Schrittweise Installation des Programms ohne Installationsdiskette. Schritt-für-Schritt-Installation des Programms ohne Installationsdiskette Cryptopro Version 3

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden
  • Generierung elektronischer Signaturschlüssel und Genehmigungsschlüssel
  • Bildung und Überprüfung elektronische Unterschrift
  • Import von softwaregenerierten privaten ES-Schlüsseln – um deren Sicherheit zu erhöhen
  • Aktualisierung der Installationsbasis des Krypto-Anbieters „ CryptoPro CSP"

Besonderheiten

Das Hauptmerkmal (zuvor hieß das Produkt „CryptoPro eToken CSP“) ist die Verwendung der Functional Key Carrier (FKN)-Technologie.

Funktionsschlüsselträger (FKN)- Architektur von Software- und Hardwareprodukten auf Basis von Smartcards oder USB-Tokens, die einen grundlegend neuen Ansatz zur Gewährleistung der sicheren Verwendung eines Schlüssels auf einer Smartcard oder einem USB-Token umsetzt.

Aufgrund des Vorhandenseins eines sicheren Kommunikationskanals zwischen dem Token und dem Kryptoanbieter, teilweise kryptografische Transformationen, einschließlich der Speicherung privater Schlüssel und digitaler Signaturschlüssel in einer nicht entfernbaren Form, übertragen auf eine Smartcard oder einen USB-Token.

Neben der Hardware-Generierung von Schlüsseln, deren sicherer Speicherung und der Generierung digitaler Signaturen im Mikroprozessor des Schlüsselträgers ermöglicht die FKN-Architektur eine wirksame Abwehr von Angriffen, die mit der Ersetzung eines Hash-Wertes oder einer Signatur im Kommunikationskanal zwischen der Software verbunden sind und Hardwareteile des CSP.

In „CryptoPro FKN CSP“ Version 3.9 ist der Schlüsselträger ein speziell entwickelter JaCarta CryptoPro-Token, präsentiert in den Formfaktoren einer Smartcard und eines USB-Tokens.

Teil CIPF „CryptoPro FKN CSP“ Version 3.9 beinhaltet einen speziell entwickelten JaCarta CryptoPro-Token mit der Fähigkeit zur Berechnung digitaler Signaturen mithilfe der FKN-Technologie der Firma CRYPTO-PRO und hergestellt in den Formfaktoren eines USB-Tokens (im Nano- oder XL-Gehäuse) oder einer Smartcard.

JaCarta CryptoPro speichert und verwendet private digitale Schlüssel sicher, führt eine gegenseitige Authentifizierung des CSP und des Tokens sowie eine strikte Zwei-Faktor-Authentifizierung des Benutzer-Token-Eigentümers durch.

Hauptvorteile von JaCarta CryptoPro

  • Es ist das schnellste Token unter den FKN-Geräten (es ist fast dreimal schneller als bestehende Produkte, die mit FKN arbeiten, was die Geschwindigkeit der Generierung elektronischer Signaturen angeht – basierend auf dem Protokoll zur Messung der Leistung von FKN-Geräten „CRYPTO-PRO“ vom 8. Dezember 2014 ).
  • Das Prinzip gilt Sicher durch Design– verwendet einen sicheren Mikrocontroller, der aus Sicherheitsgründen auf Sicherheit ausgelegt ist, verfügt über einen integrierten Schutz sowohl auf Hardware- als auch auf Softwareebene gegen Klonen, Hacking und alle anderen bisher bekannten Angriffe.
  • Die Generierung von ES-Schlüsseln, Genehmigungsschlüsseln sowie die Erstellung von ES erfolgt innerhalb des JaCarta CryptoPro-Tokens.
  • Verwendet einen sicheren Datenübertragungskanal mit der CryptoPRO FKN CSP-Software.

Verbindung

„CryptoPro FKN CSP“ Version 3.9 besteht aus zwei Schlüsselkomponenten.

1. USB-Token oder JaCarta CryptoPro-Smartcard:

  • ist ein funktionaler Schlüsselträger (FKN), bei dem russische Kryptographie in Hardware implementiert ist;
  • ermöglicht eine sichere Lagerung und Verwendung private Schlüssel EP;
  • generiert eine elektronische Signatur „unter der Maske“ – K(h), die es Ihnen ermöglicht, den Austauschkanal zwischen dem Token (Smartcard) und dem Krypto-Softwareanbieter (CSP) zu schützen;
  • führt eine gegenseitige Authentifizierung des CSP und des Tokens sowie eine strikte Zwei-Faktor-Authentifizierung des Benutzers – des Besitzers des Tokens – durch.

2. Krypto-Anbieter (CSP):

  • ist hohes Niveau Softwareschnittstelle(MS CAPI) für externe Anwendungen und stellt ihnen eine Reihe kryptografischer Funktionen zur Verfügung;
  • aus der vom Hardware-Token (Smartcard) erhaltenen Signatur „unter der Maske“ - K(h), „entfernt“ die Maske K(s) und bildet eine „normale“ Signatur, die für externe Anwendungen verständlich ist

Architektur von „CryptoPro FKN CSP“ Version 3.9


Technische Eigenschaften des JaCarta CryptoPro-Tokens

Mikrocontroller-Spezifikationen HerstellerINNEN Sicher
ModellAT90SC25672RCT
EEPROM-Speicherс72 KB
Eigenschaften des Betriebssystems OperationssystemAthena Smartcard Solutions OS755
Internationale ZertifikateCC EAL4+
Unterstützte KryptoalgorithmenGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Unterstützte Schnittstellen USBJa
Kontaktschnittstelle (ISO7816-3)T=1
Sicherheitszertifikate FSB von RusslandKonformitätsbescheinigung des Föderalen Sicherheitsdienstes Russlands Nr. SF/114-2734
Konformitätsbescheinigung des Föderalen Sicherheitsdienstes Russlands Nr. SF/114-2735
Unterstütztes Betriebssystem Microsoft Windows Server 2003 (32/64-Bit-Plattformen)
Microsoft Windows Vista(32/64-Bit-Plattformen)
Microsoft Windows 7(32/64-Bit-Plattformen)
Microsoft Windows Server 2008(32/64-Bit-Plattformen)
Microsoft Windows Server 2008 R2(32/64-Bit-Plattformen)
CentOS 5/6(32/64-Bit-Plattformen)
Linpus Lite 1.3(32/64-Bit-Plattformen)
Mandriva-Server 5(32/64-Bit-Plattformen)
Oracle Enterprise Linux 5/6(32/64-Bit-Plattformen)
Öffnen Sie SUSE 12(32/64-Bit-Plattformen)
Rot Hat Enterprise Linux 5/6(32/64-Bit-Plattformen)
SUSE Linux Enterprise 11(32/64-Bit-Plattformen)
Ubuntu 8.04/10.04/11.04/11.10/12.04(32/64-Bit-Plattformen)
ALT Linux 5/6(32/64-Bit-Plattformen)
Debian 6(32/64-Bit-Plattformen)
FreeBSD 7/8/9(32/64-Bit-Plattformen)
Ausführungszeit kryptografischer Operationen Importieren eines Schlüssels3,2 op/s (USB-Token), 2,4 op/s (Smartcard)
Signatur erstellen5,8 op/s (USB-Token), 3,9 op/s (Smartcard)
Verfügbare Schlüsselmedien ChipkarteJaCarta CryptoPro
USB-TokenJaCarta CryptoPro

Sicherheitszertifikate

Bestätigung, dass das Tool zum Schutz kryptografischer Informationen (CIPF) „CryptoPro FKN CSP“ Version 3.9 (Version 1) den Anforderungen von GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001 und den Anforderungen des FSB Russlands entspricht Für die Verschlüsselung (kryptografische) Klasse bedeutet KS1, Anforderungen an elektronische Signaturwerkzeuge, genehmigt durch die Verordnung des FSB Russlands vom 27. Dezember 2011 Nr. 796, festgelegt für die Klasse KS1, und kann für den kryptografischen Schutz (Erstellung und Verwaltung von Schlüsseln) verwendet werden Informationen, Verschlüsselung der im Bereich enthaltenen Daten Arbeitsspeicher, Berechnung des Hash-Funktionswerts für im RAM-Bereich enthaltene Daten, Schutz von TLS-Verbindungen, Implementierung elektronischer Signaturfunktionen gemäß Bundesgesetz vom 6. April 2011 Nr. 63-FZ „Über elektronische Signatur“: Erstellung einer elektronischen Signatur Signatur, Überprüfung elektronischer Signatur, Erstellung eines elektronischen Signaturschlüssels, Erstellung eines Schlüssels zur Überprüfung einer elektronischen Signatur) Informationen, die keine Informationen enthalten, die ein Staatsgeheimnis darstellen.

Bestätigung, dass das Tool zum Schutz kryptografischer Informationen (CIPF) „CryptoPro FKN CSP“ Version 3.9 (Version 2) den Anforderungen von GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001 und den Anforderungen des FSB Russlands entspricht für die Verschlüsselungsklasse (kryptographisch) bedeutet KS2, Anforderungen an elektronische Signaturwerkzeuge, genehmigt durch die Verordnung des FSB Russlands vom 27. Dezember 2011 Nr. 796, festgelegt für die KS2-Klasse und kann für den kryptografischen Schutz (Erstellung und Verwaltung von) verwendet werden Schlüsselinformationen, Verschlüsselung der im RAM-Bereich enthaltenen Daten, Berechnung der Wert-Hash-Funktionen für im RAM-Bereich enthaltene Daten, Schutz von TLS-Verbindungen, Implementierung elektronischer Signaturfunktionen gemäß Bundesgesetz vom 6. April 2011 Nr. 63- Bundesgesetz „Über elektronische Signatur“: Erstellung einer elektronischen Signatur, Überprüfung einer elektronischen Signatur, Erstellung eines elektronischen Signaturschlüssels, Erstellung eines Schlüssels zur Überprüfung einer elektronischen Signatur) Informationen, die keine Informationen enthalten, die ein Staatsgeheimnis darstellen.

Um das System ohne zu installieren Installationsdiskette Sie müssen alle Distributionen der Komponenten aus diesem Handbuch herunterladen und installieren. Die Installation muss mit lokalen Administratorrechten durchgeführt werden.

Installation von CIPF CryptoPro CSP

Laden Sie die CryptoPro CSP-Distribution gemäß der erworbenen Lizenz herunter und installieren Sie sie.

Öffnen Sie das CryptoPro CSP-Programm und geben Sie ein Seriennummer Lizenzen. Abhängig von Ihrem Computer kann dies auf unterschiedliche Weise erfolgen:

Installieren des RuToken-Treibers

Laden Sie Komponenten für die Arbeit mit RuToken-Medien herunter und installieren Sie sie. (Wenn Zertifikate auf Flash-Medien gespeichert sind, überspringen Sie diesen Schritt). Trennen Sie RuToken bei der Installation von Komponenten von Ihrem Computer.

Capicom installieren

Zertifikate der Zertifizierungsstelle installieren

Laden Sie die Zertifikate der Zertifizierungsstelle herunter und installieren Sie sie

Browserinstallation und -konfiguration

Das System funktioniert in folgenden Browsern: Internet Explorer Versionen nicht niedriger als 11, Mozilla Firefox, Google Chrome, Yandex.Browser, Opera.
Zum Installieren .

Für korrekte Bedienung Internet Explorer mit dem Kontur.Extern-System muss das Dienstprogramm zum Konfigurieren des Browsers ausführen.
Sie können den Browser auch manuell konfigurieren. Verwenden Sie dazu dies.

Um andere Browser zu installieren, wenden Sie sich an Ihren Systemadministrator.

Adobe Reader installieren

Laden Sie den Adobe Reader herunter und installieren Sie ihn. Verwenden Sie den Link zur offiziellen Adobe-Website. Um mit der Installation zu beginnen, müssen Sie die Betriebssystemversion und die Sprache auswählen.

Eine Verknüpfung installieren

Um die Anmeldung zu erleichtern, speichern Sie sie auf Ihrem Desktop. Nach Abschluss der Installation müssen Sie Ihren Computer neu starten. Vergessen Sie nicht, ein Signaturzertifikat zu installieren, bevor Sie mit der Arbeit im Meldesystem beginnen. Befolgen Sie die Anweisungen zur Installation eines persönlichen Zertifikats.

Installation abgeschlossen

Der Kryptoanbieter CryptoPro CSP ist konzipiert für:
  • Genehmigung und Gewährleistung der Rechtsgültigkeit elektronische Dokumente beim Austausch zwischen Nutzern durch den Einsatz von Verfahren zur Erzeugung und Verifizierung elektronischer Daten Digitale Unterschrift(EDS) gemäß den inländischen Standards GOST R 34.10-94, GOST R 34.11-94, GOST R 34.10-2001;
  • Gewährleistung der Vertraulichkeit und Überwachung der Integrität von Informationen durch Verschlüsselung und Nachahmungsschutz gemäß GOST 28147-89; Gewährleistung der Authentizität, Vertraulichkeit und des Schutzes vor Identitätsdiebstahl bei TLS-Verbindungen;
  • Integritätskontrolle, System und Anwendung Software um es vor unbefugter Änderung oder Störung der ordnungsgemäßen Funktion zu schützen; Verwaltung wichtiger Elemente des Systems gemäß den Vorschriften über Schutzausrüstung.

Schlüsselmedien für CryptoPro CSP

CryptoPro CSP kann in Verbindung mit vielen Schlüsselmedien verwendet werden, am häufigsten werden jedoch die Windows-Registrierung, Flash-Laufwerke und Token als Schlüsselmedien verwendet.

Das sicherste und bequemste Schlüsselmedium, das in Verbindung mit verwendet wird CryptoPro CSP,sind Token. Sie ermöglichen Ihnen die bequeme und sichere Aufbewahrung Ihrer elektronischen Signaturzertifikate. Token sind so konzipiert, dass selbst im Falle eines Diebstahls niemand Ihr Zertifikat verwenden kann.

Unterstützt von CryptoPro CSP-Schlüssel Träger:
  • Disketten 3,5";
  • MPCOS-EMV-Prozessorkarten und russische Smartcards (Oscar, RIK) mit Smartcard-Lesegeräten, die das PC/SC-Protokoll unterstützen (GemPC Twin, Towitoko, Oberthur OCR126 usw.);
  • Touch-Memory DS1993 - DS1996 Tablets mit Accord 4+ Geräten, elektronisches Schloss Tablet-Lesegerät „Sable“ oder Touch-Memory DALLAS;
  • elektronische Schlüssel Mit USB-Schnittstelle;
  • Wechselmedien mit USB-Schnittstelle;
  • Windows-Betriebssystemregistrierung;

Digitales Signaturzertifikat für CryptoPro CSP

CryptoPro CSP Funktioniert ordnungsgemäß mit allen gemäß den GOST-Anforderungen ausgestellten Zertifikaten und daher mit den meisten Zertifikaten, die von Zertifizierungsstellen in Russland ausgestellt wurden.

Um CryptoPro CSP nutzen zu können, benötigen Sie auf jeden Fall ein digitales Signaturzertifikat. Wenn Sie noch kein digitales Signaturzertifikat erworben haben, empfehlen wir Ihnen, dies zu tun.

Unterstützte Windows-Betriebssysteme

CSP 3.6 CSP 3.9 CSP 4.0
Windows 10 x86/x64 x86/x64
Windows 2012 R2 x64 x64
Windows 8.1 x86/x64 x86/x64
Windows 2012 x64 x64 x64
Windows 8 x86/x64 x86/x64 x86/x64
Windows 2008 R2 x64/iteanium x64 x64
Windows 7 x86/x64 x86/x64 x86/x64
Windows 2008 x86 / x64 / itanium x86/x64 x86/x64
Windows Vista x86/x64 x86/x64 x86/x64
Windows 2003 R2 x86 / x64 / itanium x86/x64 x86/x64
Windows XP x86/x64
Windows 2003 x86 / x64 / itanium x86/x64 x86/x64
Windows 2000 x86

Unterstützte UNIX-ähnliche Betriebssysteme

CSP 3.6 CSP 3.9 CSP 4.0
iOS 11 ARM7 ARM7
iOS 10 ARM7 ARM7
iOS 9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS 6/7 ARM7 ARM7 ARM7
iOS 4.2/4.3/5 ARM7
Mac OS X 10.12 x64 x64
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10.8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

Android 3.2+ / 4 ARM7
Solaris 10/11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
Solaris 9 x86/x64/sparc
Solaris 8
AIX 5/6/7 PowerPC PowerPC PowerPC
FreeBSD 10 x86/x64 x86/x64
FreeBSD 8/9 x86/x64 x86/x64 x86/x64
FreeBSD 7 x86/x64
FreeBSD 6 x86
FreeBSD 5
LSB 4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL 7 x64 x64
RHEL 4/5/6 x86/x64 x86/x64 x86/x64
RHEL 3.3 spez. Montage x86 x86 x86
RedHat 7/9
CentOS 7 x86/x64 x86/x64
CentOS 5/6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP von Russland (GosLinux) x86/x64 x86/x64 x86/x64
CentOS 4 x86/x64
Ubuntu 15.10 / 16.04 / 16.10 x86/x64 x86/x64
Ubuntu 14.04 x86/x64 x86/x64
Ubuntu 12.04 / 12.10 / 13.04 x86/x64 x86/x64
Ubuntu 10.10 / 11.04 / 11.10 x86/x64 x86/x64
Ubuntu 10.04 x86/x64 x86/x64 x86/x64
Ubuntu 8.04 x86/x64
Ubuntu 6.04 x86/x64
ALTLinux 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4/5 x86/x64
Debian 9 x86/x64 x86/x64
Debian 8 x86/x64 x86/x64
Debian 7 x86/x64 x86/x64
Debian 6 x86/x64 x86/x64 x86/x64
Debian 4/5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
Mandriva-Server 5
Business-Server 1
x86/x64 x86/x64 x86/x64
Oracle Enterprise Linux 5/6 x86/x64 x86/x64 x86/x64
Öffnen Sie SUSE 12.2/12.3 x86/x64 x86/x64 x86/x64
SUSE Linux Enterprise 11 x86/x64 x86/x64 x86/x64
Linux Mint 18 x86/x64 x86/x64
Linux Mint 13/14/15/16/17 x86/x64 x86/x64

Unterstützte Algorithmen

CSP 3.6 CSP 3.9 CSP 4.0
GOST R 34.10-2012 Erstellen einer Signatur 512/1024 Bit
GOST R 34.10-2012 Signaturüberprüfung 512/1024 Bit
GOST R 34.10-2001 Erstellen einer Signatur 512 Bit 512 Bit 512 Bit
GOST R 34.10-2001 Signaturüberprüfung 512 Bit 512 Bit 512 Bit
GOST R 34.10-94 Erstellen einer Signatur 1024 Bit*
GOST R 34.10-94 Signaturüberprüfung 1024 Bit*
GOST R 34.11-2012 256/512 Bit
GOST R 34.11-94 256 Bit 256 Bit 256 Bit
GOST 28147-89 256 Bit 256 Bit 256 Bit

* - bis einschließlich Version CryptoPro CSP 3.6 R2 (Build 3.6.6497 vom 13.08.2010).

Lizenzbedingungen für CryptoPro CSP

Beim Kauf von CryptoPro CSP erhalten Sie eine Seriennummer, die Sie während des Installations- oder Konfigurationsprozesses des Programms eingeben müssen. Die Gültigkeitsdauer des Schlüssels hängt von der gewählten Lizenz ab. CryptoPro CSP kann in zwei Versionen vertrieben werden: mit einer jährlichen oder unbefristeten Lizenz.

Nach dem Kauf unbefristete Lizenz erhalten Sie einen CryptoPro CSP-Schlüssel, dessen Gültigkeit nicht begrenzt ist. Beim Kauf erhalten Sie eine Seriennummer CryptoPro CSP, die nach dem Kauf ein Jahr lang gültig ist.

CryptoPro CSP 5.0 ist eine neue Generation von Krypto-Anbietern, die drei Hauptproduktlinien des Unternehmens CryptoPro entwickelt: CryptoPro CSP (klassische Token und andere passive Speicherung geheimer Schlüssel), CryptoPro FKN CSP/Rutoken CSP (nicht abrufbare Schlüssel auf Token mit sicherer Nachrichtenübermittlung). und CryptoPro DSS (Schlüssel in der Cloud).

Alle Vorteile der Produkte dieser Produktlinien bleiben in CryptoPro CSP 5.0 nicht nur erhalten, sondern werden auch vervielfacht: Die Liste der unterstützten Plattformen und Algorithmen ist breiter, die Leistung ist höher und die Benutzeroberfläche ist komfortabler. Aber die Hauptsache ist, dass die Arbeit mit allen wichtigen Medien, einschließlich Schlüsseln in der Cloud, jetzt einheitlich ist. Zum Übersetzen Anwendungssystem, in dem jede Version von CryptoPro CSP funktionierte, um Schlüssel in der Cloud oder auf neue Medien mit nicht entfernbaren Schlüsseln zu unterstützen, ist keine Überarbeitung der Software erforderlich – die Zugriffsschnittstelle bleibt gleich und die Arbeit mit dem Schlüssel in der Cloud erfolgt Genauso wie und mit einem klassischen Schlüsselträger.

Zweck von CryptoPro CSP

  • Erstellen und Verifizieren einer elektronischen Signatur.
  • Gewährleistung der Vertraulichkeit und Überwachung der Integrität von Informationen durch deren Verschlüsselung und Nachahmungsschutz.
  • Gewährleistung der Authentizität, Vertraulichkeit und des Nachahmungsschutzes von Verbindungen mithilfe der Protokolle und.
  • Überwachung der Integrität von System- und Anwendungssoftware, um sie vor unbefugten Änderungen und Verletzungen vertrauenswürdiger Funktionen zu schützen.

Unterstützte Algorithmen

In CryptoPro CSP 5.0 sind neben russischen auch ausländische kryptografische Algorithmen implementiert. Jetzt haben Benutzer die Möglichkeit, bekannte Schlüsselmedien zum Speichern privater RSA- und ECDSA-Schlüssel zu verwenden.

Unterstützte Schlüsselspeichertechnologien

Cloud-Token

Mit dem Kryptoanbieter CryptoPro CSP 5.0 ist es erstmals möglich, auf gespeicherte Schlüssel zu verwenden Cloud-Dienst CryptoPro DSS über die CryptoAPI-Schnittstelle. Jetzt können in der Cloud gespeicherte Schlüssel problemlos von allen Benutzeranwendungen sowie den meisten Microsoft-Anwendungen verwendet werden.

Medien mit nicht abrufbaren Schlüsseln und sicherem Messaging

CryptoPro CSP 5.0 bietet Unterstützung für Medien mit nicht abrufbaren Schlüsseln, die das Protokoll implementieren SESPAKE Dies ermöglicht die Authentifizierung ohne Übermittlung des Benutzerpassworts im Klartext und die Einrichtung eines verschlüsselten Kanals für den Nachrichtenaustausch zwischen dem Kryptoanbieter und dem Netzbetreiber. Ein Angreifer, der sich im Kanal zwischen dem Medium und der Anwendung des Benutzers befindet, kann weder das Authentifizierungspasswort stehlen noch die signierten Daten ersetzen. Bei Verwendung solcher Medien ist das Problem vollständig gelöst sicheres Arbeiten mit nicht abziehbaren Schlüsseln.

Die Unternehmen Active, InfoCrypt, SmartPark und Gemalto haben neue sichere Token entwickelt, die dieses Protokoll unterstützen (SmartPark und Gemalto ab Version 5.0 R2).

Medien mit nicht abnehmbaren Schlüsseln

Viele Benutzer möchten mit nicht abrufbaren Schlüsseln arbeiten können, aber keine Tokens auf die FKN-Ebene upgraden. Speziell für sie hat der Anbieter Unterstützung für die beliebten Schlüsselträger Rutoken EDS 2.0, JaCarta-2 GOST und InfoCrypt VPN-Key-TLS hinzugefügt.

Liste der von CryptoPro CSP 5.0 unterstützten Hersteller und Modelle

Liste der Hersteller und Modelle von Medien mit nicht abrufbaren Schlüsseln, die von CryptoPro CSP 5.0 unterstützt werden
Unternehmen Träger
ISBC Esmart-Token GOST
Vermögenswerte Rutoken 2151
Rutoken PINPad
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Touch
Smartcard Rutoken 2151
Smartcard Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
Infocrypt InfoCrypt Token++ TLS
InfoCrypt VPN-Schlüssel-TLS

Klassische passive USB-Tokens und Smartcards

Die meisten Benutzer bevorzugen schnell, günstig und komfortable Lösungen zum Aufbewahren von Schlüsseln. In der Regel werden Token und Smartcards ohne kryptografische Coprozessoren bevorzugt. Wie in vorherige Versionen Als Anbieter unterstützt CryptoPro CSP 5.0 weiterhin alle kompatiblen Medien der Unternehmen Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST und SmartPark.

Darüber hinaus natürlich Methoden zur Aufbewahrung von Schlüsseln Windows-Registrierung, auf Festplatte, auf Flash-Laufwerken auf allen Plattformen.

Liste der von CryptoPro CSP 5.0 unterstützten Hersteller und Modelle

Liste der Hersteller und Modelle klassischer passiver USB-Tokens und Smartcards, die von CryptoPro CSP 5.0 unterstützt werden
Unternehmen Träger
Alioth SCOne-Serie (v5/v6)
Gemalto Optelio Contactless Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Esmart-Token
Esmart-Token GOST
MorphoKST MorphoKST
NovaCard Cosmo
Rosan G&D-Element V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s/C2304/D1080
SafeNet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Vermögenswerte Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Smartcard Rutoken 2151
Smartcard Rutoken Lite
Smartcard Rutoken EDS SC
Smartcard Rutoken EDS 2.0
Aladdin R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infocrypt InfoCrypt Token++ lite
Multisoft MS_Key isp.8 Hangar
MS_Key ESMART use.5
SmartPark Master-Abschluss
R301 Foros
Oskar
Oscar 2
Rutoken des Magisters

CryptoPro-Tools

Plattformübergreifend (Windows/Linux/macOS) erschien als Teil von CryptoPro CSP 5.0 grafische Anwendung- „CryptoPro-Tools“.

Die Hauptidee besteht darin, Benutzern die Möglichkeit zu geben, häufig auftretende Probleme bequem zu lösen. Alle Grundfunktionen stehen in einer einfachen Oberfläche zur Verfügung – gleichzeitig haben wir auch einen Modus für fortgeschrittene Benutzer implementiert, der zusätzliche Möglichkeiten eröffnet.

Mit den CryptoPro Tools werden die Aufgaben der Verwaltung von Containern, Smartcards und Krypto-Anbietereinstellungen gelöst, außerdem haben wir die Möglichkeit hinzugefügt, eine elektronische PKCS#7-Signatur zu erstellen und zu überprüfen.

Unterstützte Software

Mit CryptoPro CSP können Sie russische kryptografische Algorithmen schnell und sicher in den folgenden Standardanwendungen verwenden:

  • Bürosuite Microsoft Office;
  • Mail-Server Microsoft Exchange und Kunde Microsoft Outlook;
  • Produkte Adobe Systems Inc.;
  • Browser Yandex.Browser, Sputnik, Internet Explorer,Rand;
  • Tool zur Generierung und Überprüfung von Anwendungssignaturen Microsoft Authenticode;
  • Webserver Microsoft IIS, Nginx, Apache;
  • Remotedesktop-Tools Microsoft Fernbedienung Desktop Dienstleistungen;
  • Microsoft Active Directory.

Integration mit der CryptoPro-Plattform

Ab der ersten Veröffentlichung sind Support und Kompatibilität mit allen unseren Produkten gewährleistet:

  • CryptoPro CA;
  • CA-Dienste;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java CSP.
  • CryptoPro NGate

Betriebssysteme und Hardwareplattformen

Traditionell arbeiten wir mit einer konkurrenzlos breiten Systemvielfalt:

  • Microsoft Windows;
  • Mac OS;
  • Linux;
  • FreeBSD;
  • Solaris;
  • Android;
  • Sailfish OS.

Hardwareplattformen:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Baikal);
  • VLIW (Elbrus);
  • Sparc.

und virtuelle Umgebungen:

  • Microsoft Hyper-V
  • VMWare
  • Oracle Virtual Box
  • RHEV.

Unterstützt verschiedene Versionen CryptoPro CSP.

Um CryptoPro CSP mit einer Lizenz zu verwenden Arbeitsplatz und Server.

Schnittstellen zum Einbetten

Für die Integration in Anwendungen auf allen Plattformen ist CryptoPro CSP über Standardschnittstellen für kryptografische Tools verfügbar:

  • Microsoft CryptoAPI;
  • PKCS#11;
  • OpenSSL-Engine;
  • Java CSP (Java Cryptography Architecture)
  • Qt SSL.

Leistung für jeden Geschmack

Langjährige Entwicklungserfahrung ermöglicht es uns, alle Lösungen von Miniatur-ARM-Boards wie Raspberry PI bis hin zu Multiprozessor-Servern abzudecken Intel-basiert Xeon, AMD EPYC und PowerPC, perfekt skalierbare Leistung.

Regulierungsdokumente

Vollständige Liste der regulatorischen Dokumente

  • Der Krypto-Anbieter verwendet Algorithmen, Protokolle und Parameter, die in den folgenden Dokumenten des russischen Standardisierungssystems definiert sind:
  • R 50.1.113–2016 " Informationstechnologie. Kryptografischer Schutz Information. Kryptografische Algorithmen, begleitende Nutzung elektronische digitale Signaturalgorithmen und Hashing-Funktionen“ (siehe auch RFC 7836 „Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012“)
  • R 50.1.114–2016 „Informationstechnologie. Schutz kryptografischer Informationen. Elliptische Kurvenparameter für kryptografische Algorithmen und Protokolle“ (siehe auch RFC 7836 „Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012“)
  • R 50.1.111–2016 „Informationstechnologie. Schutz kryptografischer Informationen. Passwortschutz wichtiger Informationen“
  • R 50.1.115–2016 „Informationstechnologie. Schutz kryptografischer Informationen. „Shared Key Generation Protocol with Password Authentication“ (siehe auch RFC 8133 The Security Evaluated Standardized Password-Authenticated Key Exchange (SESPAKE) Protocol „)
  • Methodische Empfehlungen TC 26 „Kryptografischer Informationsschutz“ „Verwendung von Sätzen von Verschlüsselungsalgorithmen basierend auf GOST 28147-89 für das Sicherheitsprotokoll.“ Transportschicht(TLS)“
  • Methodische Empfehlungen TC 26 „Schutz kryptografischer Informationen“ „Verwendung der Algorithmen GOST 28147-89, GOST R 34.11 und GOST R 34.10 in kryptografischen Nachrichten im CMS-Format“
  • Technische Spezifikation TC 26 „Kryptografischer Informationsschutz“ „Verwendung von GOST 28147-89, GOST R 34.11-2012 und GOST R 34.10-2012 in den Schlüsselaustauschprotokollen IKE und ISAKMP“
  • Technische Spezifikation TC 26 „Kryptografischer Informationsschutz“ „Verwendung von GOST 28147-89 beim Verschlüsseln von Anhängen in IPsec-ESP-Protokollen“
  • Technische Spezifikation TC 26 „Schutz kryptografischer Informationen“ „Verwendung der Algorithmen GOST R 34.10, GOST R 34.11 im Zertifikatprofil und der Zertifikatssperrliste (CRL) der X.509-Public-Key-Infrastruktur“
  • Technische Spezifikation TC 26 „Kryptografischer Informationsschutz“ „Erweiterung von PKCS#11 für die Verwendung der russischen Standards GOST R 34.10-2012 und GOST R 34.11-2012“


Freunden erzählen