Cryptopro csp 3.9 8353 serienummer. Trinn-for-trinn installasjon av programmet uten installasjonsdisk

CryptoPro CSP 5.0 er en ny generasjon kryptoleverandører, som utvikler tre hovedproduktlinjer fra CryptoPro-selskapet: CryptoPro CSP (klassiske tokens og annen passiv lagring av hemmelige nøkler), CryptoPro FKN CSP/Rutoken CSP (ugjenvinnelige nøkler på tokens med sikker meldingsutveksling) og CryptoPro DSS (nøkler i skyen).

Alle fordelene med produkter fra disse linjene er ikke bare bevart, men også multiplisert i CryptoPro CSP 5.0: listen over støttede plattformer og algoritmer er bredere, ytelsen er høyere og brukergrensesnittet er mer praktisk. Men hovedsaken er at arbeidet med alle nøkkelmedier, inkludert nøkler i skyen, nå er enhetlig. For å overføre applikasjonssystemet der CryptoPro CSP av en hvilken som helst versjon fungerte for å støtte nøkler i skyen eller til nye medier med ikke-flyttbare nøkler, vil ingen programvareomarbeiding være nødvendig - tilgangsgrensesnittet forblir det samme, og arbeid med nøkkelen i cloud vil skje nøyaktig det samme på samme måte som med den klassiske nøkkelbæreren.

Formålet med CryptoPro CSP

  • Generering og verifisering av en elektronisk signatur.
  • Sikre konfidensialitet og overvåke integriteten til informasjon gjennom kryptering og imitasjonsbeskyttelse.
  • Sikre autentisitet, konfidensialitet og imitasjonsbeskyttelse av tilkoblinger ved hjelp av og-protokollene.
  • Overvåking av integriteten til systemet og applikasjonsprogramvaren for å beskytte det mot uautoriserte endringer og brudd på pålitelig funksjon.

Støttede algoritmer

I CryptoPro CSP 5.0, sammen med russiske, er utenlandske kryptografiske algoritmer implementert. Nå har brukere muligheten til å bruke kjente nøkkelmedier til å lagre private RSA- og ECDSA-nøkler.

Støttede nøkkellagringsteknologier

Sky-token

I kryptoleverandøren CryptoPro CSP 5.0 ble det for første gang mulig å bruke nøkler lagret på CryptoPro DSS-skytjenesten gjennom CryptoAPI-grensesnittet. Nå kan nøkler som er lagret i skyen enkelt brukes av alle brukerapplikasjoner, så vel som de fleste Microsoft-applikasjoner.

Media med ikke-hentbare nøkler og sikre meldinger

CryptoPro CSP 5.0 legger til støtte for media med ikke-hentbare nøkler som implementerer protokollen SESPAKE, som tillater autentisering uten å overføre brukerens passord i klartekst, og etablere en kryptert kanal for utveksling av meldinger mellom kryptoleverandøren og transportøren. En angriper som befinner seg i kanalen mellom mediet og brukerens applikasjon kan verken stjele autentiseringspassordet eller erstatte de signerte dataene. Når du bruker slike medier, er problemet med sikkert arbeid med ikke-flyttbare nøkler fullstendig løst.

Selskapene Active, InfoCrypt, SmartPark og Gemalto har utviklet nye sikre tokens som støtter denne protokollen (SmartPark og Gemalto fra og med versjon 5.0 R2).

Medier med ikke-flyttbare taster

Mange brukere ønsker å kunne jobbe med ikke-hentbare nøkler, men ikke oppgradere tokens til FKN-nivå. Spesielt for dem har leverandøren lagt til støtte for de populære nøkkelbærerne Rutoken EDS 2.0, JaCarta-2 GOST og InfoCrypt VPN-Key-TLS.

Liste over produsenter og modeller som støttes av CryptoPro CSP 5.0

Liste over produsenter og modeller av medier med ikke-hentbare nøkler støttet av CryptoPro CSP 5.0
Selskap Transportør
ISBC Esmart Token GOST
Eiendeler Rutoken 2151
Rutoken PINPad
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Touch
Smartkort Rutoken 2151
Smartkort Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
Infokrypt InfoCrypt Token++ TLS
InfoCrypt VPN-Key-TLS

Klassiske passive USB-tokens og smartkort

De fleste brukere foretrekker raske, billige og praktiske nøkkeloppbevaringsløsninger. Som regel foretrekkes tokens og smartkort uten kryptografiske koprosessorer. Som i tidligere versjoner av leverandøren, beholder CryptoPro CSP 5.0 støtte for alle kompatible medier produsert av selskapene Active, Aladdin R.D., Gemalto/SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST og SmartPark.

I tillegg støttes selvfølgelig, som før, metoder for å lagre nøkler i Windows-registeret, på en harddisk, på flash-stasjoner på alle plattformer.

Liste over produsenter og modeller som støttes av CryptoPro CSP 5.0

Liste over produsenter og modeller av klassiske passive USB-tokens og smartkort støttet av CryptoPro CSP 5.0
Selskap Transportør
Alioth SCOne-serien (v5/v6)
Gemalto Optelio Kontaktløs Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Esmart-token
Esmart Token GOST
MorphoKST MorphoKST
NovaCard Cosmo
Rosan G&D element V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s/C2304/D1080
SafeNet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Eiendeler Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Smartkort Rutoken 2151
Smartkort Rutoken Lite
Smartkort Rutoken EDS SC
Smartkort Rutoken EDS 2.0
Aladdin R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCarta LT
JaCarta-2 GOST
Infokrypt InfoCrypt Token++ lite
Multisoft MS_Key isp.8 Hangar
MS_Key ESMART use.5
SmartPark Mastergrad
R301 Foros
Oscar
Oscar 2
Magisters Rutoken

CryptoPro-verktøy

Som en del av CryptoPro CSP 5.0 dukket det opp en grafisk applikasjon på tvers av plattformer (Windows/Linux/macOS) - "CryptoPro Tools".

Hovedideen er å gi brukerne muligheten til å enkelt løse vanlige problemer. Alle grunnleggende funksjoner er tilgjengelige i et enkelt grensesnitt – samtidig har vi også implementert en modus for avanserte brukere, som åpner for flere muligheter.

Ved å bruke CryptoPro Tools løses oppgavene med å administrere containere, smartkort og kryptoleverandørinnstillinger, og vi har også lagt til muligheten til å opprette og verifisere en PKCS#7 elektronisk signatur.

Støttet programvare

CryptoPro CSP lar deg raskt og sikkert bruke russiske kryptografiske algoritmer i følgende standardapplikasjoner:

  • kontorpakke Microsoft Office;
  • e-postserver Microsoft Exchange og klient Microsoft Outlook;
  • Produkter Adobe Systems Inc.;
  • nettlesere Yandex.Browser, Sputnik, Internet Explorer,Kant;
  • applikasjonssignaturgenerering og verifiseringsverktøy Microsoft Authenticode;
  • webservere Microsoft IIS, nginx, Apache;
  • Verktøy for eksternt skrivebord Microsoft Fjernkontroll Skrivebord Tjenester;
  • Microsoft Active Directory.

Integrasjon med CryptoPro-plattformen

Fra den aller første utgivelsen er støtte og kompatibilitet med alle produktene våre gitt:

  • CryptoPro CA;
  • CA-tjenester;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java CSP.
  • CryptoPro NGate

Operativsystemer og maskinvareplattformer

Tradisjonelt jobber vi i et uovertruffent bredt spekter av systemer:

  • Microsoft Windows;
  • Mac os;
  • Linux;
  • FreeBSD;
  • Solaris;
  • Android;
  • Sailfish OS.

maskinvareplattformer:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Baikal);
  • VLIW (Elbrus);
  • Sparc.

og virtuelle miljøer:

  • Microsoft Hyper-V
  • VMWare
  • Oracle Virtual Box
  • RHEV.

Støttes av forskjellige versjoner av CryptoPro CSP.

For å bruke CryptoPro CSP med lisens for en arbeidsstasjon og en server.

Grensesnitt for innebygging

For integrering i applikasjoner på alle plattformer er CryptoPro CSP tilgjengelig gjennom standardgrensesnitt for kryptografiske verktøy:

  • Microsoft CryptoAPI;
  • PKCS#11;
  • OpenSSL-motor;
  • Java CSP (Java Cryptography Architecture)
  • Qt SSL.

Ytelse for enhver smak

Mange års utviklingserfaring gjør at vi kan dekke alle løsninger fra miniatyr ARM-kort som Raspberry PI til multiprosessorservere basert på Intel Xeon, AMD EPYC og PowerPC, med utmerket ytelsesskalering.

Reguleringsdokumenter

Komplett liste over forskriftsdokumenter

  • Kryptoleverandøren bruker algoritmer, protokoller og parametere definert i følgende dokumenter i det russiske standardiseringssystemet:
  • R 50.1.113–2016 «Informasjonsteknologi. Kryptografisk informasjonsbeskyttelse. Kryptografiske algoritmer som følger med bruken av elektroniske digitale signaturalgoritmer og hashing-funksjoner" (se også RFC 7836 "Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012")
  • R 50.1.114–2016 «Informasjonsteknologi. Kryptografisk informasjonsbeskyttelse. Elliptiske kurveparametere for kryptografiske algoritmer og protokoller" (se også RFC 7836 "Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012")
  • R 50.1.111–2016 «Informasjonsteknologi. Kryptografisk informasjonsbeskyttelse. Passordbeskyttelse av nøkkelinformasjon"
  • R 50.1.115–2016 «Informasjonsteknologi. Kryptografisk informasjonsbeskyttelse. "Shared Key Generation Protocol with Password Authentication" (se også RFC 8133 The Security Evaluated Standardized Password-Authenticated Key Exchange (SESPAKE) Protocol ")
  • Metodiske anbefalinger TC 26 "Kryptografisk informasjonsbeskyttelse" "Bruk av sett med krypteringsalgoritmer basert på GOST 28147-89 for tr(TLS)"
  • Metodiske anbefalinger TC 26 "Kryptografisk informasjonsbeskyttelse" "Bruk av GOST 28147-89, GOST R 34.11 og GOST R 34.10 algoritmer i kryptografiske meldinger i CMS-format"
  • Teknisk spesifikasjon TC 26 "Kryptografisk informasjonsbeskyttelse" "Bruk av GOST 28147-89, GOST R 34.11-2012 og GOST R 34.10-2012 i IKE- og ISAKMP-nøkkelutvekslingsprotokollene"
  • Teknisk spesifikasjon TC 26 "Kryptografisk informasjonsbeskyttelse" "Bruk av GOST 28147-89 ved kryptering av vedlegg i IPsec ESP-protokoller"
  • Teknisk spesifikasjon TC 26 "Kryptografisk informasjonsbeskyttelse" "Bruk av GOST R 34.10, GOST R 34.11 algoritmer i sertifikatprofilen og sertifikatopphevelseslisten (CRL) til X.509 offentlige nøkkelinfrastruktur"
  • Teknisk spesifikasjon TC 26 "Kryptografisk informasjonsbeskyttelse" "Utvidelse av PKCS#11 for bruk av russiske standarder GOST R 34.10-2012 og GOST R 34.11-2012"
  • Generering av elektroniske signaturnøkler og godkjenningsnøkler
  • Generering og verifisering av en elektronisk signatur
  • Import av programvaregenererte private ES-nøkler - for å øke sikkerheten deres
  • Oppdatering av installasjonsbasen til kryptoleverandøren "CryptoPro CSP"

Egendommer

Hovedfunksjonen (tidligere ble produktet kalt "CryptoPro eToken CSP") er bruken av funksjonell nøkkelbærer-teknologi (FKN).

Funksjonell nøkkelbærer (FKN)- arkitektur av programvare og maskinvareprodukter basert på smartkort eller USB-tokens, implementerer en fundamentalt ny tilnærming for å sikre sikker bruk av en nøkkel på et smartkort eller USB-token.

Takket være tilstedeværelsen av en sikker kommunikasjonskanal mellom tokenet og kryptoleverandøren, overføres en del av de kryptografiske transformasjonene, inkludert lagring av private nøkler og digitale signaturnøkler i ikke-flyttbar form, til et smartkort eller USB-token.

I tillegg til maskinvaregenerering av nøkler, deres sikre lagring og generering av digitale signaturer i mikroprosessoren til nøkkelbæreren, lar FKN-arkitekturen deg effektivt motstå angrep assosiert med erstatning av en hashverdi eller signatur i kommunikasjonskanalen mellom programvaren og maskinvaredeler av CSP.

I "CryptoPro FKN CSP" versjon 3.9 er nøkkelbæreren et spesialutviklet JaCarta CryptoPro-token, presentert i formfaktorene til et smartkort og et USB-token.

Del CIPF "CryptoPro FKN CSP" versjon 3.9 inkluderer et spesialutviklet JaCarta CryptoPro-token med muligheten til å beregne digital signatur ved hjelp av FKN-teknologien til CRYPTO-PRO-selskapet og produsert i formfaktorene til et USB-token (i Nano- eller XL-hus) eller et smartkort.

JaCarta CryptoPro lagrer og bruker private digitale nøkler på en sikker måte, utfører gjensidig autentisering av CSP og token, samt streng tofaktorautentisering av eieren av brukertoken.

Viktige fordeler med JaCarta CryptoPro

  • Det er det raskeste symbolet blant FKN-enheter (det er nesten 3 ganger raskere enn eksisterende produkter som arbeider med FKN i hastigheten på elektronisk signaturgenerering - basert på protokollen for måling av ytelsen til FKN-enheter "CRYPTO-PRO" datert 8. desember 2014 ).
  • Prinsippet gjaldt Sikker ved design– bruker en sikker mikrokontroller, designet for å være sikker for sikkerhetsformål, har innebygd beskyttelse på både maskinvare- og programvarenivå mot kloning, hacking og alle andre angrep kjent til dags dato.
  • Genereringen av ES-nøkler, godkjenningsnøkler, samt opprettelsen av ES skjer innenfor JaCarta CryptoPro-token.
  • Bruker en sikker dataoverføringskanal med CryptoPRO FKN CSP-programvaren.

Sammensatt

"CryptoPro FKN CSP" versjon 3.9 består av to nøkkelkomponenter.

1. USB-token eller JaCarta CryptoPro smartkort:

  • er en funksjonell nøkkelbærer (FKN), der russisk kryptografi er implementert i maskinvare;
  • lar deg trygt lagre og bruke private nøkler;
  • genererer en elektronisk signatur "under masken" - K(h), som lar deg beskytte utvekslingskanalen mellom tokenet (smartkortet) og leverandøren av kryptoprogramvare (CSP);
  • utfører gjensidig autentisering av CSP og token og streng to-faktor autentisering av brukeren - eieren av token.

2. Kryptoleverandør (CSP):

  • er et høynivå programmeringsgrensesnitt (MS CAPI) for eksterne applikasjoner og gir dem et sett med kryptografiske funksjoner;
  • fra signaturen "under masken" mottatt fra maskinvaretoken (smartkort) - K(h), "fjerner" masken K(s) og danner en "normal" signatur, forståelig for eksterne applikasjoner

Arkitekturen til "CryptoPro FKN CSP" versjon 3.9


Tekniske egenskaper for JaCarta CryptoPro-token

Mikrokontrollers spesifikasjoner ProdusentSIKKER INNE
ModellAT90SC25672RCT
EEPROM minneс72 KB
Operativsystemets egenskaper operativsystemAthena Smartcard Solutions OS755
Internasjonale sertifikaterCC EAL4+
Støttede kryptoalgoritmerGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Støttede grensesnitt USBJa
Kontaktgrensesnitt (ISO7816-3)T=1
Sikkerhetssertifikater FSB i RusslandSamsvarssertifikat fra Russlands føderale sikkerhetstjeneste nr. SF/114-2734
Samsvarssertifikat fra Russlands føderale sikkerhetstjeneste nr. SF/114-2735
Støttet OS Microsoft Windows Server 2003(32/64-bits plattformer)
Microsoft Windows Vista(32/64-bits plattformer)
Microsoft Windows 7(32/64-bits plattformer)
Microsoft Windows Server 2008(32/64-bits plattformer)
Microsoft Windows Server 2008 R2(32/64-bits plattformer)
CentOS 5/6(32/64-bits plattformer)
Linpus Lite 1.3(32/64-bits plattformer)
Mandriva Server 5(32/64-bits plattformer)
Oracle Enterprise Linux 5/6(32/64-bits plattformer)
Åpne SUSE 12(32/64-bits plattformer)
Red Hat Enterprise Linux 5/6(32/64-bits plattformer)
SUSE Linux Enterprise 11(32/64-bits plattformer)
Ubuntu 8.04/10.04/11.04/11.10/12.04(32/64-bits plattformer)
ALT Linux 5/6(32/64-bits plattformer)
Debian 6(32/64-bits plattformer)
FreeBSD 7/8/9(32/64-bits plattformer)
Utførelsestid for kryptografiske operasjoner Importerer en nøkkel3,2 op/s (USB-token), 2,4 op/s (smartkort)
Opprette en signatur5,8 op/s (USB-token), 3,9 op/s (smartkort)
Tilgjengelige nøkkelmedier Smart kortJaCarta CryptoPro
USB-tokenJaCarta CryptoPro

Sikkerhetssertifikater

bekrefter at det kryptografiske informasjonsbeskyttelsesverktøyet (CIPF) "CryptoPro FKN CSP" versjon 3.9 (versjon 1) samsvarer med kravene i GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, kravene til FSB i Russland for kryptering (kryptografisk) klasse betyr KS1, krav til elektroniske signaturverktøy, godkjent etter ordre fra FSB i Russland datert 27. desember 2011 nr. 796, etablert for klasse KS1, og kan brukes til kryptografisk beskyttelse (oppretting og administrasjon av nøkkel) informasjon, kryptering av data i RAM-området, beregning av verdihash-funksjonene for data i RAM-området, beskyttelse av TLS-forbindelser, implementering av elektroniske signaturfunksjoner i samsvar med føderal lov av 6. april 2011 nr. 63-FZ "På elektronisk signatur": opprettelse av elektronisk signatur, verifisering av elektronisk signatur, opprettelse av elektronisk signaturnøkkel, opprettelse av nøkkel for verifisering av elektronisk signatur) informasjon som ikke inneholder informasjon som utgjør en statshemmelighet.

bekrefter at det kryptografiske informasjonsbeskyttelsesverktøyet (CIPF) "CryptoPro FKN CSP" versjon 3.9 (versjon 2) samsvarer med kravene i GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, kravene til FSB i Russland for kryptering (kryptografisk) klasse betyr KS2, krav til elektroniske signaturverktøy, godkjent etter ordre fra FSB i Russland datert 27. desember 2011 nr. 796, etablert for KS2-klassen, og kan brukes til kryptografisk beskyttelse (oppretting og administrasjon av nøkkelinformasjon, kryptering av data i RAM-området, beregning av verdihash-funksjonene for data i RAM-området, beskyttelse av TLS-forbindelser, implementering av elektroniske signaturfunksjoner i samsvar med føderal lov av 6. april 2011 nr. 63- FZ "On Electronic Signature": opprettelse av en elektronisk signatur, verifisering av en elektronisk signatur, opprettelse av en elektronisk signaturnøkkel, opprettelse av en nøkkel for å verifisere en elektronisk signatur) informasjon som ikke inneholder informasjon som utgjør en statshemmelighet.

For å installere systemet uten installasjonsdisk må du laste ned og installere alle komponentdistribusjonene fra denne håndboken. Installasjonen må utføres med lokale administratorrettigheter.

Installasjon av CIPF CryptoPro CSP

Last ned og installer CryptoPro CSP-distribusjonen i henhold til den kjøpte lisensen.

Åpne CryptoPro CSP-programmet og skriv inn lisensens serienummer. Avhengig av datamaskinen din, kan dette gjøres på forskjellige måter:

Installere RuToken-driveren

Last ned og installer komponenter for arbeid med RuToken-medier. (hvis sertifikater er lagret på flash media, hopp over dette trinnet). Når du installerer komponenter, koble RuToken fra datamaskinen.

Installerer Capicom

Installerer

Last ned og installerr

Nettleserinstallasjon og konfigurasjon

Systemet fungerer i følgende nettlesere: Internet Explorer versjon ikke lavere enn 11, Mozilla Firefox, Google Chrome, Yandex Browser, Opera.
For installasjon.

For at Internet Explorer skal fungere riktig med Kontur.Extern-systemet, må du kjøre verktøyet for å konfigurere nettleseren.
Du kan også konfigurere nettleseren manuelt. For å gjøre dette, bruk denne.

Kontakt systemadministratoren for å installere andre nettlesere.

Installere Adobe Reader

Last ned og installer Adobe Reader. Bruk lenken til det offisielle Adobe-nettstedet. For å starte installasjonen må du velge operativsystemversjon og språk.

Installere en snarvei

For enkel pålogging, lagre på skrivebordet. Etter at installasjonen er fullført, må du starte datamaskinen på nytt. Før du begynner å jobbe i rapporteringssystemet, ikke glem å installere et signeringssertifikat. Bruk instruksjonene for å installere et personlig sertifikat.

Installasjonen fullført