Как сделать виртуальный рутокен
Перейти к содержимому

Как сделать виртуальный рутокен

  • автор:

Использование TrueCrypt c ключевым файлом на рутокен носителе

Чем больше мы используем компьютер и чем больше он входит в нашу жизнь, тем чаще мы начинаем задумываться о безопасности хранимой информации на нем. Не говоря уже о предприятиях, когда проблемы в безопасности хранимой информации могут привести к большим потерям.

В данной публикации я расскажу как можно создать в системе виртуальный зашифрованный диск, для доступа к которому необходим ключевой файл, который размещается на рутокене.

TrueCrypt — это программной обеспечение, позволяющее создавать виртуальный зашифрованный логический диск, хранящийся в файловой системе как файл. Все записываемые данные на этот диск, включая имена файлов и каталогов «шифруются на лету». Так же существуют возможность полностью зашифровать разделы жесткого диска или usb носителя. Смонтированный раздел идентичен обычному логическому диску или съемному накопителю, что дает возможность работать с ним всеми утилитами встроенными в операционную систему, таких как проверка диска и дефрагментация.

Рутокен – это устройство выполненное в виде usb-брелока, которое служит для авторизации пользователя на компьютере, защиты данных, безопасного удаленного доступа к информационным ресурсам и т.д.

Нам потребуются
  • дистрибутив TrueCrypt — http://www.truecrypt.org/downloads;
  • русский перевод — http://www.truecrypt.org/localizations;
  • рутокен — http://www.rutoken.ru/products/rutoken/;
  • драйвера для Рутокена — http://www.rutoken.ru/hotline/download/;
Устанавливаем TrueCrypt и драйвер для рутокен

Как рекомендуют разработчики рутокен, нельзя его подключать, пока не установлены драйвера. Процедура установки не отличается от установки любого приложения. На все вопросы отвечаем положительно и принимаем условия лицензионного соглашения. Распаковываем файл перевода TrueCrypt в папку, куда он был установлен. Запускаем TrueCrypt и в настройках изменяем язык на русский – Settings\Language, выбираем Русский и ОК.

Подключаем рутокен к usb порту

image

После подключения в TrueCrypt запускаем «Настройки токена безопасности» — Сервиc\Токены безопасности, в открывшемся окне запускаем «Автоопределение библиотеки». При успешном поиске путь к библиотеке автоматически заполниться, далее ОК.

Создаем ключевой файл

image

Теперь нам необходимо создать ключевой файл. Для этого открываем «Генератор ключевых файлов» — Сервис\Генератор ключевых файлов. Перед нами генерация ключа.
Чтобы сохранить ключевой файл нажимаем «Создать и сохранить файл», выбираем путь и сохраняем ключевой файл. Нас оповестят об успешном сохранении ключа.

Запись ключа на рутокен

Все готово, чтобы ключ записать на рутокен — Сервис\Ключевые файлы токена безопасности. Должен появится запрос пароля Рутокена(если его не появилось, видимо библиотека не была указана), вводим пароль пользователя рутокен (по умолчанию 12345678). В открывшемся окне нажимаем «Импорт кл. файла в токен», указываем ключевой файл, который мы генерировали в предыдущем пункте, а после указываем как он будет называться на рутокене.

При успешном добавлении он появится в списке с именем, которое Вы указали.

image

Если Вы планируете пользоваться ключом только с рутокена, то необходимо удалить сохраненный на компьютере ключ.

Теперь рутокен полностью готов для работы с TrueCrypt, можно создавать зашифрованный том.

Создаем зашифрованный том

ВНИМАНИЕ! Все дальнейшие необдуманные действия с Вашей стороны со своим жестким диском на Ваш страх и риск! Я описываю самый безопасный способ создания скрытого раздела. Если не хотите потерять данные, придерживайтесь инструкции.

image

Для создания нового тома используем мастер создания томов TrueCrypt – Тома\Создать новый раздел.
Запускается «Мастер создания томов TrueCrypt». Выбираем «Создать зашифрованный файловый контейнер», т.е. виртуальный зашифрованный диск будет храниться в одной файле.

image

Тип тома «Обычный том».

image

Выбираем где у Вас будет храниться файл диска. Если поставить галочку напротив «Не сохранять историю», то Вам придется каждый раз указывать месторасположения файла.

image

В настройках шифрования Вам необходимо указать алгоритм шифрования, который будет использоваться для шифрования создаваемого диска. У каждого алгоритма своя скорость работы, чтобы просмотреть скорость шифрования\дешифрования для всех алгоритмов, нажмите «тест».

image

Теперь Вам необходимо ввести размер создаваемого тома.

image

Пришло время указать ключевой файл и пароль. Нажимаем «Ключ.файлы», если там нету вашего ключа, то в этом окне нажимаем «Токен-файлы», вводим пароль рутокена и выбираем токен.

image

Переходим далее, где уже нам необходимо указать опции (файловая система, кластер и тип файла: динамический или статический) и разметить наш будущий диск. Разметка занимает некоторое время, чем больше размер тома, тем дольше он будет размечаться.

По окончании процесса Вас уведомят что том был успешно создан.
Монтируем созданный том

image

В главном окне TrueCrypt нажимаем «Файл», выбираем файл тома и нажимаем «Смонтировать».
Если у Вас не подключен рутокен, то вы получите ошибку «Ключевой файл токена безопасности не обнаружен». Подключаете рутокен, если он не подключен. Нажимаем «Ключ.файлы» и выбираем рутокен ключ.

Если пароль был введен правильно, а рутокен был подключен и выбран необходимый ключ, то вы увидите смонтированный новый диск. Удачной работы!

Важно! Когда монтирование диска произошло, рутокен необходимо отключить от usb порта, так советуют сами разработчики, чтобы продлить ему жизнь. От себя еще советую настроить автоматическое размонтирование при не активности.

В следующей части расскажу как сделать тоже самое, но уже на операционной системе Linux.

Рутокен ЭЦП 2.0

Рутокен ЭЦП 2.0 cнимаются с производства в связи с выходом новой продуктовой линейки. Преемником данных моделей являются устройства Рутокен ЭЦП 3.0 , обратно совместимые со всеми моделями Рутокен ЭЦП 2.0.

Рутокен ЭЦП 2.0 — это линейка устройств для практически любых приложений электронной подписи и строгой двухфакторной аутентификации. Форм-факторы: USB, Type-C, смарт-карты. Это полнофункциональные СКЗИ и средства электронной подписи с аппаратной реализацией ГОСТ Р 34.10-2012 с длиной ключа 256/512 бит и ГОСТ Р 34.11-2012 . Операции выполняются без извлечения ключа в память компьютера. Срок действия неизвлекаемых ключей электронной подписи — до 3 лет.

Применяются со всеми популярными отечественными продуктами информационной безопасности, где требуется двухфакторная аутентификация и электронная подпись. Устройства сертифицированы ФСТЭК и ФСБ. Применяются в информационных системах с высокими требованиями к безопасности в финансовом, корпоративном и государственном секторах (ЕГАИС, МАРКИРОВКА и др.).

ПО Рутокен работает на современных десктопных и мобильных операционных системах. SDK позволяет встраивать поддержку Рутокен ЭЦП 2.0 в классические, мобильные и веб-приложения.

Миллионы устройств работают в тысячах проектов по всей стране — качество и надежность подтверждены временем.

Рутокен ЭЦП 2.0 2100

Устройства Рутокен ЭЦП 2.0 2100 поддерживают все возможности базового семейства Рутокен ЭЦП 2.0 [2000] и построены на защищенном смарт-карточном микроконтроллере. Быстрая реализация международных алгоритмов электронной подписи и разнообразие вариантов исполнения. Сертификаты ФСТЭК и ФСБ России.

    Рутокен ЭЦП 2.0 2100
  • Рутокен ЭЦП 2.0 2100, серт. ФСБ
  • Рутокен ЭЦП 2.0 2100, серт. ФСТЭКРутокен ЭЦП 2.0 2100 micro
  • Рутокен ЭЦП 2.0 2100 micro, серт. ФСБ
  • Рутокен ЭЦП 2.0 2100 micro, серт. ФСТЭКРутокен ЭЦП 2.0 2100 Type-CРутокен ЭЦП 2.0 2100 Type-C, серт. ФСБРутокен ЭЦП 2.0 2100 metal, серт. ФСБРутокен ЭЦП 2.0 2200 64КБ экспортный, серт. ФСБ

Смарт-карты Рутокен ЭЦП 2.0 2100

Модели Рутокен ЭЦП 2.0 в форм-факторе смарт-карты. Сертификаты ФСТЭК и ФСБ. Совместимость со всем программным обеспечением, которое поддерживает USB-токены Рутокен ЭЦП 2.0. Индивидуальное исполнение, персонализация, изготовление на собственном производстве.

  • Смарт-карта Рутокен ЭЦП 2.0 2100
  • Смарт-карта Рутокен ЭЦП 2.0 2100, серт. ФСБ
  • Смарт-карта Рутокен ЭЦП 2.0 2100, серт. ФСТЭК

Рутокен ЭЦП 2.0 3000

Новое поколение, которое имеет наиболее широкие возможности, но сохраняет все преимущества базовых моделей. В семейство Рутокен ЭЦП 2.0 3000 добавлена поддержка протокола SESPAKE (ФКН2). Устройства доступны в форм-факторах классического USB, micro, USB Type-C и сертифицированы ФСБ России.

    Рутокен ЭЦП 2.0 3000, серт. ФСБ
  • Рутокен ЭЦП 2.0 3000 micro, серт. ФСБ
  • Рутокен ЭЦП 2.0 3000 Type-C, серт. ФСБРутокен ЭЦП 2.0 3000, серт. ФСБРутокен ЭЦП 2.0 3000 micro, серт. ФСБРутокен ЭЦП 2.0 3000 Type-C, серт. ФСБРутокен ЭЦП 2.0 3000 128КБ экспортный, серт. ФСБ

Рутокен ЭЦП 2.0 Touch

Снято с производства Предназначен для строгой двухфакторной аутентификации и работы с электронной подписью. Оснащен сенсорной кнопкой для подтверждения пользователем операций ЭП. Применяется в системах с высокими требованиями к информационной безопасности: в дистанционном банковском обслуживании и электронном документообороте в государственном секторе и др. Имеет сертификат ФСБ России.

Рутокен ЭЦП 2.0

Снято с производства Семейство Рутокен ЭЦП 2.0 [2000] является базовым в линейке Рутокен ЭЦП. Устройства предназначены для строгой двухфакторной аутентификации и работы с электронной подписью. Совместимость с подавляющим большинством российских средств электронной подписи и систем защиты от НСД. Сертификаты ФСТЭК и ФСБ России.

  • Рутокен ЭЦП 2.0 2000 64КБ
  • Рутокен ЭЦП 2.0 2000 64КБ, серт. ФСБ
  • Рутокен ЭЦП 2.0 2000 64КБ, серт. ФСТЭК
  • Рутокен ЭЦП 2.0 2000 micro 64КБ
  • Рутокен ЭЦП 2.0 2000 micro 64КБ, серт. ФСБ
  • Рутокен ЭЦП 2.0 2000 micro 64КБ, серт. ФСТЭК
  • Рутокен ЭЦП 2.0 с RFID-метками

    Все модели Рутокен ЭЦП 2.0 в полноразмерном корпусе могут поставляться с интегрированными в корпус RFID-метками. Такие комбинированные устройства позволяют решить задачу как разграничения доступа к информационным ресурсам, так физического доступа в охраняемые помещения. RFID-метки стандартов EM-Marine, Mifare или HID.

    Для чего нужен Рутокен ЭЦП 2.0

    Рутокен ЭЦП 2.0 предназначен для безопасной двухфакторной аутентификации пользователей, генерации и защищенного хранения ключей шифрования, ключей электронной подписи, цифровых сертификатов и других данных, а так же для выполнения шифрования и электронной подписи «на борту» устройства.

    Аппаратная реализация национальных стандартов электронной подписи, шифрования и хэширования позволяет использовать Рутокен ЭЦП 2.0 в качестве интеллектуального ключевого носителя и средства электронной подписи в российских системах PKI, в системах юридически значимого электронного документооборота и в других информационных системах, использующих технологии электронной подписи.

    Рутокен ЭЦП 2.0 позволяет выполнять криптографические операции таким образом, что закрытая ключевая информация никогда не покидает пределы токена. Таким образом, исключается возможность компрометации ключа и увеличивается общая безопасность информационной системы.

    Как работает Рутокен ЭЦП 2.0

    Рутокен ЭЦП 2.0 обеспечивает двухфакторную аутентификацию в компьютерных системах. Для успешной аутентификации требуется выполнение двух условий: знание пользователем PIN-кода и физическое наличие самого идентификатора. Это обеспечивает гораздо более высокий уровень безопасности по сравнению с традиционным доступом по паролю.

    Основу Рутокен ЭЦП 2.0 составляет современный защищенный микроконтроллер и встроенная защищенная память, в которой безопасно хранятся данные пользователя: пароли, ключи шифрования и подписи, сертификаты и другие данные.

    Электронный идентификатор Рутокен ЭЦП 2.0 поддерживает основные российские и международные стандарты в области информационной безопасности. Это позволяет легко, без дополнительных усилий, встраивать его поддержку в существующие информационные системы.

    • Замена парольной аутентификации при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на двухфакторную программно-аппаратную аутентификацию.
    • Аутентификация при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам.
    • Надежная аутентификация при удаленном администрировании и т. п.
    • Аппаратная реализация электронной подписи.
    • Использование ключевой информации для выполнения криптографических операций на самом устройстве без возможности выдачи наружу закрытой ключевой информации.
    • Сгенерированные на токене ключи не могут быть скопированы.
    • При утере или краже токена безопасность не нарушается: для доступа к информации требуется PIN-код.
    • Защита электронной переписки: шифрование почты, электронная подпись почтовых отправлений.
    • Защита доступа к компьютеру и в домен локальной сети.
    • Возможность шифрования данных на дисках.
    • Использование в качестве интеллектуального ключевого носителя в разнообразных информационных системах, использующих технологии электронной подписи.
    • Использование в качестве полноценного устройства шифрования и электронной подписи в криптографических сервис-провайдерах, системах защищенного документооборота, в ПО для шифрования логических дисков и т. д.
    • Использование в корпоративных системах для надежного хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.
    • Использование в качестве единого идентификационного устройства для доступа пользователя к разным элементам корпоративной системы.
    • Поддержка алгоритмов ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012 (256 и 512 бит): генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
    • Поддержка алгоритмов ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012 (256 и 512 бит): вычисление значения хэш-функции данных, в том числе с возможностью последующего формирования ЭЦП.
    • Поддержка алгоритма ГОСТ 28147-89: генерация ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
    • Выработка сессионных ключей (ключей парной связи): по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2012 (RFC 7836), расшифрование по схеме EC El-Gamal.
    • Поддержка алгоритма RSA: поддержка ключей размером до 2048 бит, генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
    • Генерация последовательности случайных чисел требуемой длины.
    • Электронная подпись ГОСТ 34.10-2012 (256): 0,3 сек.
    • Электронная подпись ГОСТ 34.10-2012 (512): 1,2 сек.
    • Электронная подпись ГОСТ Р 34.10-2001: 0,3 сек.
    • Скорость хеширования ГОСТ Р 34.11-2012 (256 и 512): до 22 КБ/сек.
    • Скорость хеширования ГОСТ Р 34.11-94: до 81 КБ/сек.
    • Скорость шифрования ГОСТ 28147-89: до 109 КБ/сек.
    • Возможность создания специальной неудаляемой ключевой пары устройства.
    • Ведение неубывающего счетчика операций электронной подписи.
    • Доверенное считывание значения неубывающего счетчика, подтвержденное электронной подписью.
    • Журналирование операций электронной подписи, фиксация критических параметров электронной подписи и окружения.
    • Доверенное получение журнала операций, подтвержденное электронной подписью.
    • Двухфакторная аутентификация: по предъявлению самого идентификатора и по предъявлению уникального PIN-кода.
    • Поддержка 3 категорий владельцев: Администратор, Пользователь, Гость.
    • Поддержка 2-х Глобальных PIN-кодов: Администратора и Пользователя.
    • Поддержка Локальных PIN-кодов для защиты конкретных объектов (например, контейнеров сертификатов) в памяти устройства.
    • Настраиваемый минимальный размер PIN-кода (для любого PIN-кода настраивается независимо).
    • Поддержка комбинированной аутентификации: по схеме «Администратор или Пользователь» и аутентификация по Глобальным PIN-кодам в сочетании с аутентификацией по Локальным PIN-кодам.
    • Создание локальных PIN-кодов для дополнительной защиты части ключевой информации, хранящейся на токене. Возможность одновременной работы с несколькими локальными PIN-кодами (до 7 шт.).
    • Ограничение числа попыток ввода PIN-кода.
    • Индикация факта смены Глобальных PIN-кодов с PIN кодов по-умолчанию на оригинальные.
    • Встроенная файловая структура по ISO/IEC 7816-4.
    • Число файловых объектов внутри папки – до 255 включительно.
    • Использование File Allocation Table (FAT) для оптимального размещения файловых объектов в памяти.
    • Уровень вложенности папок ограничен объемом свободной памяти для файловой системы.
    • Хранение закрытых и симметричных ключей без возможности их экспорта из устройства.
    • Использование Security Environment для удобной настройки параметров криптографических операций.
    • Использование файлов Rutoken Special File (RSF-файлов) для хранения ключевой информации: ключей шифрования, сертификатов и т. п.
    • Использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов.
    • Возможность изменения политики смены PIN-кода пользователя. Смена может быть доступна Пользователю, Администратору или обеим ролям одновременно.
    • Протокол обмена по ISO 7816-12.
    • Поддержка USB CCID: работа без установки драйверов устройства в современных версиях ОС.
    • Поддержка PC/SC.
    • Microsoft Crypto API.
    • Microsoft SmartCard API.
    • PKCS#11 (включая российский профиль).
    • Контроль целостности микропрограммы (прошивки) Рутокен ЭЦП.
    • Контроль целостности системных областей памяти.
    • Проверка целостности RSF-файлов перед любым их использованием.
    • Счетчики изменений в файловой структуре и изменений любых PIN-кодов для контроля несанкционированных изменений.
    • Проверка правильности функционирования криптографических алгоритмов.
    • Светодиодный индикатор с режимами работы: готовность к работе, выполнение операции, нарушения в системной области памяти.
    • Современный защищенный микроконтроллер.
    • Идентификация с помощью 32-битного уникального серийного номера.
    • Поддержка операционных систем:
      • Microsoft Windows 11/10/8.1/2019/2022/11/10/8.1/2019/2016/2012R2/8/2012/7/2008R2/Vista/2008/XP/2003
      • GNU/Linux
      • Apple macOS/OSX
      • Собственный CSP со стандартным набором интерфейсов и функций API.
      • Возможность интеграции в smartcard-ориентированные программные продукты.
      • Библиотека minidriver для интеграции с Microsoft Base SmartCard Cryptoprovider.
      • Подробная информация о продукте
      • Поддержка алгоритмов ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012(256 и 512 бит): генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
      • Поддержка алгоритмов ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012: вычисление значения хэш-функции данных, в том числе с возможностью последующего формирования ЭЦП.
      • Поддержка алгоритма ГОСТ 28147-89: генерация ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
      • Выработка сессионных ключей (ключей парной связи): по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2012 (RFC 7836), расшифрование по схеме EC El-Gamal.
      • Поддержка алгоритма RSA: поддержка ключей размером до 2048 бит, генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
      • Генерация последовательности случайных чисел требуемой длины.
      • Двухфакторная аутентификация: по предъявлению самого идентификатора и по предъявлению уникального PIN-кода.
      • Поддержка 3 категорий владельцев: Администратор, Пользователь, Гость.
      • Поддержка 2-х Глобальных PIN-кодов: Администратора и Пользователя.
      • Поддержка Локальных PIN-кодов для защиты конкретных объектов (например, контейнеров сертификатов) в памяти устройства.
      • Настраиваемый минимальный размер PIN-кода (для любого PIN-кода настраивается независимо).
      • Поддержка комбинированной аутентификации: по схеме «Администратор или Пользователь» и аутентификация по Глобальным PIN-кодам в сочетании с аутентификацией по Локальным PIN-кодам.
      • Создание локальных PIN-кодов для дополнительной защиты части ключевой информации, хранящейся на токене. Возможность одновременной работы с несколькими локальными PIN-кодами (до 7 шт.).
      • Ограничение числа попыток ввода PIN-кода.
      • Индикация факта смены Глобальных PIN-кодов с умалчиваемых на оригинальные.
      • Встроенная файловая структура по ISO/IEC 7816-4.
      • Число файловых объектов внутри папки – до 255 включительно.
      • Использование File Allocation Table (FAT) для оптимального размещения файловых объектов в памяти.
      • Уровень вложенности папок ограничен объемом свободной памяти для файловой системы.
      • Хранение закрытых и симметричных ключей без возможности их экспорта из устройства.
      • Использование Security Environment для удобной настройки параметров криптографических операций.
      • Использование файлов Rutoken Special File (RSF-файлов) для хранения ключевой информации: ключей шифрования, сертификатов и т. п.
      • Использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов.
      • Возможность изменения политики смены PIN-кода пользователя. Смена может быть доступна Пользователю, Администратору или обеим ролям одновременно.
      • Физический интерфейс ISO/IEC 7816-3, протокол T=0.
      • Поддержка PC/SC.
      • Microsoft Crypto API.
      • Microsoft SmartCard API.
      • PKCS#11 (включая российский профиль).
      • Контроль целостности микропрограммы (прошивки) Рутокен ЭЦП.
      • Контроль целостности системных областей памяти.
      • Проверка целостности RSF-файлов перед любым их использованием.
      • Счетчики изменений в файловой структуре и изменений любых PIN-кодов для контроля несанкционированных изменений.
      • Проверка правильности функционирования криптографических алгоритмов.
      • Светодиодный индикатор с режимами работы: готовность к работе, выполнение операции, нарушения в системной области памяти.
      • Современный защищенный микроконтроллер.
      • Идентификация с помощью 32-битного уникального серийного номера.
      • Поддержка операционных систем:
        • Microsoft Windows 2022/11/10/8.1/2019/2016/2012R2/8/2012/7/2008R2/Vista/2008/XP/2003
        • GNU/Linux
        • Apple macOS/OSX
        • Собственный CSP со стандартным набором интерфейсов и функций API.
        • Возможность интеграции в smartcard-ориентированные программные продукты.
        • Библиотека minidriver для интеграции с Microsoft Base SmartCard Cryptoprovider.
        • Подробная информация о продукте

        Сертификат на СКЗИ Рутокен ЭЦП 2.0 2100 №СФ/124-4550

        Удостоверяет, что СКЗИ Рутокен ЭЦП 2.0 2100 соответствует требованиям ГОСТ 28147-89, ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012, требованиям к СКЗИ и средствам электронной подписи классов КС1, КС2 и может использоваться для генерации и управления ключевой информацией, шифрования, хеширования и реализации функций электронной подписи (создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи) в соответствии с Федеральным законом от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи».

        Сертификат на СКЗИ Рутокен ЭЦП 2.0 Android №СФ/114-4375

        Удостоверяет, что СКЗИ Рутокен ЭЦП 2.0 Android соответствует требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, классов КС1, КС2 и удовлетворяет требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2001г. №796, установленным для класса КС1 и может использоваться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну.

        Сертификат на СКЗИ Рутокен ЭЦП 2.0 3000 №СФ/124-4077

        Удостоверяет, что СКЗИ Рутокен ЭЦП 2.0 3000 соответствует требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, классов КС1, КС2 и удовлетворяет требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2001г. №796, установленным для класса КС1, КС2 и может использоваться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну.

        Сертификат на СКЗИ Рутокен ЭЦП 2.0 3000 micro №СФ/124-4078

        Удостоверяет, что СКЗИ Рутокен ЭЦП 2.0 3000 micro соответствует требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, классов КС1, КС2 и удовлетворяет требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2001г. №796, установленным для класса КС1, КС2 и может использоваться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну.

        Сертификат на СКЗИ Рутокен ЭЦП 2.0 3000 Type-C №СФ/124-4079

        Удостоверяет, что СКЗИ Рутокен ЭЦП 2.0 3000 Type-C соответствует требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну, классов КС1, КС2 и удовлетворяет требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2001г. №796, установленным для класса КС1, КС2 и может использоваться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну.

        Сертификат на СКЗИ Рутокен ЭЦП 2.0 №СФ/124-3990

        Удостоверяет, что СКЗИ Рутокен ЭЦП 2.0 соответствует требованиям ГОСТ 28147-89, ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012, требованиям к СКЗИ и средствам электронной подписи классов КС1, КС2 и может использоваться для генерации и управления ключевой информацией, шифрования, хеширования и реализации функций электронной подписи (создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи) в соответствии с Федеральным законом от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи».

        Сертификат на СКЗИ Смарт-карта Рутокен ЭЦП 2.0 №СФ/124-4549

        Удостоверяет, что СКЗИ Смарт-карта Рутокен ЭЦП 2.0 2100 реализует алгоритмы ГОСТ Р 28147-89, ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012 и удовлетворяет требованиям ФСБ России к средствам криптографической защиты информации класса КС1, КС2, требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2001г. №796, установленным для класса КС1, КС2, и может использоваться для криптографической защиты информации.

        Сертификат на СКЗИ Рутокен ЭЦП 2.0 micro №СФ/124-3991

        Удостоверяет, что СКЗИ Рутокен ЭЦП 2.0 micro реализует алгоритмы ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012, ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012, ГОСТ 28147-89 и удовлетворяет требованиям ФСБ России к шифровальным (криптографическим) средствам класса КС1, КС2, требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27.12.2001г. №796, установленным для класса КС1, КС2, а также может использоваться для реализации функций электронной подписи (создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи) в соответствии с Федеральным законом от 6.04.2011 г. № 63-ФЗ «Об электронной подписи».

        Сертификат №СФ/124-4072 ФСБ РФ

        Сертификат на СКЗИ Рутокен ЭЦП 2.0 исп.А №СФ/121-4072

        Удостоверяет, что новое исполнение СКЗИ «Рутокен ЭЦП 2.0 исполнение А» реализует алгоритмы ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012 и удовлетворяет требованиям ФСБ России к средствам криптографической защиты информации класса КС1, КС2, требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2001г. №796, установленным для класса КС1, КС2.

        Сертификат на СКЗИ Рутокен ЭЦП 2.0 Touch №СФ/124-3993

        Удостоверяет, что СКЗИ Рутокен ЭЦП 2.0 Touch реализует алгоритмы ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012, ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012, ГОСТ 28147-89 и удовлетворяет требованиям ФСБ России к шифровальным (криптографическим) средствам класса КС1, КС2, требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27.12.2001г. №796, установленным для класса КС1, КС2, а также может использоваться для реализации функций электронной подписи (создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи) в соответствии с Федеральным законом от 6.04.2011 г. № 63-ФЗ «Об электронной подписи».

        Сертификат на ПАК «Рутокен» №3753 ФСТЭК РФ

        Подтверждает, что программно-аппаратный комплекс «Рутокен» является программно-техническим средством аутентификации пользователей при обработке информации, не содержащей сведений, составляющих государственную тайну. ПАК «Рутокен» реализует функции аутентификации и управления доступом к аутентификационной информации и настройкам СЗИ, в том числе в виртуальной инфраструктуре, и соответствует требованиям технических условий и руководящих документов по четвертому уровню доверия, согласно «Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий».

        Виртуальный Windows для работы с электронной подписью

        Виртуальный компьютер настроенный для работы с&nbspэлектронной подписью

        Это виртуальная машина на базе Windows 7 готовая к работе с электронной подписью .

        Необходимо только установить VirtualBox (программа виртуализации) и скачать образ операционной системы. И рабочее место для работы с электронной подписью готово!

        Виртуальную ОС можно запустить на macOS, windows, linux и других системах, которые поддерживает VirtualBox.

        Также на виртуальном ПК установлены программы для генерации ключей от наших удостоверяющих центров Айтиком и Taxcom.

        По понятным причинам Windows 7 предоставляется без лицензии, т.е. не активированной! Вы можете самостоятельно активировать операционную систему или пользоваться пробным периодом, просто закрывая предупреждения об активации.

        На новых процессорах m1 данная конфигурация работать не будет! Используйте Parallels® Desktop для установки и запуска ОС Windows

        • Криптопровайдер
          • КриптоПро CSP 5.0 R2
          • Chromium GOST
          • Яндекс
          • КриптоПро ЭЦП Browser plug-in — позволяет работать с ЭЦП в различных браузерах
          • Capicom — Библиотека для работы с ЭЦП в браузере Internet Explorer
          • Госуслуги
          • MOS.RU
          • Рутокен
          • JaCarta
          • КриптоБит Плагин — менеджер сертификатов, программа для подписания и проверки электронной подписи
          • КриптоЭкспресс

          ЭЦП от ФНС, приключения с виртуалкой

          Небольшие приключения приносит не экспортируемая ключ со флешкой от ФНС. Отсутствие возможности экспорта сделано, как говорят, исключительно для обеспечения безопасности. Однако в случаях, когда работа с ЭЦП нужна внутри виртуальной машины, а еще может быть на сервере виртуальном (вероятнее в ДЦ, где нет физического доступа) — задача становится крайне интересной, а вечер менее томным. Выходов из ситуаций по меньшей мере два:

          1. Использовать проброс флешки в удаленной сессии (смарт-карта в RDP), соответственно на дополнительных сотрудников покупаем и выписываем дополнительные флешки.
          2. Пробуем снять данные с флешки и подключить на сервере.

          Первый вариант экономически не так приятен и, в случае чего, не дает нам сделать даже резервную копию ЭЦП. Поэтому мы переходим ко второму варианту. Для этого нам понадобится утилита для Рутокена — tokens.exe. После запуска утилиты мы сможем сделать копию данных с флешки и будет с чем работать дальше.

          Далее нам как-то нужно добавить то, что мы скопировали, в КРИПТОПРО. Замечу, что речь пойдет о 5-ой версии. Здесь возникает маленькая проблема. Нам нужно либо эмулировать съемное устройство, либо искать вариант. Первое у меня не вышло — ни OSFMount, ни ImgDisk, ни VHD не помогли. А вот в новой КРИПТОПРО есть более интересный вариант носителя — Директория. Как только мы его включим и поместим наши ключики с директорию C:\Users\%username%\AppData\Local\Crypto Pro\MyECP.000, сможем увидеть и подключить нашу электронную подпись.

          Путь к ключам для КРИПТОПРО:

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *