ЭЦП Рутокен
Рутокен — это линейка программных и аппаратных продуктов, предназначенных для информационной безопасности электронных данных. Разработчиком является российская компания «Актив». Особое место в линейке товаров Рутокен занимают электронные цифровые подписи (ЭЦП), которые используются российскими организациями от малого бизнеса до крупных федеральных сетей.
Использование таких подписей стало возможным с 2011 года, когда вступил в силу соответствующий федеральный закон № 63 и была предпринята первая попытка развития электронного документооборота в различных сегментах: как между бизнесменами, так и при взаимодействии с госорганами. В последние годы возможности такого документообмена стали значительно шире, при этом повысились и требования к обеспечению безопасности подписываемых и отправляемых сведений.
Оформим ЭЦП за один день без вашего участия!
Оставьте заявку и получите консультацию в течение 5 минут.
Рутокен — это программная и аппаратная защита
Электронный документооборот распространен повсеместно и невозможен без строгого соблюдения условий конфиденциальности, информационной безопасности и криптографического шифрования.
Устройства Рутокен — это средства аутентификации пользователей, а также хранения и использования ключей цифровой подписи.
Защищенность данных должна быть обеспечена любой информационной системой в соответствии с требованиями действующего законодательства. Так, ФЗ-152 «О персональных данных» обязывает всех пользователей персональных данных обеспечивать их сохранность и неприкосновенность. Это невозможно без специальных программных средств. В свою очередь, средства, используемые для этих целей, должны отвечать требованиям российских и международных стандартов качества.
Подпишись на наш канал в Яндекс Дзен — Онлайн-касса!
Получай первым горячие новости и лайфхаки!
ЭЦП рутокен: что это и для чего нужно
ЭЦП Рутокен — это разновидность электронной цифровой подписи. ЦП — это аналог личной подписи субъекта на бумажном носителе. Она является реквизитом электронного документа. Согласно Федеральному закону № 63-ФЗ «Об электронной подписи», под ней понимается информация, присоединяемая к иной информации в электронной форме, то есть к подписываемому документу. Такая информация используется для идентификации лица, подписывающего документ.
Существует несколько разновидностей ЦП:
- Простая — подтверждает факт подписи документа с использованием кодов и паролей. Чаще всего используется для установления доступа граждан к порталу Государственных услуг.
- Неквалифицированная — является результатом криптографического шифрования информации, идентифицирует подписанта, позволяет фиксировать попытки изменения документа после его подписания. Подходит для внутреннего документооборота компании и отправки документации из одной организации в другую.
- Квалифицированная — отвечает всем признакам неквалифицированной ЦП, кроме того, содержит шифр для ее проверки в специальном квалифицированном сертификате, соответствует дополнительным требованиям. Используется для сдачи отчетности в госорганы, для участия в торгах и направления документации в банки.
Наибольшее распространение получили именно квалифицированные ЭЦП, поскольку юридически они полностью заменяют личную подпись физического лица или печать компании.
Таким образом, отвечая на вопрос о том, что это — ЭЦП Рутокен и для чего нужно, ответим — для совершения операций, предусматривающих аутентификацию и формирование соответствующих реквизитов документов.
Сфера применения квалифицированных ЦП обширна. Они применяются в следующих областях:
- взаимодействие с контролирующими органами и передача отчетности;
- ведение деятельности на торговых площадках;
- документооборот между клиентом и банком;
- документооборот с контрагентами;
- оформление и регистрация сделок с недвижимым имуществом;
- формирование заявок на получение муниципальных и государственных услуг и другие сферы.
Использование ЦП значительно облегчает документооборот компании.
Внешний вид ЭЦП на уже подписанном бланке состоит из следующих элементов:
- Сведения о техническом средстве подписи.
- Данные о ключевой паре, которая содержит два обезличенных набора байтов, сгенерированных ЦП.
- Сведения о сертификате ключа проверки, выданного удостоверяющим центром (этот сертификат объединяет данные ключа со сведениями о его владельце).
Подберем ЭЦП для вашего бизнеса. Доставим в любую точку РФ!
Оставьте заявку и получите консультацию в течение 5 минут.
Рутокен 2.0
Рутокен 2.0 — это USB-токен, поддерживающий новые российские стандарты безопасности. Эти стандарты предусмотрены ГОСТами 34.11-2012, 34.10-2012 и VKO ГОСТ P 34.10-2012 (RFC 7836). Специфика новых стандартов состоит в повышенных требованиях к обеспечению безопасности. Кроме того, Рутокен 2.0 поддерживает и основные международные протоколы по контролю защищенности сведений.
В частности, реализована возможность выполнять криптографические операции так, чтобы закрытая информация о ключах не покидала пределы внешнего носителя. Так исключается возможность подделки и компрометации конфиденциальных сведений.
Этот USB-токен выполняет операции шифрования с большей скоростью, чем предыдущие версии. Функционал токена предполагает безопасную двухфакторную аутентификацию пользователей с возможностью генерации и хранения шифровальных кодов и ключей на самом внешнем носителе.
Рутокен 2.0 имеет сертификат Федеральной службы безопасности, как средство цифровой подписи и криптографической защиты информации.
Использование этого токена необходимо при работе в ряде федеральных информационных систем (например, ЕГАИС), работающих с инфраструктурой открытых ключей.
Официальный сайт Рутокен ру
Официальный сайт Рутокен ру содержит полные сведения об используемых технологиях и методах реализации алгоритмов. Для пользователей ЭЦП Рутокен на сайте представлена информация об аккредитации удостоверяющих центров Министерством связи РФ. Это пример выполнения еще одного важного требования закона: сертификаты выдаются исключительно аккредитованными удостоверяющими центрами (УЦ). Ведущие УЦ используют в работе носители Рутокен.
Кроме того, на официальном сайте представлены сертификаты о соответствии алгоритмов Рутокен федеральным ГОСТам.
В специальном разделе «Центр загрузки» можно скачать обновленные версии плагинов и драйверов для обеспечения корректной работы устройства на компьютере.
Драйверы и инструкции Рутокен ру
Перед началом работы с ЦП требуется произвести настройку программных продуктов. В частности, для корректной работы токена необходимо установить на компьютер соответствующие драйверы.
Драйвер — это разновидность программного обеспечения, позволяющего компьютеру синхронизировать работу с каким-либо внешним устройством. Чтобы устройство могло корректно работать на компьютере или ином оборудовании, потребуется установка соответствующего ПО.
На сайте Рутокен ру представлены все необходимые программы и инструкции по их установке. Драйверы отличаются в зависимости от операционной системы, которая используется на компьютере. Они подразделяются на установочные файлы для Windows (х64 и х86), MacOS. Кроме того, там хранятся утилиты для администрирования ключей. С их помощью можно автоматизировать процедуры с токеном, восстановить работу ключа при возникновении программных ошибок, удалять ПО и работать с flash-памятью устройства.
За 30 минут настроим ЭЦП Рутокен для работы «под ключ».
Оставьте заявку и получите консультацию в течение 5 минут.
Электронная подпись для маркировки – Инструкции и полезные статьи
Электронная подпись нужна, чтобы зарегистрироваться в «Честном знаке», получать и подписывать электронные накладные от поставщиков. Рассказываем, что такое электронная подпись, как её выбрать и как проверить, подойдёт ли та, которая у вас уже есть.
В этой статье:
Что такое электронная подпись
Электронная подпись — это сертификат, подтверждающий вашу личность. Когда вы подключаете подпись к компьютеру, компьютер понимает, что вы — это вы, а не кто-то другой. С электронной подписью можно совершать юридически значимые действия через интернет, в частности — подписывать электронные товарные накладные. Без электронной подписи вы не сможете принять товар у поставщика.
Как выбрать подпись
Для маркировки нужна не простая подпись, а УКЭП — Усиленная квалифицированная электронная подпись. Какая именно подпись вам подойдёт и какие к ней нужны дополнительные программы — зависит от того, как будете подписывать накладные.
- Вместе с приёмкой. Когда поставщик привозит товар на точку, ответственное лицо — кассир, товаровед или сам предприниматель — сразу подписывает накладные. Это удобнее делать на Эвоторе — тогда не нужно держать на точке ещё и компьютер. Чтобы принимать накладные на Эвоторе, установите приложение «Маркировка».
Как принимать накладные на Эвоторе - Отдельно от приёмки. Поставщик привозит товар на точку, но накладные отдельно подписывает бухгалтер или сам предприниматель. В таком случае удобнее подписывать накладные в личном кабинете в разделе «Документы (ЭДО)».
Как подписывать накладные в личном кабинете
Подпись | Где будете подписывать документы | Что потребуется |
УКЭП на флешке «Рутокен» Lite | Личный кабинет, подпись на компьютере | Установите на компьютер: Купите лицензию на «Крипто Про» CSP 5.0. Программа предложит это сделать, когда вы её запустите — следуйте инструкциям. |
Личный кабинет, подпись на Эвоторе | Установите на Эвотор приложение «Лицензия Крипто Про». Настройте приложение «Маркировка» для работы с сертификатом. | |
Мобильное приложение «Личный кабинет Эвотора» | ||
Эвотор | ||
«Рутокен» ЭЦП 2.0 с аппаратным сертификатом, как для ЕГАИС: ЭЦП 2.0; | Личный кабинет, подпись на компьютере | Установите на компьютер: Купите лицензию на «Крипто Про» CSP 5.0. Программа предложит это сделать, когда вы её запустите — следуйте инструкциям. |
Личный кабинет, подпись на Эвоторе | Подключите подпись к Эвотору и начинайте работать. Драйверы подписи встроены в приложение «Маркировка» | |
Мобильное приложение «Личный кабинет Эвотора» | ||
Эвотор | ||
«Рутокен» ЭЦП 2. 0 с программным сертификатом JaCarta LT | Личный кабинет, подпись на компьютере | Установите на компьютер: Купите лицензию на «Крипто Про» CSP 5.0. Программа предложит это сделать, когда вы её запустите — следуйте инструкциям. |
Личный кабинет, подпись на Эвоторе |
Запишите сертификат на флешку. Установите на Эвотор приложение «Лицензия Крипто Про». Настройте приложение «Маркировка» для работы с сертификатом. | |
Мобильное приложение «Личный кабинет Эвотора» | ||
Эвотор | ||
«Рутокен» S JaCarta SE/2 SE | Личный кабинет, подпись на компьютере | Установите на компьютер: Купите лицензию на «Крипто Про» CSP 5.0. Программа предложит это сделать, когда вы её запустите — следуйте инструкциям. |
Личный кабинет, подпись на Эвоторе | Не работает. Для «Рутокена» S — невозможно реализовать. | |
Мобильное приложение «Личный кабинет Эвотора» | ||
Эвотор | ||
Другая | Рекомендуем заменить подпись на гарантированно поддерживаемую. |
Если у вас нет УКЭП, подайте заявку на оформление подписи в «Личный кабинет» →«Маркировка». Если у вас уже есть УКЭП, но её нужно продлить, обратитесь в удостоверяющий центр, который выдал подпись. Если у вас есть подпись, но вы не знаете, какой у неё сертификат, проверьте тип сертификата.
Как определить тип сертификата, если у вас уже есть УКЭП «Рутокен»
Если у вас уже есть «Рутокен», но вы не знаете, какой у него сертификат, проверьте подпись в КриптоПро CSP 5. 0, в панели управления «Рутокена» или на сайте «Рутокена».
В КриптоПРО CSP 5.0
Откройте КриптоПРО CSP 5.0. Нажмите «Сервис» → «Протестировать» → «Обзор» и выберите сертификат.
Уникальное имя аппаратного сертификата должно начинаться с SCARD\rutoken_pkcs*, а программного — с SCARD\rutoken_ecp*.
В панели управления «Рутокена»
Установите панель управления «Рутокена».
Подключите «Рутокен» к компьютеру.
Откройте программу. Зайдите в «Сертификаты».
Выберите свою подпись.
Посмотрите описание. Убедитесь, что в нём есть аббревиатура PKCS.
На сайте «Рутокена»
Установите панель управления и плагин «Рутокена».
Подключите «Рутокен» к компьютеру.
Перейдите на сайт«Рутокена». Сертификат подписи отобразится на сайте, только если он аппаратный.
Готово! Теперь вы знаете, какой у вас сертификат. Что с ним делать — читайте по ссылкам в таблице выше.
Обзор решений Рутокен для электронной подписи и двухфакторной аутентификации
О том, почему USB-токены и смарт-карты выдержали проверку временем и используются в большинстве коммерческих компаний и государственных организаций, расскажем на примере продуктов Рутокен компании «Актив», российского разработчика и производителя программно-аппаратных средств информационной безопасности, крупнейшего в России производителя токенов и смарт-карт.
- Введение
- Рутокен для электронной подписи
- Рутокен для мобильной электронной подписи
- Рутокен для систем дистанционного банковского обслуживания
- Рутокен для двухфакторной аутентификации
- Рутокен для защиты удаленного доступа
- Управление токенами и сертификатами
- Использование в ЕГАИС
- Ключевые носители Рутокен
- Программное обеспечение Рутокен
- Выводы
Введение
Рутокен — первая в России полностью отечественная линейка аппаратных продуктов и решений для аутентификации и создания электронной подписи. Продукты Рутокен представлены в различных форм-факторах: от стандартного USB-токена или смарт-карты до Bluetooth-устройств. Карточная операционная система Рутокен, драйверы Рутокен для Windows, Рутокен Плагин, Рутокен KeyBox входят в Единый реестр отечественного ПО. У продуктов Рутокен есть все необходимые сертификаты ФСБ и ФСТЭК России.
Все продукты создаются на собственном производстве компании «Актив», расположенном на территории России. Поскольку специалисты «Актива» самостоятельно проектируют и изготавливают и аппаратное, и программное обеспечение, то могут гарантировать надежную работу и отсутствие программных и аппаратных «закладок» в своих продуктах. Наличие собственного производства позволяет более гибко реагировать на требования заказчика, как в плане внешнего вида изделий, так и в плане электронной «начинки».
Рутокен используется везде, где необходимо безопасное хранение и использование паролей, цифровых сертификатов, ключей шифрования и ключей электронной подписи.
Продукты Рутокен поддерживают как новейшие российские алгоритмы ГОСТ, так и международные криптографические алгоритмы. Благодаря этому Рутокен полностью совместимы с ключевыми продуктами в сфере ИТ, такими как операционные системы Microsoft Windows, macOS X и Linux, продукты из отрасли ИБ, скажем, от компаний Check Point и Symantec, и прикладными системами, например SAP HANA. Эта совместимость подтверждена протоколами испытаний и многочисленными успешными внедрениями.
Рутокен для электронной подписи
Пожалуй, в России скоро не останется ни одной организации, которая не пользовалась бы электронной подписью. Юридически значимый электронный документооборот, взаимодействие с государственными органами, внутренний документооборот , электронная почта, подписание транзакций в системе дистанционного банковского обслуживания — во всех этих случаях только электронная подпись может гарантировать авторство отправителя и неизменяемость содержимого документа.
Сейчас партнерами компании «Актив» являются более 80% аккредитованных удостоверяющих центров Российской Федерации. Миллионы клиентов удостоверяющих центров используют продукты Рутокен.
Чтобы подписать электронный документ, необходим ключ электронной подписи. И тут перед каждым владельцем ключа встает важный вопрос, где его хранить. Федеральный закон ФЗ-63 «Об электронной подписи» не регламентирует способ хранения ключей: их можно хранить на жестком диске компьютера — в реестре или файле, на флешке, или даже на листе бумаги. Но закон требует обеспечивать конфиденциальность ключей электронной подписи. В частности, не допускать использования ключей без согласия их владельцев, а также уведомлять удостоверяющий центр, выдавший сертификат ключа проверки электронной подписи, и иных участников электронного взаимодействия о нарушении конфиденциальности ключа и не использовать ключ при наличии оснований полагать, что его конфиденциальность нарушена.
Обратимся к истории. Изначально все криптографические вычисления на компьютерах реализовывались исключительно с помощью программных криптопровайдеров, потому что в те времена производительность процессоров компактных размеров при выполнении криптографических вычислений была слишком низкой, а более мощные процессоры обладали слишком большими габаритами и стоимостью. Программные криптопровайдеры хранили ключи электронной подписи на жестком диске компьютера в реестре или файловой системе, на дискетах и флешках. Но быстро выяснилось, что когда злоумышленник получал доступ к компьютеру, то мог скопировать ключи и подписывать документы от имени и без ведома владельца. Но самое главное — владелец никогда не мог быть уверен, скомпрометированы его ключи или нет.
Чтобы защититься от подобных угроз, были придуманы ключевые носители, которые умели хранить ключи электронной подписи, но еще не умели самостоятельно подписывать электронные документы. Типичным примером такого ключевого носителя является Рутокен Lite. Перед началом работы пользователь подключает Рутокен Lite к компьютеру и вводит секретный PIN-код, который разблокирует доступ к защищенной памяти устройства. После этого программный криптопровайдер может загрузить из токена ключи электронной подписи и вычислить саму подпись. Без знания PIN-кода доступ к ключам невозможен. При неоднократном вводе неверного PIN-кода устройство блокируется.
Прошло время, и миниатюрные защищенные контроллеры стали намного мощнее, дешевле и меньше в размерах. Это позволило создать токены со встроенным криптографическим ядром (например, Рутокен ЭЦП 2.0, Рутокен 2151, Рутокен ЭЦП PKI и другие). В этих токенах ключи электронной подписи создаются внутри токена и никогда не покидают защищенной памяти. Документ, который должен быть подписан, передается в токен, а возвращается вычисленная электронная подпись. Все Рутокены, имеющие криптографическое ядро, поддерживают российские и международные алгоритмы электронной подписи, но одни токены оптимизированы для использования алгоритмов ГОСТ (Рутокен ЭЦП 2.0, Рутокен 2151 и др.), а другие — RSA (Рутокен ЭЦП PKI). Поэтому модель токена необходимо выбирать в соответствии с тем, какие задачи необходимо решать.
Рисунок 1. Рутокен ЭЦП 2.0, Рутокен 2151, Рутокен ЭЦП PKI
Токены с криптографическим ядром позволяют обойтись без установки программного криптопровайдера, а также защититься от вредоносных программ, крадущих ключи электронной подписи из памяти компьютера.
Для пользователей, которые оставляют свои токены постоянно подключенными к компьютеру, в качестве дополнительной меры безопасности рекомендуется использовать Рутокен ЭЦП 2.0 Touch. Они полностью идентичны базовым моделям, но дополнительно оснащены кнопкой. Подписание документов возможно только в момент нажатия кнопки пользователем. Это позволяет защититься от попыток взлома с помощью удаленного управления рабочим столом компьютера.
Рутокен для мобильной электронной подписи
В последнее время растет количество мобильных устройств, которые используются в работе. В командировке или в отпуске руководителю гораздо удобнее оперативно подписать электронный документ, используя смартфон или планшет.
Есть два способа обеспечения такой мобильности. Можно передать ключи электронной подписи на сервер и на нем же подписывать документы, используя мобильное устройство лишь как элемент управления. А можно хранить ключи на мобильных токенах, совместимых со смартфонами и планшетами, полностью сохраняя контроль над ключами, исключающий их использование злоумышленниками. Ключевые носители Рутокен реализуют второй вариант.
Существуют три способа подключения Рутокена к мобильному устройству.
USB
Для смартфонов, имеющих интерфейс USB Type-C, используется новая разработка Рутокен ЭЦП 2. 0 Type-C и Рутокен ЭЦП PKI Type-C.
Рисунок 2. Рутокен ЭЦП 2.0 Type-C
Сразу же после подключения и ввода PIN-кода токен готов к работе.
Bluetooth
Для электронной подписи на мобильных устройствах компании Apple — iPhone и iPad — используют Рутокен ЭЦП Bluetooth, который работает по беспроводному протоколу Bluetooth, получая от мобильного устройства электронный документ и возвращая электронную подпись.
Рутокен Bluetooth интегрирован в ЭДО Directum Solo и в информационную систему «Защищенная мобильность» как средство подключения и взаимодействия сотрудников коммерческих организаций и государственных учреждений при помощи мобильных устройств. Также мобильную электронную подпись можно использовать в продуктах компании ЭОС и в мобильных приложениях «КриптоАРМ» и «Трансфер Подпись».
Рисунок 3. Рутокен Bluetooth
NFC
При третьем способе подключения используется беспроводной протокол NFC. Смарт-карту Рутокен достаточно приложить к считывателю NFC — и можно будет передать на карту электронный документ для подписи.
Также USB-токены Рутокен полностью совместимы с технологией Samsung DeX, что позволяет получить полноценное рабочее место на базе Android с возможностью электронной подписи документов. Также можно использовать мобильное приложение для Android «Удаленный доступ (RDP) к компьютеру с Рутокен» для электронной подписи документов на удаленном ПК с использованием Рутокена, подключенного к смартфону, и VPN-клиент с возможностью хранения ключа на токене.
Рутокен для систем дистанционного банковского обслуживания
Продукция компании «Актив» занимает лидирующие позиции в системах дистанционного банковского обслуживания (ДБО). Сотни банков внедрили поддержку Рутокен ЭЦП 2.0 в свои системы ДБО и ежедневно совершают с его помощью тысячи транзакций.
В этом им помогает Рутокен Плагин — программное обеспечение, предоставляющее web-приложениям интерфейс для работы с токенами, генерации ключевых пар, хэширования, шифрования и электронной подписи. Простой и понятный, он позволяет в короткое время интегрировать ДБО с продуктами Рутокен с использованием практически любых браузеров для ПК и Mac.
Специально для рынка ДБО компания «Актив» разработала продукт Рутокен PINPad. Он представляет собой USB-токен, дополненный экраном, который позволяет отображать детали финансовых транзакций не на мониторе компьютера, а на собственном. Подпись происходит после подтверждения оператором в виде нажатия на экран устройства. Так важные и крупные финансовые транзакции будут защищены от мошенничества путем подмены реквизитов транзакции на фальшивые.
Важным достоинством Рутокен PINPad является то, что он представляет собой полностью готовое к работе устройство, а не конструктор в виде экрана с разъемами, к которым нужно подключать токены или смарт-карты. Рутокен PINPad сертифицирован ФСБ России как СКЗИ и средство неавтоматической электронной подписи с визуализацией подписываемых данных.
Рисунок 4. Рутокен PINPad
Рутокен для двухфакторной аутентификации
Кажется невероятным, но восемь символов пароля — это все, что защищает информационные системы организации от кражи данных и уничтожения. А если пароль написан прямо на мониторе, подсмотрен через плечо или перехвачен вредоносной программой, то доступ для злоумышленника полностью открыт. Поэтому для надежной защиты необходимо обязательно использовать двухфакторную аутентификацию.
Работает она следующим образом. Каждому сотруднику выдается аппаратное устройство — USB-токен или смарт-карта. Факт обладания этим устройством является первым фактором аутентификации. Если токен будет утерян или украден, то его владелец сразу же это заметит и токен будет заблокирован для дальнейшего использования. Перед аутентификацией токен необходимо подключить к компьютеру и разблокировать, введя аналог пароля — PIN-код. Знание этого PIN-кода будет являться вторым фактором аутентификации. Без обладания токеном PIN-код бесполезен.
Есть два способа организации двухфакторной аутентификации. Если в компании развернута инфраструктура открытых ключей (PKI), например на базе Microsoft Certification Server, то можно использовать встроенные возможности Microsoft Windows и обойтись без закупки и установки дополнительного программного обеспечения.
А для случаев, когда PKI отсутствует или в организации есть компьютеры, не подключенные к общей сети, компания «Актив» создала собственный продукт Рутокен Логон. Он устанавливается на каждый защищаемый компьютер и реализует на нем возможность двухфакторной аутентификации.
Также двухфакторная аутентификация может быть реализована с помощью прикладных систем или систем единого входа (Single Sign-On). Так, по результатам проведенных компанией SAP испытаний, было признано, что продукты Рутокен полностью совместимы с флагманским продуктом SAP HANA. Сертификаты совместимости с продуктами Citrix и VMWare находятся в стадии подготовки. А все российские производители систем SSO давно являются партнерами компании.
Компания «Актив» выводит на рынок новый продукт Рутокен U2F, реализующий относительно новый стандарт FIDO U2F для двухфакторной аутентификации на таких сайтах и web-сервисах, как Google GMail, Drive, Cloud; Youtube; Facebook; LastPass; Dropbox; Evernote; WordPress; Github. Рутокен U2F работает в любых браузерах Google Chrome (версия 38+), Firefox (версия 62+), Opera (40+) на Windows, macOS и Linux. Один токен может использоваться для доступа к различным сайтам и сервисам. Также с помощью Рутокен U2F можно настроить двухфакторную аутентификацию в корпоративных публичных и закрытых сервисах.
Рисунок 5. Рутокен U2F и Рутокен OTP
А если организации необходимо реализовать классический механизм одноразовых паролей — One Time Password (OTP), то для этого может быть использован Рутокен OTP, который появится на рынке в этом году. Он подключается к компьютеру с использованием интерфейса USB. Когда пользователю будет необходимо ввести пароль, он нажмет на кнопку, находящуюся на токене — и пароль будет автоматически введен в необходимое поле формы аутентификации.
Рутокен для защиты удаленного доступа
Если сотрудник отправляется в командировку, в офис заказчика или работает из дома, то есть пользуется общедоступными каналами, то помимо двухфакторной аутентификации в сеть организации необходимо шифрование и подписание передаваемой информации, чтобы предотвратить кражу или изменение данных при передаче. Эту задачу успешно решает продукт Рутокен VPN. Его серверная часть реализована в виде небольшого аппаратного модуля или виртуальной машины, а клиентская может быть установлена на компьютер или мобильное устройство. Для реализации криптографических операций и двухфакторной аутентификации на клиенте используются токены и смарт-карты Рутокен. Интерфейс максимально простой, не требует внедрения PKI, а встроенный портал самообслуживания позволяет переложить часть задач по настройке с системных администраторов на сотрудников.
Если в организации уже установлен сервер OpenVPN, то компания «Актив» предлагает использовать собственный клиент для операционной системы Android, реализующий двухфакторную аутентификацию.
Также Рутокен ЭЦП 2.0 и Рутокен ЭЦП PKI позволяют защитить подключения к удаленным рабочим столам, устанавливаемые с помощью технологий Citrix, Microsoft и VMWare.
Управление токенами и сертификатами
Чтобы создать ключи электронной подписи для нового сотрудника и выдать подписанный сертификат на токене, необходимо выполнить множество последовательных действий. Когда сертификаты устаревают, их необходимо обновлять. Когда сотрудники теряют свои токены, им необходимо выдавать новые и заново создавать ключи и сертификаты. У увольняющихся сотрудников необходимо забрать токены и поместить их сертификаты в список отозванных. Если в компании достаточно большое количество сотрудников, то высококвалифицированным системным администраторам придется тратить много времени только на управление сертификатами и токенами. А поскольку токены и смарт-карты могут являться СКЗИ, то, в соответствии с законодательством, придется вести журнал учета.
Чтобы решать эти проблемы, и был создан Рутокен KeyBox. Он позволяет администраторам эффективно управлять жизненным циклом ключевых носителей удобным и безопасным способом. А также вести журнал и осуществлять аудит действий с ключевыми носителями, автоматизировать процессы управления сертификатами пользователей, выполнять резервное копирование ключевой информации. Разработчики Рутокен KeyBox уделили особое внимание вопросу удобства для конечных пользователей, в том числе при работе с web-порталом самообслуживания, сотрудники могут самостоятельно, без участия администратора, выписать себе сертификат (в соответствии с политиками организации) и поместить его на токен.
Рисунок 6. Рутокен KeyBox
Возможно использование Рутокен KeyBox совместно с удостоверяющими центрами и с криптопровайдерами, поддерживающими российские криптографические стандарты. Рутокен KeyBox в первую очередь ориентирован на поддержку линейки продуктов Рутокен. В нем реализована поддержка практически всех популярных ключевых носителей.
Использование в ЕГАИС
Продукты Рутокен считаются наиболее надежным инструментом для Единой государственной автоматизированная информационной системы (ЕГАИС), предназначенной для государственного контроля над объемом производства и оборота этилового спирта, алкогольной и спиртосодержащей продукции. Это подтверждается минимальным количеством вышедших из строя токенов и положительными отзывами пользователей и экспертов отрасли.
Ключевые носители Рутокен
Как уже говорилось, под брендом Рутокен выпускаются USB-токены и смарт-карты. По своему устройству и функциональности оба вида продукции очень похожи, отличаясь в основном форм-фактором и интерфейсом подключения к компьютеру, который у USB-токенов уже впаян в устройство, а у смарт-карт является отдельным внешним элементом. Поэтому в дальнейшем продукцию в этих двух форм-факторах мы будем называть просто токенами.
Рисунок 7. USB-токены и смарт-карты Рутокен
Рутокен может состоять из трех частей:
- интерфейс взаимодействия с ПК или считывателем смарт-карт;
- защищенная память для хранения ключей шифрования, сертификатов, паролей и прочей критически важной информации;
- криптографическое ядро, реализующее алгоритмы электронной подписи, симметричного и асимметричного шифрования, хэширования и генерации ключевых пар.
В смарт-карты можно интегрировать дополнительные беспроводные интерфейсы — NFC и RFID. Благодаря этому они, помимо своего основного назначения, могут быть использованы для беспроводного обмена данными и в системах контроля и управления доступом (СКУД). Смарт-карты можно использовать для большего количества задач. Например, одна и та же карта может быть использована в качестве пропуска с фотографией, устройства для подписания электронных документов и устройства для двухфакторной аутентификации с помощью интерфейса NFC.
USB-токены могут выпускаться в корпусах стандартного или уменьшенного размера.
Таблица 1. Особенности различных моделей Рутокен
Модель | Криптографическое ядро | Объем защищенной памяти | Особенность | Основное назначение устройства |
Рутокен ЭЦП PKI, Рутокен ЭЦП PKI Type-C | Оптимизировано для использования алгоритмов RSA-1024 и RSA-2048 | 64Кб | Скоростная реализация зарубежных криптоалгортимов | Двухфакторная аутентификация, защита подключения к удаленным рабочим столам с помощью технологий Citrix, Microsoft и VMWare |
Рутокен ЭЦП 2.0 Type-C | Оптимизировано для использования алгоритмов ГОСТ ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 | 64Кб | Обладает интерфейсом USB Type-C | Электронная подпись и двухфакторная аутентификация для мобильных устройств на базе Android и компьютеров MacBook |
Рутокен 2151 | Оптимизировано для использования алгоритмов ГОСТ ГОСТ Р 34. 10-2001 и ГОСТ Р 34.10-2012 | 72Кб | Оснащен отечественной микросхемой, произведенной компанией «Микрон», проходит сертификацию ФСБ КС3 | Электронная подпись, системы ДБО, ЕГАИС, защита удаленного подключения |
Рутокен ЭЦП 2.0 Flash | Оптимизировано для использования алгоритмов ГОСТ ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012. Обладает повышенной производительностью по сравнению с криптоядром обычного Рутокен ЭЦП 2.0 | 128Кб + 4-64Гб Flash-памяти для хранения файлов | Является комбинацией USB-токена и защищенного флэш-диска. Совместно с ПО Рутокен Диск позволяет надежно хранить данные вне корпоративных информационных систем | Электронная подпись и защищенное хранение файлов |
Рутокен ЭЦП 2.0 | Оптимизировано для использования алгоритмов ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 | 64Кб | Криптографический токен для квалифицированной электронной подписи и шифрования с аппаратной поддержкой ГОСТ 2012 | Электронная подпись, системы ДБО, ЕГАИС, защита удаленного подключения |
Рутокен PINPad | Оптимизировано для использования алгоритмов ГОСТ Р 34. 10-2001 и ГОСТ Р 34.10-2012 | 64Кб | Оснащен дисплеем, отображающим содержимое подписываемой транзакции | Электронная подпись финансовых транзакций в системах ДБО |
Рутокен ЭЦП Bluetooth | Оптимизировано для использования алгоритмов ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 | 64Кб | Обладает как интерфейсом USB для работы с ПК, так и беспроводным интерфейсом Bluetooth для работы с мобильными устройствами | Электронная подпись для мобильных устройств на базе iOS и Android |
Рутокен Lite | Отсутствует, для выполнения криптографических операций необходима установка программного криптопровайдера | 64Кб | Только хранение секрета.Для вычисления электронной подписи требуется внешнее программное средство | Электронная подпись, хранение паролей и иных секретных данных |
Поскольку компания «Актив» является разработчиком полного цикла и самостоятельно создает все программное обеспечение — от карточной операционной системы до веб-сервисов, то обладает возможностью предоставлять регуляторам ФСТЭК и ФСБ гораздо больше информации, которая требуется для сертификации по высоким классам.
Продукты Рутокен сертифицированы ФСТЭК России на соответствие требованиям НДВ3 и НДВ4, а также ФСБ на соответствие требованиям КС1 и КС2.
Надежность продукции Рутокен косвенно подтверждается тем, что несколько сотен партнеров активно используют токены и смарт-карты при внедрении своих решений. В настоящий момент в эксплуатации находятся миллионы устройств. При этом по статистике, предоставленной компанией «Актив», гарантийный выход из строя устройств Рутокен за последние 10 лет не превышает 0,017%.
Программное обеспечение Рутокен
Компания «Актив» самостоятельно создает не только аппаратные токены, но и программное обеспечение для них. Создана и поддерживается карточная операционная система, полный набор драйверов, криптопровайдер, минидрайвер, система управления токенами и сертификатами Рутокен KeyBox, комплект разработчика (SDK) и плагин для браузера Рутокен Плагин. Программное обеспечение, которое компания считает критически важным для пользователей Рутокен, зарегистрировано в Едином реестре отечественного ПО.
Таблица 2. Программное обеспечение Рутокен для решения различных задач
Задача | Продукт компании «Актив» |
Защита конфиденциальных данных | Рутокен Диск создает специальные скрытые дисковые разделы на носителях с флеш-памятью Рутокен ЭЦП 2.0 Flash, для безопасного хранения конфиденциальной информации |
Дистанционное банковское обслуживание | Сочетание Рутокен Плагина с устройствами семейства Рутокен ЭЦП 2.0 позволяет создавать комплексные решения для ДБО, решая все типичные задачи использования электронной подписи и аутентификации |
Безопасная аутентификация | Рутокен Логон — защищает вход в Windows используя Рутокен вместо обычного пароля. Даже на не доменных компьютерах при входе в Windows будет использоваться двухфакторная аутентификация |
Администрирование и управление жизненным циклом ключевых носителей | Рутокен KeyBox — это средство администрирования и управления жизненным циклом всех популярных токенов и смарт-карт в РФ. Решение предназначено для организаций, внедряющих двухфакторную аутентификацию. Настраивает связующее звено между пользователями, средствами аутентификации и политиками безопасности, которые приняты в компании. Поддерживает отечественные криптопровайдеры и удостоверяющие центры |
Выводы
Никто не может предсказать, какие новинки появятся в сфере информационной безопасности уже завтра. Но на сегодня продукция Рутокен, построенная на основе самых современных технологий и востребованная миллионами потребителей, успешно зарекомендовала себя на рынке информационной безопасности. Решения на базе Рутокен проверены временем. Собственное производство в Москве позволяет компании «Актив» выпускать действительно качественные и надежные продукты. В стационарных компьютерах и ноутбуках, в Android- и iOS-устройствах, даже в кассовых терминалах — Рутокен работает везде, пройдя многократное тестирование на совместимость с любым программным обеспечением и аппаратными компонентами.
«Эвотор» сделал «Рутокен» универсальным криптоключом для бизнес-приложений
«Эвотор» и «Актив» обеспечили поддержку ключевых носителей «Рутокен ЭЦП 2.0» для приложений на смарт-терминалах. С 2018 г. «Рутокен» использовался на смарт-терминалах «Эвотор» при работе в ЕГАИС. Теперь он подходит для сервиса «Маркировка» и других приложений, требующих использования электронной подписи.
Преимущество этого решения в первую очередь оценят владельцы магазинов по продаже алкоголя и сигарет, которым нужна ЭП для обеспечения безопасности операций в ЕГАИС и системе «Честный знак». Такие предприниматели уже используют «Рутокен» для работы в ЕГАИС, а теперь начинают продавать маркированные сигареты с помощью приложения «Маркировка». Благодаря новой интеграции у пользователей стало больше возможностей по использованию «Рутокенов» в приложениях на смарт-терминалах «Эвотора».
Павел Анфимов, руководитель отдела продуктов и интеграций «Рутокен», «Актив», сказал: «Мы рады вместе с компанией «Эвотор» совершенствовать инструменты, которые позволяют делать бизнес наших клиентов более успешным. Если раньше пользователи смарт-терминалов «Эвотор» использовали аппаратные крипто-ключи «Рутокен ЭЦП 2.0» только в системе ЕГАИС, то теперь они могут использовать Рутокен в приложении «Маркировка»».
Вячеслав Предыбайло, директор по развитию бизнес-направления «маркировка» ИТ-компании «Эвотор», сказал: «Наш опыт сотрудничества с компанией «Актив» в ЕГАИС мы успешно применили в новом направлении ― маркировка. С 2020 г. предприниматели будут постепенно переходить на продажу маркированного товара (обувь, сигареты, парфюмерия, фототехника, шины, легпром). И первое, что им понадобится, это электронная подпись. Поддержка «Рутокена» в нашем приложении «Маркировка» позволит предпринимателям перейти на новые правила торговли: зарегистрироваться в системе «Честный знак», подключить ЭДО и настроить отправку кодов маркировки через ОФД».
Отличия Рутокен Lite/Рутокен S/Рутокен ЭЦП 2.0
Что такое рутокен lite
Устройства Рутокен Lite — это защищенные носители закрытых ключей электронной подписи для электронного документооборота. На ключевом носителе Рутокен Lite можно хранить секретные ключи или цифровые идентификаторы и считывать их при необходимости по предъявлении пользователем PIN-кода.
Рутокен Lite обеспечивает двухфакторную аутентификацию в компьютерных системах безопасного использования квалифицированной электронной подписи и защиту от несанкционированного доступа. Для успешной аутентификации требуется выполнение двух условий: знание пользователем уникального пароля — PIN-кода и обладание им уникальным предметом — самим устройством. Это обеспечивает гораздо более высокий уровень безопасности по сравнению с традиционным доступом по паролю.
Описание системы
VPN будет работать по схеме IPSec L2TP PPP. Протокол Point-to-Point Protocol (PPP) работает на канальном уровне модели OSI и обеспечивает аутентификацию пользователя и шифрование передаваемых данных. Его данные инкапсулируются в данные протокола L2TP, который собственно обеспечивает создание соединения в VPN сети, но не обеспечивает аутентификацию и шифрование.
Данные L2TP инкапсулируются в протокол IPSec, который тоже обеспечивает аутентификацию и шифрование, но в отличие от протокола PPP аутентификация и шифрование происходит на уровне устройств, а не на уровне пользователей.
Данная особенность позволяет обеспечить аутентификацию пользователей только с определённых устройств. Мы же будем использовать протокол IPSec как данное и позволим производить аутентификацию пользователей с любого устройства.
Аутентификация пользователя с помощью смарт-карт будет производиться на уровне протокола PPP с помощью протокола EAP-TLS.
Более подробную информации о работе данной схемы можно найти в этой статье.
Аутентификация
- Замена парольной аутентификации при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на двухфакторную программно-аппаратную аутентификацию.
- Аутентификация при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам.
- Надежная аутентификация при удаленном администрировании и т. п.
Безопасное хранение ключевой информации
- Использование ключевой информации для выполнения криптографических операций на самом устройстве без возможности выдачи наружу закрытой ключевой информации.
- Сгенерированные на токене ключи не могут быть скопированы.
- При утере или краже токена безопасность не нарушается: для доступа к информации требуется PIN-код.
Благодарности
Хотелось бы ещё раз поблагодарить наших коллег Василия Шокова и Александра Смирнова за совместно проделанную работу для упрощения создания VPN соединений для клиентов Linux.
Встроенная лицензия на криптопровайдер
Для работы с Рутокен ЭЦП 2.0 не нужно устанавливать средство криптографической защиты информации (СКЗИ) на компьютер или мобильное устройство. СКЗИ вшито в носитель и работает внутри него, а не в операционной системе.
Благодаря этому владелец не привязан к одному рабочему месту и может выполнять операции создания электронной подписи и шифрованию на любом компьютере, где установлено соответствующее ПО. Кроме того, исключен конфликт Рутокен ЭЦП 2.0 и других СКЗИ.
Где используется?
Рутокен ЭЦП 2.0 используют в электронном документообороте и самых разных системах, в том числе где установлены высокие требования к безопасности информации:
- дистанционное банковское обслуживание,
- электронный документооборот в госсекторе,
- взаимодействие с ЕГАИС ФСРАР.
«Рутокен ЭЦП 2.0» также можно использовать на сайте ФНС для аутентификации в сервисе «Личный кабинет индивидуального предпринимателя». С его помощью налогоплательщики подписывают и отправлять в ФНС заявления на регистрацию, перерегистрацию и снятие с учета контрольно-кассовой техники и другие документы.
Получить электронную подпись
Генерация ключевой пары и сертификата
Для успешной аутентификации клиенту необходимо:
- сгенерировать ключевую пару;
- иметь корневой сертификат УЦ;
- иметь сертификат для своей ключевой пары, подписанный корневым УЦ.
Для клиента на linux
Для начала сгенерируем ключевую пару на токене и создадим заявку на сертификат:
#идентификатор ключа (параметр --id) можно заменить на любой другой.
pkcs11-tool --module /usr/lib/librtpkcs11ecp.so --keypairgen --key-type rsa:2048 -l --id 45
openssl
OpenSSL> engine dynamic -pre SO_PATH:/usr/lib/x86_64-linux-gnu/engines-1.1/pkcs11.so -pre ID:pkcs11 -pre LIST_ADD:1 -pre LOAD -pre MODULE_PATH:librtpkcs11ecp.so
...
OpenSSL> req -engine pkcs11 -new -key 45 -keyform engine -out client.req -subj "/C=RU/CN=client"
Появившуюся заявку client.req отправьте в УЦ. После того как вы получите сертификат для своей ключевой пары, запишите его на токен с тем же id, что и у ключа:
pkcs11-tool --module /usr/lib/librtpkcs11ecp.so -l -y cert -w ./client.pem --id 45
Для клиентов windows и linux (более универсальный способ)
Данный способ является более универсальным, т.к. позволяет сгенерировать ключ и сертификат, который будет успешно распознаваться у пользователей Windows и Linux, но он требует наличие машины на Windows для проведения процедуры генерации ключей.
Перед генерацией запросов и импортом сертификатов необходимо добавить корневой сертификат VPN сети в список доверенных. Для этого откроем его и в открывшемся окне выберем опцию «Установить сертификат»:
В открывшемся окне выберем установку сертификата для локального пользователя:
Установим сертификат в хранилище доверенных корневых сертификатов УЦ:
После всех этих действий соглашаемся со всеми дальнейшими пунктами. Теперь система настроена.
Создадим файл cert.tmp со следующим содержимым:
[NewRequest]
Subject = "CN=client"
KeyLength = 2048
KeySpec = "AT_KEYEXCHANGE"
ProviderName = "Microsoft Base Smart Card Crypto Provider"
KeyUsage = "CERT_KEY_ENCIPHERMENT_KEY_USAGE"
KeyUsageProperty = "NCRYPT_ALLOW_DECRYPT_FLAG"
RequestType = PKCS10
SMIME = FALSE
После этого сгенерируем ключевую пару и создадим заявку на сертификат. Для этого откроем powershell и введём следующую команду:
certreq. exe -new -pin $PIN .cert.tmp .client.req
Отправьте созданную заявку client.req в ваш УЦ и дождитесь получения сертификата client.pem. Его можно записать на токен и добавить в хранилище сертификатов Windows с помощью следующей команды:
certreq.exe -accept .client.pem
Стоит заметить, что аналогичные действия можно воспроизвести с помощью графического интерфейса программы mmc, но данный способ является более времязатратным и менее программируемым.
Добавление нового клиента
Чтобы добавить нового клиента в сеть, необходимо записать его сертификат в список доверенных для данного клиента.
Если пользователь хочет стать участником VPN сети, он создаёт ключевую пару и заявку на сертификат для данного клиента. Если пользователь доверенный, то данную заявку можно подписать, а получившийся сертификат записать в директорию сертификатов:
sudo openssl x509 -req -in client.req -CAkey /etc/ppp/keys/ca.pem -CA /etc/ppp/certs/ca. pem -out /etc/ppp/certs/client.pem -CAcreateserial
Добавим строчку в файл /etc/ppp/eaptls-server для сопоставления имени клиента и его сертификата:
"client" * /etc/ppp/certs/client.pem /etc/ppp/certs/server.pem /etc/ppp/certs/ca.pem /etc/ppp/keys/server.pem *
NOTEЧтобы не запутаться, лучше чтобы: Common Name, имя файла с сертификатом и имя пользователя были уникальными.
Также стоит проверить, что в других файлах аутентификации нигде не фигурирует имя пользователя, которого мы добавляем, иначе возникнут проблемы со способом аутентификации пользователя.
Защита персональных данных
- Защита электронной переписки: шифрование почты, электронная подпись почтовых отправлений.
- Защита доступа к компьютеру и в домен локальной сети.
- Возможность шифрования данных на дисках.
Импорт корневого сертификата для аутентификации
Скачаем корневой сертификат сервера и установим в систему. Для этого откроем его и в открывшемся окне выберем опцию «Установить сертификат»:
В открывшемся окне выберем установку сертификата для локального пользователя. Если хочется, чтобы сертификат был доступен всем пользователям на компьютере, то тогда следует выбрать установку сертификата на локальный компьютер:
Установим сертификат в хранилище доверенных корневых сертификатов УЦ:
После всех этих действий соглашаемся со всеми дальнейшими пунктами. Теперь система настроена.
Корпоративное использование
- Использование в качестве интеллектуального ключевого носителя в разнообразных информационных системах, использующих технологии электронной подписи.
- Использование в качестве полноценного устройства шифрования и электронной подписи в криптографических сервис-провайдерах, системах защищенного документооборота, в ПО для шифрования логических дисков и т. д.
- Использование в корпоративных системах для надежного хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.
- Использование в качестве единого идентификационного устройства для доступа пользователя к разным элементам корпоративной системы.
Модели:
- Рутокен ЭЦП 2.0
- Базовая модель в полноразмерном корпусе, который может быть выполнен в разнообразной цветовой гамме и брендирован нанесением полноцветного изображения с одной или с двух сторон корпуса.
Настройка ppp
Желательно поставить последнюю версию pppd. Для этого выполним следующую последовательность команд:
Настройка vpn соединения
Для настройки VPN соединения перейдите в панель управления и выберите пункт для создания нового соединения.
Во всплывшем окне выберите опцию создания соединения для подключения к рабочему месту:
В следующем окне выберете подключение по VPN:
и введите данные VPN соединения, а также укажите опцию для использования смарт-карты:
На этом настройка не закончена. Осталось указать общий ключ для протокола IPsec, для этого перейдём на вкладку “Настройки сетевых подключений” и затем перейдём на вкладку “Свойства для данного соединения”:
В открывшемся окне перейдём на вкладку «Безопасность», укажем в качестве типа сети «Сеть L2TP/IPsec» и выберем «Дополнительные параметры»:
В открывшемся окне укажем общий ключ IPsec:
Настройка клиента l2tpipsecvpn
Запускаем установленный клиент:
После запуска у вас должен открыться апплет L2tpIpsecVPN. Нажмём на него правой кнопкой мыши и произведём настройку соединения:
Для работы с токенами, в первую очередь, укажем путь opensc движка OpenSSL и PKCS#11 библиотеки. Для этого откройте вкладку «Preferences» для настройки параметров openssl:
Закроем окно настроек OpenSSL и перейдём к настройке сети. Добавим новую сеть, нажав на клавишу Add… в панели настроек и введите имя сети:
После этого данная сеть станет доступна в панели настроек. Дважды кликнем правой кнопкой мыши по новой сети, чтобы настроить её. На первой вкладке необходимо произвести настройки IPsec. Зададим адрес сервера и общий ключ:
После этого переходим на вкладку настройки PPP и укажем там имя пользователя, под которым мы хотим зайти в сеть:
После этого откроем вкладку Properties и укажем путь до ключа, сертификата клиента и УЦ:
Закроем данную вкладку и выполним финальную настройку, для этого откроем вкладку «IP settings» и поставим галочку напротив опции «Obtain DNS server address automatically»:
Данная опция позволит клиенту получать от сервера личный IP-адрес внутри сети.
После всех настроек закроем все вкладки и перезагрузим клиент:
Настройка клиента ubuntu
NOTEНастройка клиента на Linux в данный момент является достаточно длительной по времени, т.к. требует сборки отдельных программ из исходников. Мы постараемся в ближайшее время добиться, чтобы все изменения попали в официальные репозитории.
Настройка клиента windows
Настройка клиента в Windows осуществляется гораздо проще, чем в Linux, т.к. весь необходимый софт уже встроен в систему.
Настройка сервера
Установим все необходимые пакеты.
Настройка системы
Установим все необходимые драйверы для работы с Рутокенами скачав их c оф. сайта.
Подключение
После завершения настройки можно попробовать подключиться к сети:
В процессе подключения от нас потребуют ввести PIN-код токена:
Мы с вами настроили безопасную VPN сеть и убедились в том, что это несложно.
Подключение к сети
После настроек можно произвести подключение к сети. Для этого откроем вкладку апплета и выберем сеть, к которой мы хотим подключиться:
В процессе установки соединения клиент попросит ввести нас PIN-код Рутокен:
Если в статус-баре появится оповещение о том, что соединение успешно установлено, значит, настройка была произведена успешно:
В противном случае стоит разобраться, почему соединение не было установлено. Для этого стоит посмотреть лог программы, выбрав в апплете команду «Connection information»:
Применение
- Применяется в системах защиты от несанкционированного доступа к служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.
Проблематика
Ещё совсем недавно многие не знали, как это — работать из дома. Пандемия резко изменила ситуацию в мире, все начали адаптироваться к сложившимся обстоятельствам, а именно к тому, что выходить из дома стало просто небезопасно. И многим пришлось быстро организовывать работу из дома для своих сотрудников.
Однако отсутствие грамотного подхода в выборе решений для удалённой работы может привести к необратимым потерям. Пароли пользователей могут быть украдены, а это даст возможность злоумышленнику бесконтрольно подключаться к сети и ИТ-ресурсам предприятия.
Именно поэтому сейчас выросла потребность в создании надёжных корпоративных VPN сетей. Я расскажу вам о надёжной, безопасной и простой в использовании VPN сети.
Она работает по схеме IPsec/L2TP, использующей для аутентификации клиентов неизвлекаемые ключи и сертификаты, хранящиеся на токенах, а также передает данные по сети в зашифрованном виде.
Простота и удобство
Многие программные и аппаратные СКЗИ, а также другие приложения в области информационной безопасности не предусматривают использования криптографических возможностей современных токенов. Однако при этом нуждаются в защищенных средствах для хранения ключевой информации.
Такие средства хранения должны быть существенно надежнее и безопаснее флэшек или реестра Windows, но экономичнее токенов с полным набором криптографических возможностей. В данном случае кроме безопасности пользователям важны надежность носителя и простота в установке и настройке.
Электронные идентификаторы обычно используются в комплексе с соответствующими программно-аппаратными средствами. Рутокен Lite поддерживает основные промышленные стандарты, что позволяет без труда использовать его в уже существующих системах информационной безопасности.
Для работы с Рутокен Lite используется CCID драйвер, уже входящий в состав современных операционных систем, а также не требуется установка какого-либо дополнительного программного обеспечения, кроме тех СКЗИ и приложений, которые должны с ним работать.
Рутокен
Устройства Рутокен используются для хранения и предъявления персональной информации: ключей шифрования, сертификатов, лицензий, удостоверений и других данных.
Устройство Рутокен в формате USB-токена подключается к USB-порту компьютера. Устройство Рутокен с разъемом Type-C подключается к порту USB Type-C компьютера или мобильного устройства.
Для работы со смарт-картами Рутокен необходим считыватель смарт-карт. Для работы с NFC-картой необходимо устройство со встроенным NFC-модулем.
Для работы со смарт-картами и USB-токенами Рутокен Lite и Рутокен ЭЦП должен быть установлен CCIDдрайвер, который обычно входит в стандартную поставку операционной системы Windows.
Для ОС Microsoft Windows XP/2000/2003 может потребоваться дополнительная установка CCID-драйвера.
Для работы с Рутокен S в ОС Windows необходимо установить специальный комплект «Драйверы Рутокен для Windows». Для работы в СКЗИ КриптоПро CSP со всеми смарт-картами и USB-токенами, кроме Рутокен S, установка комплекта драйверов не является обязательной.
Подробные технические характеристики можно изучить тут.
Рутокен lite
Семейство ключевых носителей для различных программных и аппаратных средств криптографической защиты информации. Рутокен Lite можно использовать для безопасного хранения ключей шифрования и электронной подписи, паролей и других данных во встроенной защищенной памяти устройства.
Рутокен Lite поставляется в форм-факторе USB-токена, микро-токена или карты памяти microSD. Обладает интерфейсом CCID и не требует установки драйверов. Совместим с КриптоПро CSP, что позволяет этим решениям работать вместе без дополнительного программного обеспечения.
Рутокен lite micro
Вся функциональность электронного идентификатора Рутокен Lite в миниатюрном исполнении. Этот форм-фактор удобен для использования в компактных устройствах: ноутбуках, нетбуках, планшетах. Вес и размеры устройства позволяют держать его постоянно подключенным и не извлекать по окончании работы.
Рутокен lite micro ндв4 фстэк
Модель USB-токена Рутокен Lite в миниатюрном форм-факторе micro имеет всю необходимую документацию, подтверждающую отсутствие программных закладок и недекларированных возможностей.
Рутокен lite rf
Модель Рутокен Lite в форм-факторе токена с интегрированной RFID-меткой. Одно устройство позволяет решить 2 задачи: доступ пользователя к информационным ресурсам и физический доступ в охраняемые помещения.
Рутокен lite sd
Устройство Рутокен Lite, выполненное в виде карты памяти microSD, предназначено для работы на смартфонах и планшетах на базе Android. Рутокен Lite SD содержит независимую от защищенной памяти токена Flash-память общего назначения объемом 8 ГБ, где можно хранить любые пользовательские данные.
Рутокен lite ндв4 фстэк
Сертифицированная версия USB-токена Рутокен Lite, в поставку которого входит вся необходимая документация, подтверждающая отсутствие программных закладок и недекларированных возможностей.
Рутокен s
Базовая модель Рутокен S предназначена для защищенного хранения ключей шифрования и ключей электронной подписи, а также цифровых сертификатов и иной информации. Является основным ключевым носителем в проектах, основанных на использовании электронной подписи. Широко используется в системах защиты от несанкционированного доступа.
Рутокен s micro
Рутокен S micro по функциональности ничем не отличается от базовой модели Рутокен S. Миниатюрность исполнения позволяет использовать его в компактных устройствах: ноутбуках, нетбуках, планшетах. При этом вес и размеры устройства позволяют держать его постоянно подключенным к мобильному устройству и не извлекать по окончании работы.
Рутокен s micro ндв3 фстэк
Устройство в форм-факторе микро-токена, которое может быть использовано при работе с информацией, имеющей гриф «С», и в системах обрабатывающих конфиденциальную информацию. В поставку устройства входит вся документация, подтверждающая отсутствие недекларированных возможностей.
Рутокен s micro ндв4 фстэк
Устройство выполнено в форм-факторе микро-токена. Является средством защиты информации от несанкционированного доступа (НСД) с классификацией по 4-му уровню контроля отсутствия недекларированных возможностей (ндв4). Поставка комплектуется соответствующим сертификатом ФСТЭК РФ.
Рутокен s rf
Модель Рутокен S с интегрированной в его корпус RFID-меткой. Одно устройство позволяет решить 2 задачи: доступ пользователя к информационным ресурсам и физический доступ в охраняемые помещения. Представлено несколько вариантов Рутокен S RF, отличающихся поддержкой разных стандартов RFID-считывателей: EM-Marine, Mifare, HID.
Рутокен s ндв3 фстэк
Сертифицированная версия USB-токена Рутокен S, в поставку которого входит вся необходимая документация, подтверждающая отсутствие программных закладок и недекларированных возможностей. Рутокен S можно использовать при работе с информацией, имеющей гриф «С», и в системах, обрабатывающих конфиденциальную информацию.
Рутокен s ндв4 фстэк
Поставка комплектуется сертификатом, который удостоверяет, что Рутокен S является средством защиты информации от несанкционированного доступа (НСД) с классификацией по 4-му уровню контроля отсутствия недекларированных возможностей (ндв4).
Рутокен эцп 2.0 2100
Модификация модели Рутокен ЭЦП 2.0, построенная на защищенном смарт-карточном микроконтроллере в полноразмерном корпусе, который может быть выполнен в разнообразной цветовой гамме и брендирован нанесением полноцветного изображения с одной или с двух сторон корпуса.
Рутокен эцп 2.0 2100 micro
Полнофункциональный USB-токен Рутокен ЭЦП 2.0 2100 в миниатюрном исполнении. Построен на защищенном смарт-карточном микроконтроллере. Ориентирован на пользователей ноутбуков, нетбуков и планшетов. В подключенном состоянии выступает за пределы компьютера чуть более чем на 5 мм.
Рутокен эцп 2.0 2100 type-c
Рутокен ЭЦП 2.0 2100 с разъемом USB Type-C. Построен на защищенном смарт-карточном микроконтроллере. Подходит для современных компьютеров, ноутбуков и мобильных устройств, оборудованных портом USB Type-C или Thunderbolt 3 (кроме Apple iPad Pro 2020 года).
Рутокен эцп 2.0 2100, сертифицированный фсб
Модификация модели Рутокен ЭЦП 2.0, построенная на защищенном смарт-карточном микроконтроллере. В комплект поставки модели входит набор необходимой документации, подтверждающей соответствие требованиям к средствам криптографической защиты информации и средствам электронной подписи.
Рутокен эцп 2.0 micro
Полнофункциональный USB-токен Рутокен ЭЦП 2. 0 в миниатюрном исполнении. Ориентирован на пользователей ноутбуков, нетбуков и планшетов. В подключенном состоянии выступает за пределы компьютера чуть более чем на 5 мм.
Рутокен эцп 2.0 micro сертифицированный фсб
Полнофункциональный USB-токен Рутокен ЭЦП 2.0 в миниатюрном исполнении. Для пользователей ноутбуков, нетбуков и планшетов. В подключенном состоянии выступает за пределы компьютера чуть более чем на 5 мм. В комплект поставки входит набор документации, подтверждающей соответствие требованиям к СКЗИ и средствам электронной подписи.
Рутокен эцп 2.0 micro сертифицированный фстэк
Полнофункциональный USB-токен Рутокен ЭЦП 2.0 в миниатюрном исполнении. Для пользователей ноутбуков, нетбуков и планшетов. В подключенном состоянии выступает за пределы компьютера чуть более чем на 5 мм. В комплект поставки входит набор документации, подтверждающей соответствие требованиям к защите от НСД.
Рутокен эцп 2.0 rf
Модель Рутокен ЭЦП с интегрированной в его корпус RFID-меткой. Единое устройство позволяет решить задачу как разграничения доступа к информационным ресурсам, так физического доступа в охраняемые помещения. Рутокен ЭЦП RF комплектуется RFID-метками EM-Marine, Mifare или HID.
Рутокен эцп 2.0 type-c
Рутокен ЭЦП 2.0 с разъемом USB Type-C. Подходит для современных компьютеров, ноутбуков и мобильных устройств, оборудованных портом USB Type-C или Thunderbolt 3 (кроме Apple iPad Pro 2020 года).
Рутокен эцп 2.0 сертифицированный фсб
В комплект поставки модели входит набор необходимой документации, подтверждающей соответствие требованиям к средствам криптографической защиты информации и средствам электронной подписи.
Рутокен эцп 2.0 экспортный, сертифицированный фсб
Экспортная версия электронного идентификатора Рутокен ЭЦП 2.0 с аппаратной реализацией российских стандартов электронной подписи и хеширования. В экспортной версии флагманского продукта Рутокен отключены редко используемые на рынке ДБО функции симметричного шифрования, что позволило получить нотификацию ФСБ России.
Рутокен эцп 2.0, сертифицированный фстэк
В комплект поставки модели входит набор необходимой документации, подтверждающей соответствие требованиям к защите от несанкционированного доступа.
Смарт-карта рутокен эцп 2.0, сертифицированная фсб
Смарт-карты с поддержкой новых российских криптографических стандартов ГОСТ Р 34.10-2020, ГОСТ Р 34.11-2020, VKO ГОСТ Р 34.10-2020 (RFC 7836) с длиной ключа 256 и 512 бит. Скорость выполнения операции подписи по ГОСТ — 0.3 секунды. Срок действия закрытых ключей — до 3 лет. Сертифицированы ФСБ России по классам КС1 и КС2.
Установка strongswan (ipsec)
В первую очередь, настроим firewall для работы ipsec
sudo firewall-cmd --permanent --add-port=1701/{tcp,udp}
sudo firewall-cmd --permanent --add-service=ipsec
sudo firewall-cmd --reload
Затем приступим к установке
sudo yum install epel-release ipsec-tools dnf
sudo dnf install strongswan
После установки необходимо задать конфигурацию для strongswan (одну из реализаций IPSec). Для этого отредактируем файл /etc/strongswan/ipsec.conf :
config setup
nat_traversal=yes
virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12
oe=off
protostack=netkey
conn L2TP-PSK-NAT
rightsubnet=vhost:%priv
also=L2TP-PSK-noNAT
conn L2TP-PSK-noNAT
authby=secret
pfs=no
auto=add
keyingtries=3
rekey=no
ikelifetime=8h
keylife=1h
type=transport
left=%any
leftprotoport=udp/1701
right=%any
rightprotoport=udp/%any
ike=aes128-sha1-modp1536,aes128-sha1-modp1024,aes128-md5-modp1536,aes128-md5-modp1024,3des-sha1-modp1536,3des-sha1-modp1024,3des-md5-modp1536,3des-md5-modp1024
esp=aes128-sha1-modp1536,aes128-sha1-modp1024,aes128-md5-modp1536,aes128-md5-modp1024,3des-sha1-modp1536,3des-sha1-modp1024,3des-md5-modp1536,3des-md5-modp1024
Также зададим общий пароль для входа. Общий пароль должен быть известен всем участникам сети для аутентификации. Данный способ и является заведомо ненадёжным, т. к. данный пароль с лёгкостью может стать известным личностям, которым мы не хотим предоставлять доступ к сети.
Тем не менее, даже этот факт не повлияет на безопасность организации сети, т.к. основное шифрование данных и аутентификация пользователей осуществляется протоколом PPP. Но справедливости ради стоит заметить, что strongswan поддерживает более безопасные технологии для аутентификации, например, с помощью приватных ключей.
Так же в strongswan имеется возможность обеспечить аутентификацию с помощью смарт-карт, но пока поддерживается ограниченный круг устройств и поэтому аутентификация с помощью токенов и смарт-карт Рутокен пока затруднительна. Зададим общий пароль через файл /etc/strongswan/ipsec.secrets:
# ipsec.secrets - strongSwan IPsec secrets file
%any %any : PSK "SECRET_PASSPHRASE"
Перезапустим strongswan:
sudo systemctl enable strongswan
sudo systemctl restart strongswan
Установка xl2tp
sudo dnf install xl2tpd
Сконфигурируем его через файл /etc/xl2tpd/xl2tpd. conf:
Установка клиента l2tpipsecvpn
В данный момент клиента тоже нужно собирать из исходников. Делается это с помощью следующей последовательности команд:
Установка по для работы с токенами
Установите последнюю версию библиотеки librtpkcs11ecp.so с сайта, также библиотеки для работы со смарт-картами:
sudo apt-get install pcscd pcsc-tools opensc libengine-pkcs11-openssl
Подключите Рутокен и проверьте, что он распознается системой:
pkcs11-tool --module /usr/lib/librtpkcs11ecp.so -O -l
Рутокен — Средства защиты информации
Компании «Аванпост» (лидер российского рынка комплексных решений для управления сертификатами и ключевыми носителями) и «Актив» (крупнейший производитель электронных ключей и идентификаторов в России) объявляют о полной совместимости всей линейки электронных идентификаторов Рутокен с системой управления инфраструктурой открытых ключей Avanpost PKI. Для 5-го релиза ПО Avanpost PKI такое тестирование проведено впервые.Использование Avanpost PKI совместно с электронными сертификатами и смарт-картами Рутокен позволяет эффективно управлять жизненным циклом сертификатов и носителей, а также автоматизировать процесс выпуска сертификатов на носители, поэкземплярный учет криптографических средств и исполнение требований федерального законодательства и регуляторов.
Проведенное тестирование показало абсолютную корректность работы Avanpost PKI (релизы 4 и 5) с выпускаемыми в настоящее время продуктами Рутокен, для которых технически возможно сформировать ключ и выпустить сертификат.
Avanpost PKI совместим со следующими моделями USB-токенов и смарт-карт:
- Рутокен S/ Рутокен S micro;
- Рутокен Lite/ Рутокен Lite micro;
- Рутокен Lite SD;
- Рутокен ЭЦП/ЭЦП 2.0/ЭЦП PKI/ЭЦП micro;
- Рутокен ЭЦП Smart Card;
- Рутокен ЭЦП Bluetooth.
Все эти продукты позволяют создавать электронные подписи, организовывать защищенные соединения и проводить аутентификацию пользователей в информационных системах.
По итогам успешного тестирования были подписаны сертификаты совместимости, что не только удостоверяет возможность беспроблемного использования Рутокен вместе с Avanpost PKI в настоящее время, но и гарантирует проведение повторных испытаний (и устранение выявленных отклонений) при выходе обновлений каждого продукта. Таким образом, инвестиции заказчика в носители Рутокен и ПО Avanpost защищены на все время их жизненных циклов.
Гарантии совместимости и защита инвестиций снижают риски заказчиков и сильно упрощают поддержку современных тенденций развития информационных систем, среди которых отметим организацию защищенного доступа; расширение юридической значимости электронных документов и иных ИТ-инструментов; необходимость в надежной и удобной аутентификации в онлайн-ресурсах, защищенных информационных ресурсах и SaaS-приложениях, применяемых внутри предприятия, для взаимодействия с реальными и потенциальными клиентами, а также при работе предприятий-партнеров в составе расширенных цепочек поставок, деловых сетей и кластеров разного типа (территориальных, производственных, отраслевых, проектных).
Владимир Иванов, Директор по развитию, Актив
Наше партнерство с компанией «Аванпост» с каждым годом выходит на новый уровень. Уверен, что тандем продуктов Avanpost и Рутокен и дальше продолжит завоевывать симпатии заказчиков и получит широкое распространение в государственных и корпоративных проектах, на которые мы ориентированы.
Александр Санин, коммерческий директор, Аванпост
Мы давно дружим с компанией «Актив». Наше сотрудничество позволяет предложить рынку по-настоящему комплексное решение задачи аутентификации и управления PKI-инфраструктурой, отвечающее ожиданиям наиболее требовательных и зрелых заказчиков.
ЭЦП для онлайн-касс – как правильно выбрать и быстро получить
Соглашение о конфиденциальности
и обработке персональных данных
1.Общие положения
1.1.Настоящее соглашение о конфиденциальности и обработке персональных данных (далее – Соглашение) принято свободно и своей волей, действует в отношении всей информации, которую ООО «Инсейлс Рус» и/или его аффилированные лица, включая все лица, входящие в одну группу с ООО «Инсейлс Рус» (в том числе ООО «ЕКАМ сервис»), могут получить о Пользователе во время использования им любого из сайтов, сервисов, служб, программ для ЭВМ, продуктов или услуг ООО «Инсейлс Рус» (далее – Сервисы) и в ходе исполнения ООО «Инсейлс Рус» любых соглашений и договоров с Пользователем. Согласие Пользователя с Соглашением, выраженное им в рамках отношений с одним из перечисленных лиц, распространяется на все остальные перечисленные лица.
1.2.Использование Сервисов означает согласие Пользователя с настоящим Соглашением и указанными в нем условиями; в случае несогласия с этими условиями Пользователь должен воздержаться от использования Сервисов.
1.3.Сторонами (далее – «Стороны) настоящего Соглашения являются:
«Инсейлс» – Общество с ограниченной ответственностью «Инсейлс Рус», ОГРН 1117746506514, ИНН 7714843760, КПП 771401001, зарегистрированное по адресу: 125319, г.Москва, ул.Академика Ильюшина, д.4, корп.1, офис 11 (далее — «Инсейлс»), с одной стороны, и
«Пользователь» –
либо физическое лицо, обладающее дееспособностью и признаваемое участником гражданских правоотношений в соответствии с законодательством Российской Федерации;
либо юридическое лицо, зарегистрированное в соответствии с законодательством государства, резидентом которого является такое лицо;
либо индивидуальный предприниматель, зарегистрированный в соответствии с законодательством государства, резидентом которого является такое лицо;
которое приняло условия настоящего Соглашения.
1.4.Для целей настоящего Соглашения Стороны определили, что конфиденциальная информация – это сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности, а также сведения о способах осуществления профессиональной деятельности (включая, но не ограничиваясь: информацию о продукции, работах и услугах; сведения о технологиях и научно-исследовательских работах; данные о технических системах и оборудовании, включая элементы программного обеспечения; деловые прогнозы и сведения о предполагаемых покупках; требования и спецификации конкретных партнеров и потенциальных партнеров; информацию, относящуюся к интеллектуальной собственности, а также планы и технологии, относящиеся ко всему перечисленному выше), сообщаемые одной стороной другой стороне в письменной и/или электронной форме, явно обозначенные Стороной как ее конфиденциальная информация.
1.5.Целью настоящего Соглашения является защита конфиденциальной информации, которой Стороны будут обмениваться в ходе переговоров, заключения договоров и исполнения обязательств, а равно любого иного взаимодействия (включая, но не ограничиваясь, консультирование, запрос и предоставление информации, и выполнение иных поручений).
2.Обязанности Сторон
2.1.Стороны соглашаются сохранять в тайне всю конфиденциальную информацию, полученную одной Стороной от другой Стороны при взаимодействии Сторон, не раскрывать, не разглашать, не обнародовать или иным способом не предоставлять такую информацию какой-либо третьей стороне без предварительного письменного разрешения другой Стороны, за исключением случаев, указанных в действующем законодательстве, когда предоставление такой информации является обязанностью Сторон.
2.2.Каждая из Сторон предпримет все необходимые меры для защиты конфиденциальной информации как минимум с применением тех же мер, которые Сторона применяет для защиты собственной конфиденциальной информации. Доступ к конфиденциальной информации предоставляется только тем сотрудникам каждой из Сторон, которым он обоснованно необходим для выполнения служебных обязанностей по исполнению настоящего Соглашения.
2.3.Обязательство по сохранению в тайне конфиденциальной информации действительно в пределах срока действия настоящего Соглашения, лицензионного договора на программы для ЭВМ от 01. 12.2016г., договора присоединения к лицензионному договору на программы для ЭВМ, агентских и иных договоров и в течение пяти лет после прекращения их действия, если Сторонами отдельно не будет оговорено иное.
2.4.Не будут считаться нарушением настоящего Соглашения следующие случаи:
(а)если предоставленная информация стала общедоступной без нарушения обязательств одной из Сторон;
(б)если предоставленная информация стала известна Стороне в результате ее собственных исследований, систематических наблюдений или иной деятельности, осуществленной без использования конфиденциальной информации, полученной от другой Стороны;
(в)если предоставленная информация правомерно получена от третьей стороны без обязательства о сохранении ее в тайне до ее предоставления одной из Сторон;
(г)если информация предоставлена по письменному запросу органа государственной власти, иного государственного органа, или органа местного самоуправления в целях выполнения их функций и ее раскрытие этим органам обязательно для Стороны. При этом Сторона должна незамедлительно известить другую Сторону о поступившем запросе;
(д)если информация предоставлена третьему лицу с согласия той Стороны, информация о которой передается.
2.5.Инсейлс не проверяет достоверность информации, предоставляемой Пользователем, и не имеет возможности оценивать его дееспособность.
2.6.Информация, которую Пользователь предоставляет Инсейлс при регистрации в Сервисах, не является персональными данными, как они определены в Федеральном законе РФ №152-ФЗ от 27.07.2006г. «О персональных данных».
2.7.Инсейлс имеет право вносить изменения в настоящее Соглашение. При внесении изменений в актуальной редакции указывается дата последнего обновления. Новая редакция Соглашения вступает в силу с момента ее размещения, если иное не предусмотрено новой редакцией Соглашения.
2.8.Принимая данное Соглашение Пользователь осознает и соглашается с тем, что Инсейлс может отправлять Пользователю персонализированные сообщения и информацию (включая, но не ограничиваясь) для повышения качества Сервисов, для разработки новых продуктов, для создания и отправки Пользователю персональных предложений, для информирования Пользователя об изменениях в Тарифных планах и обновлениях, для направления Пользователю маркетинговых материалов по тематике Сервисов, для защиты Сервисов и Пользователей и в других целях.
Пользователь имеет право отказаться от получения вышеуказанной информации, сообщив об этом письменно на адрес электронной почты Инсейлс — [email protected].
2.9.Принимая данное Соглашение, Пользователь осознает и соглашается с тем, что Сервисами Инсейлс для обеспечения работоспособности Сервисов в целом или их отдельных функций в частности могут использоваться файлы cookie, счетчики, иные технологии и Пользователь не имеет претензий к Инсейлс в связи с этим.
2.10.Пользователь осознает, что оборудование и программное обеспечение, используемые им для посещения сайтов в сети интернет могут обладать функцией запрещения операций с файлами cookie (для любых сайтов или для определенных сайтов), а также удаления ранее полученных файлов cookie.
Инсейлс вправе установить, что предоставление определенного Сервиса возможно лишь при условии, что прием и получение файлов cookie разрешены Пользователем.
2.11.Пользователь самостоятельно несет ответственность за безопасность выбранных им средств для доступа к учетной записи, а также самостоятельно обеспечивает их конфиденциальность. Пользователь самостоятельно несет ответственность за все действия (а также их последствия) в рамках или с использованием Сервисов под учетной записью Пользователя, включая случаи добровольной передачи Пользователем данных для доступа к учетной записи Пользователя третьим лицам на любых условиях (в том числе по договорам или соглашениям). При этом все действия в рамках или с использованием Сервисов под учетной записью Пользователя считаются произведенными самим Пользователем, за исключением случаев, когда Пользователь уведомил Инсейлс о несанкционированном доступе к Сервисам с использованием учетной записи Пользователя и/или о любом нарушении (подозрениях о нарушении) конфиденциальности своих средств доступа к учетной записи.
2.12.Пользователь обязан немедленно уведомить Инсейлс о любом случае несанкционированного (не разрешенного Пользователем) доступа к Сервисам с использованием учетной записи Пользователя и/или о любом нарушении (подозрениях о нарушении) конфиденциальности своих средств доступа к учетной записи. В целях безопасности, Пользователь обязан самостоятельно осуществлять безопасное завершение работы под своей учетной записью по окончании каждой сессии работы с Сервисами. Инсейлс не отвечает за возможную потерю или порчу данных, а также другие последствия любого характера, которые могут произойти из-за нарушения Пользователем положений этой части Соглашения.
3.Ответственность Сторон
3.1.Сторона, нарушившая предусмотренные Соглашением обязательства в отношении охраны конфиденциальной информации, переданной по Соглашению, обязана возместить по требованию пострадавшей Стороны реальный ущерб, причиненный таким нарушением условий Соглашения в соответствии с действующим законодательством Российской Федерации.
3.2.Возмещение ущерба не прекращают обязанности нарушившей Стороны по надлежащему исполнению обязательств по Соглашению.
4.Иные положения
4.1.Все уведомления, запросы, требования и иная корреспонденция в рамках настоящего Соглашения, в том числе включающие конфиденциальную информацию, должны оформляться в письменной форме и вручаться лично или через курьера, или направляться по электронной почте адресам, указанным в лицензионном договоре на программы для ЭВМ от 01. 12.2016г., договоре присоединения к лицензионному договору на программы для ЭВМ и в настоящем Соглашении или другим адресам, которые могут быть в дальнейшем письменно указаны Стороной.
4.2.Если одно или несколько положений (условий) настоящего Соглашения являются либо становятся недействительными, то это не может служить причиной для прекращения действия других положений (условий).
4.3.К настоящему Соглашению и отношениям между Пользователем и Инсейлс, возникающим в связи с применением Соглашения, подлежит применению право Российской Федерации.
4.3.Все предложения или вопросы по поводу настоящего Соглашения Пользователь вправе направлять в Службу поддержки пользователей Инсейлс www.ekam.ru либо по почтовому адресу: 107078, г. Москва, ул. Новорязанская, 18, стр.11-12 БЦ «Stendhal» ООО «Инсейлс Рус».
Дата публикации: 01.12.2016г.
Полное наименование на русском языке:
Общество с ограниченной ответственностью «Инсейлс Рус»
Сокращенное наименование на русском языке:
ООО «Инсейлс Рус»
Наименование на английском языке:
InSales Rus Limited Liability Company (InSales Rus LLC)
Юридический адрес:
125319, г. Москва, ул. Академика Ильюшина, д. 4, корп.1, офис 11
Почтовый адрес:
107078, г. Москва, ул. Новорязанская, 18, стр.11-12, БЦ «Stendhal»
ИНН: 7714843760 КПП: 771401001
Банковские реквизиты:
Р/с 40702810600001004854
В ИНГ БАНК (ЕВРАЗИЯ) АО, г.Москва,
к/с 30101810500000000222, БИК 044525222
Электронная почта: [email protected]
Контактный телефон: +7(495)133-20-43
Красный мягкий | USB-токены и смарт-карты Рутокен работают с операционной системой РЕД ОС
«Актив» и РЕД СОФТ сообщили о положительных результатах тестирования совместимости электронных идентификаторов Рутокен с операционной системой РЕД ОС.
Тестирование продуктов Рутокен под РЕД ОС показало полную рабочую совместимость. В частности, были протестированы следующие USB-токены и смарт-карты:
● Рутокен S / Рутокен S micro;
● Рутокен Лайт / Рутокен Лайт микро;
● Рутокен Лайт СД;
● Рутокен ЭЦП / ЭЦП 2. 0 / EDS PKI / EDS micro;
● Смарт-карта ЭЦП «Рутокен»;
● Рутокен ЭЦП Bluetooth.
«Рутокен» — первая в России полностью отечественная линейка аппаратных продуктов и решений для аутентификации и электронной подписи. Носители ключей Rutoken используются везде, где требуется безопасное хранение и использование паролей, цифровых сертификатов, ключей шифрования и ключей электронной подписи. Электронные идентификаторы Рутокен представлены в различных форм-факторах: от стандартного USB-токена или смарт-карты до Bluetooth-устройств.Операционная система карты Рутокен, драйверы Рутокен для Windows, Плагин Рутокен, KeyBox Рутокен внесены в Единый реестр российского ПО. Продукция и решения «Рутокен» имеют все необходимые сертификаты ФСБ и ФСТЭК России.
RED OS — это многопользовательская, многозадачная операционная система, основанная на ядре Linux и базе пакетов RPM, работающая на широком спектре аппаратных платформ, серверов и рабочих станций, обеспечивающая универсальную среду для приложений. РЕД ОС внесена в Единый реестр российского программного обеспечения и баз данных Минкомсвязи России (No.3751). Соответствует требованиям информационной безопасности по профилю защиты операционных систем типа «А» четвертого класса защиты ИТ ИТ.ОС.А4.ПЗ, утвержденным приказом ФСТЭК России от 19 августа 2016 г. № 119.
По результатам проделанной работы производитель программного обеспечения РЕД СОФТ и «Актив» рекомендуют свои продукты для использования в коммерческом сегменте и для государственных заказчиков.
Владимир Иванов, директор по развитию ООО «Актив», говорит:
«Мы работаем с РЕД СОФТ с 2015 года.Тогда это было первое тестирование продукции «Рутокен» с операционной системой РЕД ОС и СУБД Red Database. С тех пор продукты успешно используются в проектах, требующих высокого уровня защиты данных. Наше сотрудничество продолжается, и в этом году мы решили обновить сертификат совместимости. Надеемся на дальнейшую плодотворную работу ».
Заместитель генерального директора РЕД СОФТ Рустам Рустамов:
« Актив »и РЕД СОФТ — российские компании без иностранных бенефициаров, их продукция зарегистрирована в Едином реестре Минкомсвязи России и полностью соответствуют национальным требованиям информационной безопасности, что позволяет использовать их при информатизации государственных структур. Использование сертифицированных продуктов Рутокен и операционной системы РЕД ОС позволит нашим клиентам из госсектора оценить все преимущества отечественных решений ».
Защита вашего компьютера и данных с помощью ruToken — Rohos
Аутентификация для Windows и доступ к секретному диску с помощью ключа ruToken.
Короче : теперь популярное устройство идентификации ruToken можно использовать в Rohos Logon Key и Rohos Disk в качестве единственного ключа, необходимого для входа в Windows и ваших защищенных данных.Rohos Logon Key полностью работает в Windows Vista / 7, а также поддерживает авторизацию для удаленных рабочих столов с помощью ruToken. Аутентификация и идентификация пользователя с помощью USB-ключей.
Устройство ruToken разработано российской компанией Aktiv , которая производит семейство идентификационных устройств для авторизации на основе устройств пользователя при доступе к ИТ-ресурсам и защищенным электронным данным.
Вход в Windows с помощью ruToken.
Rohos Logon Key обеспечивает надежную двухфакторную аутентификацию, при которой пользователь может получить доступ к Windows, просто удерживая USB-токен и зная PIN-код.Единственное, что нужно сделать пользователю, это подключить ruToken к USB-порту и ввести PIN-код . Rohos Logon Key — единственная программа, которая полностью работает в Windows Vista / 7, а также поддерживает аутентификацию для удаленных рабочих столов с помощью ruToken.
Преимущества использования ruToken с Rohos Logon:
- пароль автоматически меняется по запросу Администратора,
- работает в Windows Active Directory,
- поддерживает UAC — получите пароль администратора с помощью ruToken в диалоговом окне запроса полномочий.
Подробнее: провайдер учетных данных Rohos.
- Экстренный вход — это поможет вам войти в Windows, если вы потеряли или повредили свой ruToken. PIN-код по умолчанию — если вы установите PIN-код на 1111, то Rohos Logon Key не будет запрашивать PIN-код у пользователя.
- Возможность использовать несколько устройств ruToken для входа на один компьютер, и наоборот, одно устройство на несколько компьютеров.
Rohos Logon Key занимает 4 килобайта места на ruToken и не конфликтует с другим программным обеспечением, использующим ruToken.
Использование ruToken и Rohos Logon Key в сети
Rohos Logon Key поддерживает работу с сетью Windows Active Directory. Пакет Rohos Management Tools позволяет легко установить программу и USB-ключ eToken на большом количестве компьютеров удаленно.
Версия Rohos Management Tools включает две утилиты:
- USB Key Manager — используется для настройки всех токенов для аутентификации на сетевых рабочих станциях (создание / удаление профилей на токене, создание резервной копии, установка PIN-кода, настройка eToken на удаленных рабочих столах).
- Rohos Remote Admin — эта утилита позволяет изменять настройки Rohos Logon Key на удаленном компьютере, подключенном к Active Directory. Он позволяет изменять следующие настройки: разрешения для входа только с eToken, действие после удаления токена, блокировка токенов для пользователей и т. Д.
При настройке ключа в программе USB Key Manager поле Domain следует оставить пустым, а затем экспортировать список ключей на целевые компьютеры.
MSI-пакет для установки программы. Узнать больше.
Настройка ruToken в Rohos Logon Key:
Для начала необходимо скачать и установить драйверы ruToken с сайта производителя. Перезагрузите компьютер, чтобы новые драйверы начали работать. Запустите панель управления ruToken. Введите новый PIN-код для устройства. После этого новый PIN-код будет запрашиваться каждый раз при вызове токена.
В главном окне Rohos Logon Key откройте окно Параметры.
В этом окне вы должны выбрать PKCS # 11 security module как тип устройства, которое будет использоваться в качестве ключа входа в систему (настройку по умолчанию для этой опции можно создать в настройке пакета MSI). В этом окне вы можете установить различные параметры для USB-ключа. Подробности можно найти в примечаниях. Чтобы настроить ruToken для входа в систему, необходимо сделать это в окне «Настроить ключ»
.Вы настраиваете ruToken непосредственно на компьютере, к которому вы хотите предоставить локальный или удаленный доступ, а также через подключение к удаленному рабочему столу, которое предоставляет удаленному компьютеру доступ к портам локального компьютера.
Rohos Disk — защитите свои данные с помощью USB-ключа ruToken:
USB-токен ruToken также можно использовать в качестве ключа доступа к секретному диску в программе Rohos Disk . Rohos Disk предлагает удобное решение для защиты ваших данных. Секретный диск работает автономно: когда вы входите в систему с помощью USB-ключа ruToken, диск становится доступным. Когда вы извлекаете USB-ключ, диск больше не будет доступен. Встроенный шредер файлов помогает переместить файлы и папки на диск Rohos, а затем стереть оригиналы.Ярлыки документов на рабочем столе будут автоматически скрыты на диске Rohos в конце. Значок диска доступен в MS Office и других приложениях для быстрого доступа. Rohos Disk можно установить на портативное устройство хранения данных USB flash для работы с секретным диском на ходу прямо с USB-накопителя.
Настройка eToken для доступа к секретному диску
Примечание : для использования eToken в Rohos Disk вы должны установить Rohos Logon Key, так как в нем выполняется базовая конфигурация eToken для входа в систему.
Технические характеристики:
Для работы Rohos Logon Key с ruToken необходимо:
- Windows 2000/2003 / XP / Vista / 7/8/2008
- 2 МБ свободного места на диске
- Права администратора на установку программ
- Установлен драйвер ruToken (с модулем PKCS11 rtpkcs11. dll)
Rohos Logon Key поддерживает любой PKCS11-совместимый токен:
- Aladdin eToken PRO / R2
- Актив ruToken
- грнТокен
- iKey 1000/2000
- Криптоидентификация
- ePass
Актив Ко.Рутокен ECP · OpenSC / OpenSC Wiki · GitHub
Aktiv Co. предлагает Rutoken ECP, шифровальный токен USB с памятью 64 КБ и поддержку ключей RSA длиной до 2048 бит.
Рутокен ВТП
Встроенные криптографические функции
Аутентификация
- 3 категории владельцев: Администратор, Пользователь, Гость
- 2 глобальных PIN-кода: администратор и пользователь
- Местные PIN-коды
- Комбинированная аутентификация
- Возможность одновременного управления правами доступа по 7 Локальным PIN-кодам
Особенности файловой системы
- Файловая структура ISO / IEC 7816-4
- Уровень подкаталога — ограничен пространством, доступным для файловой системы
- Количество файловых объектов внутри каталога — до 255 включительно
- Использование файлов Rutoken Special File (RSF-файлов) для хранения ключей и PIN-кодов
- Хранение приватных и симметричных ключей, без возможности экспорта с устройства
- Предопределенный каталог для хранения различного рода ключевой информации (RSF-файлы) и автоматический выбор предопределенных каталогов
- Общий объем памяти под файловую структуру — 64 кБ
Инициализировать
$ pkcs15-init --erase-card -p rutoken_ecp
$ pkcs15-init --create-pkcs15 --so-pin "87654321" --so-puk ""
$ pkcs15-init --store-pin --label "User PIN" --auth-id 02 --pin "12345678" --puk "" --so-pin "87654321" --finalize
$ pkcs15-tool -D
Использование ридера с картой: Актив Рутокен ECP 00 00
Карта PKCS # 15 [Рутокен ECP]:
Версия: 0
Серийный номер: 000000002CDB7256
ID производителя: Aktiv Co. Последнее обновление: 20121114083252Z
Флаги: соответствие EID
PIN [ПИН-код сотрудника службы безопасности]
Флаги объекта: [0 × 3], частные, изменяемые
ID: 01
Флаги: [0 × 99], с учетом регистра, разблокировка-отключена, инициализирована, soPin
Длина: min_len: 8 , max_len: 32, stored_len: 32
Pad char: 0 × 00
Ссылка: 1
Тип: ascii-numeric
PIN [PIN-код пользователя]
Флаги объекта: [0 × 3], частные, изменяемые
ID: 02
Флаги: [0 × 19], с учетом регистра, разблокировка-отключена, инициализировано
Длина: min_len: 4, max_len: 32, stored_len: 32
Pad char: 0 × 00
Ссылка: 2
Тип: ascii-numeric
Сгенерировать закрытый ключ
$ pkcs15-init -G rsa / 1024 --auth-id 02 --label «Мой закрытый ключ» --public-key-label «Мой открытый ключ»
Использование ридера с картой: Актив Рутокен ECP 00 00
Требуется PIN-код пользователя [PIN-код пользователя].Введите PIN-код пользователя [PIN-код пользователя]:
$ pkcs15-tool --list-keys
Использование ридера с картой: Актив Рутокен ECP 00 00
Закрытый ключ RSA [Мой закрытый ключ]
Флаги объектов: [0x3], частные, изменяемые
Использование: [0x4], знак
Флаги доступа: [0x1D], чувствительный, alwaysSensitive, neverExtract, local
ModLength: 1024
Ссылка на ключ: 1 (0x1)
Родной: да
Путь: 3f001000100060020001
ID аутентификации: 02
ID: 04830838b7c9752bd0e90c96a88b989a80f45181
GUID: {04830838-b7c9-752b-d0e9-0c96a88b989a}
Сгенерировать запрос сертификата openssl
$ pkcs15-tool --list-keys
Использование ридера с картой: Актив Рутокен ECP 00 00
Закрытый ключ RSA [Мой закрытый ключ]
Флаги объектов: [0x3], частные, изменяемые
Использование: [0x4], знак
Флаги доступа: [0x1D], чувствительный, alwaysSensitive, neverExtract, local
ModLength: 1024
Ссылка на ключ: 1 (0x1)
Родной: да
Путь: 3f001000100060020001
ID аутентификации: 02
ID: 04830838b7c9752bd0e90c96a88b989a80f45181
GUID: {04830838-b7c9-752b-d0e9-0c96a88b989a}
$ openssl
OpenSSL> динамический движок -pre SO_PATH: / usr / lib / openssl /otors / engine_pkcs11. so -pre ID: pkcs11 -pre LIST_ADD: 1 -pre ЗАГРУЗИТЬ -pre MODULE_PATH: opensc-pkcs11.so
(динамический) Поддержка динамической нагрузки двигателя
[Успех]: SO_PATH: /usr/lib/openssl/engines/engine_pkcs11.so
[Успех]: ID: pkcs11
[Успешно]: LIST_ADD: 1
[Успех]: ЗАГРУЗИТЬ
[Успех]: MODULE_PATH: opensc-pkcs11.so
Загружено: (pkcs11) двигатель pkcs11
OpenSSL>
OpenSSL> req -engine pkcs11 -new -key slot_1-id_04830838b7c9752bd0e90c96a88b989a80f45181 -keyform engine -out req.csr -subj "/ C = RU / ST = Moscow / L = Moscow / O = KORUS / OU = IT / CN = Сергей Сафар emailAddress = [email protected] "
комплект двигателя "ПКС11".
PIN токена PKCS # 11:
OpenSSL> выйти
$ cat req.csr
----- НАЧАТЬ ЗАПРОС СЕРТИФИКАТА -----
MIIByTCCATICAQAwgYgxCzAJBgNVBAYTAlJVMQ8wDQYDVQQIDAZNb3Njb3cxDzAN
BgNVBAcMBk1vc2NvdzEOMAwGA1UECgwFS09SVVMxCzAJBgNVBAsMAklUMRcwFQYD
VQQDDA5TZXJnZXkgU2FmYXJvdjEhMB8GCSqGSIb3DQEJARYScy5zYWZhcm92QG1h
aWwuY29tMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCpY0LM0eBDKATrR47f
oFnzVrMVEl + oeLx8ffAUDRIsKyILBDEOrhj3wD / 8qNSBXl0CTXRL1jPJ / Cmjy6si
+ AJtVCbnuhe2LP064kcbj17eurAuAhPwKMlLhjchsPoEcjN22fQYAie + XN + atTtW
auFanOV6valVGsyboScbPyDbeQIDAQABoAAwDQYJKoZIhvcNAQEFBQADgYEAE0gR
T3KHARExb0aFBEl9x6 + oPPQSJfE / qh5S0vc7d68JEnjSwkx4Zdy9CQW + ympHpRde
t5Dn68Xs3OjXUOJ6rEsAQcgya3PVcgjljY46555bFBz5V9LIOh + qTREGKpvOMTdO
XUFiwTApskr8pn8Gc2mFV1cA + dEf3S9XNluNVKA =
----- КОНЕЦ ЗАПРОСА СЕРТИФИКАТА -----
Если у вас возникли ошибки при загрузке движка — проверьте расположение директории engine_pkcs11. поэтому
(например: /usr/lib/engines/engine_pkcs11.so) и использовать его в дальнейшем при загрузке движка.
Создать самоподписанный сертификат
$ pkcs15-tool --list-keys
Использование ридера с картой: Актив Рутокен ECP 00 00
Закрытый ключ RSA [Мой закрытый ключ]
Флаги объектов: [0x3], частные, изменяемые
Использование: [0x4], знак
Флаги доступа: [0x1D], чувствительный, alwaysSensitive, neverExtract, local
ModLength: 1024
Ссылка на ключ: 1 (0x1)
Родной: да
Путь: 3f001000100060020001
ID аутентификации: 02
ID: 04830838b7c9752bd0e90c96a88b989a80f45181
GUID: {04830838-b7c9-752b-d0e9-0c96a88b989a}
$ openssl
OpenSSL> динамический движок -pre SO_PATH: / usr / lib / openssl /otors / engine_pkcs11.so -pre ID: pkcs11 -pre LIST_ADD: 1 -pre ЗАГРУЗИТЬ -pre MODULE_PATH: opensc-pkcs11.so
(динамический) Поддержка динамической нагрузки двигателя
[Успех]: SO_PATH: /usr/lib/openssl/engines/engine_pkcs11.so
[Успех]: ID: pkcs11
[Успешно]: LIST_ADD: 1
[Успех]: ЗАГРУЗИТЬ
[Успех]: MODULE_PATH: opensc-pkcs11. so
Загружено: (pkcs11) двигатель pkcs11
OpenSSL> req -engine pkcs11 -x509 -new -key slot_1-id_04830838b7c9752bd0e90c96a88b989a80f45181 -keyform engine -out ca.crt -subj "/ C = RU / ST = Moscow / L = Moscow / O = KORUS / OU = IT / CN = IT / CN Сафаров / emailAddress = [email protected] "
комплект двигателя "ПКС11".
PIN токена PKCS # 11:
OpenSSL> выйти
$ cat ca.crt
----- НАЧАТЬ СЕРТИФИКАТ -----
MIICiTCCAfICCQCPMHdgV / rQBjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC
UlUxDzANBgNVBAgMBk1vc2NvdzEPMA0GA1UEBwwGTW9zY293MQ4wDAYDVQQKDAVL
T1JVUzELMAkGA1UECwwCSVQxFzAVBgNVBAMMDlNlcmdleSBTYWZhcm92MSEwHwYJ
KoZIhvcNAQkBFhJzLnNhZmFyb3ZAbWFpbC5jb20wHhcNMTIxMTE0MDg1MTMyWhcN
MTIxMjE0MDg1MTMyWjCBiDELMAkGA1UEBhMCUlUxDzANBgNVBAgMBk1vc2NvdzEP
MA0GA1UEBwwGTW9zY293MQ4wDAYDVQQKDAVLT1JVUzELMAkGA1UECwwCSVQxFzAV
BgNVBAMMDlNlcmdleSBTYWZhcm92MSEwHwYJKoZIhvcNAQkBFhJzLnNhZmFyb3ZA
bWFpbC5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAKljQszR4EMoBOtH
jt + gWfNWsxUSX6h5vHx98BQNEiwrIgsEMQ6uGPfAP / yo1IFeXQJNdEvWM8n8KaPL
qyL4Am1UJue6F7Ys / TriRxuPXt66sC4CE / AoyUuGNyGw + gRyM3bZ9BgCJ75c35q1
O1Zq4Vqc5Xq9qVUazJuhJxs / INt5AgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAlmet
AeeNkdUjCiP3nk8PJ5lW8d + ohl55W6gsi4pRvLwXH / CsKzU3scNbPKnEQz1FGpfZ
xHp + LB1jZSUci1r6saQKkDFLXLQqIedRhR2Bevx5msw + ydM3GwwRW9K0IumwrYwp
9IGRsBOT1s7eTZfYNURmqdhP5hIdgo3dJ4utr1c =
----- КОНЕЦ СЕРТИФИКАТА -----
Подписать сертификат
$ pkcs15-tool --list-keys
Использование ридера с картой: Актив Рутокен ECP 00 00
Закрытый ключ RSA [Мой закрытый ключ]
Флаги объектов: [0x3], частные, изменяемые
Использование: [0x4], знак
Флаги доступа: [0x1D], чувствительный, alwaysSensitive, neverExtract, local
ModLength: 1024
Ссылка на ключ: 1 (0x1)
Родной: да
Путь: 3f001000100060020001
ID аутентификации: 02
ID: 04830838b7c9752bd0e90c96a88b989a80f45181
GUID: {04830838-b7c9-752b-d0e9-0c96a88b989a}
$ openssl
OpenSSL> динамический движок -pre SO_PATH: / usr / lib / openssl /otors / engine_pkcs11. so -pre ID: pkcs11 -pre LIST_ADD: 1 -pre ЗАГРУЗИТЬ -pre MODULE_PATH: opensc-pkcs11.so
(динамический) Поддержка динамической нагрузки двигателя
[Успех]: SO_PATH: /usr/lib/openssl/engines/engine_pkcs11.so
[Успех]: ID: pkcs11
[Успешно]: LIST_ADD: 1
[Успех]: ЗАГРУЗИТЬ
[Успех]: MODULE_PATH: opensc-pkcs11.so
Загружено: (pkcs11) двигатель pkcs11
OpenSSL> ca -engine pkcs11 -keyfile slot_1-id_04830838b7c9752bd0e90c96a88b989a80f45181 -keyform engine -cert ca.crt -in req.csr -out tester.crt
Используя конфигурацию из / etc / pki / tls / openssl.cnf
комплект двигателя "ПКС11".
PIN токена PKCS # 11:
Убедитесь, что запрос соответствует подписи
Подпись ОК
Детали сертификата:
Серийный номер: 1 (0x1)
Период действия
Не раньше: 14 ноября, 09:04:44 2012 GMT
Не после: 14 ноября, 09:04:44 2013 г., GMT
Предмет:
countryName = RU
stateOrProvinceName = Москва
organizationName = KORUS
organizationUnitName = IT
commonName = Сергей Сафаров
emailAddress = s. [email protected]
Расширения X509v3:
Основные ограничения X509v3:
CA: FALSE
Комментарий Netscape:
Сертификат, созданный OpenSSL
Идентификатор ключа темы X509v3:
DD: 47: C4: DB: 57: 4B: 04: BB: 67: 82: 5A: 88: DF: 93: 1C: 6D: E2: CB: 58: 0F
Идентификатор ключа авторизации X509v3:
DirName: / C = RU / ST = Москва / L = Москва / O = KORUS / OU = IT / CN = Сергей Сафаров/[email protected]
серийный: 8F: 30: 77: 60: 57: FA: D0: 06
Сертификат должен быть сертифицирован до 14 ноября 09:04:44 2013 GMT (365 дней)
Подпишите сертификат? [y / n]: y
1 из 1 запросов на сертификат подтвержден, совершить? [y / n] y
Записать базу данных с 1 новой записью
База данных обновлена
OpenSSL> выйти из
$ cat tester.crt
Сертификат:
Данные:
Версия: 3 (0 × 2)
Серийный номер: 1 (0 × 1)
Алгоритм подписи: sha1WithRSAEncryption
Эмитент: C = RU, ST = Москва, L = Москва, O = KORUS, OU = IT, CN = Sergey Safarov/emailAddress=s. [email protected]
Срок действия
Не раньше: 14 ноября, 09:04:44 2012 GMT
Не позже: 14 ноября 09:04:44 2013 GMT
Тема: C = RU, ST = Москва, O = KORUS, OU = IT, CN = Сергей Сафаров/[email protected]
Информация об открытом ключе субъекта:
Алгоритм открытого ключа: rsaEncryption
Открытый ключ: (1024 бит)
Модуль:
00: a9: 63: 42: cc: d1: e0: 43: 28: 04: eb: 47: 8e: df: a0:
59: f3: 56: b3: 15: 12: 5f: a8 : 78: bc: 7c: 7d: f0: 14: 0d:
12: 2c: 2b: 22: 0b: 04: 31: 0e: ae: 18: f7: c0: 3f: fc: a8:
d4: 81 : 5e: 5d: 02: 4d: 74: 4b: d6: 33: c9: fc: 29: a3: cb:
ab: 22: f8: 02: 6d: 54: 26: e7: ba: 17: b6: 2c: fd: 3a: e2:
47: 1b: 8f: 5eba: b0: 2e: 02: 13: f0: 28: c9: 4b: 86:
37: 21: b0: fa: 04: 72: 33: 76: d9: f4: 18: 02: 27: be: 5c:
df: 9a: b5: 3b: 56: 6a: e1: 5a: 9c: e5: 7a: bd: a9: 55: 1a:
cc: 9b: a1: 27: 1b: 3f: 20: d b: 79
Экспонент: 65537 (0 × 10001)
Расширения X509v3:
X509v3 Основные ограничения:
CA: FALSE
Комментарий Netscape:
Сгенерированный сертификат OpenSSL
X509v3 Идентификатор ключа темы:
DD: 47: C4: DB: 57: 4B: 04: BB: 67: 82: 5A: 88: DF: 93: 1C: 6D: E2: CB: 58: 0F
X509v3 Идентификатор ключа авторизации:
DirName: / C = RU / ST = Москва / L = Москва / O = KORUS / OU = IT / CN = Сергей Сафаров / emailAddress = s. [email protected]
серийный номер: 8F: 30: 77: 60: 57: FA: D0: 06
BEGIN CERTIFICATE —
MIIDfjCCAuegAwIBAgIBATANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCUlUx DzANBgNVBAgMBk1vc2NvdzEPMA0GA1UEBwwGTW9zY293MQ4wDAYDVQQKDAVLT1JV
UzELMAkGA1UECwwCSVQxFzAVBgNVBAMMDlNlcmdleSBTYWZhcm92MSEwHwYJKoZI hvcNAQkBFhJzLnNhZmFyb3ZAbWFpbC5jb20wHhcNMTIxMTE0MDkwNDQ0WhcNMTMx
MTE0MDkwNDQ0WjB3MQswCQYDVQQGEwJSVTEPMA0GA1UECAwGTW9zY293MQ4wDAYD VQQKDAVLT1JVUzELMAkGA1UECwwCSVQxFzAVBgNVBAMMDlNlcmdleSBTYWZhcm92
MSEwHwYJKoZIhvcNAQkBFhJzLnNhZmFyb3ZAbWFpbC5jb20wgZ8wDQYJKoZIhvcN AQEBBQADgY0AMIGJAoGBAKljQszR4EMoBOtHjt + gWfNWsxUSX6h5vHx98BQNEiwr
IgsEMQ6uGPfAP / yo1IFeXQJNdEvWM8n8KaPLqyL4Am1UJue6F7Ys / TriRxuPXt66
sC4CE / AoyUuGNyGw + gRyM3bZ9BgCJ75c35q1O1Zq4Vqc5Xq9qVUazJuhJxs / INt5
AgMBAAGjggEGMIIBAjAJBgNVHRMEAjAAMCwGCWCGSAGG + EIBDQQfFh2PcGVuU1NM
IEdlbmVyYXRlZCBDZXJ0aWZpY2F0ZTAdBgNVHQ4EFgQU3UfE21dLBLtnglqI35Mc beLLWA8wgacGA1UdIwSBnzCBnKGBjqSBizCBiDELMAkGA1UEBhMCUlUxDzANBgNV
BAgMBk1vc2NvdzEPMA0GA1UEBwwGTW9zY293M Q4wDAYDVQQKDAVLT1JVUzELMAkG
A1UECwwCSVQxFzAVBgNVBAMMDlNlcmdleSBTYWZhcm92MSEwHwYJKoZIhvcNAQkB FhJzLnNhZmFyb3ZAbWFpbC5jb22CCQCPMHdgV / rQBjANBgkqhkiG9w0BAQUFAAOB
gQAUSzkygTeqlY / B + EJkITJvEa2Owe + / IJPib2aA / PavrVyAb5gfKOoUh / lsXVks
CkL9oe009UvFfF4vFkgnocW4DfNk0H / 2Vfw2PDC / ф + LII + ZPRXZDn66ntFrK55jz
bgmRWPNLbzbjiPxIVJWnvli4l4ZcV37LxAry1qzDkBErAA ==
— -End СЕРТИФИКАТ —
Сертификат магазина
$ pkcs15-tool --list-keys
Использование ридера с картой: Актив Рутокен ECP 00 00
Закрытый ключ RSA [Мой закрытый ключ]
Флаги объектов: [0x3], частные, изменяемые
Использование: [0x4], знак
Флаги доступа: [0x1D], чувствительный, alwaysSensitive, neverExtract, local
ModLength: 1024
Ссылка на ключ: 1 (0x1)
Родной: да
Путь: 3f001000100060020001
ID аутентификации: 02
ID: 04830838b7c9752bd0e90c96a88b989a80f45181
GUID: {04830838-b7c9-752b-d0e9-0c96a88b989a}
$ pkcs15-init --store-certificate tester. crt --auth-id 02 --id 04830838b7c9752bd0e90c96a88b989a80f45181 --format pem
$ pkcs15-tool --read-certificate 04830838b7c9752bd0e90c96a88b989a80f45181
Использование ридера с картой: Актив Рутокен ECP 00 00
----- НАЧАТЬ СЕРТИФИКАТ -----
MIIDfjCCAuegAwIBAgIBATANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMCUlUx
DzANBgNVBAgMBk1vc2NvdzEPMA0GA1UEBwwGTW9zY293MQ4wDAYDVQQKDAVLT1JV
UzELMAkGA1UECwwCSVQxFzAVBgNVBAMMDlNlcmdleSBTYWZhcm92MSEwHwYJKoZI
hvcNAQkBFhJzLnNhZmFyb3ZAbWFpbC5jb20wHhcNMTIxMTE0MDkwNDQ0WhcNMTMx
MTE0MDkwNDQ0WjB3MQswCQYDVQQGEwJSVTEPMA0GA1UECAwGTW9zY293MQ4wDAYD
VQQKDAVLT1JVUzELMAkGA1UECwwCSVQxFzAVBgNVBAMMDlNlcmdleSBTYWZhcm92
MSEwHwYJKoZIhvcNAQkBFhJzLnNhZmFyb3ZAbWFpbC5jb20wgZ8wDQYJKoZIhvcN
AQEBBQADgY0AMIGJAoGBAKljQszR4EMoBOtHjt + gWfNWsxUSX6h5vHx98BQNEiwr
IgsEMQ6uGPfAP / yo1IFeXQJNdEvWM8n8KaPLqyL4Am1UJue6F7Ys / TriRxuPXt66
sC4CE / AoyUuGNyGw + gRyM3bZ9BgCJ75c35q1O1Zq4Vqc5Xq9qVUazJuhJxs / INt5
AgMBAAGjggEGMIIBAjAJBgNVHRMEAjAAMCwGCWCGSAGG + EIBDQQfFh2PcGVuU1NM
IEdlbmVyYXRlZCBDZXJ0aWZpY2F0ZTAdBgNVHQ4EFgQU3UfE21dLBLtnglqI35Mc
beLLWA8wgacGA1UdIwSBnzCBnKGBjqSBizCBiDELMAkGA1UEBhMCUlUxDzANBgNV
BAgMBk1vc2NvdzEPMA0GA1UEBwwGTW9zY293MQ4wDAYDVQQKDAVLT1JVUzELMAkG
A1UECwwCSVQxFzAVBgNVBAMMDlNlcmdleSBTYWZhcm92MSEwHwYJKoZIhvcNAQkB
FhJzLnNhZmFyb3ZAbWFpbC5jb22CCQCPMHdgV / rQBjANBgkqhkiG9w0BAQUFAAOB
gQAUSzkygTeqlY / b + EJkITJvEa2Owe + / IJPib2aA / PavrVyAb5gfKOoUh / lsXVks
CkL9oe009UvFfF4vFkgnocW4DfNk0H / 2Vfw2PDC / f + liI + ZPRXZDn66ntFrK55jz
bgmRWPNLbzbjiPxIVJWnvli4l4ZcV37LxAry1qzDkBErAA ==
----- КОНЕЦ СЕРТИФИКАТА -----
Скорость
(с OpenSC 0. 14.0 pkcs15-init в Ubuntu 15.04)
- Стирание: ~ 0 мин. 15 сек.
- Генерация ключей ГОСТ: 0m3.883s
- Генерация ключей RSA 1024: ~ 0 мин 30 с
- Генерация ключей RSA 2048: ~ 6 мин.
Банкноты
- При инициализации с помощью pkcs15-init PUK-код не должен присутствовать (нажмите Enter, когда его спросят, или используйте —puk «»)
- Карту можно стереть с помощью pkcs15-init —erase-card (включая все ключи) без какой-либо аутентификации.
отформатируйте пароль по специальным правилам Etoken, если вы забыли пароль администратора
Процедура:
1.Удалите заполненные пароли. Для этого в панели управления необходимо запустить КриптоПро, в нем перейти на вкладку Сервис и нажать кнопку Удалить запомненные пароли .
2. Установите флажок напротив поля Удалить все запомненные пароли закрытых ключей: Пользователь
Запустите программу свойств eToken. Перейти к подробному отображению. Для этого нажмите на кнопку и проверьте количество «попыток ввода пароля пользователя — осталось».Должно быть «15», если «0», то eToken заблокирован.
Вы должны войти в систему с правами администратора. Для этого нажмите Login справа ami admin strator, , как показано на скриншоте. Введите пароль с карты отзыва (если пароль не подходит, в этом случае пароль для ранее записанного ключа сохраняется на носителе).
Внимание! Ни в коем случае не допускайте блокировки под администратором.В этом случае устройство будет полностью заблокировано без возможности восстановления ключа! Если вы не знаете пароль, обратитесь за советом в службу технической поддержки.
3. Затем установите пароль пользователя. Для этого нажмите Установить пароль пользователя … Введите тот же пароль.
После установки пароля пользователя количество попыток будет 15 — eToken разблокирован.
Всем привет сегодня, напомню какой пароль у eToken и Rutoken.Вроде бы просто, но иногда я их забываю. Мы также рассмотрим, чем Рутокен отличается от eToken, так как не все это знают, а эти знания очень-очень полезны. Я также расскажу, как при необходимости можно изменить этот пароль.
Первое, что вам нужно объяснить, что такое eToken и Rutoken> это специальные флеш-носители, задача которых — надежно хранить подпись или сертификат шифрования (закрытый ключ), который эквивалентен бумажной подписи человека, и все это защищено паролем.Производители выпускают токены с предопределенным стандартным паролем:
Разница между etoken и rutoken
Итак, мы выяснили, для чего все это используется, теперь давайте поговорим о разнице между etoken и rutoken. Во-первых, рутокен имеет красный цвет, а этокен — красный. Во-вторых, у них разный объем памяти:
- Размер памяти Rootken колеблется от 32 кб до 126 кб
- Etoken имеет максимальный размер 72 Кб, из которых пользователь может использовать только 47 Кб
Сразу хочу отметить, что в CryptoPRO оба оператора связи работают одинаково
Сводная таблица отличий etoken от rutoken
Etoken default password
Хочу отметить, что если вы получили токен в каком-то центр сертификации, то есть 100% вероятность того, что пароль был изменен и вам нужно уточнить его у техподдержки, которая его сгенерировала. Обратите внимание, что если вы введете неправильную комбинацию несколько раз, токен может быть заблокирован.
Эти коды также называются пин-кодами, поэтому не удивляйтесь, если вы услышите пин-фразу rutoken по умолчанию, у технарей есть свой язык.
- для eToken — 1234567890
- для Рутокен и Рутокен ЭЦП:
- пользователь: 12345678
- администратор: 87654321
Теперь вы все знаете, какой пароль по умолчанию для этокена, если честно, я их постоянно путаю.Хоть они и сделаны просто, но видимо для меня эта информация не очень важна, да и память реагирует по-своему. Программы для изменения и установки нового пароля для Etoken PKI Client или SafeNet Authentication Client.
Если пользователь несколько раз ввел неправильный пароль, eToken может быть заблокирован.
Чтобы разблокировать eToken, вы должны выполнить шаги, описанные ниже, и даже дать пользователю ссылку на книгу по тренировке памяти, так что в удобной форме.
Я забыл свой пароль от этокена, что делать
Мы все люди, у всех свои проблемы и заботы, часто вещи, которые мы не используем, часто вылетают из нашей памяти, такое может быть для пользователя этокена , такую красную или синюю флешку.Не волнуйтесь, все поправимо.
Запустите программу eToken PKI Client (при необходимости установите программу)
Выберите считыватель eToken, затем нажмите Показать подробное представление
Нажмите кнопку «Войти с правами администратора»
Введите Пароль администратора, затем нажмите » ОК » … По умолчанию для eToken должен быть установлен пароль администратора 0987654321
Если пароль администратора был введен правильно, должно появиться сообщение «Выполнен вход с правами администратора»
Затем нажмите кнопку «Установить пароль пользователя»
Установить новый пароль и нажмите » ОК » (настоятельно рекомендуем указать пароль по умолчанию 1234567890 ), чтобы наверняка не забыть.
Токены, электронные ключи для доступа к важной информации, становятся все более популярными в России. Токен теперь не только средство аутентификации в операционной системе компьютера, но и удобное устройство для хранения и представления личной информации: ключей шифрования, сертификатов, лицензий и сертификатов. Токены более надежны, чем стандартная пара «логин / пароль», благодаря двухфакторному механизму идентификации: то есть пользователь должен не только иметь носитель информации (сам токен), но и знать ПИН-код.
Существует три основных форм-фактора, в которых выпускаются токены: USB-токен, смарт-карта и брелок. Защита PIN-кодом чаще всего встречается в USB-токенах, хотя последние USB-токены поставляются с возможностью RFID-меток и ЖК-дисплеем для генерации одноразовых паролей.
Остановимся на принципах работы токенов с ПИН-кодом. ПИН-код — это специально установленный пароль, который разбивает процедуру аутентификации на два этапа: прикрепление токена к компьютеру и ввод фактического ПИН-кода.
Самыми популярными моделями токенов на современном электронном рынке России являются Рутокен, eToken от Aladdin и электронный ключ от Aktiv. Рассмотрим наиболее часто задаваемые вопросы о PIN-кодах для токена на примере токенов этих производителей.
1. Какой PIN-код по умолчанию?
В таблице ниже представлена информация о PIN-кодах по умолчанию для токенов Rutoken и eToken. Пароль по умолчанию отличается для разных уровней владельца.
Владелец | Пользователь | Администратор |
Рутокен | 12345678 | 87654321 |
eToken | 1234567890 | По умолчанию пароль администратора не установлен. Его можно установить через панель управления только для моделей eToken PRO, eToken NG-FLASH, eToken NG-OTP. |
JaCarta PKI | 11111111 | 00000000 |
JaCarta ГОСТ | Не установлен | 1234567890 |
JaCarta ПКИ / ГОСТ | Для функциональности PKI: 11111111 При использовании JaCarta PKI с обратной совместимостью — PIN — 1234567890 Для ГОСТ функционального: ПИН не установлен | Для функциональности PKI: 00000000 При использовании JaCarta PKI с опцией «Обратная совместимость» — PIN-код не установлен По ГОСТ функциональному: 1234567890 |
JaCarta PKI / GOST / SE | Для функциональности PKI: 11111111 По ГОСТ функциональному: 0987654321 | Для функциональности PKI: 00000000 По ГОСТ функциональному: 1234567890 |
JaCarta PKI / BIO | 11111111 | 00000000 |
JaCarta PKI / Flash | 11111111 | 00000000 |
Токен ESMART | 12345678 | 12345678 |
IDPrime card | 0000 | 48 нулей |
JaCarta PRO / JaCarta LT | 1234567890 | 1234567890 |
2. Мне нужно изменить PIN-код по умолчанию? Если да, то на каком этапе работы с токеном?
3. Что делать, если PIN-коды на токене неизвестны, а PIN-код по умолчанию уже сброшен?
Единственный выход — полностью очистить (отформатировать) токен.
4. Что делать, если PIN-код пользователя заблокирован?
Вы можете разблокировать PIN-код пользователя через панель управления токеном. Для выполнения этой операции вам необходимо знать ПИН-код администратора.
5.Что делать, если PIN-код администратора заблокирован?
Вы не можете разблокировать PIN-код администратора. Единственный выход — полностью очистить (отформатировать) токен.
6. Какие меры безопасности приняли производители для снижения риска атак методом грубой силы?
Основные пункты политики безопасности для PIN-кодов USB-токенов компаний Aladdin и Aktiv представлены в таблице ниже. Проанализировав данные в таблице, мы можем сделать вывод, что eToken предположительно будет иметь более безопасный PIN-код. Рутокен хоть и позволяет установить пароль всего из одного символа, что небезопасно, но по остальным параметрам не уступает продукту компании Aladdin.
Параметр | eToken | Рутокен |
Минимальная длина PIN-кода | 4 | 1 |
Состав ПИН-кода | Буквы, цифры, специальные символы | Цифры, буквы латинского алфавита |
Больше или равно 7 | До 16 | |
Администрирование защиты PIN-кодом | есть | есть |
есть | есть |
Важность сохранения ПИН-кода в секрете известна всем, кто использует токены в личных целях, хранит на них свою электронную подпись, доверяет электронному ключу информацию не только личного характера, но и детали свои бизнес-проекты. Токены компаний «Аладдин» и «Актив» имеют предопределенные защитные свойства и вместе с определенной степенью предосторожности, которую должен соблюдать пользователь, сводят к минимуму риск атак методом перебора.
Программные продукты Rutoken и eToken доступны в различных конфигурациях и форм-факторах. Предлагаемый ассортимент позволит вам выбрать именно ту модель токена, которая наиболее соответствует вашим требованиям, будь то
.Драйвер для смарт-карты рутокен.Рутокен свет выключен
Сайт
Сергей, вам нужно проверить Рутокен. Если во время настройки в окне информации о носителе отображается статус «Не поддерживается», это означает, что Рутокен не предназначен для работы с ЕГАИС. Скорее всего, у вас Рутокен Лайт или Рутокен С. Только Рутокен ЭЦП 2.0 (ГОСТ Р 34.10-2012) подходит для работы с ЕГАИС.
Arthur L
Сергей, если вы пишете «не поддерживается», то вы либо скачиваете не с того сайта и сталкиваетесь с поддельной версией, либо у вас есть программы без поддержки ЕГАИС. Лучше действительно доплатить и установить расширенную версию вместе с мастером, это стоит копейки, по крайней мере, посмотрите в будущем, как это сделать. Это вопрос вашей безопасности, потом вы подписываете документы.
Анна Владимировна
Дмитрий, изначально я сам ничего настраивать не пробовал.Знаю, что это плохо, не все так просто, как говорится в инструкции. На нашего специалиста ушло около трех часов, представляю, как бы я пострадал. Сама кассу не настраивала, хотя там намного проще.
Сергей Гресс
Скачал Рутокен, решил не тратить лишние деньги на драйвера и все исправил сам. Сам драйвер скачал, на рабочем столе появилась иконка, ну как обычно бывает при скачивании. Теперь нужно настроить программу для правильной передачи отчетности в ЕГАИС, и тут начинается нагрузка. Совершенно не понимаю, захожу в раздел администрирования рутокена, нажимаю на информацию, дают АКТИВИРОВАТЬ.Нажимаю на активацию, а в ответ выдает НЕ ПОДДЕРЖИВАЕТСЯ. Что дальше, что делать, почему всплыл статус НЕ ПОДДЕРЖИВАЕТСЯ и как от него избавиться?
Дмитрий
Настроил Рутокол в ЕГАИС, до определенного момента все шло гладко.Но начав с генерации ключа, я понял, что дело непростое. Весь день мучился с этим ключом, и ничего не мог сделать. По схемам все так просто, справится каждый. Но на самом деле это просто кошмар какой-то. В итоге вызвал специалистов, все сделал без проблем, без каких-либо схем и алгоритмов.
Владимир
Алена, есть отличия. USB-токены JaCarta и eToken выполняют схожие функции, но основное различие между ними заключается в том, что программные компоненты для Rutoken EDS 2.0 придется загружать и устанавливать отдельно.В то время как в аналогах программное обеспечение, необходимое для работы, уже включено в единый программный модуль PKI Client. Еще одно отличие — цена. У «Рутокена» это в среднем 300-500 рублей. ниже. В остальном разница незначительна. Все носители имеют двухфакторную аутентификацию для защиты доступа к учетной записи … Поддерживает шифрование с использованием аппаратной криптографии — во время использования ключ не покидает носитель, поэтому данные недоступны для посторонних лиц. Подходит для Windows, Mac, Linux.
Алена
Почему Рутокен лучше других драйверов? Раньше у меня была JaCarta, вроде тоже нормально. Сейчас все без исключения бегут на этот рутокен, не понимаю, что с ним не так. Какие функции в целом есть у этого драйвера? Он не отличается по цене или дороже? Чем он вообще отличается от моей старой JaCarta? Может кто уже пользуется, подскажите. Я бы не хотел выбрасывать деньги на ветер, чтобы по сути ничего нового не получал.
Использование Рутокен позволяет пользователям КриптоПро CSP защитить ключевую информацию от несанкционированного доступа.Ключи и сертификаты будут храниться в защищенной файловой системе Рутокен. Но прежде чем перейти к настройке руткена, очень важно разобраться в цифровой подписи.
Об электронной цифровой подписи
Электронная цифровая подпись — это специальная информация, которая добавляется к электронному документу и позволяет проверить, были ли внесены изменения в электронный документ после его подписания, а также гарантирует идентификацию лица, подписавшего этот документ. .. К электронному документу можно добавить электронную цифровую подпись с помощью закрытого ключа и специального программного обеспечения.
Что такое закрытый ключ? Закрытый ключ — это набор символов в виде компьютерного файла. В этом случае закрытый ключ играет роль шариковой ручки при подписании документа на бумаге.
Для проверки ЭЦП на электронном документе используется другой набор символов — открытый ключ. После создания сертификата открытый ключ становится его частью и не используется отдельно.
Открытый ключ усиленного сертификата (далее — сертификат) — документ, удостоверяющий подлинность и владение открытым ключом подписчика. Такой документ выдается аккредитованным центром сертификации ключей и существует в электронной форме. Чтобы проверить ЭЦП на документе, необходимо иметь сертификат подписи и специальное программное обеспечение.
Сертификат служит для проверки цифровой подписи на документе, не является секретным и может свободно распространяться через Интернет и другие открытые каналы связи.Невозможно наложить ЭЦП на электронный документ с помощью сертификата или получить от него свой личный ключ.
В результате получаем следующее. Один субъект подписывает документ с помощью закрытого ключа и специального программного обеспечения, а другой проверяет подпись на этом документе с помощью сертификата подписавшего и специального программного обеспечения. В этом случае человеку, который проверяет подпись, не обязательно иметь собственный закрытый ключ и сертификат.
Инструкция. Настройка руткена.Как установить сертификат ЭЦП
Рутокен — это небольшой USB-блок, предназначенный для безопасного хранения электронной информации, а также хранения ЭЦП. Для того, чтобы правильно настроить Рутокен, вам необходимо скачать необходимые драйверы . .. Вы можете скачать их с официального сайта www.rutoken.ru. После запуска файла, загруженного с сайта, выполните последовательные шаги в мастере установки, нажав «Далее». После завершения действий по установке кнопка «Закрыть» настраивает Рутокен, выполняя ряд операций.
Настройка Рутокена
Шаг 1
Вставляем блок USB в компьютер
Шаг 2
Активируем панель управления
Шаг 3
через вкладку «Администрирование» находим кнопку «Информация»
Шаг 4
в открывшемся окне вы можете увидеть статус Microsoft Base Smart Card Crypto Provider
Если «Поддерживается» наоборот, просто продолжайте с «ОК».Если статус «Активировать», активируйте оператора связи. «Не поддерживается» означает, что оператор связи не поддерживает работу с ЕГАИС (Единая государственная автоматизированная информационная система).
Шаг 5
В одноименной вкладке выбираем «Настройки».
Шаг 6
Для «Смарт-карта Рутокен ЭЦП» и «Рутокен ЭЦП (2. 0)» необходимо выбрать одно и то же значение — «Microsoft Base Smart Card Crypto Provider».
Шаг 7
Установка «Рутокен» завершена
Еще один важный момент, необходимый для настройки — это Рутокен ПИН.По умолчанию генерируется PIN-код 12345678, который необходимо ввести. Это дает возможность не запутаться в пин-коде и пароле, так как его нужно вводить при каждой установке.
Прежде чем вы узнаете, как установить сертификат EDS на компьютер, вам необходимо загрузить и установить специальную программу … Она называется Crypto Pro CSP и ее следует загружать только с официального сайта. В программе есть платный контент, но предусмотрена возможность бесплатного бесплатного использования на 3 месяца.Затем вы можете приступить к установке самого сертификата ЭЦП.
Установка ЭЦПосуществляется двумя способами:
через подраздел «Просмотр сертификатов в контейнере»
через подраздел «Установить персональный сертификат»
Сначала найдите Crypto Pro, который вы скачали ранее. Открыв его, вы увидите окно с разделами: «Алгоритмы», «Безопасность», Winlogon, «Общие», «Оборудование», «Сервис». Вам нужна вкладка «Сервис».
Находим далее «Установить личный сертификат», и перед вами откроется мастер установки сертификата.При настройке почти везде жмите «Далее». Можно выбрать сертификат через кнопку «Обзор» и проложить путь к нему. Также к месту хранения.
Второй вариант — это последовательные действия через «просмотр сертификатов в контейнере». Через «Обзор» выберите сертификат, нажмите «Далее», «Свойства», «Установить сертификат», «Далее», «Готово». Установка успешно завершена.
Как скопировать ЭЦП с Рутокен на флешку
Запись ЭЦП на флешку иногда требуется для обеспечения безопасности электронной подписи или для передачи другому лицу.Вы также можете сделать это с помощью:
Сам носитель ЭЦП —
Рутокен
Открываем Crypto Pro, при этом и флешка, и Рутокен уже должны быть заранее вставлены в компьютер. Во вкладке «Сервис» нажмите «Копировать» и в открывшемся через «Обзор» окне выберите сертификат, который необходимо скопировать, подтвердив действие кнопкой «ОК». Возможно, вам потребуется ввести пароль и имя копии ключа ЭЦП, нажимая «Далее», пока не появится кнопка «Готово».Перед вами откроется окно, в котором нужно выбрать флешку, сгенерировать новый пароль и ввести его, копирование завершено. Убедитесь, что на USB-накопителе появилась папка с копией вашего сертификата. Чтобы скопировать ЭЦП с рутокена на рутокен, предпринимаются аналогичные действия. Только после кнопки «Готово» выбираем не флешку, а второй носитель Рутокен. Наконец, также проверьте, появилась ли папка для копирования.
Для получения электронной подписи свяжитесь с нашими менеджерами по телефону или через форму обратной связи.
Чтобы проверить готовность идентификатора ключа Рутокен к настройке для работы с ЕГАИС, откройте «Панель управления Рутокен» — вкладку «Администрирование» — кнопку «Информация» — и проверьте статус напротив «Microsoft Base Smart». Поле Card Crypto Provider »:
Этот статус означает, что идентификатор электронной почты Rutoken уже готов для настройки поставщика шифрования по умолчанию. Перейдите ко второму абзацу этого руководства — «Смена поставщика шифрования по умолчанию»
Если статус «Поддерживается», перейдите к
.Если рядом с полем «Microsoft Base Smart Card Crypto Provider» стоит статус Активировать или Не поддерживается , перейдите к шагу 2.
2. Включение поддержки поставщика шифрования для Rutoken EDS
Чтобы проверить готовность идентификатора ключа Рутокен к настройке для работы с ЕГАИС, откройте «Панель управления Рутокен» — вкладку «Администрирование» — кнопку «Информация» — и проверьте статус напротив «Microsoft Base Smart Card Crypto». Поле «Провайдер»:
Если для пользователя или администратора установлен PIN-код не по умолчанию, его необходимо будет ввести во время активации.
Обращаем ваше внимание, что если оба PIN-кода не соответствуют значениям по умолчанию, для активации необходимо будет ввести последовательно PIN-код Администратора, затем Пользователя.
Если вы не знаете один или оба PIN-кода, вы должны связаться с компанией, которая предоставила вам Key ID, чтобы получить PIN-коды.
Если нет возможности узнать текущие значения ПИН-кодов, есть только возможность форматирования идентификатора Рутокен для установки новых значений ПИН-кодов. Обратите внимание, что при форматировании идентификатора ключа все содержимое удаляется безвозвратно.
После процедуры активации статус в поле «Microsoft Base Smart Card Crypto Provider» должен измениться на «Поддерживается»
, чтобы продолжить настройку идентификатора ключа Рутокен, перейдите к Шагу 2.
Статус «Не поддерживается» отображается при попытке настроить модель Рутокен, не предназначенную для работы с ЕГАИС, например, или. Только модель подходит для работы с ЕГАИС
3. Изменение поставщика шифрования по умолчанию
Откройте «Пуск» — («Настройки») — «Панель управления» — «Панель управления Рутокен» — вкладку «Настройки» — в пункте «Настройки поставщика криптографии» нажмите «Настройки …»
В окне «Настройки провайдера криптографии» для ЭЦП Рутокен 2. 0, выберите «Microsoft Base Smart Card Provider».
Если компьютер будет генерировать пару ключей RSA, установите Microsoft Enhanced RSA и AES Cryptographic Provider в нижнем поле
Чтобы сохранить изменения, нажмите кнопку «ОК».
4. Настройка рабочего места для работы с порталом ЕГАИС.
Подробную инструкцию по формированию транспортного ключа в личном кабинете ЕГАИС и установке универсального транспортного модуля можно посмотреть.1. Возможно, перегорел светодиод (лампочка) на жетоне. Для проверки следует:
- Откройте «Пуск»> «Панель управления»> «Панель управления Рутокен» (если этот пункт отсутствует, то вам следует обновить драйвер Рутокен).
- В открывшемся окне «Панель управления Рутокен» проверьте, отображается ли токен в пункте «Читатели», а также активны ли кнопки «Ввести ПИН» (или «Войти») и «Информация». Если кнопки активны, то лампочка просто перегорела (на работу Рутокена это не повлияет).Если кнопки неактивны, то нужно переходить к шагу 2.
2. Подключите Рутокен к другому USB-порту.
3. Запустите / перезапустите службу смарт-карты. Для этого:
- Выбрать «Пуск»> «Панель управления»> «Администрирование»> «Службы». Найдите в списке службу смарт-карт и проверьте значение в столбце «Состояние».
- Если служба запущена, ее следует перезапустить. Необходимо щелкнуть правой кнопкой мыши по строке с названием службы и выбрать «Перезагрузить».
- Если служба остановлена, ее нужно запустить. Для этого щелкните правой кнопкой мыши строку с названием службы и выберите «Выполнить».
4. Переустановите драйвер Рутокен после отключения носителя от компьютера.
Для этого откройте меню «Пуск»> «Панель управления»> «Установка и удаление программ» (для Windows Vista \ Windows Seven меню «Пуск»> «Панель управления»> «Программы и компоненты» ). В списке найдите пункт «Драйверы Рутокен» и выберите «Удалить.”После удаления необходимо перезагрузить компьютер и снова установить драйвер Rutoken.
5. Если переустановка драйвера не помогла устранить ошибку, необходимо установить драйвер через меню «Диспетчер устройств». Процедура установки зависит от используемой операционной системы … Ниже приведены настройки для:
Установка драйверадля Windows Vista \ Windows Seven
2. В открывшемся меню выберите «Диспетчер устройств».
3. В открывшемся окне проверьте, есть ли в списке пункт «Другие устройства», обозначенный желтым значком.
4. Необходимо выделить строку «ruToken» и выбрать «Обновить драйверы».
6. Нажмите кнопку «Обзор», укажите каталог C: \ Windows \ System32 \ Aktiv Co и нажмите кнопку «Далее». Указанный каталог можно скрыть. В этом случае выберите меню «Инструменты»> «Параметры папки»> «Просмотр», установите переключатель «Показывать скрытые файлы, папки и диски» и повторите выбор директории.
7.Дождитесь окончания установки и нажмите кнопку «Закрыть».
8. После установки драйвера устройство отобразится в разделе «Контроллеры USB». На токене тоже должен загореться диод.
Установка драйверадля Windows XP
1. Щелкните правой кнопкой мыши значок «Мой компьютер» и выберите пункт «Свойства».
2. В окне «Свойства системы» перейдите на вкладку «Оборудование» и нажмите кнопку «Диспетчер устройств».
3. В открывшемся окне проверьте, есть ли в списке элемент «ruToken» (или «Неизвестное устройство»), отмеченный желтым значком, щелкнув по нему правой кнопкой мыши и выбрав «Обновить драйвер».
4. В окне «Мастер обновления оборудования» выберите переключатель «Установить из списка или определенного места».
5. В открывшемся окне нажмите кнопку «Обзор», укажите путь к каталогу C: \ Windows \ system32 \ Aktiv Co \ rt USB и нажмите кнопку «Далее».Указанный каталог можно скрыть. В этом случае выберите меню «Инструменты»> «Параметры папки»> «Просмотр», установите переключатель «Показывать скрытые файлы, папки и диски» и повторно выберите каталог
6. Дождитесь завершения установки и нажмите кнопку «Готово».
7. После завершения установки драйвера устройство появится в списке контроллеров универсальной последовательной шины. На токене тоже должен загореться диод.
6.Если выполнение инструкций не помогло исправить ошибку, скорее всего, токен неисправен. Чтобы убедиться в этом, следует подключить Рутокен к компьютеру, на котором драйвер никогда не устанавливался. Если носитель работает правильно, должен запуститься мастер установки нового оборудования. Если при подключении рутокена ничего не происходит, то скорее всего носитель неисправен и его необходимо заменить.
Если была сохранена копия сертификата, ее следует использовать для работы в системе Kontur.Extern после установки сертификата.Если копии не сохранились, нужно обратиться в сервисный центр для внеплановой замены ключа.
bash — Особое содержание и построчно
На этот вопрос уже есть ответы :
Закрыт 2 года назад.
товарищей! У меня есть файл:
# cat файл
'\\. \ Актив Ко. Рутокен S 00 00 \ USER1 @ R69-20180109'
'\\. \ Актив Ко. Рутокен S 00 01 \ USER2 @ R69-20180109'
, и мне нужно выполнить построчно:
для LINE в `cat file`
делать
/ opt / cprocsp / bin / amd64 / certmgr -inst -cont $ LINE
сделанный
НО! Файл имеет особое содержание, например: ‘\. . и так далее. И когда я запускаю свой сценарий с «set -x», я вижу это:
+ для LINE в 'кошачьем файле'
+ / opt / cprocsp / bin / amd64 / certmgr -inst -cont '' \ '' \\.\ Актив '
ошибка
+ для LINE в 'cat файле'
+ / opt / cprocsp / bin / amd64 / certmgr -inst -cont Co.
ошибка
+ для LINE в 'cat файле'
+ / opt / cprocsp / bin / amd64 / certmgr -inst -cont Рутокен
ошибка
+ для LINE в 'cat файле'
+ / opt / cprocsp / bin / amd64 / certmgr -inst -cont S
ошибка
+ для LINE в 'cat файле'
+ / opt / cprocsp / bin / amd64 / certmgr -inst -cont 00
ошибка
+ для LINE в 'cat / home / user / Aktiv'
+ / opt / cprocsp / bin / amd64 / certmgr -inst -cont '00 \ USER1 @ R69-20180109 '\' ''
+ для LINE в 'cat файле'
+ / opt / cprocsp / bin / amd64 / certmgr -inst -cont '' \ '' \\. \ Актив '
ошибка
+ для LINE в 'cat файле'
+ / opt / cprocsp / bin / amd64 / certmgr -inst -cont Co.
ошибка
+ для LINE в 'cat файле'
+ / opt / cprocsp / bin / amd64 / certmgr -inst -cont Рутокен
ошибка
+ для LINE в 'cat файле'
+ / opt / cprocsp / bin / amd64 / certmgr -inst -cont S
ошибка
+ для LINE в 'cat файле'
+ / opt / cprocsp / bin / amd64 / certmgr -inst -cont 00
ошибка
+ для LINE в 'cat / home / user / Aktiv'
+ / opt / cprocsp / bin / amd64 / certmgr -inst -cont '01 \ USER2 @ R69-20180109 '\' ''
В ИДЕАЛЕ ДОЛЖНО БЫТЬ:
/ opt / cprocsp / bin / amd64 / certmgr -inst -cont '\\.\ Актив Ко. Рутокен S 00 00 \ USER1 @ R69-20180109 '
/ opt / cprocsp / bin / amd64 / certmgr -inst -cont '\\. \ Aktiv Co. Рутокен S 00 01 \ USER2 @ R69-20180109'
Думаю, это все из специального контента (файла). Любые идеи?
% PDF-1.5 % 776 0 объект > endobj xref 776 81 0000000016 00000 н. 0000003278 00000 н. 0000003579 00000 п. 0000003896 00000 н. 0000004810 00000 н. 0000004858 00000 н. 0000008919 00000 н. 0000009680 00000 н. 0000010250 00000 п. 0000010885 00000 п. 0000010963 00000 п. 0000011609 00000 п. 0000012515 00000 п. 0000017018 00000 п. 0000017813 00000 п. 0000018380 00000 п. 0000019065 00000 п. 0000019692 00000 п. 0000022229 00000 п. 0000022748 00000 п. 0000023226 00000 п. 0000023618 00000 п. 0000024523 00000 п. 0000032000 00000 н. 0000032945 00000 п. 0000033600 00000 п. 0000034433 00000 п. 0000037127 00000 п. 0000037164 00000 п. 0000038015 00000 п. 0000041971 00000 п. 0000042043 00000 п. 0000042176 00000 п. 0000042301 00000 п. 0000042400 00000 п. 0000042456 00000 п. 0000042624 00000 п. 0000042781 00000 п. 0000042836 00000 п. 0000043000 00000 п. 0000043186 00000 п. 0000043365 00000 п. 0000043421 00000 п. 0000043535 00000 п. 0000043590 00000 п. 0000043727 00000 п. 0000043782 00000 п. 0000043919 00000 п. 0000043974 00000 п. 0000044151 00000 п. 0000044206 00000 п.