Активные ключевые носители Рутокен ЭЦП 3.0 — принципиально новая линейка USB-токенов и смарт-карт для подписания документов электронной подписью и строгой двухфакторной аутентификации на настольных и мобильных устройствах. Продукты линейки являются полнофункциональными аппаратными СКЗИ.
Рутокен ЭЦП 3.0 3220 Исп. А, серт. ФСБ (экспортный) — устройство с нотификацией ФСБ для вывоза за таможенную границу ЕАЭС.
В USB-токенах аппаратно реализованы: ГОСТ Р 34.10–2012 с длиной ключа 256/512 бит и ГОСТ Р 34.11–2012 и международные алгоритмы электронной подписи RSA и ECDSA. Криптографические операции выполняются без копирования ключа в память компьютера.
Поддержка отечественных и международных стандартов позволяет использовать модели Рутокен ЭЦП 3.0 в информационных системах с высокими требованиями безопасности. ПО Рутокен работает во всех современных настольных и мобильных операционных системах. SDK позволяет встраивать поддержку устройств в классические, мобильные и веб-приложения.
USB-токен Рутокен ЭЦП 3.0, подключенный к USB-порту, работает везде, где поддерживается Рутокен ЭЦП 2.0. Дополнительные настройки не требуются. При этом существенно повышена производительность криптографических и файловых операций.
Устройства Рутокен ЭЦП 3.0 сертифицированы по требованиям ФСБ и ФСТЭК. Подходят для получения квалифицированных сертификатов в УЦ ФНС.
Криптографические возможности Рутокен ЭЦП 3.0 позволяют использовать USB-токены и смарт-карты для двухфакторной аутентификации и квалифицированной электронной подписи.
В Комплекте разработчика Рутокен найдется все необходимое. Для быстрой интеграции в мобильные решения доступно приложение для подписания допусков к работе сотрудников (Android, iOS).
Рутокен ЭЦП 3.0 уже совместим со следующими криптографическими пакетами и криптопровайдерами:
КриптоПро CSP 5.0 R2 и новее,
КриптоАРМ ГОСТ, в том числе мобильные версии,
КриптоАРМ 5,
Signal-COM CSP,
ViPNet CSP,
ViPNet OSSL 5.4,
VipNet PKI Client для Android,
Рутокен Плагин,
Криптопровайдер Рутокен (RSA),
OpenSSH,
OpenSSL,
OpenVPN,
Эникриптер.
Назначение:
Аутентификация:
Аутентификация пользователей в сети, на веб-ресурсах, в приложениях, при удаленном доступе на мобильном устройстве или ПК.
Замена парольной аутентификации при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на двухфакторную программно-аппаратную аутентификацию.
Аутентификация при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам.
Надежная аутентификация при удаленном администрировании и т. п.
Электронная подпись:
Электронная подпись на мобильном устройстве или ПК.
Аппаратная реализация электронной подписи.
Безопасное хранение ключевой информации:
Использование ключевой информации для выполнения криптографических операций на самом устройстве без возможности выдачи наружу закрытой ключевой информации.
Сгенерированные на устройстве ключи не могут быть скопированы.
При утере или краже безопасность не нарушается: для доступа к информации требуется PIN-код.
Защита персональных данных:
Защита электронной переписки: электронная подпись почтовых отправлений.
Защита доступа к компьютеру и в домен локальной сети.
Корпоративное использование:
Использование в качестве интеллектуального ключевого носителя в разнообразных информационных системах, использующих технологии электронной подписи.
Использование в качестве средства электронной подписи в криптографических сервис-провайдерах, системах защищенного документооборота и т. д.
Использование в корпоративных системах для надежного хранения служебной информации, персональной информации пользователей, паролей, ключей электронной подписи, цифровых сертификатов и любой другой конфиденциальной информации.
Использование в качестве единого идентификационного устройства для доступа пользователя к разным элементам корпоративной системы.
Характеристики:
Аппаратные криптографические возможности:
ГОСТ Р 34.10-2001 генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
ГОСТ Р 34.10-2012/ГОСТ 34.10-2018 (256 и 512 бит): генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
ГОСТ Р 34.11-94: вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования ЭП.
ГОСТ Р 34.11-2012/ГОСТ 34.11-2018 (256 и 512 бит): вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования ЭП.
RSA: поддержка ключей размером 1024, 2048, 4096 бит, генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
ECDSA с кривыми secp256k1 и secp256r1: генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
Генерация последовательности случайных чисел требуемой длины.
Возможности аутентификации владельца:
Двухфакторная аутентификация: по предъявлению самого идентификатора и по предъявлению уникального PIN-кода.
Поддержка 3 категорий владельцев: Администратор, Пользователь, Гость.
Поддержка 2-х глобальных PIN-кодов: Администратора и Пользователя.
Поддержка локальных PIN-кодов для защиты конкретных объектов (например, контейнеров сертификатов) в памяти устройства.
Настраиваемые аппаратные политики качества PIN-кодов, обрабатываются микропрограммой при соответствующих операциях. Устанавливаются при форматировании, опционально могут изменяться позднее по PIN-коду Администратора.
Варианты политик:
Ограничение минимальной длины PIN-кода,
Ограничение использования PIN-кода по умолчанию,
Запрет PIN-кода, состоящего из одного повторяющегося символа,
Независимые требования по наличию в PIN-коде: прописных, строчных букв латинского и русского алфавитов; цифр; специальных символов,
Запоминание до 10 устанавливаемых значений PIN-кода, и возможность запрета установки ранее использованного PIN-кода.
Поддержка комбинированной аутентификации: по схеме «Администратор или Пользователь» и аутентификация по глобальным PIN-кодам в сочетании с аутентификацией по локальным PIN-кодам.
Создание локальных PIN-кодов для дополнительной защиты части ключевой информации, хранящейся на USB-токене. Возможность одновременной работы с несколькими локальными PIN-кодами (до 7 шт).
Ограничение числа попыток ввода PIN-кода.
Индикация факта смены глобальных PIN-кодов с PIN кодов по умолчанию на оригинальные.
Производительность аппаратных криптографических операций:
Электронная подпись ГОСТ 34.10-2012 (256): 0.04 сек.
Электронная подпись ГОСТ 34.10-2012 (512): 0.19 сек.
Электронная подпись ГОСТ Р 34.10-2001: 0.04 сек.
Электронная подпись RSA-1024: 0.11 сек.
Электронная подпись RSA-2048: 0.80 сек.
Электронная подпись RSA-4096: 6.6 сек.
Электронная подпись ECDSA-256 (secp256k1): 0.23 сек.
Электронная подпись ECDSA-256 (secp256r1): 0.23 сек.
Скорость хеширования ГОСТ Р 34.11-2012 (256 и 512): 128 КБ/сек.
Скорость хеширования ГОСТ Р 34.11-94: 181 КБ/сек.
Файловая система:
Встроенная файловая структура по ISO/IEC 7816-4.
Число файловых объектов внутри папки — до 255 включительно.
Использование File Allocation Table (FAT) для оптимального размещения файловых объектов в памяти.
Уровень вложенности папок ограничен объемом свободной памяти для файловой системы.
Хранение закрытых без возможности их экспорта из устройства.
Использование Security Environment для удобной настройки параметров криптографических операций.
Использование файлов Rutoken Special File (RSF-файлов) для хранения ключевой информации.
Использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов.
Возможность изменения политики смены PIN-кода пользователя. Смена может быть доступна Пользователю, Администратору или обеим ролям одновременно.
Интерфейсы:
Интерфейс подключения USB CCID.
Поддержка PC/SC.
Microsoft Crypto API.
Microsoft SmartCard API.
PKCS#11 (включая российский профиль).
Встроенный контроль и индикация:
Контроль целостности микропрограммы (прошивки) Рутокен ЭЦП.
Контроль целостности системных областей памяти.
Проверка целостности RSF-файлов перед любым их использованием.
Счетчики изменений в файловой структуре и изменений любых PIN-кодов для контроля несанкционированных изменений.
Проверка правильности функционирования криптографических алгоритмов.
Общие характеристики:
Современный защищенный микроконтроллер.
Идентификация с помощью 32-битного уникального серийного номера.
EEPROM память 128 КБ.
Интерфейс USB 1.1 и выше.
Специальные возможности:
Возможность создания специальной неудаляемой ключевой пары устройства.
Ведение неубывающего счетчика операций электронной подписи.
Доверенное считывание значения неубывающего счетчика, подтвержденное электронной подписью.
Журналирование операций электронной подписи, фиксация критических параметров электронной подписи и окружения.
Доверенное получение журнала операций, подтвержденное электронной подписью.
Дополнительные возможности:
Работа с СКЗИ «КриптоПро CSP 5.0 R2» и новее по протоколу защиты канала SESPAKE (ФКН2).
Собственный CSP со стандартным набором интерфейсов и функций API.
Возможность интеграции в smartcard-ориентированные программные продукты.
Minidriver для интеграции с Microsoft Base Smart Card Cryptographic Service Provider.
Режим работы: 8:00 - 18:00
Бесплатный звонок по России