La licenza Cryptopro csp 3.9 è illimitata. Scopo del CSP CryptoPro. Token USB passivi classici e smart card


Di norma, l'idea di scaricare Cryptopro 3.9 R2 per Windows 10 appare tra gli imprenditori con molte pratiche burocratiche. Il prodotto è però adatto anche all'uso quotidiano, perché le firme elettroniche stanno diventando sempre più parte della vita delle persone comuni.

Peculiarità

Cryptopro 3.9 R2 è un software crittografico multifunzionale. La versione più recente e aggiornata viene utilizzata su qualsiasi dispositivo Windows 10, inclusi i tablet. Il campo di applicazione di questo programma è molto ampio:
  • Tutela della paternità dei documenti;
  • Garantire un flusso di documenti sicuro;
  • Lavorare con le firme elettroniche;
Se ti interessa la sicurezza del tuo flusso di documenti, scaricare Cryptopro 3.9 R2 sarà la decisione giusta. Si tratta di uno sviluppo domestico e, sebbene affronti questioni molto complesse dal punto di vista tecnico, lavorare con il programma è molto semplice. Naturalmente, se non hai idea di cosa sia Cryptopro, allora è meglio studiare prima la documentazione e solo dopo iniziare.

L'installazione avviene in più fasi, ma per evitare errori, scarica la versione corretta: x32/x64 bit. E se il tuo computer è in esecuzione senza , anche la più potente protezione crittografica dei documenti non ti proteggerà da possibili penetrazioni. Pertanto, si consiglia l'installazione

CryptoPro CSP 5.0 è una nuova generazione di provider di crittografia, che sviluppa tre linee di prodotti principali dell'azienda CryptoPro: CryptoPro CSP (token classici e altra memorizzazione passiva di chiavi segrete), CryptoPro FKN CSP/Rutoken CSP (chiavi non recuperabili su token con messaggistica sicura) e CryptoPro DSS (chiavi nel cloud).

Tutti i vantaggi dei prodotti di queste linee non solo sono preservati, ma anche moltiplicati in CryptoPro CSP 5.0: l'elenco delle piattaforme e degli algoritmi supportati è più ampio, le prestazioni sono più elevate e l'interfaccia utente è più comoda. Ma la cosa principale è che ora il lavoro con tutti i principali media, comprese le chiavi nel cloud, è uniforme. Per trasferire il sistema applicativo in cui CryptoPro CSP di qualsiasi versione funzionava per supportare le chiavi nel cloud o su nuovi supporti con chiavi non rimovibili, non sarà necessaria alcuna rielaborazione del software: l'interfaccia di accesso rimane la stessa e funziona con la chiave nel cloud avverrà esattamente allo stesso modo del classico portachiavi.

Scopo del CSP CryptoPro

  • Generazione e verifica di una firma elettronica.
  • Garantire la riservatezza e monitorare l'integrità delle informazioni attraverso la crittografia e la protezione dalle imitazioni.
  • Garantire l'autenticità, la riservatezza e la protezione contraffatta delle connessioni utilizzando i protocolli e.
  • Monitoraggio dell'integrità del sistema e del software applicativo per proteggerlo da modifiche non autorizzate e violazioni del funzionamento affidabile.

Algoritmi supportati

In CryptoPro CSP 5.0, insieme a quelli russi, vengono implementati algoritmi crittografici stranieri. Ora gli utenti hanno l'opportunità di utilizzare supporti chiave familiari per archiviare le chiavi private RSA ed ECDSA.

Tecnologie di archiviazione chiave supportate

Gettone cloud

Nel cryptoprovider CryptoPro CSP 5.0, per la prima volta, è diventato possibile utilizzare le chiavi archiviate sul servizio cloud CryptoPro DSS tramite l'interfaccia CryptoAPI. Ora le chiavi archiviate nel cloud possono essere facilmente utilizzate da qualsiasi applicazione utente, nonché dalla maggior parte delle applicazioni Microsoft.

Supporti con chiavi non recuperabili e messaggistica sicura

CryptoPro CSP 5.0 aggiunge il supporto per i media con chiavi non recuperabili che implementano il protocollo SESPAKE, consentendo l'autenticazione senza trasmettere la password dell'utente in chiaro e stabilendo un canale crittografato per lo scambio di messaggi tra il fornitore di crittografia e l'operatore. Un utente malintenzionato che si trova nel canale tra il mezzo e l'applicazione dell'utente non può né rubare la password di autenticazione né sostituire i dati firmati. Quando si utilizzano tali supporti, il problema del lavoro sicuro con chiavi non rimovibili è completamente risolto.

Le società Active, InfoCrypt, SmartPark e Gemalto hanno sviluppato nuovi token sicuri che supportano questo protocollo (SmartPark e Gemalto a partire dalla versione 5.0 R2).

Supporti con tasti non rimovibili

Molti utenti desiderano poter lavorare con chiavi non recuperabili, ma non aggiornare i token al livello FKN. Soprattutto per loro il provider ha aggiunto il supporto per i popolari key carrier Rutoken EDS 2.0, JaCarta-2 GOST e InfoCrypt VPN-Key-TLS.

Elenco di produttori e modelli supportati da CryptoPro CSP 5.0

Elenco di produttori e modelli di supporti con chiavi non recuperabili supportati da CryptoPro CSP 5.0
Azienda Vettore
ISBC Gettone Esmart GOST
Risorse Rutoken 2151
PINPad Rutoken
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Tocco
Carta intelligente Rutoken 2151
Smartcard Rutoken EDS 2.0 2100
Aladino R.D. JaCarta-2 GOST
Infocrypt Token InfoCrypt++ TLS
InfoCrypt VPN-Key-TLS

Token USB passivi classici e smart card

La maggior parte degli utenti preferisce soluzioni di archiviazione delle chiavi veloci, economiche e convenienti. Di norma vengono preferiti i token e le smart card senza coprocessori crittografici. Come nelle versioni precedenti del provider, CryptoPro CSP 5.0 mantiene il supporto per tutti i media compatibili prodotti dalle società Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST e SmartPark.

Inoltre, ovviamente, come prima, sono supportati i metodi per archiviare le chiavi nel registro di Windows, su un disco rigido, su unità flash su tutte le piattaforme.

Elenco di produttori e modelli supportati da CryptoPro CSP 5.0

Elenco di produttori e modelli di token USB passivi classici e smart card supportati da CryptoPro CSP 5.0
Azienda Vettore
Alioth Serie SCOne (v5/v6)
Gemalto Optelio Contactless Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Gettone intelligente
Gettone Esmart GOST
MorphoKST MorphoKST
NovaCard Cosmo
Rosan Elemento G&D V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200 / 251 / 151 / 261 / 2320
Kona2 S2120s/C2304/D1080
SafeNet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Risorse Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Carta intelligente Rutoken 2151
Smartcard Rutoken Lite
Smartcard Rutoken EDS SC
Carta intelligente Rutoken EDS 2.0
Aladino R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infocrypt InfoCrypt Token++ lite
Multisoft MS_Key isp.8 Hangar
MS_Key ESMART uso.5
SmartPark Maestro
R301 Foros
Oscar
Oscar2
Rutoken del Magister

Strumenti CryptoPro

Come parte di CryptoPro CSP 5.0, è apparsa un'applicazione grafica multipiattaforma (Windows/Linux/macOS): "CryptoPro Tools".

L'idea principale è fornire agli utenti l'opportunità di risolvere comodamente problemi comuni. Tutte le funzioni di base sono disponibili in un'interfaccia semplice: allo stesso tempo abbiamo implementato anche una modalità per utenti avanzati, che apre ulteriori opportunità.

Utilizzando CryptoPro Tools, i compiti di gestione di contenitori, smart card e impostazioni del provider di crittografia vengono risolti e abbiamo anche aggiunto la possibilità di creare e verificare una firma elettronica PKCS#7.

Software supportato

CryptoPro CSP ti consente di utilizzare in modo rapido e sicuro gli algoritmi crittografici russi nelle seguenti applicazioni standard:

  • ufficio Microsoft Office;
  • server email Microsoft Exchange e cliente Microsoft Outlook;
  • prodotti Adobe Systems Inc.;
  • browser Yandex.Browser, Sputnik, Internet Explorer,Bordo;
  • strumento di generazione e verifica della firma dell'applicazione Codice di autenticazione Microsoft;
  • server web Microsoft IIS, nginx, Apache;
  • Strumenti del desktop remoto Microsoft A distanza Desktop Servizi;
  • Microsoft Active Directory.

Integrazione con la piattaforma CryptoPro

Fin dal primo rilascio viene fornito supporto e compatibilità con tutti i nostri prodotti:

  • CryptoProCA;
  • Servizi CA;
  • CryptoProEDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CSP Java CryptoPro.
  • CryptoPro NGate

Sistemi operativi e piattaforme hardware

Tradizionalmente, lavoriamo in una vasta gamma di sistemi senza rivali:

  • Microsoft Windows;
  • Mac OS;
  • Linux;
  • FreeBSD;
  • Solaris;
  • androide;
  • Sistema operativo Sailfish.

piattaforme hardware:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Baikal);
  • VLIW (Elbrus);
  • Sparc.

e ambienti virtuali:

  • Microsoft Hyper-V
  • VMware
  • Scatola virtuale Oracle
  • RHEV.

Supportato da diverse versioni di CryptoPro CSP.

Per utilizzare CryptoPro CSP con una licenza per una workstation e un server.

Interfacce per l'incorporamento

Per l'integrazione in applicazioni su tutte le piattaforme, CryptoPro CSP è disponibile tramite interfacce standard per strumenti crittografici:

  • API di crittografia Microsoft;
  • PKCS#11;
  • Motore OpenSSL;
  • Java CSP (architettura crittografica Java)
  • Qt SSL.

Prestazioni per tutti i gusti

Anni di esperienza nello sviluppo ci consentono di coprire tutte le soluzioni, dalle schede ARM in miniatura come Raspberry PI ai server multiprocessore basati su Intel Xeon, AMD EPYC e PowerPC, con eccellente scalabilità delle prestazioni.

Documenti normativi

Elenco completo dei documenti normativi

  • Il fornitore di criptovalute utilizza algoritmi, protocolli e parametri definiti nei seguenti documenti del sistema di standardizzazione russo:
  • R 50.1.113–2016 “Tecnologia dell'informazione. Protezione delle informazioni crittografiche. Algoritmi crittografici che accompagnano l'uso di algoritmi di firma digitale elettronica e funzioni di hashing" (vedi anche RFC 7836 "Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012")
  • R 50.1.114–2016 “Tecnologia dell'informazione. Protezione delle informazioni crittografiche. Parametri della curva ellittica per algoritmi e protocolli crittografici" (vedi anche RFC 7836 "Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012")
  • R 50.1.111–2016 “Tecnologia dell'informazione. Protezione delle informazioni crittografiche. Protezione tramite password delle informazioni chiave"
  • R 50.1.115–2016 “Tecnologia dell'informazione. Protezione delle informazioni crittografiche. "Protocollo di generazione di chiavi condivise con autenticazione tramite password" (vedere anche RFC 8133 The Security Evaluated Standardized Password-Authenticated Key Exchange (SESPAKE) Protocol ")
  • Raccomandazioni metodologiche TC 26 "Protezione delle informazioni crittografiche" "Utilizzo di set di algoritmi di crittografia basati su GOST 28147-89 per il protocollo di sicurezza del livello di trasporto (TLS)"
  • Raccomandazioni metodologiche TC 26 "Protezione delle informazioni crittografiche" "Utilizzo degli algoritmi GOST 28147-89, GOST R 34.11 e GOST R 34.10 nei messaggi crittografici in formato CMS"
  • Specifica tecnica TC 26 “Protezione delle informazioni crittografiche” “Utilizzo di GOST 28147-89, GOST R 34.11-2012 e GOST R 34.10-2012 nei protocolli di scambio chiavi IKE e ISAKMP”
  • Specifica tecnica TC 26 "Protezione delle informazioni crittografiche" "Utilizzo di GOST 28147-89 durante la crittografia degli allegati nei protocolli ESP IPsec"
  • Specifica tecnica TC 26 “Protezione delle informazioni crittografiche” “Utilizzo degli algoritmi GOST R 34.10, GOST R 34.11 nel profilo del certificato e nell'elenco di revoche di certificati (CRL) dell'infrastruttura a chiave pubblica X.509”
  • Specifica tecnica TC 26 “Protezione delle informazioni crittografiche” “Estensione di PKCS#11 per l'uso degli standard russi GOST R 34.10-2012 e GOST R 34.11-2012”
Il provider di criptovaluta CryptoPro CSP è progettato per:
  • autorizzazione e garanzia del significato legale dei documenti elettronici durante lo scambio tra utenti, attraverso l'uso di procedure per la generazione e la verifica della firma digitale elettronica (EDS) in conformità con gli standard nazionali GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001;
  • garantire la riservatezza e monitorare l'integrità delle informazioni attraverso la crittografia e la protezione dalle imitazioni, in conformità con GOST 28147-89; garantire la protezione dell'autenticità, della riservatezza e della rappresentazione delle connessioni TLS;
  • controllo dell'integrità del sistema e del software applicativo per proteggerlo da modifiche non autorizzate o violazione del corretto funzionamento; gestione degli elementi chiave del sistema in conformità alla normativa sui dispositivi di protezione.

Supporti chiave per CryptoPro CSP

CSP CryptoPro può essere utilizzato insieme a molti supporti chiave, ma molto spesso come supporti chiave vengono utilizzati il ​​registro di Windows, le unità flash e i token.

Il supporto chiave più sicuro e conveniente da utilizzare insieme a CSP CryptoPro, sono gettoni. Ti consentono di archiviare in modo comodo e sicuro i tuoi certificati di firma elettronica. I token sono progettati in modo tale che, anche se rubati, nessuno sarà in grado di utilizzare il tuo certificato.

Supporti chiave supportati da CryptoPro CSP:
  • floppy disk 3,5";
  • Schede con processore MPCOS-EMV e smart card russe (Oscar, RIK) che utilizzano lettori di smart card che supportano il protocollo PC/SC (GemPC Twin, Towitoko, Oberthur OCR126, ecc.);
  • Tablet Touch-Memory DS1993 - DS1996 che utilizzano dispositivi Accord 4+, serratura elettronica Sobol o lettore tablet Touch-Memory DALLAS;
  • chiavi elettroniche con interfaccia USB;
  • supporto rimovibile con interfaccia USB;
  • Registro del sistema operativo Windows;

Certificato di firma digitale per CryptoPro CSP

CSP CryptoPro funziona correttamente con tutti i certificati emessi in conformità ai requisiti GOST e quindi con la maggior parte dei certificati emessi dalle autorità di certificazione in Russia.

Per iniziare a utilizzare CryptoPro CSP, avrai sicuramente bisogno di un certificato di firma digitale. Se non hai ancora acquistato un certificato di firma digitale, ti consigliamo di farlo.

Sistemi operativi Windows supportati

PSN 3.6 PSN 3.9 CSP4.0
Windows 10 x86/x64 x86/x64
Windows2012R2 x64 x64
Windows 8.1 x86/x64 x86/x64
Finestre 2012 x64 x64 x64
Windows 8 x86/x64 x86/x64 x86/x64
Windows2008R2 x64/iteanio x64 x64
Windows 7 x86/x64 x86/x64 x86/x64
Finestre 2008 x86/x64/itanio x86/x64 x86/x64
Windows Vista x86/x64 x86/x64 x86/x64
Windows2003R2 x86/x64/itanio x86/x64 x86/x64
Windows XP x86/x64
Finestre 2003 x86/x64/itanio x86/x64 x86/x64
Finestre 2000 x86

Sistemi operativi simili a UNIX supportati

PSN 3.6 PSN 3.9 CSP4.0
iOS11 ARM7 ARM7
iOS10 ARM7 ARM7
iOS9 ARM7 ARM7
iOS8 ARM7 ARM7
iOS 6/7 ARM7 ARM7 ARM7
iOS 4.2/4.3/5 ARM7
Mac OS X 10.12 x64 x64
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10.8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

Android 3.2+ / 4 ARM7
Solaris 10/11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
Solaris 9 x86/x64/sparc
Solaris 8
AIX 6/5/7 PowerPC PowerPC PowerPC
FreeBSD 10 x86/x64 x86/x64
FreeBSD 8/9 x86/x64 x86/x64 x86/x64
FreeBSD7 x86/x64
FreeBSD 6 x86
FreeBSD 5
LSB4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL7 x64 x64
RHEL4/5/6 x86/x64 x86/x64 x86/x64
Specifica RHEL 3.3. assemblaggio x86 x86 x86
Cappello Rosso 9/7
CentOS7 x86/x64 x86/x64
CentOS5/6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP della Russia (GosLinux) x86/x64 x86/x64 x86/x64
CentOS4 x86/x64
Ubuntu 15.10/16.04/16.10 x86/x64 x86/x64
Ubuntu 14.04 x86/x64 x86/x64
Ubuntu 12.04/12.10/13.04 x86/x64 x86/x64
Ubuntu 10.10/11.04/11.10 x86/x64 x86/x64
Ubuntu 10.04 x86/x64 x86/x64 x86/x64
Ubuntu 8.04 x86/x64
Ubuntu 6.04 x86/x64
ALT Linux 7 x86/x64 x86/x64
ALT Linux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4/5 x86/x64
Debian9 x86/x64 x86/x64
Debian8 x86/x64 x86/x64
Debian7 x86/x64 x86/x64
Debian6 x86/x64 x86/x64 x86/x64
Debian 4/5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
Server Mandriva 5
Server aziendale 1
x86/x64 x86/x64 x86/x64
Oracle Enterprise Linux 5/6 x86/x64 x86/x64 x86/x64
Apri SUSE 12.2/12.3 x86/x64 x86/x64 x86/x64
SUSE Linux Enterprise11 x86/x64 x86/x64 x86/x64
Linux Mint 18 x86/x64 x86/x64
Linux Mint 13/14/15/16/17 x86/x64 x86/x64

Algoritmi supportati

PSN 3.6 PSN 3.9 CSP4.0
GOST R 34.10-2012 Creazione di una firma 512/1024 bit
GOST R 34.10-2012 Verifica della firma 512/1024 bit
GOST R 34.10-2001 Creazione di una firma 512 bit 512 bit 512 bit
GOST R 34.10-2001 Verifica della firma 512 bit 512 bit 512 bit
GOST R 34.10-94 Creazione di una firma 1024 bit*
GOST R 34.10-94 Verifica della firma 1024 bit*
GOST R 34.11-2012 256/512 bit
GOST R 34.11-94 256 bit 256 bit 256 bit
GOST 28147-89 256 bit 256 bit 256 bit

* - fino alla versione CryptoPro CSP 3.6 R2 (build 3.6.6497 del 2010-08-13) compresa.

Termini di licenza CSP CryptoPro

Quando acquisti CryptoPro CSP, ricevi un numero di serie, che devi inserire durante il processo di installazione o configurazione del programma. Il periodo di validità della chiave dipende dalla licenza selezionata. CryptoPro CSP può essere distribuito in due versioni: con licenza annuale o perpetua.

Avendo acquistato licenza perpetua, riceverai una chiave CSP CryptoPro, la cui validità non sarà limitata. Se acquisti, riceverai un numero di serie CSP CryptoPro, che sarà valido per un anno dopo l'acquisto.

  • Generazione di chiavi di firma elettronica e chiavi di approvazione
  • Generazione e verifica di una firma elettronica
  • Importazione di chiavi ES private generate dal software - per migliorarne la sicurezza
  • Aggiornamento della base di installazione del cryptoprovider "CryptoPro CSP"

Peculiarità

La caratteristica principale (in precedenza il prodotto si chiamava "CryptoPro eToken CSP") è l'utilizzo della tecnologia Functional Key Carrier (FKN).

Porta chiavi funzionali (FKN)- architettura di prodotti software e hardware basati su smart card o token USB, implementando un approccio fondamentalmente nuovo per garantire l'uso sicuro di una chiave su una smart card o token USB.

Grazie alla presenza di un canale di comunicazione sicuro tra il token e il fornitore di crittografia, parte delle trasformazioni crittografiche, inclusa la memorizzazione delle chiavi private e delle chiavi di firma digitale in forma non rimovibile, viene trasferita su una smart card o token USB.

Oltre alla generazione hardware delle chiavi, alla loro archiviazione sicura e alla generazione di firme digitali nel microprocessore del gestore delle chiavi, l'architettura FKN consente di resistere efficacemente agli attacchi associati alla sostituzione di un valore hash o di una firma nel canale di comunicazione tra i software e parti hardware del CSP.

Nella versione 3.9 “CryptoPro FKN CSP” il portachiavi è un token JaCarta CryptoPro appositamente sviluppato, presentato nei fattori di forma di una smart card e di un token USB.

Parte CIPF "CryptoPro FKN CSP" versione 3.9 include un token JaCarta CryptoPro appositamente sviluppato con la capacità di calcolare la firma digitale utilizzando la tecnologia FKN dell'azienda CRYPTO-PRO e prodotto nei fattori di forma di un token USB (in custodia Nano o XL) o di una smart card.

JaCarta CryptoPro archivia e utilizza in modo sicuro chiavi digitali private, esegue l'autenticazione reciproca del CSP e del token, nonché una rigorosa autenticazione a due fattori del proprietario del token utente.

Principali vantaggi di JaCarta CryptoPro

  • È il token più veloce tra i dispositivi FKN (è quasi 3 volte più veloce dei prodotti esistenti che lavorano con FKN nella velocità di generazione della firma elettronica - basato sul protocollo per la misurazione delle prestazioni dei dispositivi FKN "CRYPTO-PRO" dell'8 dicembre 2014 ).
  • Il principio applicato Sicuro fin dalla progettazione– utilizza un microcontrollore sicuro, progettato per essere protetto per motivi di sicurezza, dispone di protezione integrata sia a livello hardware che software contro la clonazione, l'hacking e tutti gli altri attacchi conosciuti fino ad oggi.
  • La generazione di chiavi ES, chiavi di approvazione, nonché la creazione di ES avviene all'interno del token JaCarta CryptoPro.
  • Utilizza un canale di trasmissione dati sicuro con il software CryptoPRO FKN CSP.

Composto

"CryptoPro FKN CSP" versione 3.9è costituito da due componenti fondamentali.

1. Token USB o smart card JaCarta CryptoPro:

  • è un portatore di chiavi funzionali (FKN), in cui la crittografia russa è implementata nell'hardware;
  • ti consente di archiviare e utilizzare in modo sicuro le chiavi private;
  • genera una firma elettronica “sotto la maschera” - K(h), che consente di proteggere il canale di scambio tra il token (smart card) e il fornitore del software crittografico (CSP);
  • esegue l'autenticazione reciproca del CSP e del token e una rigorosa autenticazione a due fattori dell'utente, il proprietario del token.

2. Fornitore di criptovalute (CSP):

  • è un'interfaccia di programmazione di alto livello (MS CAPI) per applicazioni esterne e fornisce loro una serie di funzioni crittografiche;
  • dalla firma “sotto la maschera” ricevuta dal token hardware (smart card) - K(h), “toglie” la maschera K(s) e forma una firma “normale”, comprensibile per applicazioni esterne

Architettura di "CryptoPro FKN CSP" versione 3.9


Caratteristiche tecniche del token JaCarta CryptoPro

Specifiche del microcontrollore ProduttoreINTERNO Sicuro
ModelloAT90SC25672RCT
Memoria EEPROMç72KB
Caratteristiche del sistema operativo sistema operativoSoluzioni Athena Smartcard OS755
Certificati internazionaliCC EAL4+
Algoritmi crittografici supportatiGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Interfacce supportate USB
Interfaccia contatti (ISO7816-3)T=1
Certificati di sicurezza FSB della RussiaCertificato di conformità del Servizio di sicurezza federale russo n. SF/114-2734
Certificato di conformità del Servizio di sicurezza federale russo n. SF/114-2735
Sistema operativo supportato Microsoft Windows Server 2003(piattaforme a 32/64 bit)
Microsoft Windows Vista(piattaforme a 32/64 bit)
Microsoft Windows 7(piattaforme a 32/64 bit)
Microsoft Windows Server 2008(piattaforme a 32/64 bit)
Microsoft Windows Server 2008 R2(piattaforme a 32/64 bit)
CentOS5/6(piattaforme a 32/64 bit)
Linpus Lite 1.3(piattaforme a 32/64 bit)
Server Mandriva 5(piattaforme a 32/64 bit)
Oracle Enterprise Linux 5/6(piattaforme a 32/64 bit)
Apri SUSE 12(piattaforme a 32/64 bit)
Red Hat Enterprise Linux 5/6(piattaforme a 32/64 bit)
SUSE Linux Enterprise11(piattaforme a 32/64 bit)
Ubuntu 8.04/10.04/11.04/11.10/12.04(piattaforme a 32/64 bit)
ALTLinux 5/6(piattaforme a 32/64 bit)
Debian6(piattaforme a 32/64 bit)
FreeBSD 7/8/9(piattaforme a 32/64 bit)
Tempo di esecuzione delle operazioni crittografiche Importazione di una chiave3,2 operazioni/s (token USB), 2,4 operazioni/s (smart card)
Creazione di una firma5,8 op/s (token USB), 3,9 op/s (smart card)
Supporti chiave disponibili Smart cardJaCarta CryptoPro
Gettone USBJaCarta CryptoPro

Certificati di sicurezza

confermando che lo strumento di protezione delle informazioni crittografiche (CIPF) "CryptoPro FKN CSP" Versione 3.9 (versione 1) è conforme ai requisiti di GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, ai requisiti dell'FSB della Russia per classe di crittografia (crittografica) si intende KS1, requisiti per gli strumenti di firma elettronica, approvati con ordinanza dell'FSB russo del 27 dicembre 2011 n. 796, stabilito per la classe KS1, e può essere utilizzato per la protezione crittografica (creazione e gestione della chiave informazioni, crittografia dei dati contenuti nell'area RAM, calcolo delle funzioni di valore hash per i dati contenuti nell'area RAM, protezione delle connessioni TLS, implementazione delle funzioni di firma elettronica in conformità con la legge federale del 6 aprile 2011 n. 63-FZ “Sulla firma elettronica”: creazione di una firma elettronica, verifica di una firma elettronica, creazione di una chiave di firma elettronica, creazione di una chiave per la verifica di una firma elettronica) informazioni che non contengono informazioni che costituiscono un segreto di stato.

confermando che lo strumento di protezione delle informazioni crittografiche (CIPF) "CryptoPro FKN CSP" Versione 3.9 (versione 2) è conforme ai requisiti di GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, ai requisiti dell'FSB della Russia per classe di crittografia (crittografica) si intende KS2, requisiti per gli strumenti di firma elettronica, approvati con ordinanza dell'FSB russo del 27 dicembre 2011 n. 796, stabilito per la classe KS2, e può essere utilizzato per la protezione crittografica (creazione e gestione della chiave informazioni, crittografia dei dati contenuti nell'area RAM, calcolo delle funzioni di valore hash per i dati contenuti nell'area RAM, protezione delle connessioni TLS, implementazione delle funzioni di firma elettronica in conformità con la legge federale del 6 aprile 2011 n. 63-FZ “Sulla firma elettronica”: creazione di una firma elettronica, verifica di una firma elettronica, creazione di una chiave di firma elettronica, creazione di una chiave per la verifica di una firma elettronica) informazioni che non contengono informazioni che costituiscono un segreto di stato.

Per installare il sistema senza disco di installazione, è necessario scaricare e installare tutte le distribuzioni dei componenti da questo manuale. L'installazione deve essere eseguita con diritti di amministratore locale.

Installazione del CSP CIPF CryptoPro

Scarica e installa la distribuzione CryptoPro CSP in base alla licenza acquistata.

Apri il programma CryptoPro CSP e inserisci il numero di serie della licenza. A seconda del computer, questa operazione può essere eseguita in diversi modi:

Installazione del driver RuToken

Scarica e installa i componenti per lavorare con i media RuToken. (se i certificati sono archiviati su supporti flash, saltare questo passaggio). Durante l'installazione dei componenti, disconnetti RuToken dal tuo computer.

Installazione di Capicom

Installazione dei certificati dell'autorità di certificazione

Scarica e installa i certificati dell'autorità di certificazione

Installazione e configurazione del browser

Il sistema funziona con i seguenti browser: Internet Explorer versione non inferiore a 11, Mozilla Firefox, Google Chrome, Yandex Browser, Opera.
Per l'installazione.

Affinché Internet Explorer funzioni correttamente con il sistema Kontur.Extern, è necessario eseguire l'utilità per configurare il browser.
Puoi anche configurare il browser manualmente. Per fare questo, usa questo.

Per installare altri browser, contattare l'amministratore di sistema.

Installazione di Adobe Reader

Scarica e installa Adobe Reader. Utilizza il collegamento al sito Web ufficiale di Adobe Per iniziare l'installazione, è necessario selezionare la versione e la lingua del sistema operativo.

Installazione di un collegamento

Per facilitare l'accesso, salva sul desktop. Una volta completata l'installazione, è necessario riavviare il computer. Prima di iniziare a lavorare nel sistema di reporting, non dimenticare di installare un certificato di firma. Utilizzare le istruzioni per l'installazione di un certificato personale.

installazione completata