Sélection de Cryptoprovider Cryptopro CSP. Installation de Cryptopro Qu'est-ce que Crypto

Comment installer Cryptopro sur un ordinateur, l'installation de Cryptopro 4.0

Crptopro CSP est un cryptoprodder et assure la signification juridique de la documentation électronique, la protection des composés. Ceci est un produit clé, parmi les produits Cryptopro. Comment Cryptopro CSP Installation La plupart des questions se posent. Nous vous suggérons de vous familiariser avec les informations ci-dessous pour l'installation correcte du programme. Pour établir ce logiciel sur l'ordinateur, l'utilisateur doit avoir des droits d'administrateur. Sur le disque, vous devez insérer dans le lecteur ou sélectionner un dossier avec distribution sur un ordinateur. En exécutant l'assistant d'installation, vous devez sélectionner la langue utilisée. Lors de l'installation, il est également possible de sélectionner le niveau de protection (classe).

Une installation supplémentaire est effectuée conformément au choix des actions spécifiées par l'assistant d'installation. Il peut donc être nécessaire de spécifier la clé série, de configurer des capteurs supplémentaires, ajustez le SPI à utiliser le service de stockage des touches. L'installation peut être complète et sélective, en fonction des tâches utilisateur. L'installation sélective aidera à installer des composants supplémentaires nécessaires. De préférence après l'installation, pour redémarrer l'ordinateur pour le bon fonctionnement du programme.

Csp Cryptopro est un logiciel commercial fiable, conçu pour ajouter et vérifier la protection cryptographique sur des documents importants et d'autres fichiers nécessitant une signature numérique électronique (EPC). Le programme est principalement conçu pour les entreprises qui ont déménagé dans le flux de documents électroniques. En raison, il est possible d'assurer la force juridique des titres individuels représentés exclusivement sous forme numérique. En substance, une signature numérique est un certain analogue de l'impression humide pour les documents physiques.

Cette décision est conforme à tous les gichis valides, à régler le contrôle des informations et l'intégrité des données. Pour gérer les algorithmes de sécurité utilisés dans le CSP, le Cryptopro est fourni par un gestionnaire spécial, qui est également responsable de la mise en place d'autres paramètres du programme. En plus de cela, le cryptoprodeur est inclus dans les outils responsables de la "émission" et de vérification des certificats. Dans le cadre d'un module cryptopro, Winlogon. Sa tâche principale est de mettre en œuvre l'authentification initiale de nouveaux utilisateurs dans l'environnement Windows. Le fonctionnement de ce composant est basé sur le protocole Kerberos V5 et l'autorisation se produit après avoir vérifié le certificat USB-Tokeny, la carte à puce ou tout autre opérateur clé utilisé dans l'entreprise. En général, le CryProper vous permet d'utiliser une variété de porte-clés. Pour les entreprises utilisant des équipements informatiques relativement anciens, il est même possible d'utiliser une disquette sur le format de 3.5.

Sur la base du fait que nous avons une solution logicielle exceptionnellement commerciale, il est facile de deviner qu'il est payé. Bien que le développeur de Cryptopro veuille gentiment une version de démonstration de son instrument, qui ne peut être utilisée que pour les trente premières jours. Après cette période, il sera nécessaire d'acheter une licence.

Principales caractéristiques

  • contient des outils pour ajouter et vérifier les signatures numériques électroniques (EPC);
  • sait comment ajouter et vérifier les certificats numériques émis;
  • donne du poids légal par des copies électroniques des documents;
  • peut authentifier après avoir vérifié le certificat sur le transporteur clé;
  • assure le contrôle de l'intégrité des informations transmises;
  • l'algorithme utilisé pour générer des sujets de hachage et d'autres algorithmes utilisés par le programme est pleinement conforme à ce GOST.

Logiciel Cryptopro csp Il est destiné à surveiller l'intégrité du système et du logiciel d'application, gérant des éléments clés du système conformément aux règlements de la protection, de l'autorisation et de la signification juridique des documents électroniques lors de l'échange des utilisateurs. En plus du Cryptopro CSP, en plus du cryptoprovider lui-même, des produits Cryptopro TLS, Cryptopro EAP-TLS, Cryptopro Winlogon et Fournisseur de révocation Cryptopro.


La solution est destinée à:

  • autorisation et garantissant la signification juridique des documents électroniques lors de l'échange des utilisateurs, grâce à l'utilisation de procédures de formation et de vérification des signatures électroniques (EP) conformément aux normes nationales GOST R 34.10-2001 / GOST R 34.10-2012 (Utilisation de GOST R 34.11 -94 / gost R 34.11-2012);
  • confidentialité et suivi de l'intégrité des informations par son cryptage et ses imitables, conformément au GOST 28147-89;
  • assurer l'authenticité, la confidentialité et les imitabilisateurs de connexions sur le protocole TLS;
  • surveiller l'intégrité des logiciels systémiques et appliqués pour sa protection contre les changements non autorisés et les violations de l'exactitude de l'opération;
  • gestion des éléments clés du système conformément aux règles de recours de la défense.

Algorithmes mis en œuvre

  • L'algorithme de génération de la valeur de la fonction de hachage est mis en œuvre conformément aux exigences de la technologie de l'information de GOST R 34.11-94 / GOST R 34.11-2012 ". Protection de l'information cryptographique. Fonction d'éclosion.
  • Les algorithmes de formation et de vérification des signatures électroniques sont mis en œuvre conformément aux exigences de la technologie de l'information de GOST R 34.10-2001 / GOST R 34.10-2012 ". Protection de l'information cryptographique. Processus de formation et de vérification de la signature numérique électronique. "
  • L'algorithme de chiffrement / déchiffrement des données et le calcul de la simulation est mis en œuvre conformément aux exigences du système de traitement de l'information GOST 28147-89 ". Protection cryptographique.

Lors de la génération de clés fermées et ouvertes, la possibilité de générer divers paramètres conformément au GOST R 34.10-2001 / GOST R 34.10-2012.
Lors du développement de la fonction de hachage et du cryptage, il est possible d'utiliser divers nœuds de remplacement conformément au GOST R 34.11-94 et GOST 28147-89.

Types de supports clés pris en charge

  • racines 3.5;
  • cartes à puce utilisant des lecteurs de cartes à puce prenant en charge le protocole PC / SC;
  • touch-Memory DS1993 - DS1996 comprimés à l'aide de 4+ appareils d'accord, verrouillage électronique de Sable, lecteur de tablette Dallas Krypton ou Touch-Memory (uniquement dans la version Windows);
  • clés électroniques avec interface USB (jetons USB);
  • support remplaçable avec interface USB;
  • registre Windows;
  • fichiers Solaris / Linux / FreeBSD.
Csp 3.6. Csp 3.9. Csp 4.0. Csp 5.0
Windows Server 2016. x64 * x64 ** x64.
Windows 10. x86 / x64 * x86 / x64 ** x86 / x64.
Windows Server 2012 R2 x64. x64. x64.
Windows 8.1. x86 / x64. x86 / x64. x86 / x64.
Windows Server 2012. x64. x64. x64. x64.
Windows 8. x86 / x64. x86 / x64. x86 / x64.
Windows Server 2008 R2 x64 / itanium x64. x64. x64.
Windows 7. x86 / x64. x86 / x64. x86 / x64. x86 / x64.
Windows Server 2008. x86 / x64 / itanium x86 / x64. x86 / x64. x86 / x64.
Windows Vista. x86 / x64. x86 / x64.
Windows Server 2003 R2 x86 / x64 / itanium x86 / x64. x86 / x64. x86 / x64.
Windows Server 2003. x86 / x64 / itanium x86 / x64. x86 / x64. x86 / x64.
Windows XP. x86 / x64.
Windows 2000. x86.

Cryptopro csp 5.0 - Nouvelle génération de cryptoprodeur, développant trois principales gamme de produits Cryptopro: CSP Cryptopro (jetons classiques et autres installations de stockage passif), csp Cryptopro csp / Rucocen csp (clés non cochées sur des jetons avec des messages d'échange sécurisés) et cryptopro DSS ( clés dans le nuage).

Tous les avantages de ces lignes ne sont pas seulement sauvegardés, mais se révèlent également dans CSP 5.0 Cryptopro: une plus grande liste de plates-formes et d'algorithmes prises en charge, de vitesse supérieure, d'interface utilisateur plus appropriée. Mais la principale chose est de travailler avec tous les porte-clés, y compris les clés du nuage, est maintenant uniforme. Pour transférer le système d'application dans lequel le CSP Cryptopro a fonctionné toutes les versions, pour prendre en charge les clés dans le cloud ou le nouveau support avec les touches non sécurisées, aucun traitement de l'interface d'accès reste unis et qui fonctionne avec la clé dans le nuage se produira exactement La même chose qu'avec un transporteur clé classique.

Objet cryptopro csp.

  • Formation et vérification de la signature électronique.
  • Assurer la confidentialité et suivi de l'intégrité des informations par le biais de son cryptage et de son imitobracy.
  • Assurer l'authenticité, la confidentialité et les imibilistes des connexions sur les protocoles et.
  • Surveillance de l'intégrité du logiciel systémique et appliqué pour la protéger des modifications non autorisées et des violations de l'opération de confiance.

Algorithmes pris en charge

Dans le CSP 5.0 Cryptopro, ainsi que des algorithmes cryptographiques russes, ont été mis en œuvre. Maintenant, les utilisateurs ont la possibilité d'utiliser les porte-clés habituels pour stocker des clés secrètes RSA et ECDSA.

Touches pris en charge Technologies de stockage

Cloud cken

Dans le cryptoprovider, csp 5.0 Cryptopro est la possibilité d'utiliser des touches stockées sur le service Cloud Cryptopro DSS via l'interface Cryptoapi. Maintenant, les clés stockées dans le cloud peuvent être facilement utilisées à la fois par les applications utilisateur et la plupart des applications Microsoft.

Médias avec clés non contrôlées et messagerie protégée

CSP 5.0 Cryptopro Ajout de la prise en charge des transporteurs avec des clés non sécurisées implémentant le protocole SpspakeVous permettant d'effectuer une authentification sans passer le mot de passe de l'utilisateur dans le formulaire ouvert et installez le canal crypté pour échanger des messages entre le cryptoprodder et le transporteur. Le violateur, qui se trouve dans le canal entre le support et l'application utilisateur, ne peut ni voler le mot de passe lors de l'authentification, ni de remplacer les données souscrites. Lors de l'utilisation de supports similaires, le problème de l'opération sécurisée avec des clés inhabituelles est entièrement résolue.

La société Active, Infocrection, SmartPark et Gemalto ont mis au point de nouvelles jetons protégées qui soutiennent ce protocole (SmartPark et Gemalto commençant par la version 5.0 R2).

Transporteurs avec clés non sécurisées

De nombreux utilisateurs veulent pouvoir travailler avec ces clés non activées, mais en même temps de ne pas mettre à jour les jetons au niveau de la FCN. Surtout pour eux au fournisseur Ajout de la prise en charge des principaux porteurs de clés de Ructane EDP 2.0, Jacarta-2 Gost et Infocrypt VPN-TLS-TLS.

Liste des fabricants et modèles pris en charge Cryptopro csp 5.0

Liste des fabricants et modèles de média avec des clés non activées prises en charge csp 5.0 cryptopro
Compagnie Transporteur
Isbc. Token Esmart gost.
Les atouts Routeen 2151.
Rukenet Pinpad.
Ructen EDP
Ructen Eds 2.0
Ructen Eds 2.0 2100
Ructen Eds 2.0 3000
Routen EDS PKI
Ructen Eds 2.0 Flash
Ructoen EDS 2.0 Bluetooth
Ructen Eds 2.0 Touch
Smart Map Routen 2151
Smart Map Routen EDS 2.0 2100
Aladdin Rd JACARTA-2 GOST
Infocrection. Infocrypt Token ++ TLS
Infocrypt VPN-Key-TLS

Jetons classiques passives USB et cartes à puce

La plupart des utilisateurs préfèrent des solutions de stockage clés rapides, bon marché et pratiques. En règle générale, la préférence est donnée aux jetons et aux cartes à puce sans coprocesseurs cryptographiques. Comme dans les versions précédentes du fournisseur, la CSP 5.0 Cryptopro a été préservée pour tous les transporteurs compatibles des entreprises de la société, Aladdin Rd, Gemalto / SafeNet, Multisoft, Novacard, Rosan, Alioth, Morphokst et Smartpark.

De plus, bien sûr, comme avant, des méthodes de stockage des clés dans le registre Windows, sur le disque dur, sur des lecteurs flash sur toutes les plateformes.

Liste des fabricants et modèles pris en charge Cryptopro csp 5.0

Liste des fabricants et modèles de jetons USB passives classiques et cartes à puce prises en charge csp 5.0 cryptopro
Compagnie Transporteur
Alioth. Série Scone (V5 / V6)
Gemalto. Optelio sans contact DXX RX
Optelio DXX FXR3 Java
Optelio G257.
Optelio MPH150.
Isbc. Esmart prise.
Token Esmart gost.
Morphokst. Morphokst.
Novacard Cosmo.
Rosan Élément G & D V14 / V15
G & D 3.45 / 4.42 / 4.44 / 4.45 / 4.65 / 4.80
KONA 2200S / 251/151S / 261/2320
Kona2 S2120S / C2304 / D1080
SafeNet. etank Java Pro JC
eToken 4100.
etank 5100.
etank 5110.
etank 5105.
eToken 5205.
Les atouts Routeen 2151.
Ructen S.
Ructen KP.
Ructen Lite.
Ructen EDP
Ructen Eds 2.0
Ructen Eds 2.0 3000
Ructogogen EDP Bluetooth
Ructen Eds Flash.
Smart Map Routen 2151
Smart Map Routen Lite
Smart Map Routen EDP SC
Smart Map Routen EDS 2.0
Aladdin Rd Jacarta gost.
Jacarta pki
Jacarta PR.
Jacarta Lt.
JACARTA-2 GOST
Infocrection. Infocrypt Token ++ Lite
Multisoft. Ms_key P.8 Angara
MS_key Esmart ISP.5.
Smartpark. Maître
R301 foros
oscar
Oscar 2.
Routé

Outils cryptopro

Le CSP 5.0 Cryptopro est apparu Application graphique de plate-forme multi-plate-forme (Windows / Linux / MacOS) - "Tools Cryptopro" ("Tools Cryptopro").

L'idée principale est de fournir la capacité aux utilisateurs de résoudre facilement des tâches typiques. Toutes les fonctions principales sont disponibles dans une interface simple - tandis que nous avons mis en œuvre et le mode pour les utilisateurs expérimentés, qui ouvre des fonctionnalités supplémentaires.

À l'aide des outils Cryptopro, des tâches de gestion des conteneurs, des cartes à puce et des paramètres de cryptoProvoir sont résolus et nous avons également ajouté la possibilité de créer et de vérifier la signature électronique du PKCS n ° 7.

Logiciel pris en charge

Crptopro CSP vous permet d'utiliser rapidement et en toute sécurité des algorithmes cryptographiques russes dans les applications standard suivantes:

  • paquet de bureau Microsoft Office.;
  • serveur de courrier Microsoft Exchange. et client Microsoft Outlook.;
  • des produits Adobe Systems Inc.;
  • navigateurs Yandex.browser, satellite, Internet Explorer., Bord.;
  • des moyens pour former et vérifier les signatures d'applications Microsoft Authentification.;
  • serveurs web Microsoft IIS., nginx, Apache.;
  • desktops distants Microsoft. À distance. Bureau. Prestations de service.;
  • Microsoft Active Directory..

Intégration avec une plate-forme cryptopro

À partir de la première version, le support et la compatibilité avec tous nos produits sont fournis:

  • Cryptopro uz;
  • Services UC;
  • Cryptopro eds;
  • Cryptopro ipsec;
  • Cryptopro EFS;
  • Cryptopro.net;
  • Cryptopro Java csp.
  • Cryptopro ngate.

Systèmes d'exploitation et plates-formes matérielles

Traditionnellement, nous travaillons dans un large spectre de systèmes inégalé:

  • Microsoft Windows;
  • Mac OS;
  • Linux;
  • FreeBSD;
  • Solaris;
  • Android;
  • Sailfish OS.

plateformes matérielles:

  • Intel / AMD;
  • PowerPC;
  • MIPS (Baïkal);
  • VLIW (elbrus);
  • SPARC.

et environnements virtuels:

  • Microsoft Hyper-V
  • VMware.
  • Oracle Virtual Box.
  • Rhev.

Pris en charge de différentes versions de CSP Cryptopro.

Pour utiliser CSP Cryptopro avec une licence pour un lieu de travail et un serveur.

Interfaces pour l'intégration

Pour intégrer aux applications sur toutes les plateformes, CSP Cryptopro est disponible via des interfaces standard pour les médicaments cryptographiques:

  • Microsoft Cryptoapi;
  • PKCS # 11;
  • Moteur OpenSSL;
  • Java csp (architecture de cryptographie Java)
  • Qt ssl.

Performance pour tous les goûts

De nombreuses années d'expérience de développement nous permettent de couvrir toutes les solutions de cartes à bras miniatures, telles que Raspberry PI, sur des serveurs multiprocesseurs basés sur Intel Xeon, AMD EPYC et PowerPC, performances de mise à l'échelle de puits.

Documents réglementaires

Liste complète des documents réglementaires

  • Les algorithmes, protocoles et paramètres définis dans les documents suivants du système de normalisation russe sont utilisés dans le cryptoprovider.
  • R 50.1.113-2016 "Technologie de l'information. Protection de l'information cryptographique. Algorithmes cryptographiques associés à l'utilisation d'algorithmes de signature numérique électroniques et de fonctions de hachage "(voir également les directives RFC 7836" sur les algorithmes cryptographiques pour accompagner l'utilisation des normes GOST R 34.10-2012 et GOST R 34.11-2012 ")
  • P 50.1.114-2016 "Technologie de l'information. Protection de l'information cryptographique. Les paramètres des courbes elliptiques des algorithmes cryptographiques et des protocoles "(voir également les directives RFC 7836" sur les algorithmes cryptographiques pour accompagner l'utilisation des normes GOST R 34.10-2012 et GOST R 34.11-2012 ")
  • P 50.1111-2016 "Technologie de l'information. Protection de l'information cryptographique. Protection du mot de passe des informations clés »
  • P 50.1.115-2016 "Technologie de l'information. Protection de l'information cryptographique. Protocole de fonctionnement basé sur le mot de passe (voir également RFC 8133 Le protocole d'échange de clé authentifié par mot de passe standardisé (SESPake) évaluée par la sécurité "
  • Recommandations méthodiques de TC 26 "Protection des informations cryptographiques" "Utilisation des ensembles d'algorithmes de cryptage basés sur GOST 28147-89 pour le protocole de sécurité de niveau de transport (TLS)"
  • Recommandations méthodiques de TC 26 "Protection de l'information cryptographique" "Utilisation d'algorithmes GOST 28147-89, GOST R 34.11 et GOST R 34.10 dans les messages cryptographiques du format CMS"
  • Spécification technique de TC 26 "Protection contre l'information cryptographique" "Utilisation du GOST 28147-89, GOST R 34.11-2012 et GOST R 34.10-2012 dans les protocoles d'échange de clés IKE et ISAKMP"
  • Spécification technique de la protection de l'information cryptographique TC 26 "utilisant GOST 28147-89 lors de la cryptage des investissements dans les protocoles IPSec ESP"
  • Spécification technique de TC 26 "Protection des informations cryptographiques" "Utilisation d'algorithmes GOST R 34.10, GOST R 34.11 dans le profil de certificat et la liste de révision du certificat (CRL) de l'infrastructure Open Keys X.509
  • Spécification technique de TC 26 "Protection contre l'information cryptographique" "Expansion du PKCS n ° 11 pour l'utilisation de normes russes GOST R 34.10-2012 et GOST R 34.11-2012"

Le premier, où commencer, - pour déterminer la version dont vous avez besoin. Client ou serveur. Si vous envisagez d'utiliser le Ski Cryptopro csp sur le serveur, achetez immédiatement. La licence client ne convient pas. Oui, le prix de la licence de serveur est plusieurs fois plus élevé et dans les versions antérieures Il a été possible d'installer une licence client sur le serveur, mais aujourd'hui sur les systèmes d'exploitation du serveur, les licences client n'installent tout simplement pas, malgré le fait que tout ait fonctionné dans un période d'essai (test).

GOST R 34.10-2012

Décisez si vous avez besoin de soutien aux nouvelles normes de signature électronique 2012. Prend en charge la norme E-Signature GOST R 34.10-2012 («Création d'une signature» et «Vérification de la signature»). Les autres versions de la cryptoprodeur (3.0, 3.6 et 3.9) sont étayées par GOST 94 et 2001.

S'il vous plaît être informé

La procédure de transition vers la norme nationale GOST R 34.10-2012 est définie dans les outils de signature électroniques pour des informations qui ne contiennent pas de secrets d'État.

Du document FSB de la Russie n ° 149/7 / 1/3-58 du 31 janvier 2014 "sur l'ordre de transition à l'utilisation de nouvelles normes EDS et des fonctions de hachage", nous apprenons qu'après le 31 décembre 2019 pour créer un La signature électronique sera inacceptable d'utiliser GOST R 34.10 -2001.

Certificat de FSB.

Dans de nombreux systèmes d'information (en particulier l'état), l'une des exigences principales et obligatoires est la présence sur le certificat de conformité de la FSB. Actuellement certifié version 3.6 et 4.0.

La version Cryptopro CSP 4.0 comporte des certificats FSB pour les classes de protection et pour les systèmes d'exploitation Windows Vista à Windows 10.

Crptopro csp 3.9 R2 Cryptopro csp 4.0 R2 Les travaux de support dans Windows 10 ont atteint la conclusion positive de la FSB.

Windows ou UNIX.

Si vous choisissez la version 3.6, vous devez choisir le système d'exploitation installé par, sous Windows ou UNIX. Cette division est uniquement dans la version cryptopro de csp 3.6 et antérieure. Si vous acquérez une version ou, cela n'a pas d'importance quel système d'exploitation vous envisagez d'installer - Windows ou UNIX -.