Cryptopro csp 3.9 8353 serienummer. Trin-for-trin installation af programmet uden installationsdisk

CryptoPro CSP 5.0 er en ny generation af kryptoudbydere, der udvikler tre hovedproduktlinjer fra CryptoPro-virksomheden: CryptoPro CSP (klassiske tokens og anden passiv lagring af hemmelige nøgler), CryptoPro FKN CSP/Rutoken CSP (ikke genfindelige nøgler på tokens med sikker meddelelse) og CryptoPro DSS (nøgler i skyen).

Alle fordelene ved produkter fra disse linjer er ikke kun bevaret, men også multipliceret i CryptoPro CSP 5.0: listen over understøttede platforme og algoritmer er bredere, ydeevnen er højere, og brugergrænsefladen er mere praktisk. Men det vigtigste er, at arbejdet med alle nøglemedier, inklusive nøgler i skyen, nu er ensartet. For at overføre applikationssystemet, hvori CryptoPro CSP af en hvilken som helst version fungerede til at understøtte nøgler i skyen eller til nye medier med ikke-aftagelige nøgler, kræves ingen omarbejdelse af softwaren - adgangsgrænsefladen forbliver den samme, og arbejd med nøglen i cloud vil forekomme nøjagtigt det samme på samme måde som med den klassiske nøgleholder.

Formålet med CryptoPro CSP

  • Generering og verifikation af en elektronisk signatur.
  • Sikring af fortrolighed og overvågning af informations integritet gennem kryptering og efterligningsbeskyttelse.
  • Sikring af ægthed, fortrolighed og imitationsbeskyttelse af forbindelser ved hjælp af og protokollerne.
  • Overvågning af systemets og applikationssoftwarens integritet for at beskytte det mod uautoriserede ændringer og krænkelser af pålidelig funktion.

Understøttede algoritmer

I CryptoPro CSP 5.0, sammen med russiske, implementeres udenlandske kryptografiske algoritmer. Nu har brugere mulighed for at bruge velkendte nøglemedier til at gemme private RSA- og ECDSA-nøgler.

Understøttede nøglelagringsteknologier

Sky-token

I kryptoudbyderen CryptoPro CSP 5.0 blev det for første gang muligt at bruge nøgler gemt på CryptoPro DSS-skytjenesten gennem CryptoAPI-grænsefladen. Nu kan nøgler, der er gemt i skyen, nemt bruges af alle brugerapplikationer såvel som de fleste Microsoft-applikationer.

Medier med ikke-hentbare nøgler og sikker meddelelse

CryptoPro CSP 5.0 tilføjer understøttelse af medier med ikke-hentbare nøgler, der implementerer protokollen SESPAKE, der tillader godkendelse uden at sende brugerens adgangskode i klartekst og etablerer en krypteret kanal til udveksling af meddelelser mellem kryptoudbyderen og transportøren. En angriber placeret i kanalen mellem mediet og brugerens applikation kan hverken stjæle godkendelsesadgangskoden eller erstatte de signerede data. Når du bruger sådanne medier, er problemet med sikkert arbejde med ikke-aftagelige nøgler fuldstændig løst.

Virksomhederne Active, InfoCrypt, SmartPark og Gemalto har udviklet nye sikre tokens, der understøtter denne protokol (SmartPark og Gemalto fra version 5.0 R2).

Medier med ikke-aftagelige taster

Mange brugere ønsker at kunne arbejde med ikke-hentbare nøgler, men ikke opgradere tokens til FKN-niveau. Specielt for dem har udbyderen tilføjet understøttelse af de populære nøglebærere Rutoken EDS 2.0, JaCarta-2 GOST og InfoCrypt VPN-Key-TLS.

Liste over producenter og modeller, der understøttes af CryptoPro CSP 5.0

Liste over producenter og modeller af medier med ikke-hentbare nøgler understøttet af CryptoPro CSP 5.0
Selskab Transportør
ISBC Esmart Token GOST
Aktiver Rutoken 2151
Rutoken PINPad
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Touch
Smartkort Rutoken 2151
Smartkort Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
Infokrypt InfoCrypt Token++ TLS
InfoCrypt VPN-Key-TLS

Klassiske passive USB-tokens og smart cards

De fleste brugere foretrækker hurtige, billige og bekvemme nøgleopbevaringsløsninger. Som regel foretrækkes tokens og smart cards uden kryptografiske coprocessorer. Som i tidligere versioner af udbyderen bevarer CryptoPro CSP 5.0 understøttelse af alle kompatible medier produceret af virksomhederne Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST og SmartPark.

Derudover understøttes naturligvis, som før, metoder til lagring af nøgler i Windows-registreringsdatabasen, på en harddisk, på flashdrev på alle platforme.

Liste over producenter og modeller, der understøttes af CryptoPro CSP 5.0

Liste over producenter og modeller af klassiske passive USB-tokens og smart cards understøttet af CryptoPro CSP 5.0
Selskab Transportør
Alioth SCOne-serien (v5/v6)
Gemalto Optelio Kontaktløs Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Esmart-token
Esmart Token GOST
MorphoKST MorphoKST
NovaCard Cosmo
Rosan G&D element V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s/C2304/D1080
SafeNet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Aktiver Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Smartkort Rutoken 2151
Smartkort Rutoken Lite
Smartkort Rutoken EDS SC
Smartkort Rutoken EDS 2.0
Aladdin R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infokrypt InfoCrypt Token++ lite
Multisoft MS_Key isp.8 Hangar
MS_Key ESMART use.5
SmartPark Kandidatgrad
R301 Foros
Oscar
Oscar 2
Magisters Rutoken

CryptoPro værktøjer

Som en del af CryptoPro CSP 5.0 dukkede et grafisk program på tværs af platforme (Windows/Linux/macOS) op - "CryptoPro Tools".

Hovedideen er at give brugerne mulighed for bekvemt at løse almindelige problemer. Alle basale funktioner er tilgængelige i en enkel grænseflade – samtidig har vi også implementeret en tilstand for avancerede brugere, som åbner op for yderligere muligheder.

Ved hjælp af CryptoPro Tools løses opgaverne med at administrere containere, smart cards og kryptoudbyderindstillinger, og vi har også tilføjet muligheden for at oprette og verificere en PKCS#7 elektronisk signatur.

Understøttet software

CryptoPro CSP giver dig mulighed for hurtigt og sikkert at bruge russiske kryptografiske algoritmer i følgende standardapplikationer:

  • kontorpakke Microsoft Office;
  • mail server Microsoft Exchange og klient Microsoft Outlook;
  • Produkter Adobe Systems Inc.;
  • browsere Yandex.Browser, Sputnik, Internet Explorer,Edge;
  • applikationssignaturgenerering og verifikationsværktøj Microsoft Authenticode;
  • webservere Microsoft IIS, nginx, Apache;
  • Fjernskrivebordsværktøjer Microsoft Fjern Desktop Tjenester;
  • Microsoft Active Directory.

Integration med CryptoPro platformen

Fra den allerførste udgivelse ydes support og kompatibilitet med alle vores produkter:

  • CryptoPro CA;
  • CA Services;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java CSP.
  • CryptoPro NGate

Operativsystemer og hardwareplatforme

Traditionelt arbejder vi i en uovertruffen bred vifte af systemer:

  • Microsoft Windows;
  • Mac OS;
  • Linux;
  • FreeBSD;
  • Solaris;
  • Android;
  • Sailfish OS.

hardware platforme:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Baikal);
  • VLIW (Elbrus);
  • Sparc.

og virtuelle miljøer:

  • Microsoft Hyper-V
  • VMWare
  • Oracle Virtual Box
  • RHEV.

Understøttet af forskellige versioner af CryptoPro CSP.

At bruge CryptoPro CSP med en licens til en arbejdsstation og en server.

Grænseflader til indlejring

Til integration i applikationer på alle platforme er CryptoPro CSP tilgængelig via standardgrænseflader til kryptografiske værktøjer:

  • Microsoft CryptoAPI;
  • PKCS#11;
  • OpenSSL-motor;
  • Java CSP (Java Cryptography Architecture)
  • Qt SSL.

Ydeevne for enhver smag

Mange års udviklingserfaring giver os mulighed for at dække alle løsninger fra miniature ARM-kort såsom Raspberry PI til multiprocessorservere baseret på Intel Xeon, AMD EPYC og PowerPC, med fremragende ydeevneskalering.

Reguleringsdokumenter

Komplet liste over regulatoriske dokumenter

  • Kryptoudbyderen bruger algoritmer, protokoller og parametre defineret i følgende dokumenter fra det russiske standardiseringssystem:
  • R 50.1.113–2016 “Informationsteknologi. Kryptografisk informationsbeskyttelse. Kryptografiske algoritmer, der ledsager brugen af ​​elektroniske digitale signaturalgoritmer og hashing-funktioner" (se også RFC 7836 "Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012")
  • R 50.1.114–2016 “Informationsteknologi. Kryptografisk informationsbeskyttelse. Elliptiske kurveparametre for kryptografiske algoritmer og protokoller" (se også RFC 7836 "Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012")
  • R 50.1.111–2016 “Informationsteknologi. Kryptografisk informationsbeskyttelse. Adgangskodebeskyttelse af nøgleoplysninger"
  • R 50.1.115–2016 “Informationsteknologi. Kryptografisk informationsbeskyttelse. "Shared Key Generation Protocol with Password Authentication" (se også RFC 8133 The Security Evaluated Standardized Password-Authenticated Key Exchange (SESPAKE) Protocol ")
  • Metodiske anbefalinger TC 26 "Kryptografisk informationsbeskyttelse" "Brug af sæt krypteringsalgoritmer baseret på GOST 28147-89 til tr(TLS)"
  • Metodiske anbefalinger TC 26 "Kryptografisk informationsbeskyttelse" "Brug af GOST 28147-89, GOST R 34.11 og GOST R 34.10 algoritmer i kryptografiske meddelelser i CMS-format"
  • Teknisk specifikation TC 26 "Kryptografisk informationsbeskyttelse" "Brug af GOST 28147-89, GOST R 34.11-2012 og GOST R 34.10-2012 i IKE- og ISAKMP-nøgleudvekslingsprotokollerne"
  • Teknisk specifikation TC 26 "Kryptografisk informationsbeskyttelse" "Brug af GOST 28147-89 ved kryptering af vedhæftede filer i IPsec ESP-protokoller"
  • Teknisk specifikation TC 26 "Kryptografisk informationsbeskyttelse" "Brug af GOST R 34.10, GOST R 34.11 algoritmer i certifikatprofilen og (CRL) for X.509 offentlige nøgleinfrastrukturen"
  • Teknisk specifikation TC 26 "Kryptografisk informationsbeskyttelse" "Udvidelse af PKCS#11 til brug af russiske standarder GOST R 34.10-2012 og GOST R 34.11-2012"
  • Generering af elektroniske signaturnøgler og godkendelsesnøgler
  • Generering og verifikation af en elektronisk signatur
  • Import af softwaregenererede private ES-nøgler - for at forbedre deres sikkerhed
  • Opdatering af installationsbasen for kryptoudbyderen "CryptoPro CSP"

Ejendommeligheder

Hovedfunktionen (tidligere blev produktet kaldt "CryptoPro eToken CSP") er brugen af ​​funktionel nøglebærerteknologi (FKN).

Funktionel nøgleholder (FKN)- arkitektur af software- og hardwareprodukter baseret på chipkort eller USB-tokens, implementering af en fundamentalt ny tilgang til at sikre sikker brug af en nøgle på et chipkort eller USB-token.

Takket være tilstedeværelsen af ​​en sikker kommunikationskanal mellem tokenet og kryptoudbyderen, overføres en del af de kryptografiske transformationer, herunder opbevaring af private nøgler og digitale signaturnøgler i ikke-flytbar form, til et smartkort eller USB-token.

Ud over hardwaregenerering af nøgler, deres sikre lagring og generering af digitale signaturer i nøglebærerens mikroprocessor, giver FKN-arkitekturen dig mulighed for effektivt at modstå angreb forbundet med substitution af en hashværdi eller signatur i kommunikationskanalen mellem softwaren og hardwaredele af CSP'en.

I "CryptoPro FKN CSP" version 3.9 er nøglebæreren et specialudviklet JaCarta CryptoPro-token, præsenteret i formfaktorerne af et smartkort og et USB-token.

En del CIPF "CryptoPro FKN CSP" version 3.9 inkluderer et specialudviklet JaCarta CryptoPro-token med mulighed for at beregne digital signatur ved hjælp af FKN-teknologien fra CRYPTO-PRO-virksomheden og produceret i formfaktorer af et USB-token (i Nano- eller XL-hus) eller et smart-kort.

JaCarta CryptoPro opbevarer og bruger sikkert private digitale nøgler, udfører gensidig autentificering af CSP'en og tokenet, samt streng to-faktor-godkendelse af bruger-token-ejeren.

Vigtigste fordele ved JaCarta CryptoPro

  • Det er den hurtigste token blandt FKN-enheder (det er næsten 3 gange hurtigere end eksisterende produkter, der arbejder med FKN i hastigheden af ​​elektronisk signaturgenerering - baseret på protokollen til måling af ydeevnen af ​​FKN-enheder "CRYPTO-PRO" dateret 8. december 2014 ).
  • Princippet gjaldt Sikker ved design– bruger en sikker mikrocontroller, designet til at være sikker af sikkerhedsmæssige årsager, har indbygget beskyttelse på både hardware- og softwareniveauer mod kloning, hacking og alle andre angreb, der er kendt til dato.
  • Genereringen af ​​ES-nøgler, godkendelsesnøgler samt oprettelsen af ​​ES sker inden for JaCarta CryptoPro-tokenet.
  • Bruger en sikker datatransmissionskanal med CryptoPRO FKN CSP-softwaren.

Forbindelse

"CryptoPro FKN CSP" version 3.9 består af to nøglekomponenter.

1. USB-token eller JaCarta CryptoPro-smartkort:

  • er en funktionel nøglebærer (FKN), hvor russisk kryptografi er implementeret i hardware;
  • giver dig mulighed for sikkert at opbevare og bruge private nøgler;
  • genererer en elektronisk signatur "under masken" - K(h), som giver dig mulighed for at beskytte udvekslingskanalen mellem tokenet (smartkortet) og kryptosoftwareudbyderen (CSP);
  • udfører gensidig godkendelse af CSP'en og tokenet og streng tofaktorautentificering af brugeren - ejeren af ​​tokenet.

2. Kryptoudbyder (CSP):

  • er en programmeringsgrænseflade på højt niveau (MS CAPI) til eksterne applikationer og giver dem et sæt kryptografiske funktioner;
  • fra signaturen "under masken" modtaget fra hardware-tokenet (smartkort) - K(h), "fjerner" masken K(s) og danner en "normal" signatur, forståelig for eksterne applikationer

Arkitektur af "CryptoPro FKN CSP" version 3.9


Tekniske karakteristika for JaCarta CryptoPro-token

Mikrocontroller specifikationer FabrikantSIKKER INDE
ModelAT90SC25672RCT
EEPROM hukommelseс72 KB
Operativsystems egenskaber operativ systemAthena Smartcard Solutions OS755
Internationale certifikaterCC EAL4+
Understøttede kryptoalgoritmerGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Understøttede grænseflader USBJa
Kontaktgrænseflade (ISO7816-3)T=1
Sikkerhedscertifikater Ruslands FSBOverensstemmelsescertifikat fra Ruslands føderale sikkerhedstjeneste nr. SF/114-2734
Overensstemmelsescertifikat fra Ruslands føderale sikkerhedstjeneste nr. SF/114-2735
Understøttet OS Microsoft Windows Server 2003(32/64-bit platforme)
Microsoft Windows Vista(32/64-bit platforme)
Microsoft Windows 7(32/64-bit platforme)
Microsoft Windows Server 2008(32/64-bit platforme)
Microsoft Windows Server 2008 R2(32/64-bit platforme)
CentOS 5/6(32/64-bit platforme)
Linpus Lite 1.3(32/64-bit platforme)
Mandriva Server 5(32/64-bit platforme)
Oracle Enterprise Linux 5/6(32/64-bit platforme)
Åbn SUSE 12(32/64-bit platforme)
Red Hat Enterprise Linux 5/6(32/64-bit platforme)
SUSE Linux Enterprise 11(32/64-bit platforme)
Ubuntu 8.04/10.04/11.04/11.10/12.04(32/64-bit platforme)
ALT Linux 5/6(32/64-bit platforme)
Debian 6(32/64-bit platforme)
FreeBSD 7/8/9(32/64-bit platforme)
Eksekveringstid for kryptografiske operationer Import af en nøgle3,2 op/s (USB token), 2,4 op/s (smartkort)
Oprettelse af en signatur5,8 op/s (USB-token), 3,9 op/s (smartkort)
Tilgængelige nøglemedier ChipkortJaCarta CryptoPro
USB-tokenJaCarta CryptoPro

Sikkerhedscertifikater

bekræfter, at det kryptografiske informationsbeskyttelsesværktøj (CIPF) "CryptoPro FKN CSP" Version 3.9 (version 1) overholder kravene i GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, kravene fra FSB i Rusland for kryptering (kryptografisk) klasse betyder KS1, krav til elektroniske signaturværktøjer, godkendt efter ordre fra FSB i Rusland af 27. december 2011 nr. 796, etableret for klasse KS1, og kan bruges til kryptografisk beskyttelse (oprettelse og styring af nøgle information, kryptering af data indeholdt i RAM-området, beregning af værdi-hash-funktionerne for data indeholdt i RAM-området, beskyttelse af TLS-forbindelser, implementering af elektroniske signaturfunktioner i overensstemmelse med føderal lov af 6. april 2011 nr. 63-FZ "Om elektronisk signatur": oprettelse af en elektronisk signatur, verifikation af en elektronisk signatur, oprettelse af en elektronisk signaturnøgle, oprettelse af en nøgle til verifikation af en elektronisk signatur) information, der ikke indeholder oplysninger, der udgør en statshemmelighed.

bekræfter, at det kryptografiske informationsbeskyttelsesværktøj (CIPF) "CryptoPro FKN CSP" Version 3.9 (version 2) overholder kravene i GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, kravene fra FSB i Rusland for kryptering (kryptografisk) klasse betyder KS2, krav til elektroniske signaturværktøjer, godkendt efter ordre fra FSB i Rusland af 27. december 2011 nr. 796, etableret for klasse KS2, og kan bruges til kryptografisk beskyttelse (oprettelse og styring af nøgle information, kryptering af data indeholdt i RAM-området, beregning af værdi-hash-funktionerne for data indeholdt i RAM-området, beskyttelse af TLS-forbindelser, implementering af elektroniske signaturfunktioner i overensstemmelse med føderal lov af 6. april 2011 nr. 63-FZ "Om elektronisk signatur": oprettelse af en elektronisk signatur, verifikation af en elektronisk signatur, oprettelse af en elektronisk signaturnøgle, oprettelse af en nøgle til verifikation af en elektronisk signatur) information, der ikke indeholder oplysninger, der udgør en statshemmelighed.

For at installere systemet uden en installationsdisk skal du downloade og installere alle komponentdistributionerne fra denne manual. Installationen skal udføres med lokale administratorrettigheder.

Installation af CIPF CryptoPro CSP

Download og installer CryptoPro CSP-distributionen i henhold til den købte licens.

Åbn CryptoPro CSP-programmet og indtast licensens serienummer. Afhængigt af din computer kan dette gøres på forskellige måder:

Installation af RuToken-driveren

Download og installer komponenter til at arbejde med RuToken-medier. (hvis certifikater er gemt på flash-medier, spring dette trin over). Når du installerer komponenter, skal du frakoble RuToken fra din computer.

Installation af Capicom

Installation af Certification Authority-certifikater

Download og installer Certification Authority-certifikater

Browser installation og konfiguration

Systemet fungerer i følgende browsere: Internet Explorer version ikke lavere end 11, Mozilla Firefox, Google Chrome, Yandex Browser, Opera.
Til installation.

For at Internet Explorer skal fungere korrekt med Kontur.Extern-systemet, skal du køre værktøjet for at konfigurere browseren.
Du kan også konfigurere browseren manuelt. For at gøre dette, brug dette.

Kontakt din systemadministrator for at installere andre browsere.

Installation af Adobe Reader

Download og installer Adobe Reader. Brug linket til det officielle Adobe-websted. For at begynde installationen skal du vælge operativsystemets version og sprog.

Installation af en genvej

For at lette login skal du gemme på dit skrivebord. Når installationen er fuldført, skal du genstarte din computer. Inden du begynder at arbejde i rapporteringssystemet, skal du ikke glemme at installere et signeringscertifikat. Brug instruktionerne til at installere et personligt certifikat.

Installation afsluttet