Рутокен ЕЦП pki

Рутокен ЕЦП pki

  • опис
  • призначення
  • Характеристики
  • сертифікати

Для чого потрібен Рутокен ЕЦП

Рутокен ЕЦП призначений для безпечної двофакторної аутентифікації користувачів, генерації і захищеного зберігання ключів шифрування і ключів електронного підпису, виконання шифрування і самої електронного підпису «на борту» пристрою, а також зберігання цифрових сертифікатів та інших даних.

Апаратна реалізація національних стандартів електронного підпису, шифрування і хешування дозволяє використовувати Рутокен ЕЦП в якості інтелектуального ключового носія і засоби електронного підпису в російських системах PKI, в системах юридично значущого електронного документообігу та в інших інформаційних системах, що використовують технології електронного підпису. Можливості Рутокен ЕЦП дозволяють виконувати криптографічні операції таким чином, що закрита ключова інформація ніколи не залишає межі токена. Таким чином, виключається можливість компрометації ключа і збільшується загальна безпека інформаційної системи.

Як працює Рутокен ЕЦП

Рутокен ЕЦП забезпечує двухфакторную аутентифікацію в комп'ютерних системах. Для успішної аутентифікації слід дотримуватися двох умов: знання користувачем PIN-коду і фізична наявність самого токена. Це забезпечує набагато більш високий рівень безпеки в порівнянні з традиційним доступом по паролю. Основу Рутокен ЕЦП становить сучасний захищений мікроконтролер і вбудована захищена пам'ять, в якій безпечно зберігаються дані користувача: паролі, ключі шифрування і підпису, сертифікати і т.д.

Електронний ідентифікатор Рутокен ЕЦП підтримує основні російські і міжнародні стандарти в області інформаційної безпеки. Це дозволяє легко, без додаткових зусиль, вбудовувати його підтримку в існуючі інформаційні системи.

  • Зміна парольної захисту при доступі до БД, Web-серверів, VPN-мереж і security-орієнтованим додатків на двухфакторную програмно-апаратну аутентифікацію.
  • Аутентифікація при доступі до поштових серверів, серверів баз даних, Web-серверів, файл-серверам.
  • Надійна аутентифікація при віддаленому адмініструванні і т.п.
  • Апаратна реалізація електронного підпису.

Безпечне зберігання ключової інформації

  • Використання ключової інформації для виконання криптографічних операцій на самому пристрої без можливості видачі назовні закритою ключової інформації.
  • Згенеровані на токені ключі не можуть бути скопійовані.
  • При втраті або крадіжці токена безпека не порушується: для доступу до інформації потрібно PIN-код.

Захист персональних даних

  • Захист електронного листування: шифрування пошти, електронний підпис поштових відправлень.
  • Захист доступу до комп'ютера і в домен локальної мережі.
  • Можливість шифрування даних на дисках.
  • Використання в якості інтелектуального ключового носія в різноманітних інформаційних системах, що використовують технології електронного підпису.
  • Використання в якості повноцінного пристрою шифрування і електронного підпису в криптографічних сервіс-провайдерів, системах захищеного документообігу, в ПО для шифрування логічних дисків і т.д.
  • Використання в корпоративних системах для надійного зберігання службової інформації, персональної інформації користувачів, паролів, ключів шифрування, цифрових сертифікатів і будь-який інший конфіденційної інформації.
  • Використання в якості єдиного ідентифікаційного пристрою для доступу користувача до різних елементів корпоративної системи.

Апаратні криптографічні операції

15 сек.
  • Генерація RSA-2048: 42 сек.
  • Підпис RSA-1024: 0.22 сек.
  • Підпис RSA-2048:

    Можливості аутентифікації власника

    • Вбудована файлова структура по ISO / IEC 7816-4.
    • Число файлових об'єктів всередині папки - до 255 включно.
    • Використання File Allocation Table (FAT) для оптимального розміщення файлових об'єктів в пам'яті.
    • Рівень вкладеності папок обмежений обсягом вільної пам'яті для файлової системи.
    • Зберігання закритих і симетричних ключів без можливості їх експорту з пристрою.
    • Використання Security Environment для зручного налаштування параметрів криптографічних операцій.
    • Використання файлів Rutoken Special File (RSF-файлів) для зберігання ключової інформації: ключів шифрування, сертифікатів і т.п.
    • Використання зумовлених папок для зберігання різних видів ключової інформації з автоматичним вибором потрібної папки при створенні і використанні RSF-файлів.
    • Можливість зміни політики зміни PIN-коду користувача. Зміна може бути доступна Користувачеві, Адміністратору або обом ролям одночасно.
    • Протокол обміну по ISO 7816-12.
    • Підтримка USB CCID: робота без установки драйверів пристрою в сучасних версіях ОС.
    • Підтримка PC / SC.
    • Microsoft Crypto API.
    • Microsoft SmartCard API.
    • PKCS # 11 (включаючи російський профіль).

    Вбудований контроль і індикація

    • Контроль цілісності прошивки (прошивки) Рутокен ЕЦП.
    • Контроль цілісності системних областей пам'яті.
    • Перевірка цілісності RSF-файлів перед будь-яким їх використанням.
    • Лічильники змін до файлової структурі і змін будь-яких PIN-кодів для контролю несанкціонованих змін.
    • Перевірка правильності функціонування криптографічних алгоритмів.
    • Світлодіодний індикатор з режимами роботи: готовність до роботи, виконання операції, порушення в системній області пам'яті.
    • Власний Crypto Service Provider зі стандартним набором інтерфейсів і функцій API.
    • Можливість інтеграції в smartcard-орієнтовані програмні продукти.
    • Бібліотека minidriver для інтеграції з Microsoft Base SmartCard Cryptoprovider.
    Фотогалерея
    • Рутокен ЕЦП pki
    • Рутокен ЕЦП pki
    • Рутокен ЕЦП pki

    Клієнти і партнери

    • Анкад
    • МОЗ Росії
    • КРИПТО-ПРО
    • СКБ Контур
    • ННЦ
    • Код безпеки
    • Такснет
    • ЦентрІнформ
    • АЕТП
    • сигнал КОМ
    • ІнфотекС
    • Альфа Директ
    • Електронна Москва
    • Digital Design
    • тензор
    • депо
    • Зв'язковий
    • банк Нордеа
    • БелІнфоНалог
    • Татарстан

    Схожі статті