Zweck von CryptoPro CSP. Zweck der CryptoPro CSP-Integration in Anwendungs- und Geschäftssysteme

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden


In der Regel kommt die Idee, Cryptopro 3.9 R2 für Windows 10 herunterzuladen, bei Unternehmern mit viel Papierkram auf. Allerdings eignet sich das Produkt auch für alltägliche Zwecke, denn elektronische Signaturen gehören immer mehr zum Leben eines normalen Menschen.

Besonderheiten

Cryptopro 3.9 R2 ist eine multifunktionale kryptografische Software. Die neueste und aktuellste Version wird auf jedem Windows 10-Gerät verwendet, auch auf Tablets. Der Anwendungsbereich dieses Programms ist sehr umfangreich:
  • Schutz der Urheberschaft von Dokumenten;
  • Gewährleistung eines sicheren Dokumentenflusses;
  • Arbeiten mit elektronischen Signaturen;
Wenn Ihnen die Sicherheit Ihres Dokumentenflusses am Herzen liegt, ist der Download von Cryptopro 3.9 R2 die richtige Entscheidung. Dabei handelt es sich um eine inländische Entwicklung, und obwohl es sich technisch um sehr komplexe Sachverhalte handelt, ist die Arbeit mit dem Programm sehr einfach. Wenn Sie keine Ahnung haben, was Cryptopro ist, ist es natürlich besser, zuerst die Dokumentation zu studieren und erst dann loszulegen.

Die Installation erfolgt in mehreren Schritten, aber um Fehler zu vermeiden, laden Sie die richtige Version herunter – x32/x64 Bits. Und wenn Ihr Computer ohne läuft, schützt Sie selbst der leistungsstärkste kryptografische Dokumentenschutz nicht vor einem möglichen Eindringen. Daher empfehlen wir die Installation

CryptoPro CSP 5.0 ist ein Krypto-Anbieter der neuen Generation, der drei Hauptproduktlinien des Unternehmens CryptoPro entwickelt: CryptoPro CSP (klassische Token und andere passive Speicherung geheimer Schlüssel), CryptoPro FKN CSP/Rutoken CSP (nicht abrufbare Schlüssel auf Token mit sicherer Nachrichtenübermittlung). und CryptoPro DSS (Schlüssel in der Cloud).

Alle Vorteile der Produkte dieser Produktlinien bleiben in CryptoPro CSP 5.0 nicht nur erhalten, sondern werden auch vervielfacht: Die Liste der unterstützten Plattformen und Algorithmen ist breiter, die Leistung ist höher und die Benutzeroberfläche ist komfortabler. Aber die Hauptsache ist, dass die Arbeit mit allen wichtigen Medien, einschließlich Schlüsseln in der Cloud, jetzt einheitlich ist. Um das Anwendungssystem, in dem CryptoPro CSP jeder Version gearbeitet hat, zur Unterstützung von Schlüsseln in der Cloud oder auf neue Medien mit nicht entfernbaren Schlüsseln zu übertragen, ist keine Software-Überarbeitung erforderlich – die Zugriffsschnittstelle bleibt gleich und die Arbeit mit dem Schlüssel in der Die Cloud erfolgt genauso wie beim klassischen Schlüsselträger.

Zweck von CryptoPro CSP

  • Bildung und Überprüfung elektronische Unterschrift.
  • Gewährleistung der Vertraulichkeit und Überwachung der Integrität von Informationen durch deren Verschlüsselung und Nachahmungsschutz.
  • Gewährleistung der Authentizität, Vertraulichkeit und des Nachahmungsschutzes von Verbindungen mithilfe der Protokolle und.
  • Überwachung der Integrität von System- und Anwendungssoftware, um sie vor unbefugten Änderungen und Verletzungen vertrauenswürdiger Funktionen zu schützen.

Unterstützte Algorithmen

In CryptoPro CSP 5.0 sind neben russischen auch ausländische kryptografische Algorithmen implementiert. Jetzt haben Benutzer die Möglichkeit, bekannte Schlüsselmedien zum Speichern privater RSA- und ECDSA-Schlüssel zu verwenden.

Unterstützte Schlüsselspeichertechnologien

Cloud-Token

Mit dem Kryptoanbieter CryptoPro CSP 5.0 ist es erstmals möglich, auf gespeicherte Schlüssel zu verwenden Cloud-Dienst CryptoPro DSS über die CryptoAPI-Schnittstelle. Jetzt können in der Cloud gespeicherte Schlüssel problemlos von allen Benutzeranwendungen sowie den meisten Microsoft-Anwendungen verwendet werden.

Medien mit nicht abrufbaren Schlüsseln und sicherem Messaging

CryptoPro CSP 5.0 bietet Unterstützung für Medien mit nicht abrufbaren Schlüsseln, die das Protokoll implementieren SESPAKE Dies ermöglicht die Authentifizierung ohne Übermittlung des Benutzerpassworts im Klartext und die Einrichtung eines verschlüsselten Kanals für den Nachrichtenaustausch zwischen dem Kryptoanbieter und dem Netzbetreiber. Ein Angreifer, der sich im Kanal zwischen dem Medium und der Anwendung des Benutzers befindet, kann weder das Authentifizierungspasswort stehlen noch die signierten Daten ersetzen. Bei Verwendung solcher Medien ist das Problem vollständig gelöst sicheres Arbeiten mit nicht abziehbaren Schlüsseln.

Die Unternehmen Active, InfoCrypt, SmartPark und Gemalto haben neue sichere Token entwickelt, die dieses Protokoll unterstützen (SmartPark und Gemalto ab Version 5.0 R2).

Medien mit nicht abnehmbaren Schlüsseln

Viele Benutzer möchten mit nicht abrufbaren Schlüsseln arbeiten können, aber keine Tokens auf die FKN-Ebene upgraden. Speziell für sie hat der Anbieter die Unterstützung für beliebte hinzugefügt Schlüsselmedien Rutoken EDS 2.0, JaCarta-2 GOST und InfoCrypt VPN-Key-TLS.

Liste der von CryptoPro CSP 5.0 unterstützten Hersteller und Modelle

Liste der Hersteller und Modelle von Medien mit nicht abrufbaren Schlüsseln, die von CryptoPro CSP 5.0 unterstützt werden
Unternehmen Träger
ISBC Esmart-Token GOST
Vermögenswerte Rutoken 2151
Rutoken PINPad
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Touch
Smartcard Rutoken 2151
Smartcard Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
Infocrypt InfoCrypt Token++ TLS
InfoCrypt VPN-Schlüssel-TLS

Klassische passive USB-Tokens und Smartcards

Die meisten Benutzer bevorzugen schnell, günstig und komfortable Lösungen zum Aufbewahren von Schlüsseln. In der Regel werden Token und Smartcards ohne kryptografische Coprozessoren bevorzugt. Wie in vorherige Versionen Als Anbieter unterstützt CryptoPro CSP 5.0 weiterhin alle kompatiblen Medien der Unternehmen Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST und SmartPark.

Darüber hinaus natürlich Methoden zur Aufbewahrung von Schlüsseln Windows-Registrierung, auf Festplatte, auf Flash-Laufwerken auf allen Plattformen.

Liste der von CryptoPro CSP 5.0 unterstützten Hersteller und Modelle

Liste der Hersteller und Modelle klassischer passiver USB-Tokens und Smartcards, die von CryptoPro CSP 5.0 unterstützt werden
Unternehmen Träger
Alioth SCOne-Serie (v5/v6)
Gemalto Optelio Contactless Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Esmart-Token
Esmart-Token GOST
MorphoKST MorphoKST
NovaCard Cosmo
Rosan G&D-Element V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s/C2304/D1080
SafeNet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Vermögenswerte Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Smartcard Rutoken 2151
Smartcard Rutoken Lite
Smartcard Rutoken EDS SC
Smartcard Rutoken EDS 2.0
Aladdin R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infocrypt InfoCrypt Token++ lite
Multisoft MS_Key isp.8 Hangar
MS_Key ESMART use.5
SmartPark Master-Abschluss
R301 Foros
Oskar
Oscar 2
Rutoken des Magisters

CryptoPro-Tools

Plattformübergreifend (Windows/Linux/macOS) erschien als Teil von CryptoPro CSP 5.0 grafische Anwendung- „CryptoPro-Tools“.

Die Hauptidee besteht darin, Benutzern die Möglichkeit zu geben, häufig auftretende Probleme bequem zu lösen. Alle Grundfunktionen stehen in einer einfachen Oberfläche zur Verfügung – gleichzeitig haben wir auch einen Modus für fortgeschrittene Benutzer implementiert, der zusätzliche Möglichkeiten eröffnet.

Mit den CryptoPro Tools werden die Aufgaben der Verwaltung von Containern, Smartcards und Krypto-Anbietereinstellungen gelöst, außerdem haben wir die Möglichkeit hinzugefügt, eine elektronische PKCS#7-Signatur zu erstellen und zu überprüfen.

Unterstützte Software

Mit CryptoPro CSP können Sie russische kryptografische Algorithmen schnell und sicher in den folgenden Standardanwendungen verwenden:

  • Bürosuite Microsoft Office;
  • Mail-Server Microsoft Exchange und Kunde Microsoft Outlook;
  • Produkte Adobe Systems Inc.;
  • Browser Yandex.Browser, Sputnik, Internet Explorer ,Rand;
  • Tool zur Generierung und Überprüfung von Anwendungssignaturen Microsoft Authenticode;
  • Webserver Microsoft IIS, Nginx, Apache;
  • Remotedesktop-Tools Microsoft Fernbedienung Desktop Dienstleistungen;
  • Microsoft Active Directory.

Integration mit der CryptoPro-Plattform

Ab der ersten Veröffentlichung sind Support und Kompatibilität mit allen unseren Produkten gewährleistet:

  • CryptoPro CA;
  • CA-Dienste;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java CSP.
  • CryptoPro NGate

Betriebssysteme und Hardwareplattformen

Traditionell arbeiten wir mit einer konkurrenzlos breiten Systemvielfalt:

  • Microsoft Windows;
  • Mac OS;
  • Linux;
  • FreeBSD;
  • Solaris;
  • Android;
  • Sailfish OS.

Hardwareplattformen:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Baikal);
  • VLIW (Elbrus);
  • Sparc.

und virtuelle Umgebungen:

  • Microsoft Hyper-V
  • VMWare
  • Oracle Virtual Box
  • RHEV.

Unterstützt verschiedene Versionen CryptoPro CSP.

Um CryptoPro CSP mit einer Lizenz zu verwenden Arbeitsplatz und Server.

Schnittstellen zum Einbetten

Für die Einbettung in Anwendungen auf allen Plattformen ist CryptoPro CSP verfügbar über Standardschnittstellen für kryptografische Mittel:

  • Microsoft CryptoAPI;
  • PKCS#11;
  • OpenSSL-Engine;
  • Java CSP (Java Cryptography Architecture)
  • Qt SSL.

Leistung für jeden Geschmack

Langjährige Entwicklungserfahrung ermöglicht es uns, alle Lösungen von Miniatur-ARM-Boards wie Raspberry PI bis hin zu darauf basierenden Multiprozessor-Servern abzudecken Intel Xeon, AMD EPYC und PowerPC, perfekt skalierbare Leistung.

Regulierungsdokumente

Vollständige Liste der regulatorischen Dokumente

  • Der Krypto-Anbieter verwendet Algorithmen, Protokolle und Parameter, die in den folgenden Dokumenten des russischen Standardisierungssystems definiert sind:
  • R 50.1.113–2016 " Informationstechnologie. Kryptografischer Schutz Information. Kryptografische Algorithmen, begleitende Nutzung elektronische digitale Signaturalgorithmen und Hashing-Funktionen“ (siehe auch RFC 7836 „Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012“)
  • R 50.1.114–2016 „Informationstechnologie. Schutz kryptografischer Informationen. Elliptische Kurvenparameter für kryptografische Algorithmen und Protokolle“ (siehe auch RFC 7836 „Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012“)
  • R 50.1.111–2016 „Informationstechnologie. Schutz kryptografischer Informationen. Passwortschutz wichtiger Informationen“
  • R 50.1.115–2016 „Informationstechnologie. Schutz kryptografischer Informationen. „Shared Key Generation Protocol with Password Authentication“ (siehe auch RFC 8133 The Security Evaluated Standardized Password-Authenticated Key Exchange (SESPAKE) Protocol „)
  • Methodische Empfehlungen TC 26 „Kryptografischer Informationsschutz“ „Verwendung von Sätzen von Verschlüsselungsalgorithmen basierend auf GOST 28147-89 für das Sicherheitsprotokoll.“ Transportschicht(TLS)“
  • Methodische Empfehlungen TC 26 „Schutz kryptografischer Informationen“ „Verwendung der Algorithmen GOST 28147-89, GOST R 34.11 und GOST R 34.10 in kryptografischen Nachrichten im CMS-Format“
  • Technische Spezifikation TC 26 „Kryptografischer Informationsschutz“ „Verwendung von GOST 28147-89, GOST R 34.11-2012 und GOST R 34.10-2012 in den Schlüsselaustauschprotokollen IKE und ISAKMP“
  • Technische Spezifikation TC 26 „Kryptografischer Informationsschutz“ „Verwendung von GOST 28147-89 beim Verschlüsseln von Anhängen in IPsec-ESP-Protokollen“
  • Technische Spezifikation TC 26 „Schutz kryptografischer Informationen“ „Verwendung der Algorithmen GOST R 34.10, GOST R 34.11 im Zertifikatprofil und der Zertifikatssperrliste (CRL) der X.509-Public-Key-Infrastruktur“
  • Technische Spezifikation TC 26 „Kryptografischer Informationsschutz“ „Erweiterung von PKCS#11 für die Verwendung der russischen Standards GOST R 34.10-2012 und GOST R 34.11-2012“

CryptoTree ist eine umfassende Lösung für die Organisation sicherer Dokumentenmanagement-Arbeitsplätze: Verschlüsselung und elektronische digitale Signatur von Dokumenten, Verwaltung digitale Zertifikate, Authentifizierung usw.

Das Softwareprodukt CryptoTree verfügt über ein Zertifikat der staatlichen Registrierung bei Rospatent.

Das Produkt soll eine technische Komponente beim Bauen rechtlich schützen bedeutende Systeme(elektronisches Dokumentenmanagement, Internetanwendungen, elektronische Archive, CRM- und ERP-Systeme usw.).

Am Arbeitsplatz des Benutzers sind der Kryptoprovider CryptoPro CSP installiert, der zertifizierte kryptografische Algorithmen implementiert, und die Clientanwendung CryptoARM zur Durchführung von Verschlüsselungs- und elektronischen Signaturvorgängen. Schlüssel und digitale Zertifikate werden auf der elektronischen Kennung Rutoken gespeichert, um den Schutz geheimer Daten zu verbessern.

CryptoTree wird für Organisationen von Interesse sein, die ein PKI-System einsetzen und die Dienste von Zertifizierungsstellen Dritter nutzen. Mit dem CryptoTri-Produkt können Sie die Kosten für die Erstellung von Jobs in PKI senken und die Zeit verkürzen, die Benutzer für die Durchführung von Krypto-Vorgängen benötigen, wodurch eine einfache und einfache Konfiguration gewährleistet wird. CryptoTri unterstützt die Arbeit mit verschiedenen PKI-Elementen. Dazu gehört die Arbeit mit digitalen Zertifikaten und Anfragen sowie Trusted Time Stamp Services (TSA) und Current Status Services (OCSP).

Vorteile der Nutzung

  • Die Kosten für das CryptoTree-Softwareprodukt sind deutlich niedriger als der Betrag, der beim Einzelkauf seiner Komponentenprodukte ausgegeben wird.
  • Verkürzung der Zeit für den Kaufvorgang selbst: Der Kauf von CryptoTree ist schneller und einfacher, als für jedes Produkt einzeln verschiedene Unternehmen zu kontaktieren.
  • Alle Software in einer einzigen Verteilungsdatei gesammelt. Die Installation erfolgt mit einem Mausklick. Während der Installation werden die notwendigen Vorgänge zur Konfiguration der Softwaremodule durchgeführt.
  • Arbeiten Sie mit zertifizierten kryptografischen Algorithmen.
  • Einhaltung der Anforderungen des Bundesgesetzes der Russischen Föderation Nr. 1-FZ vom 10. Januar 2002 „Über elektronische digitale Signaturen“.
  • Unterstützung internationaler Standards und Empfehlungen im Bereich Informationssicherheit (X.509, PKCS, CMS).
  • Wichtige Informationen im Rutoken-geschützten Speicher bleiben auch dann sicher, wenn das USB-Token verloren geht.
  • Im Standardlieferumfang von CryptoTree sind Dokumentvorlagen (Vorschriften) enthalten, die es dem Kunden ermöglichen, selbstständig ein komplettes Paket an Dokumentationen zu erstellen, die für die Einrichtung eines rechtlich bedeutsamen elektronischen Dokumentenflusses erforderlich sind.
  • Der Zentrale Sicherheitsdienst des FSB Russlands gibt eine positive Schlussfolgerung zur Richtigkeit der Integration von CryptoPro CSP in CryptoARM.

Integration in Anwendungs- und Geschäftssysteme

CryptoTri kann sowohl zur Organisation eines Arbeitsplatzes in der PKI als auch als Grundlage für die Einbettung von Kryptoalgorithmen in Anwendungs- und Geschäftssysteme verwendet werden. MIT minimale Kosten kann in elektronische Dokumentenmanagementsysteme integriert werden. Setzt die Anforderungen um, um die rechtliche Bedeutung sicherzustellen. Darüber hinaus können Beratungsleistungen bei der Erstellung von Regelwerken erbracht werden.

Produktlieferung

Das Softwareprodukt CryptoTree ist in verschiedenen Paketen erhältlich:

Grundausrüstung:

  • Schlüsselmedien Rutoken 32 KB;
  • Verpackung (DVD-Box).

Grundausstattung mit zertifiziertem Token:

  • Lizenz für das Softwareprodukt CryptoTri (einschließlich Aktivierungsnummern für CryptoPro CSP 3.6 und CryptoARM 4.X);
  • Broschüre zum rechtlich bedeutsamen elektronischen Dokumentenmanagement in gedruckter Form;
  • CD mit Lösungsverteilung, Präsentation und Regelungsvorlagen in elektronischer Form;
  • CIPF von CryptoPro CSP (Version 3.6);
  • Schlüsselmedien Rutoken 32Kb ndv3;
  • Echtheitszertifikat/Kopie des FSTEC-Konformitätszertifikats;
  • Technische Spezifikationen (TU) für Rutoken 32Kb ndv3;
  • Verpackung (DVD-Box).


Freunden erzählen