. Secure Element Access Control, Version 1.0, Public Release, May 2022;
- NIST Special Publication 800-63B. Digital Identity Guidelines. Authentication and Lifecycle Management, June 2022», введенный в действие в июне 2022 года и заменяющий значимые для поставленной цели разделы документа «NIST Special Publication (SP) 800-63-2. Electronic Authentication Guideline, August 2022.
Оценка токенов согласно выбранным параметрам производилась на основании сведений из открытых источников, уточненных производителями решений по нашей просьбе. Авторы сравнения старались, чтобы сведения были максимально полными и достоверными. Но реалии таковы, что полностью исключить возможность ошибки нельзя. Поэтому мы готовы внести в материал коррективы, которые помогут повысить его качество.
При использовании сравнительной таблицы следует принять в расчет ряд оговорок частного характера:
- «РУТОКЕН ЭЦП» в исполнениях «РУТОКЕН ЭЦП», «РУТОКЕН ЭЦП micro» и «РУТОКЕН ЭЦП Flash» снят с продаж (при этом соответствующие сертификаты действуют до конца 2022 года).
- С начала 2022 года прекращены процедуры продажи, поддержки и сопровождения USB-токенов семейства eToken PRO (Java), eToken и СКЗИ «Криптотокен» в составе изделий eToken ГОСТ. По этой причине eToken ГОСТ исключен из рассмотрения в рамках настоящего сравнительного анализа.
- В сертификате на «Криптотокен ЭП» (JaCarta ГОСТ и соответствующие комбинированные модели) не указаны отечественные стандарты в области криптографической защиты информации.
- На отечественном рынке есть решения, оценка которых с учетом нюансов сертификации может быть затруднительна для потребителя. Примером является функциональный ключевой носитель (ФКН) vdToken производства компании «Валидата». ФКН vdToken не сертифицирован как самостоятельное изделие, но поддержка его заявлена в сертификатах соответствия аппаратно-программных комплексов производства компании «Валидата». Это обстоятельство отражено в значении параметра «Объект сертификации» в таблице сравнения токенов.
- Имеются решения, сертификация которых на момент написания статьи еще не закончена, но проходит завершающую стадию. Одно из таких решений, «Токен », с оговоркой включено в таблицу сравнения сертифицированных решений.
- Имеется решение, сведения о котором получены уже после подготовки данного материала. Речь идет об изделии Рутокен ЭЦП 2.0 исполнение А, регистрационный номер сертификата СФ / 121-3241 от 21 ноября 2022 года, действительный до 31 декабря 2022. Данное изделие соответствует требованиям к СКЗИ классов КС1, КС2; Требованиям Приказа ФСБ № 796 для классов КС1, КС2 и может использоваться в том числе для реализации функций электронной подписи в соответствии с Федеральным законом от 6 апреля 2022 г. № 63 ФЗ «Об электронной подписи». Информация об этом решении не включена в сравнительную таблицу, читатель может ознакомиться с его возможностями самостоятельно на сайте производителя.
Сравнение токенов с действующим сертификатом фсб россии
Параметр сравнения | MS_KEY K | MS_KEY K «Ангара» | ESMART Token ГОСТ | |
Сертификация | ||||
Изготовитель | ООО «МультиСофт Системз» | ООО «НТЦ Альфа-Проект» | ОАО «НИИ молекулярной электроники и завод «Микрон» и ISBC Group | |
Сертификат ФСБ России | Номер | СФ/124-2673 | СФ/124-3072 | СФ/124-3189 |
Дата выдачи | 30.07.2022 | 20.02.2022 | 01.09.2022 | |
Дата окончания действия | 01.08.2022 | 20.02.2020 | 31.12.2022 | |
Объект сертификации | СКЗИ MS_KEY K (варианты исполнения 5.1.1, 5.1.2, 5.1.3, 5.2.1, 5.2.2, 5.2.3, 5.2.4) | СКЗИ MS_KEY K — «Ангара» (вариант исполнения 8.1.1) | СКЗИ ESMART Token ГОСТ на базе отечественной микросхемы MIK51SC72DV6 (варианты исполнения 1,2,3) | |
Класс | КС1 (для вариантов исполнения 5.1.2 и 5.2.2), КС2 (для вариантов исполнения 5.1.1, 5.1.3, 5.2.1, 5.2.3, 5.2.4) | КС1, КС2 | KC1, KC2, КС3 | |
Общие функции криптографической защиты | Создание и управление ключевой информацией, шифрование данных, содержащихся в областях оперативной памяти СКЗИ, вычисление имитовставки для данных, содержащихся в областях оперативной памяти СКЗИ, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти СКЗИ, реализация функций электронной подписи | |||
Реализация функций электронной подписи в соответствии с с Федеральным законом от 6 апреля 2022 г. № 63 ФЗ «Об электронной подписи» | Создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи | |||
Сертификат ФСТЭК России | Нет | Нет | По 4 уровню РД НДВ на ПО ESMART Token | |
Аппаратное обеспечение | ||||
Форм-фактор | Смарт-карта, USB-токен | |||
Используемая микросхема | Смарт-карточный микроконтроллер NXP P5CC081 | Нет данных | Отечественная сертифицированная ФСБ микросхема MIK51SC72Dv6 | |
Возможность встраивания радиометки (RFID) | Нет | Нет | EM-Marine, Mifare, ICODE, HID Prox, HID Indala, HID iClass | |
Объем защищенной памяти (EEPROM) | 80 КБ | 80 КБ | 72 КБ | |
Интерфейсы подключения | Для USB-токенов | USB 1.1, 2.0 и разъем типа А, требуется установка драйвера | USB 1.1, 2.0 и разъем типа А, CCID | USB 2.0 Full Speed, CCID |
Для смарт-карт | ISO7816 | ISO7816 | ISO 7816-2, ISO 18000-2, ISO 14443, ISO 15693 | |
Датчик случайных чисел | Да | Да | Да | |
Защита от проникновения | Нет данных | Нет данных | Датчики вскрытия, света, импульсной помехи, напряжения, температуры, аппаратный контроль целостности и возможность быстрого стирания EEPROM | |
Программное обеспечение | ||||
Операционная система смарт-карты и ее функциональность | ОС «Вигрид» (VIGRID — Verification Interoperability GRID) 1.0 | ОС «Вигрид» (VIGRID — Verification Interoperability GRID) 1.0 | Trust 2.05 (ВМ Java Card 3.0 Classic. Платежное приложение EMV (MasterCard M/Chip 4.1)) | |
Поддерживаемые операционные системы для эксплуатации токена | Microsof Windows | Microsoft Windows XP/2003/ Vista/2008/7 | Microsoft Windows XP/2003/ Vista/2008/7 | Microsoft Windows XP/2003/Vista/2008/7/8/10 (32/64-бит) |
macOS | macOS 10.7.3 (Lion) и выше | macOS | ||
Linux | GNU/Linux | AltLinux 7 (x86/x64), Debian 7 (x86/x64), Mint 13 (x86/x64), SUSE Linux Enterprise Desktop 12 (x64), openSUSE 13 (x86/x64), Ubuntu 12.04 (x86/x64) | GNU/Linux | |
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификации | PKCS#11 v2.30 и APDU (ISO7816), Microsoft CryptoAPI, веб-криптоплагины и прочие | APDU, PKCS#11 и интерфейсы верхнего уровня | PKCS#11 версии 2.30, Microsoft CryptoAPI PC/SC, Microsoft CCID, Сертификаты X.509 v3, SSL v3, IPSec/IKE, ISO 7816, ISO 14443 | |
Функциональное обеспечение | ||||
Аппаратная поддержка криптографических алгоритмов | Электронная подпись | ГОСТ Р 34.10-2001; RSA-1024 (только для 5.1.х) | ГОСТ Р 34.10-2022 | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2022, RSA-1024, RSA-2048, ECDSA-256 |
Шифрование | ГОСТ 28147-89; DES/3DES, AES (только для 5.1.х) | ГОСТ 28147-89, ГОСТ Р 34.12-2022, ГОСТ Р 34.13-2022 | ГОСТ 28147-89, DES, Triple DES, AES-128, AES-192, AES-256 | |
Хеширование | ГОСТ Р 34.11-94; SHA-1 (только для 5.1.х) | ГОСТ Р 34.11-2022 | ГОСТ Р 34.11-94, ГОСТ Р 34.11-2022, SHA-1, SHA-256, SHA-224, SHA-384, SHA-512 | |
Электронная подпись | Генерация ключей | Генерация ключевых пар ЭП | Генерация ключевых пар ЭП | |
Неизвлекаемые ключи | Да | Да | Да | |
Шифрование | Режимы шифрования | Нет данных | Нет данных | Нет данных |
Генерация ключей | Генерация ключа парной связи (в соответствии с RFC 4357); генерация симметричных (сессионных) ключей шифрования | Генерация симметричных (сессионных) ключей шифрования | Генерация ключевой пары для асимметричного и симметричного шифрования, Выработка сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC4357) и VKO GOST R34.10-2022 | |
Неизвлекаемые ключи | Да | Да | Да | |
Аутентификация | Двухфакторная аутентификация | Предъявление токена и ввод PIN-кода | ||
Ограничение числа попыток ввода неверного PIN-кода/пароля | Да | Да | Да | |
Биометрическая аутентификация | Нет | Нет | Аппаратная поддержка биометрической аутентификации по отпечаткам пальцев | |
Особенности функционирования | ||||
Основные данные о совместимости со сторонними СЗИ | КриптоПро CSP (3.9 R2, 4.0 R2, 4.0 R3) — для Windows и Linux | КриптоПро CSP (3.9 R2, 4.0 R2, 4.0 R3) — для Windows и Linux | С-Терра Клиент 4.1 и 4.2; СКЗИ VipNet CSP, начиная с 4.0; ЛИССИ-CSP; СКЗИ «КриптоПро CSP» — для Windows, Linux, macOS; СКЗИ «Бикрипт 4.0» | |
Декларируемые изготовителем конкурентные преимущества | multisoft.ru/katalog/zawita-informacii/skzi-mskey-k/mskey-k-isp5-1-1 multisoft.ru/katalog/zawita-informacii/skzi-mskey-k/smart-karta-mskey-k-isp5-2-1 | multisoft.ru/katalog/zawita-informacii/skzi-mskey-k/skzi-mskey-k-angara-ispolnenie-811 | esmart.ru/product/esmart-token-gost |
Параметр сравнения | JaCarta ГОСТ | JaCarta-2 ГОСТ | Рутокен S | ||
Сертификация | |||||
Изготовитель | ЗАО «АЛАДДИН Р.Д.» | ЗАО «Актив-софт» и ООО Фирма «АНКАД» | |||
Сертификат ФСБ России | Номер | СФ/111-2750 | СФ/124-2963 | СФ/124-3112 | СФ/124-2904 |
Дата выдачи | 01.12.2022 | 09.09.2022 | 25.04.2022 | 02.07.2022 | |
Дата окончания действия | 01.12.2022 | 31.12.2022 | 31.12.2022 | 15.03.2022 | |
Объект сертификации | Персональное средство ЭП «Криптотокен ЭП» (исполнения 1, 2) в комплектации согласно формуляру 46538383.50 1430 007-01 30 01-1, предназначенное для использования совместно со СКЗИ «Криптотокен» в составе JaCarta ГОСТ (eToken ГОСТ) | СКЗИ «Криптотокен 2» в составе JaCarta ГОСТ (варианты исполнения 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12) | СКЗИ «Криптотокен 2 ЭП» в составе JaCarta ГОСТ (варианты исполнения 9, 10) | ruToken | |
Класс | КС1 (для варианта исполнения 1), КС2 (для варианта исполнения 2) | КС1 (для вариантов исполнения 1, 2, 3, 7, 9, 11), КС2 (для вариантов исполнения 4, 5, 6, 8, 10, 12) | КС1 (для варианта исполнения 9), КС2 (для варианта исполнения 10) | КС2 | |
Общие функции криптографической защиты | Реализация функций электронной подписи | Создание и управление ключевой информацией, шифрование данных, содержащихся в областях оперативной памяти, вычисление имитовставки для данных в областях оперативной памяти, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти, создание и проверка ЭП для данных, содержащихся в областях оперативной памяти | Шифрование файлов и данных, содержащихся в областях оперативной памяти СКЗИ, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти СКЗИ | ||
Реализация функций ЭП в соответствии с Федеральным законом от 6 апреля 2022 г. № 63 ФЗ «Об электронной подписи» | Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП | Нет | Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП | Нет | |
Сертификат ФСТЭК России | По 4 уровню РД НДВ на программный комплекс JaCarta версии 1.5 | По 4 уровню РД НДВ на программно-аппаратный комплекс RUTOKEN; по 3 уровню РД НВД на специальное ПО RUTOKEN | |||
Аппаратное обеспечение | |||||
Форм-фактор | JaCarta ГОСТ и PKI/ГОСТ: смарт-карта, USB-токен, USB-токен с дополнительным модулем Flash-памяти, MicroUSB; JaCarta PKI/ГОСТ/Flash: USB-токен; JaCarta PRO/ГОСТ: смарт-карта, USB-токен, MicroUSB | JaCarta-2 ГОСТ: смарт-карта, USB-токен, MicroUSB-токен, SIM-модуль, чип для монтажа на печатную плату, модуль смарт-карт; JaCarta-2 PKI/ГОСТ: смарт-карта, USB-токен, MicroUSB-токен; JaCarta-2 PRO/ГОСТ: смарт-карта, USB-токен; JaCarta-2 PKI/BIO/ГОСТ: смарт-карта, USB-токен | USB-токен | ||
Используемая микросхема | Защищенные сертифицированные смарт-карточные микроконтроллеры разных производителей (международные сертификаты на уровень Common Criteria EAL 5 по SICAPPP): Inside Secure, Infineon, NXP, ST Microelectronics | 32-разрядные высокопроизводительные микропроцессоры архитектуры ARM | |||
Возможность встраивания радиометки (RFID) | До 2 меток, для смарт-карт и USB-токенов в корпусе XL (классический USB-токен): EM-Marine, Mifare, ICODE, HID Prox, HID Indala, HID iClass | EM-Marine, Mifare, ProxCard II, ISOProx II, Indala (на заказ) | |||
Объем защищенной памяти (EEPROM) | 80 КБ | 80/144 КБ | 32, 64 и 128 КБ | ||
Интерфейсы подключения | Для USB-токенов | USB 1.1 (compatible) и USB 2.0 Full speed, разъем типа А, CCID | USB 1.1 , разъем типа А | ||
Для смарт-карт | ISO 7816-3: T=0 (для опции EMV-совместимость); T=1 (по умолчанию). ISO/IEC 7816-4, PC/SC | Нет | |||
Датчик случайных чисел | Да | Да | |||
Защита от проникновения | Активная аппаратная защита от чтения областей RАM, EEPROM, ROM; применение дополнительных промежуточных слоев металлизации; перемешивание структуры функциональных блоков микроконтроллера, размещение отдельных блоков внутри чипа и между его слоями; усовершенствованные датчики безопасности; контроль тактовой частоты, температуры, напряжения питания; датчики света; активное экранирование; фильтр на входе для защиты от скачков; включение и выключение сброса; блок управления памятью; возможность отключения чтения ROM; возможность отключения выполнения кода, записанного в RAM; система защиты от накопления статистических данных по времени выполнения команд и энергопотреблению; специализированные механизмы противодействия атакам простого анализа энергопотребления; специализированные механизмы противодействия атакам дифференциального анализа энергопотребления | Контроль целостности встроенного ПО и системных областей памяти; проверка правильности функционирования криптографических алгоритмов | |||
Программное обеспечение | |||||
Операционная система смарт-карты и ее функциональность | ОС на основе Java Card | ОС Рутокен | |||
Поддерживаемые операционные системы для эксплуатации токена | Microsof Windows | Microsoft Windows XP SP3/2003 SP2/Vista SP2/2008 R2 SP1/2008 SP2/2022/2022 R2/7 SP1/8/8.1/10 (32/64-бит) | Сертифицированная версия: Microsoft Windows XP SP3 (32-бит)/XP SP2 (64-бит), Microsoft Windows 2003 SP2/Vista SP2/2008 R2/2008/2022/7/8/8.1/10 (32/64-бит) Поддерживаемые ОС: Microsoft Windows XP SP3/2003 SP2/Vista SP2/2008 R2 SP1/2008 SP2/2022/2022 R2/7 SP1/8/8.1/10/2022 (32/64-бит) | Microsoft Windows 10/2022/8.1/2022 R2/8/2022/7/2008 R2/ Vista/2008/XP/2003/2000 | |
macOS | macOS 10.9 | Сертифицированная версия: macOS 10.10 Yosemite/10.11 El Capitan Поддерживаемые ОС: macOS 10.9 | macOS | ||
Linux | Red Hat Linux Enterprise Linux 6.3 Desktop, OpenSUSE 12.2, Ubuntu Desktop 12.04.1 LTS, CentOS 6, Альт Линукс СПТ 6.0 (32/64-бит) | Astra Linux Common и Special Edition, CentOS 7, Debian 8.4, Mandriva Enterprise Server 5, openSUSE 13.2, Leap 42.1, Oracle Linux 5 Update 5&6, Oracle Linux 6,Red Hat Enterprise Linux 5.6/6.0/7.0/7.2, ROSA Enterprise Desktop X1 (Marathon)/Linux Server, SUSE Linux Enterprise Server 11 SP4, Ubuntu 14.04,МСВС 3.0/ 5.0, МСВСфера, Ред ОС,РОСА DX КОБАЛЬТ 1.0/ SX КОБАЛЬТ 1.0 | GNU/Linux | ||
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификации | APDU, PKCS #11, PKCS #11 (JC-Mobile), Криптотокен ЭП, JavaScript (JC-WebClient) | PKCS #11, Интерфейсная криптобибилотека (APDU), PC/SC (APDU), JavaScript (JC-WebClient) | APDU, Microsoft SmartCard API, PKCS#11 | ||
Функциональное обеспечение | |||||
Аппаратная поддержка криптографических алгоритмов | Электронная подпись | ГОСТ Р 34.10-2001 (комбинированные модели также поддерживают RSA (512, 1024, 2048 бит)) | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2022 (комбинированные модели также поддерживают RSA (512, 1024, 2048 бит) и ECC (160, 192 бит)) | Нет | |
Шифрование | ГОСТ 28147-89 (комбинированные модели также поддерживают AES (128, 192, 256 бит), DES (56 бит), 3DES (112, 168 бит), 3DES (168)) | ГОСТ 28147-89 (комбинированные модели также поддерживают AES (128, 192, 256 бит), DES (56 бит), 3DES (112, 168 бит)) | ГОСТ 28147-89 | ||
Хеширование | ГОСТ Р 34.11-94 (комбинированные модели также поддерживают SHA-1, SHA-224, SHA-256) | ГОСТ Р 34.11-94, ГОСТ Р 34.11-2022 (комбинированные модели также поддерживают SHA-1, SHA-224 SHA-256) | Нет | ||
Электронная подпись | Генерация ключей | Генерация ключевых пар ЭП | Генерация ключевых пар ЭП | Генерация ключевых пар ЭП | Нет |
Неизвлекаемые ключи | Да | Нет | |||
Шифрование | Режимы шифрования | Нет данных | Гаммирование с обратной связью; выработка имитовставки | Простая замена; гаммирование, гаммирование с обратной связью | |
Генерация ключей | Генерация ключа парной связи (в соответствии с RFC 4357), по схеме VKO GOST R 34.10-2001 (RFC 4357); генерация ключевых пар с проверкой качества | Генерация ключа парной связи (в соответствии с RFC 4357), по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO_GOSTR3410_2022_256 (рекомендации ТК26); генерация ключевых пар с проверкой качества; возможность создания специальной неудаляемой ключевой пары устройства; генерация ключей шифрования по ГОСТ 28147-89 и выработки имитовставки; генерация ключей для HMAC | Генерация и импорт ключей шифрования | ||
Неизвлекаемые ключи | Да | Да | |||
Аутентификация | Двухфакторная аутентификация | Предъявление токена и ввод PIN-кода | |||
Ограничение числа попыток ввода неверного PIN-кода/пароля | Да | Да | Да | ||
Биометрическая аутентификация | Нет | Аппаратная поддержка биометрической аутентификации по отпечаткам пальцев Match-on-Card | Нет | ||
Особенности функционирования | |||||
Основные данные о совместимости со сторонними СЗИ | Криптопровайдеры КриптоПро CSP, ViPNet CSP, Signal-COM CSP, Lissi CSP | КриптоПро CSP. Предоставляется комплект средств разработки (SDK) для интеграции JaCarta-2 ГОСТ со сторонними СЗИ и СКЗИ без потери сертификата ФСБ России | Интеграция с KeePass; интеграция в smartcard-ориентированные продукты | ||
Декларируемые изготовителем конкурентные преимущества | aladdin-rd.ru/catalog/jacarta-gost/index | aladdin-rd.ru/catalog/jacarta-2_gost/index | rutoken.ru/products/all/rutoken-s |
Параметр сравнения | VPN-Key-TLS | Токен | РУТОКЕН ЭЦП 2.0 | |||||
Сертификация | ||||||||
Изготовитель | ООО «АМИКОН» | ООО Фирма «Инфокрипт» | ЗАО «Актив-софт» и ООО Фирма «АНКАД» | |||||
Сертификат ФСБ России | Номер | СФ/124-3000 | СФ/124-2999 | На сертификации | СФ/124-2771 | СФ/124-3063 | СФ/124-3061 | СФ/124-3062 |
Дата выдачи | 05.12.2022 | 05.12.2022 | 25.12.2022 | 07.02.2022 | 07.02.2022 | 07.02.2022 | ||
Дата окончания действия | 31.12.2022 | 31.12.2022 | 25.12.2022 | 31.12.2022 | 31.12.2022 | 31.12.2022 | ||
Объект сертификации | VPN-Key-TLS (варианты исполнения 2, 4) | VPN-Key-TLS Int (варианты исполнения 2, 4) | «Токен » | «Рутокен ЭЦП 2.0» (исполнения 1, 2) | «Рутокен ЭЦП 2.0 Flash» | «Рутокен ЭЦП 2.0 Touch» | «Рутокен ЭЦП 2.0 Micro» | |
Класс | КС1, КС2 | КС1, КС2 | КС1, КС2 | КС1 (для варианта исполнения 1), КС2 (для варианта исполнения 2) | КС1, КС2 | КС1, КС2 | КС1, КС2 | |
Общие функции криптографической защиты | Cоздание ключевой информации, шифрование данных и вычисление имитовставки для данных, содержащихся в областях оперативной памяти, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти, защита TLS-соединений | Cоздание ключевой информации | Создание и управление ключевой информацией, шифрование данных и вычисление имитовставки для данных, содержащихся в областях оперативной памяти СКЗИ, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти СКЗИ, реализация функций электронной подписи | |||||
Реализация функций электронной подписи в соответствии с с Федеральным законом от 6 апреля 2022 г. № 63 ФЗ «Об электронной подписи» | Cоздание, проверка, создание ключа ЭП, создание ключа проверки ЭП | Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП | ||||||
Сертификат ФСТЭК России | Нет | Нет | По 4 уровню РД НДВ на программно-аппаратный комплекс «Рутокен» версии 4 | |||||
Аппаратное обеспечение | ||||||||
Форм-фактор | USB-токен, USB-токен с сенсорной кнопкой | USB-токен | USB-токен | USB-токен с модулем Flash-памяти | USB-токен с модулем Flash-памяти сенсорной кнопкой | USB-токен | ||
Используемая микросхема | 32-разрядные микропроцессоры архитектуры ARM | |||||||
Возможность встраивания радиометки (RFID) | Нет | Нет | EM-Marine, Mifare, ProxCard II, ISOProx II, Indala (на заказ) | Нет | EM-Marine, Mifare, ProxCard II, ISOProx II, Indala (на заказ) | |||
Объем защищенной памяти (EEPROM) | 1536 КБ | 200 КБ | 64 КБ | 128 КБ | 128 КБ | 64 КБ | ||
Интерфейсы подключения | Для USB-токенов | USB 2.0 и выше, CCID | USB 2.0 и выше, CCID | USB 1.1 (compatible) и 2.0 (FullSpeed), CCID, разъем типа А | ||||
Для смарт-карт | Нет | Нет | Нет | |||||
Датчик случайных чисел | Да | Да | Да | |||||
Защита от проникновения | Контроль целостности встроенного ПО и системных областей памяти | Контроль целостности встроенного ПО и системных областей памяти | Контроль целостности встроенного ПО и системных областей памяти; проверка правильности функционирования криптографических алгоритмов | |||||
Программное обеспечение | ||||||||
Операционная система смарт-карты и ее функциональность | Собственная | Собственная | ОС Рутокен | |||||
Поддерживаемые операционные системы для эксплуатации токена | Microsof Windows | Microsoft Windows XP/2003/2008/Vista/7/8/10 (32/64-бит) | Microsoft Windows XP/2003/2008/Vista/7/8/10 (32/64-бит) | Microsoft Windows 10/2022/8.1/2022 R2/8/2022/7/2008 R2/ Vista/2008/XP/2003/2000 | ||||
macOS | macOS 10.10 и выше (для модификации №1) | macOS 10.10 и выше | macOS | |||||
Linux | Нет | GNU/Linux | GNU/Linux | |||||
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификации | Нет данных | Нет данных | Microsoft Crypto API, Microsoft SmartCard API, PKCS#11 (включая российский профиль), PKI-Core (C ), Pkcs11Interop(С#), JRT11(Java), Рутокен Плагин (Javascript) | |||||
Функциональное обеспечение | ||||||||
Аппаратная поддержка криптографических алгоритмов | Электронная подпись | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2022 (256 и 512 бит) | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2022 (256 и 512 бит) | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2022 (256 и 512 бит), RSA-2048 | ||||
Шифрование | ГОСТ 28147-89 | Нет | ГОСТ 28147-89 | |||||
Хеширование | ГОСТ Р 34.11-94, ГОСТ Р 34.11-2022 | Нет | Аппаратно: ГОСТ Р 34.11-94, ГОСТ Р 34.11-2022 (256 и 512 бит), программно: MD5, SHA1, SHA256 | |||||
Электронная подпись | Генерация ключей | Генерация ключевых пар ЭП | Генерация ключевых пар ЭП с проверкой качества; возможность создания специальной неудаляемой ключевой пары устройства | |||||
Неизвлекаемые ключи | Да | Да | Да | |||||
Шифрование | Режимы шифрования | Простая замена; гаммирование, гаммирование с обратной связью | Нет | Простая замена; гаммирование, гаммирование с обратной связью | ||||
Генерация ключей | Выработка сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2022 (RFC 7836), Генерация ключей для реализации функций абонентского шифрования и TLS (в соответствии с RFC 4357) | Генерация сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2022 (RFC 7836) | Генерация ключей шифрования по ГОСТ 28147-89, Выработка сессионных ключей (ключей парной связи) по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2022 (RFC 7836) | |||||
Неизвлекаемые ключи | Да | Нет | Да | |||||
Аутентификация | Двухфакторная аутентификация | Предъявление токена и ввод PIN-кода | Предъявление токена и ввод PIN-кода, аутентификация по протоколу SESPAKE, SecureMessaging по ГОСТ 28147 | Предъявление токена и ввод PIN-кода | ||||
Ограничение числа попыток ввода неверного PIN-кода/пароля | Да | Да | Да | |||||
Биометрическая аутентификация | Нет | Нет | Нет | |||||
Особенности функционирования | ||||||||
Основные данные о совместимости со сторонними СЗИ | КриптоПро CSP 5.0 (для модификации №1) | КриптоПро CSP 5.0 (ФКН) | Интеграция с OpenSSL; интеграция в любые smartcard-ориентированные программные продукты (e-mail, internet, платежные системы и т. п.); Microsoft Base SmartCard Cryptoprovider | |||||
Декларируемые изготовителем конкурентные преимущества | amicon.ru/page.php?link=VPN-Key-TLS | Нет данных | rutoken.ru/products/all/rutoken-ecp |
Параметр сравнения | VdToken | |||||||||||||
Сертификация | ||||||||||||||
Изготовитель | ООО «Валидата» | |||||||||||||
Сертификат ФСБ России | Номер | СФ/124-2810 | СФ/114-3102 | СФ/124-2812 | СФ/114-3187 | СФ/114-3185 | СФ/124-2811 | СФ/114-3103 | СФ/124-2813 | СФ/114-3186 | СФ/124-2681 | СФ/114-3188 | ||
Дата выдачи | 28.01.2022 | 20.04.2022 | 28.01.2022 | 17.08.2022 | 17.08.2022 | 28.01.2022 | 20.04.2022 | 28.01.2022 | 17.08.2022 | 30.06.2022 | 17.08.2022 | |||
Дата окончания действия | 31.12.2022 | 31.12.2022 | 31.12.2022 | 17.08.2020 | 01.07.2020 | 31.12.2022 | 31.12.2022 | 31.12.2022 | 01.07.2020 | 30.06.2022 | 01.07.2020 | |||
Объект сертификации | АПК «Клиент удостоверяющего центра «Валидата УЦ 2.0» (исполнение 1) | АПК «Клиент МБ 2.0» (исполнение 1) | АПК «СКАД Сигнатура-L» (исполнение 1) | АПК «Сигнатура-клиент 5» (исполнение 1) | АПК «Клиент удостоверяющего центра «Валидата УЦ 2.0» (исполнение 2) | АПК «Клиент МБ 2.0» (исполнение 2) | АПК «Сигнатура-клиент 5» (исполнение 2) | АПК «СКАД Сигнатура-L» (исполнение 2) | ||||||
Класс | КС1 | КС1 | КС1 | КС1 | КС1 | КС2 | КС2 | КС2 | КС2 | КС2 | КС2 | |||
Общие функции криптографической защиты | Создание и управление ключевой информацией, шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хеш-функции для файлов и данных, содержащихся в областях оперативной памяти, защита TLS-соединений | |||||||||||||
Реализация функций электронной подписи в соответствии с с Федеральным законом от 6 апреля 2022 г. № 63 ФЗ «Об электронной подписи» | Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП | |||||||||||||
Сертификат ФСТЭК России | Нет | |||||||||||||
Аппаратное обеспечение | ||||||||||||||
Форм-фактор | USB-токен | |||||||||||||
Используемая микросхема | Нет данных | |||||||||||||
Возможность встраивания радиометки (RFID) | Нет | |||||||||||||
Объем защищенной памяти (EEPROM) | 256 КБ | |||||||||||||
Интерфейсы подключения | Для USB-токенов | USB, CCID | ||||||||||||
Для смарт-карт | Нет | |||||||||||||
Датчик случайных чисел | Да (доступен только СКЗИ разработки ООО «Валидата») | |||||||||||||
Защита от проникновения | Контроль целостности встроенного программного обеспечения (frmware) | |||||||||||||
Программное обеспечение | ||||||||||||||
Операционная система смарт-карты и ее функциональность | Собственная | |||||||||||||
Поддерживаемые операционные системы для эксплуатации токена | Microsof Windows | Microsoft Windows Vista/2008/7/2008R2/8/2022/8.1/2022R2/10 | ||||||||||||
macOS | Нет | |||||||||||||
Linux | Ubuntu (x86Ubuntu (x86 и x64) 14.04, 14.04.1, 14.04.2, 14.04.3, 14.04.4, 14.04.5, 16.04, 16.04.1; OpenSUSE (x86 и x64) 13.2, 42.1 (x64), 42.2 (x64); Debian (x86 и x64) 8.2, 8.3, 8.4, 8.5, 8.6; Red Hat Enterprise Linux (x64) 7.1, 7.2, 7.3; Thinstation (x86) 6.0; Astra Linux Common Edition (x64) 1.10, 1.11 | |||||||||||||
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификации | Нет данных | |||||||||||||
Функциональное обеспечение | ||||||||||||||
Аппаратная поддержка криптографических алгоритмов | Электронная подпись | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2022 | ||||||||||||
Шифрование | ГОСТ 28147-89 | |||||||||||||
Хеширование | ГОСТ Р 34.11-94, ГОСТ Р 34.11-2022 | |||||||||||||
Электронная подпись | Генерация ключей | Нет | ||||||||||||
Неизвлекаемые ключи | Да | |||||||||||||
Шифрование | Режимы шифрования | Нет данных | ||||||||||||
Генерация ключей | Нет данных | |||||||||||||
Неизвлекаемые ключи | Да | |||||||||||||
Аутентификация | Двухфакторная аутентификация | Предъявление токена и ввод PIN-кода | ||||||||||||
Ограничение числа попыток ввода неверного PIN-кода/пароля | Да | |||||||||||||
Биометрическая аутентификация | Нет | |||||||||||||
Особенности функционирования | ||||||||||||||
Основные данные о совместимости со сторонними СЗИ | Нет, только СКЗИ производства ООО «Валидата» | |||||||||||||
Декларируемые изготовителем конкурентные преимущества | x509.ru/vdtoken.shtml |
В сравнении мы намеренно не делаем выводов, не выделяем продукты и производителей. Этот материал следует расценивать как сводку информации о токенах, без замалчиваний и преувеличений. Окончательный выбор всегда остается за потребителем, поскольку только он способен адекватно оценить значимость каждого показателя в выборе токена в своем, частном случае.
Благодарим за активное участие в создании статьи:
Владимира Иванова, директора по развитию компании «Актив»
Антона Кузнецова, ведущего менеджера по развитию продуктов компании «Аладдин Р.Д.»
Максима Садовского, ведущего специалиста компании «Валидата»
Илью Моргасова, генерального директора компании «Инфокрипт»