Scopo di CryptoPro CSP. Installazione passo passo del programma senza disco di installazione Licenza Cryptopro 3.9

26.03.2022 Consigli

CryptoPro CSP 5.0 è una nuova generazione di provider crittografici che sviluppa tre linee di prodotti principali dell'azienda CryptoPro: CryptoPro CSP (token classici e altro storage passivo di chiavi segrete), CryptoPro FKN CSP / Rutoken CSP (chiavi non recuperabili su token con messaggistica sicura) e CryptoPro DSS (chiavi nel cloud).

Tutti i vantaggi dei prodotti di queste linee non solo sono preservati, ma anche moltiplicati in CryptoPro CSP 5.0: l'elenco delle piattaforme e degli algoritmi supportati è più ampio, le prestazioni sono più elevate e l'interfaccia utente è più comoda. Ma la cosa principale è che il lavoro con tutti i gestori di chiavi, comprese le chiavi nel cloud, è ora uniforme. Per trasferire il sistema applicativo in cui CryptoPro CSP di qualsiasi versione ha funzionato per supportare le chiavi nel cloud o su nuovi media con chiavi non recuperabili, non è necessaria alcuna rielaborazione del software - l'interfaccia di accesso rimane la stessa e funziona con la chiave nel cloud avverrà esattamente allo stesso modo del classico portachiavi.

Scopo di CryptoPro CSP

  • Formazione e verifica della firma elettronica.
  • Garantire la riservatezza e il controllo dell'integrità delle informazioni attraverso la crittografia e la protezione dalle imitazioni.
  • Garantire l'autenticità, la riservatezza e la protezione dall'imitazione delle connessioni utilizzando i protocolli , e .
  • Monitoraggio dell'integrità del sistema e del software applicativo per proteggerlo da modifiche non autorizzate e violazioni del funzionamento affidabile.

Algoritmi supportati

In CryptoPro CSP 5.0, insieme a quelli russi, vengono implementati algoritmi crittografici stranieri. Gli utenti sono ora in grado di utilizzare vettori di chiavi familiari per archiviare le chiavi private RSA ed ECDSA.

Tecnologie di archiviazione chiave supportate

Gettone nuvola

In CryptoPro CSP 5.0, per la prima volta, è stato possibile utilizzare le chiavi memorizzate sul servizio cloud CryptoPro DSS tramite l'interfaccia CryptoAPI. Ora le chiavi archiviate nel cloud possono essere facilmente utilizzate da qualsiasi applicazione utente, oltre che dalla maggior parte delle applicazioni Microsoft.

Supporti con chiavi non rimovibili e messaggistica sicura

CryptoPro CSP 5.0 aggiunge il supporto per i media con chiavi non recuperabili che implementano il protocollo SESPAKE, che consente di eseguire l'autenticazione senza passare la password dell'utente in forma chiara e di stabilire un canale crittografato per lo scambio di messaggi tra il provider di crittografia e il vettore. Un utente malintenzionato nel canale tra il vettore e l'applicazione dell'utente non può né rubare la password durante l'autenticazione né modificare i dati da firmare. Quando si utilizzano tali supporti, il problema del lavoro sicuro con chiavi non rimovibili è completamente risolto.

Le aziende Active, InfoCrypt, SmartPark e Gemalto hanno sviluppato nuovi token sicuri che supportano questo protocollo (SmartPark e Gemalto a partire dalla versione 5.0 R2).

Supporti con chiavi non rimovibili

Molti utenti desiderano poter lavorare con chiavi non recuperabili, ma non aggiornare i token al livello FKN. Soprattutto per loro, il provider ha aggiunto il supporto per i principali vettori chiave Rutoken EDS 2.0, JaCarta-2 GOST e InfoCrypt VPN-Key-TLS.

Elenco di produttori e modelli supportati da CryptoPro CSP 5.0

Elenco di produttori e modelli di supporti con chiavi non recuperabili supportati da CryptoPro CSP 5.0
Azienda Vettore
ISBC Gettone Esmart GOST
Risorse Rutoken 2151
PINPad Rutoken
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Touch
Smart card Rutoken 2151
Smart card Rutoken EDS 2.0 2100
Aladino R.D. JaCarta-2 GOST
infocrypt Token InfoCrypt++ TLS
InfoCrypt VPN-Key-TLS

Token USB passivi classici e smart card

La maggior parte degli utenti preferisce soluzioni di archiviazione chiavi rapide, economiche e convenienti. Di norma, la preferenza è data a token e smart card senza coprocessori crittografici. Come nelle versioni precedenti del provider, CryptoPro CSP 5.0 mantiene il supporto per tutti i media compatibili prodotti da Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST e SmartPark.

Inoltre, ovviamente, come in precedenza, sono supportati i modi per archiviare le chiavi nel registro di Windows, su un disco rigido, su unità flash su tutte le piattaforme.

Elenco di produttori e modelli supportati da CryptoPro CSP 5.0

Elenco di produttori e modelli di token USB passivi classici e smart card supportati da CryptoPro CSP 5.0
Azienda Vettore
Aliot SCOne Series (v5/v6)
gemalto Optilio Contactless Dxx Rx
Optelio Dxx FXR3 Java
Optilio G257
Optilio MPH150
ISBC Gettone Esmart
Gettone Esmart GOST
MorphoKST MorphoKST
Nova Card Cosmo
Rosano Elemento G&D V14 / V15
G&D 3.45 / 4.42 / 4.44 / 4.45 / 4.65 / 4.80
Kona 2200 / 251 / 151 / 261 / 2320
Kona2 S2120 / C2304 / D1080
rete sicura eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Risorse Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Bluetooth EDS Rutoken
Flash EDS Rutoken
Smart card Rutoken 2151
Smart card Rutoken Lite
Smart card Rutoken EDS SC
Smart card Rutoken EDS 2.0
Aladino R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCartaLT
JaCarta-2 GOST
infocrypt Token InfoCrypt++ Lite
Multimorbido MS_Key versione 8 Angara
MS_Key ESMART versione 5
SmartPark maestro
R301 Foro
Oscar
Oscar 2
Maestro Rutoken

Strumenti CryptoPro

Come parte di CryptoPro CSP 5.0, è apparsa un'applicazione grafica multipiattaforma (Windows / Linux / macOS): "CryptoPro Tools" ("CryptoPro Tools").

L'idea principale è consentire agli utenti di risolvere comodamente compiti tipici. Tutte le funzioni principali sono disponibili in una semplice interfaccia - allo stesso tempo, abbiamo anche implementato una modalità per utenti avanzati, che apre ulteriori opportunità.

Con l'aiuto di CryptoPro Tools, le attività di gestione di container, smart card e impostazioni dei provider di crittografia vengono risolte e abbiamo anche aggiunto la possibilità di creare e verificare una firma elettronica PKCS # 7.

Software supportato

CryptoPro CSP consente di utilizzare in modo rapido e sicuro algoritmi crittografici russi nelle seguenti applicazioni standard:

  • ufficio Microsoft Office;
  • server email Microsoft Exchange e cliente Microsoft Outlook;
  • prodotti Adobe Systems Inc.;
  • browser Yandex.Browser, Sputnik, Internet Explorer,bordo;
  • strumento per la generazione e la verifica delle firme delle applicazioni Microsoft Authenticode;
  • server web Microsoft IIS, nginx, Apache;
  • strumenti desktop remoti Microsoft A distanza Desktop Servizi;
  • Microsoft Active Directory.

Integrazione con la piattaforma CryptoPro

Fin dalla prima release, viene fornita assistenza e compatibilità con tutti i nostri prodotti:

  • CryptoPro CA;
  • servizi di CA;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CSP Java di CryptoPro.
  • CryptoPro Ngate

Sistemi operativi e piattaforme hardware

Tradizionalmente, lavoriamo in un'ampia gamma di sistemi insuperabile:

  • Microsoft Windows;
  • Mac OS;
  • Linux;
  • FreeBSD;
  • solaris;
  • androide;
  • Pesce vela OS.

piattaforme hardware:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Baikal);
  • VLIW (Elbrus);
  • Spar.

e ambienti virtuali:

  • Microsoft Hyper-V
  • VMware
  • Scatola virtuale Oracle
  • RHEV.

Supportato da diverse versioni di CryptoPro CSP.

Per utilizzare CryptoPro CSP con una licenza per una workstation e un server.

Incorporamento di interfacce

Per l'incorporamento in applicazioni su tutte le piattaforme, CryptoPro CSP è disponibile tramite interfacce standard per strumenti crittografici:

  • API di crittografia Microsoft
  • PKCS#11;
  • Motore OpenSSL;
  • Java CSP (architettura di crittografia Java)
  • Qt SSL.

Performance per tutti i gusti

Anni di esperienza nello sviluppo ci consentono di coprire qualsiasi cosa, dalle schede ARM miniaturizzate come Raspberry PI ai server multiprocessore basati su Intel Xeon, AMD EPYC e PowerPC, con un'eccellente scalabilità delle prestazioni.

Documenti normativi

Elenco completo dei documenti normativi

  • Il provider di crittografia utilizza algoritmi, protocolli e parametri definiti nei seguenti documenti del sistema di standardizzazione russo:
  • R 50.1.113–2016 “Tecnologia dell'informazione. Protezione crittografica delle informazioni. Algoritmi crittografici che accompagnano l'applicazione di algoritmi di firma digitale elettronica e funzioni di hashing" (vedere anche RFC 7836 "Linee guida sugli algoritmi crittografici per accompagnare l'uso degli standard GOST R 34.10-2012 e GOST R 34.11-2012")
  • R 50.1.114–2016 “Tecnologia dell'informazione. Protezione crittografica delle informazioni. Parametri della curva ellittica per algoritmi e protocolli crittografici" (vedere anche RFC 7836 "Linee guida sugli algoritmi crittografici per accompagnare l'uso degli standard GOST R 34.10-2012 e GOST R 34.11-2012")
  • R 50.1.111–2016 “Tecnologia dell'informazione. Protezione crittografica delle informazioni. Protezione con password delle informazioni chiave»
  • R 50.1.115–2016 “Tecnologia dell'informazione. Protezione crittografica delle informazioni. Shared Key Derivation Protocol con autenticazione basata su password" (vedi anche RFC 8133 Security Evaluated Standardized Password-Authenticated Key Exchange Protocol (SESPAKE)")
  • Linee guida TC 26 "Protezione delle informazioni crittografiche" "Utilizzo di set di algoritmi di crittografia basati su GOST 28147-89 per il protocollo di sicurezza del livello di trasporto (TLS)"
  • Linee guida TC 26 "Protezione delle informazioni crittografiche" "Utilizzo di algoritmi GOST 28147-89, GOST R 34.11 e GOST R 34.10 nei messaggi crittografici del formato CMS"
  • Specifica tecnica TC 26 "Protezione delle informazioni crittografiche" "Utilizzo di GOST 28147-89, GOST R 34.11-2012 e GOST R 34.10-2012 nei protocolli di scambio di chiavi IKE e ISAKMP"
  • Specifica tecnica TK 26 "Protezione delle informazioni crittografiche" "Utilizzo di GOST 28147-89 durante la crittografia degli allegati nei protocolli ESP IPsec"
  • Specifica tecnica TK 26 "Protezione delle informazioni crittografiche" "Utilizzo di algoritmi GOST R 34.10, GOST R 34.11 nel profilo del certificato e nell'elenco di revoca dei certificati (CRL) dell'infrastruttura a chiave pubblica X.509"
  • Specifica tecnica TC 26 "Protezione delle informazioni crittografiche" "Estensione PKCS # 11 per l'uso degli standard russi GOST R 34.10-2012 e GOST R 34.11-2012"

Per installare il sistema senza un disco di installazione, è necessario scaricare e installare tutte le distribuzioni dei componenti da questo manuale. L'installazione deve essere eseguita con i diritti di amministratore locale.

Installazione di CIPF CryptoPro CSP

Scarica e installa il kit di distribuzione CryptoPro CSP in base alla licenza acquistata.

Apri il programma CryptoPro CSP e inserisci il numero di serie della licenza. A seconda del computer, questo può essere fatto in diversi modi:

Installazione del driver RuToken

Scarica e installa i componenti per lavorare con il supporto RuToken. (se i certificati sono archiviati su flash media, saltare questo passaggio). Quando si installano i componenti, disconnettere RuToken dal computer.

Installazione di Capicom

Installazione di certificati CA

Scarica e installa i certificati CA

Installazione e configurazione del browser

Il sistema funziona con i seguenti browser: Internet Explorer versione 11 o successiva, Mozilla Firefox, Google Chrome, Yandex.Browser, Opera.
Per installazione.

Affinché Internet Explorer funzioni correttamente con il sistema Kontur.Extern, è necessario eseguire l'utilità per configurare il browser.
Puoi anche configurare manualmente il browser. Per fare ciò, usa questo.

Per l'installazione di altri browser, contattare l'amministratore di sistema.

Installazione di Adobe Reader

Scarica e installa Adobe Reader. Utilizzare il collegamento al sito Web ufficiale di Adobe Per avviare l'installazione, è necessario selezionare la versione del sistema operativo e la lingua.

Installazione di una scorciatoia

Per facilitare l'accesso, salva sul desktop. Al termine dell'installazione, è necessario riavviare il computer. Prima di iniziare a lavorare nel sistema di reporting, non dimenticare di installare il certificato di firma. Utilizzare le istruzioni per l'installazione di un certificato personale.

installazione completata

CryptoPro CSP è destinato a:
  • autorizzazione e garantire il significato giuridico dei documenti elettronici quando vengono scambiati tra utenti, attraverso l'uso di procedure per la generazione e la verifica di una firma digitale elettronica (EDS) in conformità con gli standard nazionali GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001;
  • garantire la riservatezza e il controllo dell'integrità delle informazioni attraverso la crittografia e la protezione dalle imitazioni, in conformità con GOST 28147-89; garantire l'autenticità, la riservatezza e lo spoofing delle connessioni TLS;
  • controllo dell'integrità, software di sistema e applicativo per proteggerlo da modifiche non autorizzate o dalla violazione del corretto funzionamento; gestione degli elementi chiave del sistema in accordo con la regolamentazione dei dispositivi di protezione.

Corrieri chiave per CryptoPro CSP

CSP di CryptoPro può essere utilizzato insieme a molti supporti chiave, ma i supporti chiave più comunemente utilizzati sono il registro di Windows, le unità flash e i token.

I portachiavi più sicuri e convenienti che vengono utilizzati insieme a CSP di CryptoPro, sono token. Consentono di archiviare in modo comodo e sicuro i certificati di firma digitale. I token sono progettati in modo tale che, anche in caso di furto, nessuno potrà utilizzare il tuo certificato.

Supporto chiave CryptoPro CSP supportato:
  • floppy disk da 3,5";
  • schede con processore MPCOS-EMV e smart card russe (Oscar, RIK) che utilizzano lettori di smart card che supportano il protocollo PC/SC (GemPC Twin, Towitoko, Oberthur OCR126, ecc.);
  • Tablet Touch-Memory DS1993 - DS1996 con dispositivi Accord 4+, serratura elettronica Sobol o lettore tablet DALLAS Touch-Memory;
  • chiavi elettroniche con interfaccia USB;
  • supporto rimovibile con interfaccia USB;
  • Registro di Windows;

Certificato di firma digitale per CryptoPro CSP

CSP di CryptoPro funziona correttamente con tutti i certificati emessi in conformità con i requisiti di GOST e quindi con la maggior parte dei certificati emessi dai centri di certificazione in Russia.

Per iniziare a utilizzare CryptoPro CSP, avrai sicuramente bisogno di un certificato di firma digitale. Se non hai ancora acquistato un certificato di firma digitale, ti consigliamo di farlo.

Sistemi operativi Windows supportati

CSP 3.6 CSP 3.9 CSP 4.0
Windows 10 x86/x64 x86/x64
Windows 2012 R2 x64 x64
Windows 8.1 x86/x64 x86/x64
Windows 2012 x64 x64 x64
Windows 8 x86/x64 x86/x64 x86/x64
Windows 2008 R2 x64/itanio x64 x64
Windows 7 x86/x64 x86/x64 x86/x64
Windows 2008 x86/x64/itanio x86/x64 x86/x64
Windows Vista x86/x64 x86/x64 x86/x64
Windows 2003 R2 x86/x64/itanio x86/x64 x86/x64
Windows XP x86/x64
Windows 2003 x86/x64/itanio x86/x64 x86/x64
Windows 2000 x86

Sistemi operativi di tipo UNIX supportati

CSP 3.6 CSP 3.9 CSP 4.0
iOS 11 ARM7 ARM7
iOS 10 ARM7 ARM7
iOS 9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS 6/7 ARM7 ARM7 ARM7
iOS 4.2/4.3/5 ARM7
Mac OS X 10.12 x64 x64
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10.8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

Android 3.2+/4 ARM7
Solaris 10 / 11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
Solaris 9 x86/x64/sparc
Solaris 8
AIX 5 / 6 / 7 PowerPC PowerPC PowerPC
FreeBSD 10 x86/x64 x86/x64
FreeBSD 8 / 9 x86/x64 x86/x64 x86/x64
FreeBSD 7 x86/x64
FreeBSD 6 x86
FreeBSD 5
LSB 4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL7 x64 x64
RHEL 4 / 5 / 6 x86/x64 x86/x64 x86/x64
RHEL 3.3 spec. assemblaggio x86 x86 x86
Cappello Rosso 7 / 9
CentOS 7 x86/x64 x86/x64
CentOS 5 / 6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP della Russia (GosLinux) x86/x64 x86/x64 x86/x64
CentOS 4 x86/x64
Ubuntu 15.10 / 16.04 / 16.10 x86/x64 x86/x64
Ubuntu 14.04 x86/x64 x86/x64
Ubuntu 12.04 / 12.10 / 13.04 x86/x64 x86/x64
Ubuntu 10.10 / 11.04 / 11.10 x86/x64 x86/x64
Ubuntu 10.04 x86/x64 x86/x64 x86/x64
Ubuntu 8.04 x86/x64
Ubuntu 6.04 x86/x64
ALT Linux 7 x86/x64 x86/x64
ALT Linux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4 / 5 x86/x64
Debian 9 x86/x64 x86/x64
Debian 8 x86/x64 x86/x64
Debian 7 x86/x64 x86/x64
Debian 6 x86/x64 x86/x64 x86/x64
Debian 4 / 5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
Mandriva Server 5
Server aziendale 1
x86/x64 x86/x64 x86/x64
Oracle Enterprise Linux 5/6 x86/x64 x86/x64 x86/x64
Apri SUSE 12.2/12.3 x86/x64 x86/x64 x86/x64
SUSE Linux Enterprise 11 x86/x64 x86/x64 x86/x64
Linux Mint 18 x86/x64 x86/x64
Linux Mint 13/14/15/16/17 x86/x64 x86/x64

Algoritmi supportati

CSP 3.6 CSP 3.9 CSP 4.0
GOST R 34.10-2012 Creazione di una firma 512/1024 bit
GOST R 34.10-2012 Verifica della firma 512/1024 bit
GOST R 34.10-2001 Creazione di una firma 512 bit 512 bit 512 bit
GOST R 34.10-2001 Verifica della firma 512 bit 512 bit 512 bit
GOST R 34.10-94 Creazione di una firma 1024 bit*
GOST R 34.10-94 Verifica della firma 1024 bit*
GOST R 34.11-2012 256/512 bit
GOST R 34.11-94 256 bit 256 bit 256 bit
GOST 28147-89 256 bit 256 bit 256 bit

* - fino a CryptoPro CSP 3.6 R2 (build 3.6.6497 del 13-08-2010) incluso.

Termini di licenza CSP di CryptoPro

Quando acquisti CryptoPro CSP, ottieni un numero di serie che devi inserire durante l'installazione o il processo di configurazione del programma. Il periodo di validità della chiave dipende dalla licenza selezionata. CryptoPro CSP può essere distribuito in due versioni: con licenza annuale o perpetua.

Avendo comprato licenza perpetua, riceverai una chiave CryptoPro CSP, la cui validità non sarà limitata. Se acquisti, riceverai un numero di serie CSP di CryptoPro, che sarà valido per un anno dopo l'acquisto.


Di norma, l'idea di scaricare Cryptopro 3.9 R2 per Windows 10 appare tra gli imprenditori con un flusso di lavoro ampio. Tuttavia, il prodotto è adatto anche per usi domestici, perché le firme elettroniche stanno entrando sempre più a far parte della vita di una persona comune.

Peculiarità

Cryptopro 3.9 R2 è un software crittografico multifunzionale. L'ultima versione più recente si applica a qualsiasi dispositivo con Windows 10, inclusi i tablet. Lo scopo di questo programma è molto ampio:
  • Tutela della paternità dei documenti;
  • Garantire un flusso di lavoro sicuro;
  • Lavorare con le firme elettroniche;
Se ti interessa la sicurezza del tuo flusso di lavoro, scaricare Cryptopro 3.9 R2 sarà la decisione giusta. Questo è uno sviluppo interno e, sebbene affronti questioni molto complesse in termini tecnici, lavorare con il programma è molto semplice. Certo, se hai poca idea di cosa sia Cryptopro, allora è meglio studiare prima la documentazione e solo dopo mettersi al lavoro.

L'installazione avviene in più fasi, ma per non commettere errori, scarica la versione corretta - x32 / x64 bit. E se il tuo computer funziona senza, anche la più potente protezione crittografica dei documenti non ti proteggerà da una possibile penetrazione. Pertanto, si consiglia l'installazione

  • Generazione di chiavi ES e chiavi di approvazione
  • Formazione e verifica della firma elettronica
  • Importazione di chiavi private ES generate a livello di codice - per migliorarne la sicurezza
  • Aggiornamento della base di installazione del provider di crittografia "CryptoPro CSP"

Peculiarità

La caratteristica principale (precedentemente il prodotto si chiamava "CryptoPro eToken CSP") è l'utilizzo della Functional Key Carrier Technology (FKN).

Porta chiavi funzionale (FKN)- l'architettura dei prodotti software e hardware basati su smart card o token USB, che implementa un approccio fondamentalmente nuovo per garantire l'uso sicuro di una chiave su una smart card o token USB.

A causa della presenza di un canale di comunicazione sicuro tra il token e il provider di crittografia, parte delle trasformazioni crittografiche, inclusa la memorizzazione di chiavi private e chiavi ES in forma non recuperabile, viene trasferita su una smart card o token USB.

Oltre alla generazione hardware delle chiavi, alla loro memorizzazione sicura e alla formazione di ES nel microprocessore del key carrier, l'architettura FKN consente di resistere efficacemente agli attacchi associati alla sostituzione di un valore hash o di una firma nel canale di comunicazione tra i Software e hardware CSP.

In "CryptoPro FKN CSP" versione 3.9, un token JaCarta CryptoPro appositamente sviluppato, presentato nei fattori di forma di una smart card e un token USB, funge da vettore chiave.

Parte CIPF "CryptoPro FKN CSP" versione 3.9 include un token JaCarta CryptoPro appositamente sviluppato con la capacità di calcolare ES utilizzando la tecnologia CRYPTO-PRO FKN e prodotto nei fattori di forma di un token USB (in una custodia Nano o XL) o di una smart card.

JaCarta CryptoPro archivia in modo sicuro e utilizza chiavi ES private, esegue l'autenticazione reciproca del CSP e del token, nonché una forte autenticazione a due fattori dell'utente-proprietario del token.

Principali vantaggi di JaCarta CryptoPro

  • È il token più veloce tra i dispositivi FKN (è in vantaggio rispetto ai prodotti esistenti che funzionano con FKN in termini di velocità di generazione di una firma elettronica di quasi 3 volte - basato sul protocollo per misurare la velocità dei dispositivi FKN "CRYPTO-PRO" datato 08.12.2014).
  • Principio applicato Sicuro in base alla progettazione- utilizza un microcontrollore sicuro, progettato per essere sicuro, ai fini della sicurezza, ha una protezione integrata sia a livello hardware che software contro clonazione, hacking e tutti gli altri attacchi oggi conosciuti.
  • La generazione di chiavi ES, chiavi di approvazione, così come la creazione di ES avviene all'interno del token JaCarta CryptoPro.
  • Utilizza un canale di trasmissione dati sicuro con la parte software "CryptoPRO FKN CSP".

Composto

"CryptoPro FKN CSP" versione 3.9è costituito da due componenti fondamentali.

1. Token USB o smart card JaCarta CryptoPro:

  • è un vettore chiave funzionale (FKN), in cui la crittografia russa è implementata nell'hardware;
  • consente di archiviare e utilizzare in sicurezza le chiavi private del SdI;
  • genera un ES "under the mask" - K(h), che consente di proteggere il canale di scambio tra il token (smart card) e il software crypto provider (CSP);
  • esegue l'autenticazione reciproca del CSP e del token e l'autenticazione a due fattori forte dell'utente: il proprietario del token.

2. Provider di crittografia (CSP):

  • è un'interfaccia di programmazione ad alto livello (MS CAPI) per applicazioni esterne e fornisce loro un insieme di funzioni crittografiche;
  • dalla firma "sotto la maschera" ricevuta dal token hardware (smart card) - K(h), "rimuove" la maschera K(s) e forma una firma "normale" comprensibile per applicazioni esterne

Architettura "CryptoPro FKN CSP" versione 3.9


Specifiche del token JaCarta CryptoPro

Caratteristiche del microcontrollore ProduttoreALL'INTERNO Sicuro
ModelloAT90SC25672RCT
Memoria EEPROM72 Kb
Specifiche del sistema operativo Sistema operativoSoluzioni Smartcard Athena OS755
Certificati internazionaliCC EAL4+
Crittoritmici supportatiGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Interfacce supportate USB
Interfaccia di contatto (ISO7816-3)T=1
Certificazioni di sicurezza FSB della RussiaCertificato di conformità dell'FSB della Russia n. SF / 114-2734
Certificato di conformità dell'FSB della Russia n. SF / 114-2735
Sistema operativo supportato Microsoft Windows Server 2003(piattaforme a 32/64 bit)
Microsoft Windows Vista(piattaforme a 32/64 bit)
Microsoft Windows 7(piattaforme a 32/64 bit)
Microsoft Windows Server 2008(piattaforme a 32/64 bit)
Microsoft Windows Server 2008 R2(piattaforme a 32/64 bit)
CentOS 5/6(piattaforme a 32/64 bit)
Linpus Lite 1.3(piattaforme a 32/64 bit)
Mandriva Server 5(piattaforme a 32/64 bit)
Oracle Enterprise Linux 5/6(piattaforme a 32/64 bit)
Apri SUSE 12(piattaforme a 32/64 bit)
Red Hat Enterprise Linux 5/6(piattaforme a 32/64 bit)
SUSE Linux Enterprise 11(piattaforme a 32/64 bit)
Ubuntu 8.04/10.04/11.04/11.10/12.04(piattaforme a 32/64 bit)
ALT Linux 5/6(piattaforme a 32/64 bit)
Debian 6(piattaforme a 32/64 bit)
FreeBSD 7/8/9(piattaforme a 32/64 bit)
Tempo di esecuzione delle operazioni crittografiche Importazione chiave3,2 operazioni/s (token USB), 2,4 operazioni/s (smart card)
Crea una firma5,8 operazioni/s (token USB), 3,9 operazioni/s (smart card)
Supporto chiave disponibile Smart cardJaCarta CryptoPro
Token USBJaCarta CryptoPro

Certificazioni di sicurezza

confermando che lo strumento di protezione delle informazioni crittografiche (CIPF) "CryptoPro FKN CSP" Versione 3.9 (versione 1) è conforme ai requisiti di GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, i requisiti dell'FSB della Russia per la crittografia (crittografica) i mezzi della classe KS1, i requisiti per gli strumenti di firma elettronica approvati dall'ordinanza del Servizio di sicurezza federale della Russia del 27 dicembre 2011 n. 796, stabilita per la classe KS1, e possono essere utilizzati per la protezione crittografica (creazione e gestione delle informazioni chiave, crittografia dei dati contenuti nell'area RAM, calcolo delle funzioni hash del valore per i dati contenuti nell'area RAM, protezione delle connessioni TLS, implementazione delle funzioni di firma elettronica ai sensi della legge federale del 6 aprile , 2011 n. 63-FZ "Sulla firma elettronica": creazione di una firma elettronica, verifica di una firma elettronica, creazione di una chiave di firma elettronica, creazione di una chiave di verifica della firma elettronica) informazioni che non contengono informazioni costituenti segreto di stato.

confermando che lo strumento di protezione delle informazioni crittografiche (CIPF) "CryptoPro FKN CSP" versione 3.9 (versione 2) soddisfa i requisiti di GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, i requisiti dell'FSB della Russia per crittografia (crittografica) significa della classe KS2, i requisiti per gli strumenti di firma elettronica approvati dall'ordine del Servizio di sicurezza federale della Russia del 27 dicembre 2011 n. 796, stabilito per la classe KS2, e possono essere utilizzati per la protezione crittografica ( creazione e gestione delle informazioni chiave, crittografia dei dati contenuti nell'area RAM, calcolo delle funzioni hash del valore per i dati contenuti nell'area RAM, protezione delle connessioni TLS, implementazione delle funzioni di firma elettronica secondo la legge federale del 6 aprile, 2011 n. 63-FZ "Sulla firma elettronica": creazione di una firma elettronica, verifica di una firma elettronica, creazione di una chiave di firma elettronica, creazione di una chiave di verifica della firma elettronica) informazioni che non contengono informazioni costituenti segreto di stato.