Contacts

Licence Cryptopro CSP 3.9. Installation étape par étape du programme sans disque d'installation. Médias avec clés non contrôlées et messagerie protégée

Pour installer le système sans disque d'installation Vous devez télécharger et installer toutes les distributions de composants de cette instruction. L'installation doit être effectuée avec les droits de l'administrateur local.

Installation SCJC Cryptopro csp

Téléchargez et installez CSP Cryptopro Distribution en fonction de la licence acquise.

Ouvrez le programme CRYPTOPRO CSP et entrez numéro de série licences. Selon l'ordinateur, cela peut être fait de différentes manières:

Installation du pilote Rutoken

Téléchargez et installez des composants pour travailler avec le support Rutoken. (Si les certificats sont stockés sur flash-porteur, ignorez cette étape). Lors de l'installation des composants, débranchez le Rutoken de l'ordinateur.

Installation de capicom

Installer des certificats de centre de certification

Téléchargez et installez des certificats du centre de certification

Installation et configuration d'un navigateur

Le système fonctionne dans les navigateurs suivants: Internet Explorer. Versions non inférieures à 11, Mozilla Firefox., Google Chrome., Yandex.Browser, Opéra.
Pour l'installation.

Pour le bon fonctionnement de l'explorateur Internet avec le système de contour. Expérience, vous devez démarrer l'utilitaire pour ajuster le navigateur.
En outre, la configuration du navigateur peut être effectuée manuellement. Pour ce faire, utilisez ceci.

Pour l'installation d'autres navigateurs, contactez votre administrateur système.

Installation d'Adobe Reader

Télécharger et installer Adobe Reader.. Utilisez le lien vers le site Web officiel Adobe. Pour commencer l'installation, vous devez sélectionner la version du système d'exploitation et de la langue.

Définir un raccourci

Pour une connexion facile, enregistrez le bureau. Une fois l'installation terminée, vous devez redémarrer l'ordinateur. Avant de commencer à travailler dans le système de rapport, n'oubliez pas d'établir un certificat de signature. Utilisez les instructions pour installer un certificat personnel.

installation terminée

Cryptoprovider csp Cryptopro est conçu pour:
  • autorisation et signification juridique documents électroniques Lorsque vous les échangez entre les utilisateurs, grâce à l'utilisation de procédures de formation et de vérification signature numérique (EDS) conformément à normes nationales GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001;
  • confidentialité et suivi de l'intégrité des informations par son cryptage et ses imitables, conformément au GOST 28147-89; Assurer l'authenticité, la confidentialité et les imitables des connexions TLS;
  • surveillance de l'intégrité, du système et appliqué logiciel pour sa protection contre les changements non autorisés ou la violation de l'exactitude du fonctionnement; Gestion des éléments clés du système conformément aux règles de recours de la défense.

Porte-clés pour CSP Cryptopro

Cryptopro csp. Il peut être utilisé conjointement avec de nombreux porte-clés, mais le plus souvent, les fenêtres, les lecteurs flash et les jetons sont utilisés comme supports clés.

Les principaux porteurs de clés les plus sûrs et les plus pratiques utilisés conjointement avec Cryptopro csp.sont des jetons. Ils permettent de conserver et de sécurité de garder vos certificats signature électronique. Les jetons sont disposés de telle manière que même dans le cas de vol, personne ne peut utiliser votre certificat.

Porte-clés Cryptopro pris en charge CSP:
  • racines 3.5 ";
  • cartes de processeur MPCos-EMV et cartes intelligentes russes (Oscar, Rick) utilisant des lecteurs de cartes à puce prenant en charge le protocole PC / SC (Gempc Twin, Towitoko, Oberthur OCR126, etc.);
  • touch-Memory DS1993 - DS1996 Comprimés à l'aide d'appareils Accord 4+, verrouillage électronique "Sable" ou lecture tablette tactile tactile Dallas;
  • clés électroniques de interface USB;
  • support remplaçable avec interface USB;
  • registre Windows;

Certificat de signature numérique pour CSP Cryptopro

Cryptopro csp. Cela fonctionne correctement avec tous les certificats émis conformément aux exigences de GOST, et donc avec la plupart des certificats émis par des centres de certification en Russie.

Afin de commencer à utiliser CSP Cryptopro, vous aurez certainement besoin d'un certificat de signature numérique. Si vous n'avez pas encore acquis un certificat de signature numérique, nous vous recommandons de vous.

Systèmes d'exploitation Windows pris en charge

Csp 3.6. Csp 3.9. Csp 4.0.
Windows 10. x86 / x64. x86 / x64.
Windows 2012 R2. x64. x64.
Windows 8.1. x86 / x64. x86 / x64.
Windows 2012. x64. x64. x64.
Windows 8. x86 / x64. x86 / x64. x86 / x64.
Windows 2008 R2. x64 / itanium x64. x64.
Windows 7. x86 / x64. x86 / x64. x86 / x64.
Windows 2008. x86 / x64 / itanium x86 / x64. x86 / x64.
Windows Vista. x86 / x64. x86 / x64. x86 / x64.
Windows 2003 R2. x86 / x64 / itanium x86 / x64. x86 / x64.
Windows XP. x86 / x64.
Windows 2003. x86 / x64 / itanium x86 / x64. x86 / x64.
Windows 2000. x86.

Systèmes d'exploitation de type UNIX pris en charge

Csp 3.6. Csp 3.9. Csp 4.0.
iOS 11. Arm7. Arm7.
iOS 10. Arm7. Arm7.
iOS 9. Arm7. Arm7.
iOS 8. Arm7. Arm7.
iOS 6/7 Arm7. Arm7. Arm7.
iOS 4.2 / 4.3 / 5 Arm7.
Mac OS X 10.12 x64. x64.
Mac OS X 10.11 x64. x64.
Mac OS X 10.10 x64. x64.
Mac OS X 10.9 x64. x64.
Mac OS X 10.8 x64. x64. x64.
Mac OS X 10.7 x64. x64. x64.
Mac OS X 10.6 x86 / x64. x86 / x64.

Android 3.2+ / 4 Arm7.
Solaris 10/11 x86 / x64 / SPARC x86 / x64 / SPARC x86 / x64 / SPARC
Solaris 9. x86 / x64 / SPARC
Solaris 8.
AIX 5/6 / 7 PowerPC. PowerPC. PowerPC.
FreeBSD 10. x86 / x64. x86 / x64.
FreeBSD 8/9 x86 / x64. x86 / x64. x86 / x64.
FreeBSD 7. x86 / x64.
FreeBSD 6. x86.
FreeBSD 5.
LSB 4.0. x86 / x64. x86 / x64. x86 / x64.
LSB 3.0 / LSB 3.1 x86 / x64.
Rhel 7. x64. x64.
Rhel 4/5/6 x86 / x64. x86 / x64. x86 / x64.
Rhel 3.3 spécialités. Assemblée x86. x86. x86.
Redhat 7/9
Centos 7. x86 / x64. x86 / x64.
Centos 5/6 x86 / x64. x86 / x64. x86 / x64.
TD OSA AIS FSSP RUSSIA (Goslinux) x86 / x64. x86 / x64. x86 / x64.
Centos 4. x86 / x64.
Ubuntu 15.10 / 16.04 / 16.10 x86 / x64. x86 / x64.
Ubuntu 14.04 x86 / x64. x86 / x64.
Ubuntu 12.04 / 12.10 / 13.04 x86 / x64. x86 / x64.
Ubuntu 10.10 / 11.04 / 11.10 x86 / x64. x86 / x64.
Ubuntu 10.04 x86 / x64. x86 / x64. x86 / x64.
Ubuntu 8.04 x86 / x64.
Ubuntu 6.04 x86 / x64.
Allinux 7. x86 / x64. x86 / x64.
Allinux 6. x86 / x64. x86 / x64. x86 / x64.
Alllinux 4/5 x86 / x64.
Debian 9. x86 / x64. x86 / x64.
Debian 8. x86 / x64. x86 / x64.
Debian 7. x86 / x64. x86 / x64.
Debian 6. x86 / x64. x86 / x64. x86 / x64.
Debian 4/5 x86 / x64.
Linpus lite. 1.3 x86 / x64. x86 / x64. x86 / x64.
Mandriva Server 5.
Buisness Server 1.
x86 / x64. x86 / x64. x86 / x64.
Oracle Entreprise Linux 5/6 x86 / x64. x86 / x64. x86 / x64.
Open Suse 12.2 / 12.3 x86 / x64. x86 / x64. x86 / x64.
SUSE Linux Entreprise 11 x86 / x64. x86 / x64. x86 / x64.
Linux menthe. 18 x86 / x64. x86 / x64.
Linux menthe 13/14/15/15/17 x86 / x64. x86 / x64.

Algorithmes pris en charge

Csp 3.6. Csp 3.9. Csp 4.0.
GOST R 34.10-2012 Créer une signature 512/1024 Bit
GOST R 34.10-2012 Vérification de la signature 512/1024 Bit
GOST R 34.10-2001 Créer une signature 512 bits 512 bits 512 bits
GOST R 34.10-2001 Vérification de la signature 512 bits 512 bits 512 bits
GOST R 34.10-94 Créer une signature 1024 bits *
GOST R 34.10-94 Vérification de la signature 1024 bits *
GOST R 34.11-2012 256/512 Bit
GOST R 34.11-94 256 bits 256 bits 256 bits
GOST 28147-89 256 bits 256 bits 256 bits

* - À la version Cryptopro CSP 3.6 R2 (Assemblée 3.6.6497 à partir de 2010-08-13) Inclusive.

Conditions de licence Cryptopro csp

En achetant CSP Cryptopro, vous obtenez un numéro de série que vous devez entrer pendant le réglage d'installation ou de programme. La validité de la clé dépend de la licence choisie. CSP Cryptopro peut être distribué en deux versions: avec une licence annuelle ou indéfinie.

Achat licence permanenteVous recevrez la clé Cryptopro csp, dont la validité ne sera pas limitée. Si vous achetez, vous obtiendrez un numéro de série Cryptopro csp.qui agira dans un an après l'achat.

Cryptopro csp 5.0 - Nouvelle génération de cryptoprodeur, développant trois principales gamme de produits Cryptopro: CSP Cryptopro (jetons classiques et autres installations de stockage passif), csp Cryptopro csp / Rucocen csp (clés non cochées sur des jetons avec des messages d'échange sécurisés) et cryptopro DSS ( clés dans le nuage).

Tous les avantages de ces produits Linek ne sont pas seulement persistés, mais se révèlent également dans CSP 5.0 Cryptopro: Liste plus large des plates-formes et des algorithmes prises en charge, une vitesse supérieure, plus pratique interface utilisateur. Mais la principale chose est de travailler avec tous les porte-clés, y compris les clés du nuage, est maintenant uniforme. Pour transférer le système d'application dans lequel le CSP Cryptopro a fonctionné toutes les versions, pour prendre en charge les clés dans le cloud ou le nouveau support avec les touches non sécurisées, aucun traitement de l'interface d'accès reste unis et qui fonctionne avec la clé dans le nuage se produira exactement La même chose qu'avec un transporteur clé classique.

Objet cryptopro csp.

  • Formation et vérification de la signature électronique.
  • Assurer la confidentialité et suivi de l'intégrité des informations par le biais de son cryptage et de son imitobracy.
  • Assurer l'authenticité, la confidentialité et les imibilistes des connexions sur les protocoles et.
  • Surveillance de l'intégrité du logiciel systémique et appliqué pour la protéger des modifications non autorisées et des violations de l'opération de confiance.

Algorithmes pris en charge

Dans le CSP 5.0 Cryptopro, ainsi que des algorithmes cryptographiques russes, ont été mis en œuvre. Maintenant, les utilisateurs ont la possibilité d'utiliser les porte-clés habituels pour stocker des clés secrètes RSA et ECDSA.

Touches pris en charge Technologies de stockage

Cloud cken

En cryptoprovider, csp 5.0 Cryptopro est apparu la possibilité d'utiliser des clés stockées sur service cloud DSS Cryptopro, à travers l'interface Cryptoapi. Maintenant, les clés stockées dans le cloud peuvent être facilement utilisées à la fois par les applications utilisateur et la plupart des applications Microsoft.

Médias avec clés non contrôlées et messagerie protégée

CSP 5.0 Cryptopro Ajout de la prise en charge des transporteurs avec des clés non sécurisées implémentant le protocole SpspakeVous permettant d'effectuer une authentification sans passer le mot de passe de l'utilisateur dans le formulaire ouvert et installez le canal crypté pour échanger des messages entre le cryptoprodder et le transporteur. Le violateur, qui se trouve dans le canal entre le support et l'application utilisateur, ne peut ni voler le mot de passe lors de l'authentification, ni de remplacer les données souscrites. Lors de l'utilisation de supports similaires, le problème de l'opération sécurisée avec des clés inhabituelles est entièrement résolue.

Sociétés actives, Infocrection, SmartPark et Gemalto ont mis au point de nouvelles jetons protégés qui soutiennent ce protocole (Smartpark et Gemalto commençant par la version 5.0 R2).

Transporteurs avec clés non sécurisées

De nombreux utilisateurs veulent pouvoir travailler avec ces clés non activées, mais en même temps de ne pas mettre à jour les jetons au niveau de la FCN. Surtout pour eux au fournisseur Ajout de la prise en charge des principaux porteurs de clés de Ructane EDP 2.0, Jacarta-2 Gost et Infocrypt VPN-TLS-TLS.

Liste des fabricants et modèles pris en charge Cryptopro csp 5.0

Liste des fabricants et modèles de média avec des clés non activées prises en charge csp 5.0 cryptopro
Compagnie Transporteur
Isbc. Token Esmart gost.
Les atouts Routeen 2151.
Rukenet Pinpad.
Ructen EDP
Ructen Eds 2.0
Ructen Eds 2.0 2100
Ructen Eds 2.0 3000
Routen EDS PKI
Ructen Eds 2.0 Flash
Ructoen EDS 2.0 Bluetooth
Ructen Eds 2.0 Touch
Smart Map Routen 2151
Smart Map Routen EDS 2.0 2100
Aladdin Rd JACARTA-2 GOST
Infocrection. Infocrypt Token ++ TLS
Infocrypt VPN-Key-TLS

Jetons classiques passives USB et cartes à puce

La plupart des utilisateurs préfèrent des solutions de stockage clés rapides, bon marché et pratiques. En règle générale, la préférence est donnée aux jetons et aux cartes à puce sans coprocesseurs cryptographiques. Un péché versions précédentes Fournisseur, dans Crptopro CSP 5.0, le soutien de tous les transporteurs compatibles de la production de la société, Aladdin Rd, Gemalto / SafeNet, Multisoft, Novacard, Rosan, Alioth, Morphokst et Smartpark sont préservés.

De plus, bien sûr, comme avant, des méthodes de stockage des clés dans le registre Windows, sur le disque dur, sur des lecteurs flash sur toutes les plateformes.

Liste des fabricants et modèles pris en charge Cryptopro csp 5.0

Liste des fabricants et modèles de jetons USB passives classiques et cartes à puce prises en charge csp 5.0 cryptopro
Compagnie Transporteur
Alioth. Série Scone (V5 / V6)
Gemalto. Optelio sans contact DXX RX
Optelio DXX FXR3 Java
Optelio G257.
Optelio MPH150.
Isbc. Esmart prise.
Token Esmart gost.
Morphokst. Morphokst.
Novacard Cosmo.
Rosan Élément G & D V14 / V15
G & D 3.45 / 4.42 / 4.44 / 4.45 / 4.65 / 4.80
KONA 2200S / 251/151S / 261/2320
Kona2 S2120S / C2304 / D1080
SafeNet. etank Java Pro JC
eToken 4100.
etank 5100.
etank 5110.
etank 5105.
eToken 5205.
Les atouts Routeen 2151.
Ructen S.
Ructen Kp.
Ructen Lite.
Ructen EDP
Ructen Eds 2.0
Ructen Eds 2.0 3000
Ructogogen EDP Bluetooth
Ructen Eds Flash.
Smart Map Routen 2151
Smart Map Routen Lite
Smart Map Routen EDP SC
Smart Map Routen EDS 2.0
Aladdin Rd Jacarta gost.
Jacarta pki.
Jacarta PR.
Jacarta Lt.
JACARTA-2 GOST
Infocrection. Infocrypt Token ++ Lite
Multisoft. Ms_key P.8 Angara
MS_key Esmart ISP.5.
Smartpark. Maître
R301 foros
oscar
Oscar 2.
Routé

Outils cryptopro

Csp 5.0 Cryptopro apparu plate-forme multiplate-forme (Windows / Linux / MacOS) application graphique - "Cryptopro Tools" ("Tools Cryptopro").

L'idée principale est de fournir la capacité aux utilisateurs de résoudre facilement des tâches typiques. Toutes les fonctions principales sont disponibles dans une interface simple - tandis que nous avons mis en œuvre et le mode pour les utilisateurs expérimentés, qui ouvre des fonctionnalités supplémentaires.

À l'aide des outils Cryptopro, des tâches de gestion des conteneurs, des cartes à puce et des paramètres de cryptoProvoir sont résolus et nous avons également ajouté la possibilité de créer et de vérifier la signature électronique du PKCS n ° 7.

Logiciel pris en charge

Crptopro CSP vous permet d'utiliser rapidement et en toute sécurité des algorithmes cryptographiques russes dans les applications standard suivantes:

  • paquet de bureau Microsoft Office.;
  • serveur de courrier Microsoft Exchange. et client Microsoft Outlook.;
  • des produits Adobe Systems Inc.;
  • navigateurs Yandex.browser, satellite, Internet Explorer., Bord.;
  • des moyens pour former et vérifier les signatures d'applications Microsoft Authentification.;
  • serveurs web Microsoft IIS., nginx, Apache.;
  • desktops distants Microsoft. À distance. Bureau. Prestations de service.;
  • Microsoft Active Directory..

Intégration avec une plate-forme cryptopro

À partir de la première version, le support et la compatibilité avec tous nos produits sont fournis:

  • Cryptopro uz;
  • Services UC;
  • Cryptopro eds;
  • Cryptopro ipsec;
  • Cryptopro EFS;
  • Cryptopro.net;
  • Cryptopro Java csp.
  • Cryptopro ngate.

Systèmes d'exploitation et plates-formes matérielles

Traditionnellement, nous travaillons dans un large spectre de systèmes inégalé:

  • Microsoft Windows;
  • Mac OS;
  • Linux;
  • FreeBSD;
  • Solaris;
  • Android;
  • Sailfish OS.

plateformes matérielles:

  • Intel / AMD;
  • PowerPC;
  • MIPS (Baïkal);
  • VLIW (elbrus);
  • SPARC.

et environnements virtuels:

  • Microsoft Hyper-V
  • VMware.
  • Oracle Virtual Box.
  • Rhev.

Prise en charge différentes versions Cryptopro csp.

Pour utiliser CSP Cryptopro avec une licence pour un lieu de travail et un serveur.

Interfaces pour l'intégration

Pour intégrer aux applications sur toutes les plateformes, CSP Cryptopro est disponible via des interfaces standard pour les médicaments cryptographiques:

  • Microsoft Cryptoapi;
  • PKCS # 11;
  • Moteur OpenSSL;
  • Java csp (architecture de cryptographie Java)
  • Qt ssl.

Performance pour tous les goûts

De nombreuses années d'expérience de développement nous permettent de couvrir toutes les solutions de cartes de bras miniatures, telles que Raspberry PI, aux serveurs multiprocesseurs sur base de données Intel Xeon, AMD EPYC et PowerPC, performance de la mise en échelle de puits.

Documents réglementaires

Liste complète des documents réglementaires

  • Les algorithmes, les protocoles et les paramètres définis dans les documents suivants sont utilisés dans le cryptoprovider. système russe Standardisation:
  • P 50.1.113-2016 " Informatique. Protection de l'information cryptographique. Algorithmes cryptographiques associés à l'utilisation d'algorithmes de signature numérique électroniques et de fonctions de hachage "(voir également les directives RFC 7836" sur les algorithmes cryptographiques pour accompagner l'utilisation des normes GOST R 34.10-2012 et GOST R 34.11-2012 ")
  • P 50.1.114-2016 "Technologie de l'information. Protection de l'information cryptographique. Les paramètres des courbes elliptiques des algorithmes cryptographiques et des protocoles "(voir également les directives RFC 7836" sur les algorithmes cryptographiques pour accompagner l'utilisation des normes GOST R 34.10-2012 et GOST R 34.11-2012 ")
  • P 50.1111-2016 "Technologie de l'information. Protection de l'information cryptographique. Protection des mots de passe des informations clés »
  • P 50.1.115-2016 "Technologie de l'information. Protection de l'information cryptographique. Développement de protocole clé générale Avec une authentification basée sur le mot de passe "(voir également la RFC 8133, le protocole d'échange de clé authentifié par mot de passe standardisé (SESPake) est également évalué
  • Recommandations méthodiques de TC 26 "Protection des informations cryptographiques" "Utilisation des ensembles d'algorithmes de cryptage basés sur GOST 28147-89 pour le protocole de sécurité de niveau de transport (TLS)"
  • Recommandations méthodiques de TC 26 "Protection de l'information cryptographique" "Utilisation d'algorithmes GOST 28147-89, GOST R 34.11 et GOST R 34.10 dans les messages cryptographiques du format CMS"
  • Spécification technique de TC 26 "Protection contre l'information cryptographique" "Utilisation du GOST 28147-89, GOST R 34.11-2012 et GOST R 34.10-2012 dans les protocoles d'échange de clés IKE et ISAKMP"
  • Spécification technique de la protection de l'information cryptographique TC 26 "utilisant GOST 28147-89 lors de la cryptage des investissements dans les protocoles IPSec ESP"
  • Spécification technique de la protection de l'information cryptographique TC 26 "" Utilisation d'algorithmes GOST R 34.10, GOST R 34.11 dans la liste de révision du profil de certificat et du certificat (CRL) Infrastructure clés ouvertes X.509 "
  • Spécification technique de TC 26 "Protection contre l'information cryptographique" "Expansion du PKCS n ° 11 pour l'utilisation de normes russes GOST R 34.10-2012 et GOST R 34.11-2012"
  • Touches de génération de clés et de coordination
  • Formation et numérisation de la signature électronique
  • Importation de logiciels générés par les clés clés entrées par EP - pour améliorer leur sécurité
  • Mise à jour de la base d'installation Cryptopro Cryptopro Player Player

Caractéristiques

La principale caractéristique (plus tôt, le produit a été appelé "Cryptopro eToken csp") est l'utilisation de la technologie de support de clé fonctionnel (FCN).

Porte-clés fonctionnel (FCN) - architecture de produits logiciels et matériels basés sur des cartes à puce ou des jetons USB, mettant en œuvre une approche fondamentalement nouvelle pour fournir usage Clé sur une carte à puce ou un tokène USB.

En raison de la présence d'un canal de communication protégé entre le jeton et le cryptoprother, certaines des transformations cryptographiques, y compris le stockage de clés privées et les touches EP sous la forme inconnaissable, sont faites sur une carte à puce ou une jeton USB.

Outre la génération matérielle de clés, leur stockage et la formation de EP dans un microprocesseur de porte-clés, l'architecture FCN vous permet de résister efficacement aux attaques associées à la valeur de hachage ou au sous-menu de signature dans le canal de communication entre le logiciel et le matériel de la CSP.

Le csp Cryptopro csp version 3.9 est un jeton spécialement conçu Jacarta Cryptopro, présenté dans le facteur de formulaire de carte à puce et les jetons USB.

Partie Ski "Cryptopro fcn csp" version 3.9 Le jeton spécialement conçu de Jacarta Cryptopro est inclus dans la possibilité de calculer EP selon la technologie Crypto-PRO et fabriqué dans des facteurs de formulaire USB-TOCKEN (dans Nano ou XL Corps) ou des cartes à puce.

Jacarta Cryptopro fournit un stockage sécurisé et une utilisation des touches ci-jointes du PE, effectue une authentification mutuelle des CSP et des jetons, ainsi que d'une authentification stricte à deux facteurs du propriétaire de l'utilisateur de jeton.

Principaux avantages Jacarta Cryptopro

  • C'est le jeton le plus rapide parmi les périphériques FCN (avant les produits existants fonctionnant avec FCN, à la vitesse de la formation d'une signature électronique presque 3 fois - sur la base du protocole des mesures de la vitesse des dispositifs FCH "Crypto-pro" daté du 12 décembre 2014).
  • Principe appliqué Sécurisé par design. - Un microcontrôleur protégé est utilisé, conçu comme sûr, à des fins de sécurité, offre une protection intégrée à la fois sur le matériel et les logiciels du clonage, du piratage et de toutes les autres attaques connues à ce jour.
  • La génération de clés EP, des clés assorties, ainsi que la création de EP surviennent à l'intérieur du tacken de Jacarta Cryptopro.
  • Utilise le canal de transfert de données protégé avec la partie logicielle CRYPTOPRO CSP csp.

Structure

"Cryptopro fcn csp" version 3.9 Consiste en deux composants clés.

1. Tocken USB ou carte à puce JACARTA Cryptopro:

  • c'est un transporteur clé fonctionnel (FCN), dans lequel la cryptographie russe a été mise en œuvre du matériel;
  • vous permet de stocker et d'utiliser en toute sécurité clés fermées EP;
  • formes EP "sous le masque" - K (h), qui vous permet de protéger le canal d'échange entre la jeton (carte à puce) et le logiciel Cryptoprodeur (CSP);
  • effectue une authentification mutuelle et des jetons de CSP et une authentification stricte de l'utilisateur - propriétaire des jetons.

2. Cryptoprovider (csp):

  • est une interface logicielle de haut niveau (MS CAPI) pour applications externes et leur fournit un ensemble de fonctions cryptographiques;
  • de la signature "sous le masque" obtenu à partir de la tonnette matérielle (carte à puce) - K (H), "supprime le" masque K (s) et forme une signature "normale", compréhensible aux applications externes

Architecture "Cryptopro fcn csp" version 3.9


Tecken Spécifications Jacarta Cryptopro

Caractéristiques du microcontrôleur FabricantIntérieur sécurisé.
ModèleAT90SC25672RCT.
Mémoires EEPROM.72 Ko
Caractéristiques du système d'exploitation Système opérateurAthena SmartCard Solutions OS755
Certificats internationauxCC EAL4 +.
Cryptoalgorithmes pris en chargeGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Interfaces pris en charge USBOui
Interface de contact (ISO7816-3)T \u003d 1.
Certificats de sécurité FSB de la RussieCertificat de conformité de la FSB de Russie N ° SF / 114-2734
Certificat de conformité de la FSB de Russie N ° SF / 114-2735
Système d'Exploitation pris en charge Microsoft. Windows Server 2003 (Plates-formes 32/64 bits)
Microsoft Windows Vista.(Plates-formes 32/64 bits)
Microsoft Windows 7.(Plates-formes 32/64 bits)
Microsoft Windows Server 2008(Plates-formes 32/64 bits)
Microsoft Windows Server 2008 R2(Plates-formes 32/64 bits)
Centos 5/6.(Plates-formes 32/64 bits)
Linpus lite 1.3.(Plates-formes 32/64 bits)
Mandriva Server 5.(Plates-formes 32/64 bits)
Oracle Enterprise Linux 5/6(Plates-formes 32/64 bits)
Ouvrez SUSE 12.(Plates-formes 32/64 bits)
Red Hat Enterprise Linux 5/6(Plates-formes 32/64 bits)
SUSE Linux Enterprise 11(Plates-formes 32/64 bits)
Ubuntu 8.04 / 10.04 / 11.04 / 11.10 / 12.04(Plates-formes 32/64 bits)
Alt Linux 5/6.(Plates-formes 32/64 bits)
Debian 6.(Plates-formes 32/64 bits)
FreeBSD 7/8/9(Plates-formes 32/64 bits)
Opérations cryptographiques Importation principale3.2 op / s (USB Tecken), 2.4 op / s (carte intelligente)
Créer une signature5.8 op / s (USB-jeton), 3.9 op / s (carte intelligente)
Porte-clés disponibles Carte intelligente.Jacarta Cryptopro.
Tocken USBJacarta Cryptopro.

Certificats de sécurité

confirmant que les moyens de protection cryptographique de l'information (SCJO) "Cryptopro FCN csp" version 3.9 (exécution 1) est conforme aux exigences de GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, exigences de la FSB de Russie au cryptage (cryptographique) COP1, exigences de signature électronique approuvées par l'Ordre de la FSB de la Russie datée du 27 décembre 2011 no 796 établi pour la classe de la COP et peut être utilisé pour la protection cryptographique (création et gestion des informations clés, la Cryptage des données contenues dans la zone mémoire vive, calculant la valeur de la fonction de hachage pour les données contenues dans la zone RAM, la protection des connexions TLS, la mise en œuvre des fonctions de signature électronique conformément à Loi fédérale Le 6 avril 2011 no 63-FZ "sur la signature électronique": création d'une signature électronique, vérifiant la signature électronique, créant une clé d'une signature électronique, créant une clé de signature électronique) des informations qui ne contiennent pas d'informations constituant le secret de l'état .

confirmant que les moyens de la protection cryptographique de l'information (SCJO) "Cryptopro FCN csp" version 3.9 (exécution 2) est conforme aux exigences de GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, exigences de la FSB de Russie à cryptage (cryptographique) X2, fonds de signature électronique approuvés par l'Ordre de la FSB de la Russie du 27 décembre 2011 N ° 796 établi pour la classe CC2 et peut être utilisé pour la protection cryptographique (création et gestion des informations clés, cryptage de Données contenues dans la région de RAM, calculer les fonctions de hachage de valeur pour les données contenues dans le domaine de la RAM, la protection des connexions TLS, la mise en œuvre des fonctions de signature électronique conformément à la loi fédérale du 6 avril 2011 no 63- FZ "Signature électronique": Création d'une signature électronique, vérification de la signature électronique, création d'une clé de signature électronique, créant une clé de signature électronique) des informations qui ne contiennent pas d'informations constituant Secret d'état.



Avez-vous aimé l'article? Partagez-le