Защита компьютера с помощью электронных ключей eToken
Наверное, не нужно напоминать, что информация, хранимая на рабочем или домашнем компьютере, нуждается в серьёзной защите. При этом чаще всего меры по защите конфиденциальных данных ограничиваются лишь установкой на ПК антивирусной программы.
Однако нужно понимать, что антивирусы не способны уберечь ваш компьютер от целого ряда вполне реальных угроз. В частности они не могут предотвратить несанкционированный доступ к информации, хранимой на вашем ПК, реальному злоумышленнику.
Действительно, насколько сложно запустить ваш рабочий компьютер, находящийся в офисе, в ваше отсутствие? Вполне возможно, что на нём даже не установлен пароль для входа в Windows или, как часто это бывает, этот пароль написан на стикере, прикреплённом к монитору. Кроме того, большинство паролей очень легко определяются методом простого перебора.
Таким образом, любая служебная или личная информация, хранящаяся на офисном ПК, может очень просто «уплыть» в руки постороннего человека или, хуже того, злоумышленника.
Мы уже не говорим о таких распространённых случаях, как кража ноутбука или домашнего компьютера, когда в руки преступников попадает огромное количество личных данных. Избежать подобных проблем можно с помощью электронных ключей eToken, которые являются широко распространённым средством для защиты информации.
Что такое электронный ключ eToken?
Электронный ключ eToken представляет собой устройство, внешне напоминающее обычную флешку, и предназначен он для выполнения широкого круга задач в области защиты информации, как частного лица, так и крупных корпоративных клиентов.
Так же как и обычный компьютер, eToken имеет модули памяти и процессор, которые работают под управлением собственной операционной системы. При этом электронные ключи обеспечивают надёжное хранение вашей персональной информации и защищены от несанкционированного вмешательства.
Где применяется и для чего нужен электронный ключ eToken?
Чаще всего eToken применяется для организации процесса двухфакторной аутентификации (подробнее об аутентификации — здесь). Говоря простым языком, электронные ключи позволяют организовать такой защищённый вход в компьютер, когда пользователь, чтобы загрузить его, должен в обязательном порядке подключить к USB-порту компьютера свой eToken и ввести пароль.
Таким образом, любой посторонний человек, который попытается включить ваш компьютер, потерпит неудачу, так как у него не будет на руках электронного ключа и его пароля.
Ключи eToken также могут использоваться совместно с одной из лучших программ для защиты данных на ПК — Secret Disk 5, которая предназначена для кодирования информации, размещённой на компьютере пользователя.
Кодируя информацию на ПК, Secret Disk 5 делает её невидимой для постороннего человека, а для того, чтобы получить доступ к закодированным данным как раз и применяется электронный ключ eToken — закодированная информация становится доступной после подсоединения ключа к USB-порту компьютера и ввода пароля.
Добавим, что область применения электронных ключей eToken крайне широка и в данной статье мы осветили только её малую часть. Более подробно ознакомиться с возможностями электронных ключей данного семейства можно здесь.
Купить электронные ключи eToken вы можете в нашей компании.
Источник: Эримекс — защита информации, данных и программного обеспечения
erim.ru
основное назначение и что он обеспечивает
Hi-Tech
Apple pay – это новый сервис платежей бесконтактным способом. На территории России он был
Hi-Tech
Приложение относится к категории пакета Office. Настроить почту в Outlook целесообразно для упорядоченной работы
Hi-Tech
Гибернация – энергосберегающий режим работы для персонального компьютера или портативного ноутбука, позволяющий перед выключением
Hi-Tech
Телефон разряжается в самый неподходящий момент. Когда нужно совершить жизненно важный звонок, срочно отправить
Hi-Tech
После официального выхода Windows 8 многие пользователи разочаровались в продукции Microsoft. Эксплуатация «восьмерки» выявила
Hi-Tech
Функция ВПР (вертикальный просмотр) в Excel используется для поиска в таблице требуемого значения, соответствующего
otomkak.ru
USB-токены. Что такое полезное делает это устройство?
Сегодня все чаще используются токены. Но несмотря на это многие люди не понимают, что это за устройства. Далее пойдет речь о том, для чего используют токены, что такое применение дает. Рассматриваться будут именно USB-устройства, подключаемые к ПК.
Хочется сразу же объяснить, что данное устройство не является флеш-накопителем. Несомненно, на нем может храниться небольшое количество информации, но оно ограничено, к примеру 64 килобайтами. Существуют также и токены, содержащие в себе память на несколько гигабайт. Но данные в этой памяти хранятся по той же технологии, что и на обычной карте памяти. По этой причине функцию хранения данных можно считать побочной или второстепенной. Для чего же нужны токены? Что такое устройство делает?
Первоначальное предназначение – неизвлекаемое хранение некой ключевой информации. Сразу заметно, что тут мало общего с картой памяти. Неизвлекаемое хранение – это такое, при котором код токена не попадет никуда из устройства. Он не может быть извлечен, к примеру, в оперативную память компьютера. Возможны варианты, когда это происходит, но в зашифрованном виде. Существует опция экспортирования ключа и в открытом виде, но даже это намного безопаснее, чем его хранение на флешке. Почему так надежнее хранить ключ? Токен предполагает знание PIN-кода для экспорта, а флешка – нет.
К тому же, даже если сохранить ключ на съемном накопителе и зашифровать его, взломщик сможет предпринимать бесчисленное количество попыток дешифровки. Токен авторизации же после трех неудачных попыток ввода кода блокируется.
Из этого следует вывод, что даже при простейших настройках безопасности лучше хранить ключи на токене.
Другие функции
Хранение ключа – главное, для чего предназначены токены. Что такое устройство может помимо этого? Вот прочие функции:
- Самостоятельные шифрование и расшифровка.
- Генерация ключа шифрования.
- Формирование и проверка ЭЦП.
- Хеширование данных.
Токен является неким черным ящиком в то время, когда осуществляются криптографические операции. Так, данные поступают на вход, при помощи ключа преобразуются и отправляются на выход. Можно сравнить токен с микрокомпьютером: ввод и вывод информации осуществляется через USB, имеется собственный процессор, оперативная, а также долговременная память.
Сравнение с паролями
Для большинства стало стандартом то, что всюду используются пароли. Это уже современная классика. Человек хочет зайти в соцсеть или купить что-то – использует пароль. Главное их преимущество — в простоте использования. Но в то же время есть аспекты, которые ставят некоторые операции, важные с позиции безопасности, под вопрос. Это могут быть забывчивость, передача пароля по незащищенному каналу, набор на клавиатуре, предсказуемость.
Токены вполне способны решить абсолютно все те задачи, для которых в наши дни применяют пароли. И решить их более безопасно и качественно.
Шифрование данных
Данные, как правило, шифруются на криптографическом ключе, который, в свою очередь, шифруется на пароле. И безопасность такой схемы полностью зависит только от пароля, который не во всех случаях является сложным, может набираться на клавиатуре либо забывается. При использовании токена есть два варианта решения:
- Ключ находится на токене и его не покидает. Данный способ годится только для небольших объемов информации, поскольку скорость расшифровки при помощи токена высокой не является. Нарушитель не сможет извлечь ключ.
- Ключ находится на токене, но в процессе шифрования попадает в оперативную память компьютера. Такой способ применяют, к примеру, для шифрования и дешифрования тома полностью. Ключ извлечь возможно, но не очень легко. Пароль украсть намного проще.
Заключение
Можно с уверенностью сказать, что удастся избежать самых разных неприятных ситуаций при использовании и распространенности решений, основанных на токенах. Кража паролей будет исключена, а уровень безопасности увеличится в глобальном смысле. Именно для безопасности и используются токены. Что такое использование дает? Только преимущества и надежность. Даже если полностью отказаться от паролей в пользу токенов, преимущества очевидны. Ведь и при потере ключа никто им воспользоваться не сможет.
fb.ru
eToken жил, eToken жив, eToken будет жить / Habr
В последнее время меня часто спрашивают, что случилось с ключами eToken и почему их перестали продавать. Так же наблюдается некоторая паника по этому поводу, ввиду того, что большинство мировых вендоров поддерживает данные ключи в своих продуктах, а заменить их, получается нечем.Отставить панику!
Ключи eToken никуда не исчезли, они продолжают выпускаться и продаваться на российском рынке. Да, они поменяли своё название и немного по-другому выглядят, но это всё те же eToken.
А теперь немного подробнее.
Знаменитый и самый узнаваемый ключ SafeNet eToken Java 72k, в простонародии «рыбка» теперь называется Gemalto SafeNet eToken 5100 и выглядит немного иначе:
Было | Стало |
Однако, это тот же самый ключ и он точно так же поддерживается и работает во всех решениях, которые поддерживали SafeNet eToken Java 72k.
Смарт-карты eToken теперь тоже называются Gemalto SafeNet eToken 4100, но выглядит так же как и раньше – белый пластик с чипом:
Было | Стало |
Выглядит так же, но называется по-другому.
При этом, сохранилась возможность имплантировать RFID-метки в карту для интеграции со СКУД.
Комбинированные SafeNet eToken NG-Flash так же в строю, и называются теперь Gemalto SafeNet eToken 7300. Внешний вид так же претерпел изменения:
Было | Стало |
Так что, если Вам кто-то скажет, что eToken больше не продаётся, не расстраивайтесь и не верьте, eToken есть, только он называется теперь по-другому.
Небольшая памятка:
Почему так произошло?
Во всём виноваты…. Да никто на самом деле не виноват. Просто таков бизнес.
После 2010 года израильская компания Aladdin Knowledge Systems была приобретена компанией SafeNet. Все продукты и решения, а также команда разработчиков из Aladdin Knowledge Systems перешли SafeNet и теперь там поддерживают и развивают решения по аутентификации. Естественно после приобретения был запущен процесс ребрендинга, который на российском рынке прошёл совсем незаметно.
Что нового?
После поглощения (или кому-то больше нравится слово слияние) и ребрендинга, компания SafeNet выпустила облачный продукт для аутентификации по одноразовым паролям, который пока является единственным решением, сертифицированным ФСТЭК. Данный продукт называется Gemalto SafeNet Authentication Service и доступен как в виде сервиса, так и в виде standalone сервера для развёртывания в корпоративной сети.
Теперь для OTP аутентификации доступны не только SafeNet eToken PASS, но и множество других аппаратных и программных генераторов:
Система управления жизненным циклом ключей и смарт-карт SafeNet Authentication Manager так же продолжает поддерживаться и развиваться компанией Gemalto (Safenet). В текущем году нас ожидает выпуск новой версии продукта Gemalto Safenet Authentication Manager 10.
Так же стоит упомянуть, что в конце 2015 года произошло слияние компаний Safenet и Gemalto. Так что в ближайшее время ключ eToken постигнет очередной ребрендинг, но сам ключ останется той же «рыбкой» eToken Pro.
habr.com
Токинг это ключ — вся информация по блокчейну, криптовалютам и майнингу
В наше время слова «Майнинг», «Блокчейн», «Биткоины» раздаются буквально отовсюду: от пассажиров трамвая до серьёзных бизнесменов и депутатов Госдумы. Разобраться во всех тонкостях и подводных камнях этих и смежных понятий сложно, однако в базе данных на нашем сайте Вы быстро найдёте исчерпывающую информацию, касающуюся всех аспектов.
Ищем дополнительную информацию в базах данных:
Токинг это ключ
Базы онлайн-проектов:
Данные с выставок и семинаров:
Данные из реестров:
Дождитесь окончания поиска во всех базах.
По завершению появится ссылка для доступа к найденным материалам.
Вкратце же все необходимые знания будут изложены в этой статье.
Итак, начать стоит с блокчейна. Суть его в том, что компьютеры объединяются в единую сеть через совокупность блоков, содержащую автоматически зашифрованную информацию, попавшую туда. Вместе эти блоки образуют базу данных. Допустим, Вы хотите продать дом. Оформив документы, необходимо идти к нотариусу, затем в присутствии его, заверив передачу своей подписью, Вам отдадут деньги. Это долго, да и к тому же нужно платить пошлину.
Благодаря технологии блокчейна достаточно:
- Договориться.
- Узнать счёт получателя.
- Перевести деньги на счёт получателя.
…и не только деньги. Можно оформить электронную подпись и отправлять документы, любую другую информацию, в том числе и конфиденциальную. Опять же, не нужны нотариусы и другие чиновники: достаточно идентифицироваться Вам и получателю (будь то частное лицо или госучреждение) в своём компьютере.
Транзакция проходит по защищённому каналу связи, никто не видит (в том числе банки и государство), кто, что и кому перевёл.
Возможность взломать исключена из-за огромного количества блоков, описанных выше. Для хакера нужно подобрать шифр для каждого блока, что физически нереально.
Другие возможности использования блокчейна:
- Страхование;
- Логистика;
- Оплата штрафов
- Регистрация браков и многое другое.
С блокчейном тесно связано понятие криптовалюта. Криптовалюта — это новое поколение децентрализованной цифровой валюты, созданной и работающей только в сети интернет. Никто не контролирует ее, эмиссия валюты происходит посредством работы миллионов компьютеров по всему миру, используя программу для вычисления математических алгоритмов.
Вкратце это выглядит так:
1. Вы намереваетесь перевести кому-то деньги.
2. Генерируется математический код, проходящий через уже известные Вам блоки.
3. Множество компьютеров (часто представляющих собой совокупность их, с мощными процессорами и как следствие большей пропускной способностью) обрабатывают цифровую информацию, передавая их на следующие блоки, получая за это вознаграждение (некоторые транзакции можно совершать бесплатно)
4. Математический код доходит до электронного кошелька получателя, на его балансе появляются деньги.
Опять же, как это в случае с блокчейном, переводы криптовалют никем не контролируются.
Хотя база данных открыта, со всеми адресами переводящих и получающих деньги, но владельца того или иного адреса, с которого осуществляется перевод, никто не знает, если только хозяин сам не захочет рассказать.
Токинг это ключРаботающих по подобному принципу валют много. Самой знаменитой является, конечно, биткоин. Также популярны эфириум, ритл, лайткоины, нумитсы, неймкоины и многие другие. Разница у них в разном типе шифрования, обработки и некоторых других параметрах.
Зарабатывают на технологии передачи денег майнеры.
Это люди, создавшие упомянутую выше совокупность компьютерных видеокарт, которая генерирует новые блоки, передающие цифровую информацию — биткоины (или ритлы, или любую другую криптовалюту). За это они получают вознаграждение в виде той же самой криптовалюты.
Существует конкуренция между майнерами, т.к. технология с каждой транзакции запрограммировано усложняется. Сначала можно было майнить с одного компьютера (2008 год), сейчас же такую валюту как биткоин физическим лицам уже просто невыгодно: нужно очень много видеокарт (их все вместе называют фермами), с огромными вычислительными мощностями. Для этого снимаются отдельные помещения, затраты электроэнергии для работы сравнимы с затратами промышленных предприятий.
Зато можно заработать на других, менее популярных, но развивающихся криптовалютах. Также различают соло майнинг и пул майнинг. Соло — это создание своей собственной фермы, прибыль забирается себе. Пул же объединяет других людей с такими же целями. Заработать можно гораздо больше, но придётся уже делиться со всеми.
Перспективами использования технологии блокчейна вообще и криптовалют в частности заинтересовались как и физические лица, так и целые государства.
В Японии криптовалюта узаконена. В России в следующем году собираются принять нормативно-правовые акты о легализации блокчейна, переводов криптовалюты и майнинга. Планируется перевод некоторых операций в рамки блокчейна. Имеет смысл изучить это подробнее, и, при желании, начать зарабатывать. Очевидно, что сейчас информационные технологии будут развиваться и входить в нашу жизнь всё больше и больше.
safe-crypto.me
Стандартный пин-код для токена. Особенности работы.
Токены, электронные ключи для доступа к важной информации, приобретают всю большую популярность в России. Токен сейчас – не только средство для аутентификации в операционной системе компьютера, но и удобное устройство для хранения и предъявления персональной информации: ключей шифрования, сертификатов, лицензий, удостоверений. Токены надежнее стандартной пары “логин/пароль” за счет механизма двухфакторной идентификации: то есть пользователь не только должен иметь в наличии носитель информации (непосредственно сам токен), но и знать PIN-код.Основных форм-факторов, в которых выпускаются токены, три: USB-токен, смарт-карта и брелок. Защита при помощи PIN-кода чаще всего встречается в USB-токенах, хотя последние модели USB-токенов выпускаются с возможностью установки RFID-метки и с жидкокристаллическим дисплеем для генерации одноразовых паролей.
Остановимся подробнее на принципах функционирования токенов с PIN-кодом. PIN-код — это специально заданный пароль, который разбивает процедуру аутентификации на два этапа: присоединение токена к компьютеру и ввод собственно PIN-кода.Наиболее популярные модели токенов на современном электронном рынке России – Рутокен, eToken от компании “Аладдин”, и электронный ключ от компании “Актив”. Рассмотрим наиболее часто задаваемые вопросы касательно PIN-кодов для токена на примере токенов этих производителей.
1. Какой PIN-код используется по умолчанию?
В таблице ниже представлены информация о PIN-кодах по умолчанию для токенов Рутокен и eToken. Пароль по умолчанию отличается для разных уровней владельцев.
Владелец | Пользователь | Администратор |
Рутокен | 12345678 | 87654321 |
eToken |
1234567890 | По умолчанию пароль администратора не устанавливается. Может быть установлен через панель управления только для моделей eToken PRO, eToken NG- FLASH, eToken NG-OTP. |
JaCarta PKI |
11111111
При использовании JaCarta PKI с опцией «Обратная совместимость» — PIN-код — 1234567890 |
00000000
При использовании JaCarta PKI с опцией «Обратная совместимость» — PIN-код не установлен |
JaCarta ГОСТ | Не задан | 1234567890 |
JaCarta PKI/ГОСТ |
Для PKI-функционала: 11111111
При использовании JaCarta PKI с опцией «Обратная совместимость» — PIN-код — 1234567890 Для ГОСТ-функционала: PIN-код не задан |
Для PKI-функционала: 00000000
При использовании JaCarta PKI с опцией «Обратная совместимость» — PIN-код не установлен Для ГОСТ-функционала: 1234567890 |
JaCarta PKI/ГОСТ/SE |
Для PKI-функционала: 11111111
Для ГОСТ-функционала: 0987654321 |
Для PKI-функционала: 00000000
Для ГОСТ-функционала: 1234567890 |
JaCarta PKI/BIO | 11111111 | 00000000 |
JaCarta PKI/Flash | 11111111 | 00000000 |
ESMART Token | 12345678 | 12345678 |
карта IDPrime | 0000 | 48 нулей |
JaCarta PRO/JaCarta LT | 1234567890 | 1234567890 |
2. Надо ли изменять PIN-код по умолчанию? Если да, то в какой момент работы с токеном?
PIN-код по умолчанию настоятельно рекомендуется изменить сразу после старта работы с токеном.3. Что делать, если PIN-коды на токене неизвестны, а PIN-код по умолчанию уже сброшен?
Единственный выход — полностью очистить (отформатировать) токен.
4. Что делать, если PIN-код пользователя заблокирован?
Разблокировать PIN-код пользователя можно через панель управления токена. Для выполнения этой операции необходимо знать PIN-код администратора.
5. Что делать, если PIN-код администратора заблокирован?
Разблокировать PIN-код администратора невозможно. Единственный выход — полностью очистить (отформатировать) токен.
6. Какие меры безопасности предприняты производителями для снижения риска подбора пароля?
Основные пункты политики безопасности для PIN-кодов USB-токенов компаний “Аладдин” и “Актив” представлены в таблице ниже. Проанализировав данные таблицы можно сделать вывод, что eToken предположительно будет иметь более защищенный пин код. Рутокен, хоть и позволяет задавать пароль всего из одного символа, что небезопасно, по остальным параметрам не уступает продукту компании “Аладдин”.
Параметр | eToken | Рутокен |
Минимальная длина PIN-кода | 4 | 1 |
Состав PIN-кода |
Буквы, цифры, специальные символы | Цифры, буквы латинского алфавита |
Рекомендуемая длина PIN-кода |
Больше или равно 7 | До 16 |
Администрирование безопасности PIN-кода |
Есть | Есть |
Защита от атак с использованием методов полного перебора и подбора по словарю |
Есть | Есть |
Значение по умолчанию счетчика неправильного ввода |
15 | 15 |
Возможность менять значение счетчика неправильного ввода |
Есть | Есть |
Автоматическая блокировка при превышении количества попыток неправильного ввода |
Есть | Есть |
Обнуление счетчика при первой успешной попытке ввода PIN-кода |
Есть | Есть |
Важность сохранения PIN-кода в секрете известна всем тем, кто использует токены в личных целях, хранит на нем свою электронную подпись, доверяет электронному ключу информацию не только личного характера, но и детали своих бизнес-проектов. Токены компаний “Аладдин” и “Актив” обладают предустановленными защитными свойствами и вместе с определенной долей предосторожности, которая будет проявлена пользователем, снижают риск подбора пароля до минимума.
Программные продукты Рутокен и eToken представлены в интернет-магазине Cryptostore.ru в различных конфигурациях и форм-факторах. Предлагаемый ассортимент позволит вам выбрать именно ту модель токена, которая наиболее отвечает вашим требованиям, будь то токен в виде USB-брелока или электронный ключ, дополненный флэш-картой для хранения ваших данных.cryptostore.ru
Извлечение ключа из токена с неизвлекаемым ключом / Habr
Довольно часто при оформлении сертификатов ключей электронной подписи можно наблюдать навязчивый пиар токенов с неизвлекаемым ключом. Продавцы из удостоверяющих центров уверяют, что, купив у них СКЗИ КриптоПРО CSP и токен с неизвлекаемым ключом (Рутокен ЭЦП или JaCarta ГОСТ), мы получим сертифицированные СКЗИ, обеспечивающие 100%-ную защиту от кражи ключей с токена. Но так ли это на самом деле? Для ответа на этот вопрос проведем простой эксперимент…
Конфигурация тестового стенда
Соберем тестовый стенд с конфигурацией, типовой для машин, участвующих в электронном документообороте (ЭДО):
- ОС MS Windows 7 SP1
- СКЗИ КриптоПРО CSP 3.9.8423
- Драйверы Рутокен для Windows (x86 и x64). Версия: v.4.1.0.0 от 20.06.2016, WHQL-certified
- Единый Клиент JaCarta и JaCarta SecurLogon. Версия 2.9.0 сборка 1531
- КриптоАРМ Стандарт Плюс 5. Версия 5.2.0.8847.
Для тестирования будут использоваться токены с неизвлекамым ключом:
- Рутокен ЭЦП. Версия 19.02.14.00 (02)
- JaCarta ГОСТ. Номер модели JC001-2.F09 v2.1
Методика тестирования
Смоделируем типовой процесс подготовки Администратором информационной безопасности ключевых документов для организации ЭДО:
- генерируется контейнер закрытого ключа и запрос на сертификат открытого ключа;
- после прохождения в удостоверяющем центре процедуры сертификации из запроса получается сертификат;
- сертификат в совокупности с контейнером закрытого ключа образует готовую для использования ключевую информацию. Данную ключевую информацию, записанную на носителе, будем называть исходным ключевым документом;
- с исходного ключевого документа изготавливаются копии, которые записываются на отчуждаемые носители (далее будем называть их рабочими ключевыми документами) и передаются уполномоченным пользователям;
- после изготовления необходимого количества рабочих ключевых документов исходный ключевой документ уничтожается или депонируется на хранение в орган криптографической защиты информации.
В нашем случае мы не будем пользоваться услугами центров сертификации, а сгенерируем ключевой контейнер с самоподписанным сертификатом и разместим его в реестре компьютера (АРМа генерации ключевой информации), это и будет исходный ключевой документ. Затем скопируем ключевую информацию на Рутокен ЭЦП и JaCarta ГОСТ, изготовив рабочие ключевые документы. После этого уничтожим исходный ключевой документ, удалив из реестра ключевой контейнер. И, наконец, попробуем скопировать ключевую информацию с рабочих ключевых документов обратно в реестр.
Проведение тестирования
1. Создадим исходный ключевой документ.
2.Сформируем рабочие ключевые документы.
3.Уничтожим исходный ключевой документ
Описание
Штатными средствами СКЗИ КриптоПРО CSP удалим из реестра ключевой контейнер test-key-reestr.
4. Скопируем ключевую информацию из рабочих ключевых документов
Как мы видим, ключевая информация успешно скопирована или, другим языком, извлечена из токенов с неизвлекаемым ключом. Получается, что производители токенов и СКЗИ врут? На самом деле нет, и ситуация сложнее, чем кажется на первый взгляд. Исследуем матчасть по токенам.
Матчасть
То, что на рынке принято называть токеном с неизвлекаемым ключом, правильно называется функциональным ключевым носителем (ФКН) (доп. инфо).
Главным отличием ФКН от обычных токенов (Рутокен S, JaCarta PKI, …) в том, что при выполнении криптографических преобразований (например, формирование электронной подписи) закрытый ключ не покидает устройство. В то время как при использовании обычных токенов закрытый ключ копируется с токена в память комптьютера.
Использование ФКН требует особой организации взаимодействия между прикладным криптографическим ПО и библиотекой СКЗИ (криптопровайдером или, по-другому, CSP).
Здесь важно увидеть, что программная часть библиотеки СКЗИ должна знать о существовании на токене апплета, реализующего криптографический функционал (например, генерация ключа, подпись данных и т.д.) и уметь с ним работать.
По-новому взглянем на наш тестовый стенд
В качестве одного из ключевых носителей использовался Рутокен ЭЦП. Через «Панель управления Рутокен» о нем можно получить следующую информацию:
В последней строке указана фраза «Поддержка КриптоПРО ФКН: Нет», а это значит, что на токене нет апплета, с которым умеет работать СКЗИ КриптоПРО CSP. Таким образом, реализация технологии ФКН с использованием СКЗИ и токенов, описанных в конфигурации тестового стенда, невозможна.
Аналогичная ситуация и с JaCarta ГОСТ. Более того, СКЗИ КриптоПРО CSP, по крайней мере та версия, которая использовалась в тестовом стенде, использует данные ключевые носители как «обычные токены», которые, в свою очередь, являются просто носителями ключа.
Это утверждение очень просто подтвердить. Для этого надо поставить СКЗИ КриптоПРО CSP на чистую машину без драйверов от токенов и подключить токен JaCarta ГОСТ. ОС Windows 7 обнаружит токен JaCarta ГОСТ как «Устройство чтения смарт-карт Microsoft Usbccid (WUDF)». теперь можно попробовать создать ключ на токене и скопировать его в реестр компьютера. Весь функционал СКЗИ успешно отработает.
Как сделать, чтобы все было хорошо?
Чтобы с помощью продуктов ООО “КРИПТО-ПРО” реализовать технологию ФКН, необходимо:
1. Купить специальную версию библиотеки СКЗИ:
— для Рутокен ЭЦП — СКЗИ КриптоПРО Рутокен CSP.
— для JaCarta ГОСТ – СКЗИ КриптоПро ФКН CSP.
2. Одновременно с библиотекой СКЗИ необходимо приобрести специально подготовленные токены, содержащие в себе программные части (апплеты), с которыми умеет работать КриптоПРО Рутокен CSP или КриптоПро ФКН CSP соответственно.
Получается, что Рутокен ЭЦП и JaCarta ГОСТ не являются токенами с неизвлекаемым ключом?
Опять нет. Данные устройства могут реализовывать функционал ФКН (но, возможно, в меньшем объеме, чем при использовании их совместно с СКЗИ КриптоПРО), но для этого нужен софт, который умеет работать с апплетами размещенными на токенах. Таким софтом может быть КриптоАРМ Стандарт 5 Плюс. Он это умеет. При генерации ключевой пары в мастере КриптоАРМ можно выбрать криптопровайдер, который будет использоваться, например, Rutoken ECP или eToken GOST. Это и позволит использовать токен как ФКН.
Выводы
- Не верьте продавцам, чушь вам городящим. Использование обычных версий криптопровайдера КриптоПРО CSP и обычных Рутокен ЭЦП или JaCarta ГОСт не позволяют реализовать технологию ФКН.
- Для использования технологии ФКН совместно с продуктами ООО «КРИПТО-ПРО» необходимы как специально подготовленные токены, содержащие апплет, с которым умеет работать СКЗИ, так и специальные версии криптопровайдера КриптоПРО CSP, которые умеют работать с апплетом на токенах.
- Рутокен ЭЦП и JaCarta ГОСТ умеет самостоятельно реализовывать технологию ФКН, но для этого необходим специальный софт.
habr.com