Криптографические возможности Рутокен ЭЦП 3.0 позволяют использовать USB-токены и смарт-карты для двухфакторной аутентификации и квалифицированной электронной подписи в государственных и корпоративных системах.
В Комплекте разработчика Рутокен найдется все необходимое. Для быстрой интеграции в мобильные решения доступны приложения в исходных кодах: банк-клиент (Android, iOS), а также приложение для подписания допусков к работе сотрудников (Android, iOS).
Рутокен ЭЦП 3.0 уже совместим со следующими криптографическими пакетами и криптопровайдерами:
- КриптоПро CSP 5.0 R2 и новее
- КриптоАРМ ГОСТ, в том числе мобильные версии
- КриптоАРМ 5
- Signal-COM CSP
- ViPNet CSP
- ViPNet OSSL 5.4
- VipNet PKI Client для Android
- Рутокен Плагин
- Криптопровайдер Рутокен (RSA)
- OpenSSH
- OpenSSL
- OpenVPN
- Эникриптер
Рутокен ЭЦП 3.0 3220, серт. ФСТЭК, ключ Рутокен, средство идентификации
Рутокен 3.0 | |
Аппаратные криптографические возможности | ГОСТ Р 34.10-2001 генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет. ГОСТ Р 34.10-2012/ГОСТ 34.10-2018 (256 и 512 бит): генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет. ГОСТ Р 34.11-94: вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования ЭП. ГОСТ Р 34.11-2012/ГОСТ 34.11-2018 (256 и 512 бит): вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования ЭП. ГОСТ 28147-89: генерация ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ). ГОСТ Р 34.12-2015/ГОСТ 34.12-2018, ГОСТ Р 34.13-2015/ГОСТ 34.13-2018 (Кузнечик): генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ). ГОСТ Р 34.12-2015/ГОСТ 34.12-2018, ГОСТ Р 34.13-2015/ГОСТ 34.13-2018 (Магма): генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ). Выработка сессионных ключей (ключей парной связи): по схеме VKO GOST R 34.10-2001 (RFC 4357); по схеме VKO GOST R 34.10-2012 (RFC 7836); расшифрование по схеме EC El-Gamal. RSA: поддержка ключей размером 1024, 2048, 4096 бит, генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи. ECDSA с кривыми secp256k1 и secp256r1: генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи. Генерация последовательности случайных чисел требуемой длины. |
Возможности аутентификации владельца | Двухфакторная аутентификация: по предъявлению самого идентификатора и по предъявлению уникального PIN-кода. Поддержка 3 категорий владельцев: Администратор, Пользователь, Гость. Поддержка 2-х глобальных PIN-кодов: Администратора и Пользователя. Поддержка локальных PIN-кодов для защиты конкретных объектов (например, контейнеров сертификатов) в памяти устройства. Настраиваемые аппаратные политики качества PIN-кодов, обрабатываются микропрограммой при соответствующих операциях. Устанавливаются при форматировании, опционально могут изменяться позднее по PIN-коду Администратора; Варианты политик: Ограничение минимальной длина PIN-кода; Ограничение использования PIN-кода по умолчанию; Запрет PIN-кода, состоящего из одного повторяющегося символа; Независимые требования по наличию в PIN-коде: прописных, строчных букв латинского и русского алфавитов; цифр; специальных символов; Запоминание до 10 устанавливаемых значений PIN-кода, и возможность запрета установки ранее использованного PIN-кода. Поддержка комбинированной аутентификации: по схеме «Администратор или Пользователь» и аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам. Создание локальных PIN-кодов для дополнительной защиты части ключевой информации, хранящейся на USB-токене. Возможность одновременной работы с несколькими локальными PIN-кодами (до 7 шт). Ограничение числа попыток ввода PIN-кода. Индикация факта смены глобальных PIN-кодов с PIN кодов по умолчанию на оригинальные. |
Производительность аппаратных криптографических операций | Электронная подпись ГОСТ 34.10-2012 (256): 0.04 сек. Электронная подпись ГОСТ 34.10-2012 (512): 0.19 сек. Электронная подпись ГОСТ Р 34.10-2001: 0.04 сек. Электронная подпись RSA-1024: 0.11 сек. Электронная подпись RSA-2048: 0.80 сек. Электронная подпись ECDSA-256 (secp256k1): 0.23 сек. Электронная подпись ECDSA-256 (secp256r1): 0.23 сек. Скорость хеширования ГОСТ Р 34.11-2012 (256 и 512): 128 КБ/сек. Скорость хеширования ГОСТ Р 34.11-94: 181 КБ/сек. Скорость шифрования ГОСТ 28147-89: 300 КБ/сек. Скорость шифрования ГОСТ Р 34.12-2015 (Магма): 215 КБ/сек. Скорость шифрования ГОСТ Р 34.12-2015 (Кузнечик): 82 КБ/сек. |
Файловая система | Встроенная файловая структура по ISO/IEC 7816-4. Число файловых объектов внутри папки — до 255 включительно. Использование File Allocation Table (FAT) для оптимального размещения файловых объектов в памяти. Уровень вложенности папок ограничен объемом свободной памяти для файловой системы. Хранение закрытых и симметричных ключей без возможности их экспорта из устройства. Использование Security Environment для удобной настройки параметров криптографических операций. Использование файлов Rutoken Special File (RSF-файлов) для хранения ключевой информации: ключей шифрования, сертификатов и т. п. Использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов. Возможность изменения политики смены PIN-кода пользователя. Смена может быть доступна Пользователю, Администратору или обеим ролям одновременно. |
Интерфейсы | Интерфейс подключения USB CCID. Поддержка PC/SC. Microsoft Crypto API. Microsoft SmartCard API. PKCS#11 (включая российский профиль). |
Встроенный контроль и индикация | Контроль целостности микропрограммы (прошивки) Рутокен ЭЦП. Контроль целостности системных областей памяти. Проверка целостности RSF-файлов перед любым их использованием. Счетчики изменений в файловой структуре и изменений любых PIN-кодов для контроля несанкционированных изменений. Проверка правильности функционирования криптографических алгоритмов. |
Общие характеристики | Современный защищенный микроконтроллер. Идентификация с помощью 32-битного уникального серийного номера. Поддержка операционных систем: Microsoft Windows 11/10/8.1/2019/2016/2012R2/8/2012/7/2008R2/Vista/2008/ GNU/Linux, в том числе отечественные Apple macOS 10.9 и новее Android 5 и новее Аврора 4+ EEPROM память 128 КБ. Интерфейс USB 1.1 и выше. Размеры 58х16х8мм. Масса 6,3 г. |
Специальные возможности | Возможность создания специальной неудаляемой ключевой пары устройства. Ведение неубывающего счетчика операций электронной подписи. Доверенное считывание значения неубывающего счетчика, подтвержденное электронной подписью. Журналирование операций электронной подписи, фиксация критических параметров электронной подписи и окружения. Доверенное получение журнала операций, подтвержденное электронной подписью. |
Дополнительные возможности | Работа с СКЗИ «КриптоПро CSP 5.0 R2» и новее по протоколу защиты канала SESPAKE (ФКН2). Собственный CSP со стандартным набором интерфейсов и функций API. Возможность интеграции в smartcard-ориентированные программные продукты. Minidriver для интеграции с Microsoft Base Smart Card Cryptographic Service Provider. |