Cel CryptoPro CSP. Cel CryptoPro CSP Instalacja CryptoPro 3.9 dla Windows 8.1
- autoryzacja i zapewnienie znaczenia prawnego dokumenty elektroniczne przy wymianie ich między użytkownikami, poprzez stosowanie procedur tworzenia i weryfikacji elektronicznej podpis cyfrowy(EDS) zgodnie z normy krajowe GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001;
- zapewnienie poufności i kontroli integralności informacji poprzez ich szyfrowanie i ochronę przed imitacją, zgodnie z GOST 28147-89; zapewnienie autentyczności, poufności i spoofingu połączeń TLS;
- kontrola integralności, system i aplikacja oprogramowanie aby chronić go przed nieautoryzowaną modyfikacją lub nieprawidłowym działaniem; zarządzanie kluczowymi elementami systemu zgodnie z regulacją wyposażenia ochronnego.
Nośniki kluczy dla CryptoPro CSP
CSP CryptoPro może być używany z wieloma nosiciele kluczy, ale najczęściej rejestr systemu Windows, dyski flash i tokeny są używane jako nośniki kluczy.
Najbezpieczniejsze i najwygodniejsze nośniki kluczy używane w połączeniu z CSP CryptoPro, są tokenami. Pozwalają na wygodne i bezpieczne przechowywanie posiadanych certyfikatów. podpis elektroniczny. Tokeny są zaprojektowane w taki sposób, że nawet w przypadku kradzieży nikt nie będzie mógł skorzystać z Twojego certyfikatu.
Obsługiwane nośniki klucza CryptoPro CSP:- dyskietki 3,5";
- karty procesorowe MPCOS-EMV i rosyjskie karty procesorowe (Oscar, RIK) z wykorzystaniem czytników kart inteligentnych obsługujących protokół PC/SC (GemPC Twin, Towitoko, Oberthur OCR126 itp.);
- Tablety z pamięcią dotykową DS1993 - DS1996 z urządzeniami Accord 4+, zamek elektroniczny Czytnik tabletów Sable lub Touch-Memory DALLAS;
- klucze elektroniczne z Interfejs USB;
- nośniki wymienne z interfejsem USB;
- rejestr systemu Windows;
Certyfikat podpisu cyfrowego dla CryptoPro CSP
CSP CryptoPro działa poprawnie ze wszystkimi certyfikatami wydanymi zgodnie z wymaganiami GOST, a zatem z większością certyfikatów wydanych przez Centra Certyfikacji w Rosji.
Aby rozpocząć korzystanie z CryptoPro CSP, na pewno będziesz potrzebować certyfikatu podpisu cyfrowego. Jeśli nie kupiłeś jeszcze certyfikatu podpisu cyfrowego, zalecamy to.
Obsługiwane systemy operacyjne Windows
CSP 3,6 | CSP 3,9 | CSP 4.0 | |
---|---|---|---|
Windows 10 | x86/x64 | x86/x64 | |
Windows 2012 R2 | x64 | x64 | |
Windows 8.1 | x86/x64 | x86/x64 | |
Windows 2012 | x64 | x64 | x64 |
Windows 8 | x86/x64 | x86/x64 | x86/x64 |
Windows 2008 R2 | x64/tytan | x64 | x64 |
System Windows 7 | x86/x64 | x86/x64 | x86/x64 |
Windows 2008 | x86 / x64 / itanium | x86/x64 | x86/x64 |
Windows Vista | x86/x64 | x86/x64 | x86/x64 |
Windows 2003 R2 | x86 / x64 / itanium | x86/x64 | x86/x64 |
Windows XP | x86/x64 | ||
Windows 2003 | x86 / x64 / itanium | x86/x64 | x86/x64 |
Windows 2000 | x86 |
Obsługiwane systemy operacyjne typu UNIX
CSP 3,6 | CSP 3,9 | CSP 4.0 | |
---|---|---|---|
iOS 11 | ARM7 | ARM7 | |
iOS 10 | ARM7 | ARM7 | |
iOS 9 | ARM7 | ARM7 | |
iOS 8 | ARM7 | ARM7 | |
iOS 6 / 7 | ARM7 | ARM7 | ARM7 |
iOS 4.2 / 4.3 / 5 | ARM7 |
|
|
Mac OS X 10.12 | x64 | x64 | |
Mac OS X 10.11 | x64 | x64 | |
Mac OS X 10.10 | x64 | x64 | |
Mac OS X 10.9 | x64 | x64 | |
Mac OS X 10,8 | x64 | x64 | x64 |
Mac OS X 10.7 | x64 | x64 | x64 |
Mac OS X 10.6 | x86/x64 | x86/x64 |
|
Android 3.2+ / 4 | ARM7 | ||
Solaris 10 / 11 | x86/x64/sparc | x86/x64/sparc | x86/x64/sparc |
Solaris 9 | x86/x64/sparc | ||
Solaris 8 | |||
AIX 5 / 6 / 7 | PowerPC | PowerPC | PowerPC |
FreeBSD 10 | x86/x64 | x86/x64 | |
FreeBSD 8 / 9 | x86/x64 | x86/x64 | x86/x64 |
FreeBSD 7 | x86/x64 | ||
FreeBSD 6 | x86 | ||
FreeBSD 5 | |||
LSB 4.0 | x86/x64 | x86/x64 | x86/x64 |
LSB 3.0 / LSB 3.1 | x86/x64 | ||
RHEL7 | x64 | x64 | |
RHEL 4 / 5 / 6 | x86/x64 | x86/x64 | x86/x64 |
RHEL 3.3 spec. montaż | x86 | x86 | x86 |
Czerwony Kapelusz 7 / 9 | |||
CentOS 7 | x86/x64 | x86/x64 | |
CentOS 5 / 6 | x86/x64 | x86/x64 | x86/x64 |
TD OS AIS FSSP Rosji (GosLinux) | x86/x64 | x86/x64 | x86/x64 |
CentOS 4 | x86/x64 | ||
Ubuntu 15.10 / 16.04 / 16.10 | x86/x64 | x86/x64 | |
Ubuntu 14.04 | x86/x64 | x86/x64 | |
Ubuntu 12.04 / 12.10 / 13.04 | x86/x64 | x86/x64 | |
Ubuntu 10.10 / 11.04 / 11.10 | x86/x64 | x86/x64 | |
Ubuntu 10.04 | x86/x64 | x86/x64 | x86/x64 |
Ubuntu 8.04 | x86/x64 | ||
Ubuntu 6.04 | x86/x64 | ||
ALTLinux 7 | x86/x64 | x86/x64 | |
ALTLinux 6 | x86/x64 | x86/x64 | x86/x64 |
ALTLinux 4 / 5 | x86/x64 | ||
Debian 9 | x86/x64 | x86/x64 | |
Debian 8 | x86/x64 | x86/x64 | |
Debian 7 | x86/x64 | x86/x64 | |
Debian 6 | x86/x64 | x86/x64 | x86/x64 |
Debian 4 / 5 | x86/x64 | ||
Linpus Lite 1.3 | x86/x64 | x86/x64 | x86/x64 |
Serwer Mandrivy 5 Serwer biznesowy 1 |
x86/x64 | x86/x64 | x86/x64 |
Oracle Enterprise Linux 5/6 | x86/x64 | x86/x64 | x86/x64 |
Otwórz SUSE 12.2/12,3 | x86/x64 | x86/x64 | x86/x64 |
SUSE Linux Enterprise 11 | x86/x64 | x86/x64 | x86/x64 |
Mennica Linuksa 18 | x86/x64 | x86/x64 | |
Linux Mint 13 / 14 / 15 / 16 / 17 | x86/x64 | x86/x64 |
Obsługiwane algorytmy
CSP 3,6 | CSP 3,9 | CSP 4.0 | |
---|---|---|---|
GOST R 34.10-2012 Tworzenie podpisu | 512/1024 bitów | ||
GOST R 34.10-2012 Weryfikacja podpisu | 512/1024 bitów | ||
GOST R 34.10-2001 Tworzenie podpisu | 512 bitów | 512 bitów | 512 bitów |
GOST R 34.10-2001 Weryfikacja podpisu | 512 bitów | 512 bitów | 512 bitów |
GOST R 34.10-94 Tworzenie podpisu | 1024 bity* | ||
GOST R 34.10-94 Weryfikacja podpisu | 1024 bity* | ||
GOST R 34.11-2012 | 256 / 512 bitów | ||
GOST R 34,11-94 | 256 bitów | 256 bitów | 256 bitów |
GOST 28147-89 | 256 bitów | 256 bitów | 256 bitów |
* - do CryptoPro CSP 3.6 R2 (kompilacja 3.6.6497 z dnia 2010-08-13) włącznie.
Warunki licencji CryptoPro CSP
Kupując CryptoPro CSP, otrzymujesz numer seryjny, który należy wprowadzić podczas instalacji lub konfiguracji programu. Okres ważności klucza zależy od wybranej licencji. CryptoPro CSP może być dystrybuowany w dwóch wersjach: z licencją roczną lub wieczystą.
Po zakupie dożywotnia licencja , otrzymasz klucz CryptoPro CSP, którego ważność nie będzie ograniczona. Jeśli kupisz, otrzymasz numer seryjny CSP CryptoPro, który będzie ważny przez rok od zakupu.
- Generowanie kluczy ES i kluczy zatwierdzających
- Formowanie i weryfikacja podpisu elektronicznego
- Import generowanych programowo kluczy prywatnych ES - w celu zwiększenia ich bezpieczeństwa
- Aktualizacja bazy instalacyjnej dostawcy kryptowalut „CryptoPro CSP”
Osobliwości
Główna cecha (wcześniej produkt nazywał się „CryptoPro Dostawca eTokena”) to wykorzystanie technologii funkcjonalnego nośnika klucza (FKN).
Funkcjonalny nośnik kluczy (FKN)- architektura produktów programowych i sprzętowych opartych na kartach inteligentnych lub tokenach USB, która wdraża całkowicie nowe podejście do dostarczania bezpieczne użytkowanie klucz na karcie inteligentnej lub tokenie USB.
Ze względu na istnienie bezpiecznego kanału komunikacji między tokenem a dostawcą krypto, część transformacji kryptograficznych, w tym przechowywanie kluczy prywatnych i kluczy ES w postaci nieodzyskiwalnej, jest przenoszona na kartę inteligentną lub token USB.
Poza sprzętową generacją kluczy, ich bezpiecznym przechowywaniem oraz tworzeniem ES w mikroprocesorze nośnika klucza, architektura FKN pozwala skutecznie odpierać ataki związane z podmianą wartości skrótu lub sygnatury w kanale komunikacyjnym pomiędzy Oprogramowanie i sprzęt CSP.
W wersji 3.9 „CryptoPro FKN CSP” jako nośnik klucza działa specjalnie opracowany token JaCarta CryptoPro, przedstawiony w postaci karty inteligentnej i tokena USB.
Część CIPF "CryptoPro FKN CSP" wersja 3.9 zawiera specjalnie opracowany token JaCarta CryptoPro z możliwością obliczania ES przy użyciu technologii CRYPTO-PRO FKN i wyprodukowany w postaci tokena USB (w obudowie Nano lub XL) lub karty inteligentnej.
JaCarta CryptoPro bezpiecznie przechowuje i używa prywatnych kluczy ES, przeprowadza wzajemne uwierzytelnianie dostawcy CSP i tokena, a także silne uwierzytelnianie dwuskładnikowe użytkownika-właściciela tokena.
Kluczowe zalety JaCarta CryptoPro
- To najszybszy token wśród urządzeń FKN (przed istniejące produkty współpraca z FKN pod względem szybkości generowania podpisu elektronicznego prawie 3 razy – na podstawie Protokołu pomiaru szybkości urządzeń FKN „CRYPTO-PRO” z dnia 08.12.2014).
- Zastosowana zasada Bezpieczne z założenia- wykorzystuje bezpieczny mikrokontroler, zaprojektowany tak, aby był bezpieczny, dla celów bezpieczeństwa, ma wbudowaną ochronę zarówno na poziomie sprzętowym, jak i programowym przed klonowaniem, hakowaniem i wszystkimi innymi znanymi dziś atakami.
- Generowanie kluczy ES, kluczy zatwierdzających, a także tworzenie ES odbywa się wewnątrz tokena JaCarta CryptoPro.
- Wykorzystuje bezpieczny kanał transmisji danych z część oprogramowania„CryptoPRO FKN CSP”.
Pogarszać
"CryptoPro FKN CSP" wersja 3.9 składa się z dwóch kluczowych elementów.
1. Token USB lub karta inteligentna JaCarta CryptoPro:
- jest funkcjonalnym nośnikiem klucza (FKN), w którym rosyjska kryptografia jest zaimplementowana sprzętowo;
- pozwala bezpiecznie przechowywać i używać klucze prywatne PE;
- generuje ES „pod maską” – K(h), co pozwala chronić kanał wymiany pomiędzy tokenem (kartą inteligentną) a dostawcą oprogramowania kryptograficznego (CSP);
- wykonuje wzajemne uwierzytelnianie dostawcy CSP i tokena oraz silne uwierzytelnianie dwuskładnikowe użytkownika – właściciela tokena.
2. Dostawca krypto (CSP):
- jest interfejsem programowania wysokiego poziomu (MS CAPI) dla aplikacje zewnętrzne i dostarcza im zestaw funkcji kryptograficznych;
- z podpisu „pod maską” otrzymanego z tokena sprzętowego (smart card) – K(h), „usuwa” maskę K(s) i tworzy „normalny” podpis zrozumiały dla aplikacji zewnętrznych
Architektura "CryptoPro FKN CSP" wersja 3.9
Specyfikacje tokena JaCarta CryptoPro
Charakterystyka mikrokontrolera | Producent | WEWNĄTRZ bezpieczne |
Model | AT90SC25672RCT | |
Pamięć EEPROM | 72 KB | |
Specyfikacje systemu operacyjnego | System operacyjny | Rozwiązania kart inteligentnych Athena OS755 |
Certyfikaty międzynarodowe | CC EAL4+ | |
Obsługiwane algorytmy kryptograficzne | GOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94 | |
Obsługiwane interfejsy | USB | tak |
Interfejs kontaktowy (ISO7816-3) | T=1 | |
Certyfikaty bezpieczeństwa | FSB Rosji | Certyfikat zgodności FSB Rosji nr SF / 114-2734 Certyfikat zgodności FSB Rosji nr SF / 114-2735 |
Obsługiwany system operacyjny | Microsoft Serwer Windows 2003 | (platformy 32/64-bitowe) |
Microsoft Windows Vista | (platformy 32/64-bitowe) | |
Microsoft Windows 7 | (platformy 32/64-bitowe) | |
Microsoft Windows Server 2008 | (platformy 32/64-bitowe) | |
Microsoft Windows Server 2008 R2 | (platformy 32/64-bitowe) | |
CentOS 5/6 | (platformy 32/64-bitowe) | |
Linpus Lite 1.3 | (platformy 32/64-bitowe) | |
Serwer Mandrivy 5 | (platformy 32/64-bitowe) | |
Oracle Enterprise Linux 5/6 | (platformy 32/64-bitowe) | |
Otwórz SUSE 12 | (platformy 32/64-bitowe) | |
Red Hat Enterprise Linux 5/6 | (platformy 32/64-bitowe) | |
SUSE Linux Enterprise 11 | (platformy 32/64-bitowe) | |
Ubuntu 8.04/10.04/11.04/11.10/12.04 | (platformy 32/64-bitowe) | |
ALT Linux 5/6 | (platformy 32/64-bitowe) | |
Debian 6 | (platformy 32/64-bitowe) | |
FreeBSD 7/8/9 | (platformy 32/64-bitowe) | |
Czas wykonania operacji kryptograficznych | Import klucza | 3,2 operacje/s (token USB), 2,4 operacje/s (karta inteligentna) |
Utwórz podpis | 5,8 operacji/s (token USB), 3,9 operacji/s (karta inteligentna) | |
Dostępne kluczowe media | karta inteligentna | JaCarta CryptoPro |
Token USB | JaCarta CryptoPro |
Certyfikaty bezpieczeństwa
potwierdzające, że narzędzie ochrony informacji kryptograficznej (CIPF) „CryptoPro FKN CSP” w wersji 3.9 (wersja 1) jest zgodne z wymaganiami GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, wymaganiami FSB Rosji dla środków szyfrujących (kryptograficznych) klasy KS1 wymagania dla narzędzi podpisu elektronicznego zatwierdzone zarządzeniem Federalnej Służby Bezpieczeństwa Rosji z dnia 27 grudnia 2011 nr 796, ustanowione dla klasy KS1 i mogą być wykorzystywane do ochrony kryptograficznej (tworzenie i zarządzanie kluczowymi informacjami, szyfrowanie danych zawartych w obszarze) pamięć o dostępie swobodnym, obliczanie wartości funkcji skrótu dla danych zawartych w obszarze pamięci RAM, ochrona połączeń TLS, implementacja funkcji podpisu elektronicznego zgodnie z prawo federalne z dnia 06.04.2011 nr 63-FZ „O podpisie elektronicznym”: złożenie podpisu elektronicznego, weryfikacja podpisu elektronicznego, utworzenie klucza podpisu elektronicznego, utworzenie klucza weryfikacji podpisu elektronicznego) informacje niezawierające informacji stanowiących tajemnica państwowa.
potwierdzające, że narzędzie do ochrony informacji kryptograficznych (CIPF) „CryptoPro FKN CSP” w wersji 3.9 (wersja 2) spełnia wymagania GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, wymagania FSB Rosji dla środki szyfrujące (kryptograficzne) klasy KS2, wymagania dla narzędzi podpisu elektronicznego zatwierdzone zarządzeniem Federalnej Służby Bezpieczeństwa Rosji z dnia 27 grudnia 2011 nr 796, ustanowione dla klasy KS2 i mogą być wykorzystywane do ochrony kryptograficznej ( tworzenie i zarządzanie informacjami o kluczu, szyfrowanie danych zawartych w obszarze RAM, obliczanie wartości funkcji hash dla danych zawartych w obszarze RAM, ochrona połączeń TLS, implementacja funkcji podpisu elektronicznego zgodnie z ustawą federalną z dnia 6 kwietnia, 2011 Nr 63-FZ „O podpisie elektronicznym”: tworzenie podpisu elektronicznego, weryfikacja podpisu elektronicznego, tworzenie klucza podpisu elektronicznego, tworzenie klucza weryfikacji podpisu elektronicznego) informacje niezawierające informacji stanowiących tajemnica państwowa.