Rutoken S и ГОСТ Р 34.10-2012

25 июль 2018 09:52 - 25 июль 2018 12:21 #8082 от NeoMaximus
NeoMaximus создал тему: Rutoken S и ГОСТ Р 34.10-2012
«С 1 января 2019 года запрещено формирование электронной подписи с помощью ключей ЭП ГОСТ Р 34.10-2001. Вам необходимо перейти на использование ключей ЭП ГОСТ Р 34.10-2012. - Такое видели все.
Крипто-Про стоит последней (4) версии , но для ключевого носителя используется Рутокен S.

Поддержка алгоритма ГОСТ 28147-89: генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
Генерация последовательности случайных чисел требуемой длины.
Защищенное хранение ключей шифрования ГОСТ без возможности их выгрузки.
Возможности аутентификации владельца
Двухфакторная аутентификация: предъявление самого идентификатора и уникального PIN-кода.
3 уровня доступа к токену: Гость, Пользователь, Администратор.
Разграничение доступа к файловым объектам в соответствии с уровнем доступа.
Ограничение числа попыток ввода PIN-кода.
Файловая система
Встроенная файловая система по стандарту ISO/IEC 7816-4.
Прозрачное шифрование всей файловой системы по ГОСТ 28147-89.
Уникальный для каждого экземпляра токена ключ шифрования файловой системы.
Использование File Allocation Table (FAT) для оптимального размещения файловых объектов в памяти.
Количество создаваемых папок и уровень их вложенности ограничены только объемом памяти токена.
Возможность изменения политики смены PIN-кода пользователя. Смена может быть доступна Пользователю, Администратору или обеим ролям одновременно.
Интерфейсы
ISO/IEC 7816.
PC/SC.
Microsoft Crypto API.
Microsoft Smartcard API.
PKCS#11.


Необходимо ли переходить на контейнер типа Флэш-носитель или приобретать Rutoken ЭЦП 2???

Криптографические возможности
Поддержка алгоритмов ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012(256 и 512 бит): генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
Поддержка алгоритмов ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012: вычисление значения хэш-функции данных, в том числе с возможностью последующего формирования ЭЦП.
Поддержка алгоритма ГОСТ 28147-89: генерация ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
Выработка сессионных ключей (ключей парной связи): по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2012 (RFC 7836), расшифрование по схеме EC El-Gamal.
Поддержка алгоритма RSA: поддержка ключей размером до 2048 бит, генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
Генерация последовательности случайных чисел требуемой длины.
Аппаратные криптографические операции
Электронная подпись ГОСТ 34.10-2012(256): 0,3 сек.
Электронная подпись ГОСТ 34.10-2012(512): 1,2 сек.
Электронная подпись ГОСТ Р 34.10-2001: 0,3 сек.
Скорость хеширования ГОСТ Р 34.11-2012: до 22 КБ/сек.
Скорость хеширования ГОСТ Р 34.11-94: до 81 КБ/сек.
Скорость шифрования ГОСТ 28147-89: до 109 КБ/сек.
Специальные возможности
Возможность создания специальной неудаляемой ключевой пары устройства.
Ведение неубывающего счетчика операций ЭП.
Доверенное считывание значения неубывающего счетчика, подтвержденное электронной подписью.
Журналирование операций электронной подписи, фиксация критических параметров ЭП и окружения.
Доверенное получение журнала операций, подтвержденное электронной подписью.
Возможности аутентификации владельца
Двухфакторная аутентификация: по предъявлению самого идентификатора и по предъявлению уникального PIN-кода.
Поддержка 3 категорий владельцев: Администратор, Пользователь, Гость.
Поддержка 2-х Глобальных PIN-кодов: Администратора и Пользователя.
Поддержка Локальных PIN-кодов для защиты конкретных объектов (например, контейнеров сертификатов) в памяти устройства.
Настраиваемый минимальный размер PIN-кода (для любого PIN-кода настраивается независимо).
Поддержка комбинированной аутентификации: по схеме «Администратор или Пользователь» и аутентификация по Глобальным PIN-кодам в сочетании с аутентификацией по Локальным PIN-кодам.
Создание локальных PIN-кодов для дополнительной защиты части ключевой информации, хранящейся на токене. Возможность одновременной работы с несколькими локальными PIN-кодами (до 7 шт.).
Ограничение числа попыток ввода PIN-кода.
Индикация факта смены Глобальных PIN-кодов с PIN кодов по-умолчанию на оригинальные.
Файловая система
Встроенная файловая структура по ISO/IEC 7816-4.
Число файловых объектов внутри папки – до 255 включительно.
Использование File Allocation Table (FAT) для оптимального размещения файловых объектов в памяти.
Уровень вложенности папок ограничен объемом свободной памяти для файловой системы.
Хранение закрытых и симметричных ключей без возможности их экспорта из устройства.
Использование Security Environment для удобной настройки параметров криптографических операций.
Использование файлов Rutoken Special File (RSF-файлов) для хранения ключевой информации: ключей шифрования, сертификатов и т.п.
Использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов.
Возможность изменения политики смены PIN-кода пользователя. Смена может быть доступна Пользователю, Администратору или обеим ролям одновременно.
Интерфейсы
Протокол обмена по ISO 7816-12.
Поддержка USB CCID: работа без установки драйверов устройства в современных версиях ОС.
Поддержка PC/SC.
Microsoft Crypto API.
Microsoft SmartCard API.
PKCS#11 (включая российский профиль).
Встроенный контроль и индикация
Контроль целостности микропрограммы (прошивки) Рутокен ЭЦП.
Контроль целостности системных областей памяти.
Проверка целостности RSF-файлов перед любым их использованием.
Счетчики изменений в файловой структуре и изменений любых PIN-кодов для контроля несанкционированных изменений.
Проверка правильности функционирования криптографических алгоритмов.
Светодиодный индикатор с режимами работы: готовность к работе, выполнение операции, нарушения в системной области памяти.
Общие характеристики
Современный защищенный микроконтроллер.
Идентификация с помощью 32-битного уникального серийного номера.
Поддержка операционных систем:
Microsoft Windows 10/8.1/2012R2/8/2012/7/2008R2/Vista/2008/XP/2003, GNU/Linux, Apple macOS/OSX.
EEPROM память 64 КБ.
Интерфейс USB 1.1 и выше.
Размеры 58х16х8мм (микро-токен 17,8х15,4х5,8мм).
Масса 6,3г (микро-токен 1,6г).

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

25 июль 2018 10:04 #8083 от Blaze
Blaze ответил в теме Rutoken S и ГОСТ Р 34.10-2012
Если мне не изменяет память, то с Рутокен S и Rutoken ЭЦП 2 нельзя извлечь контейнер закрытого ключа из-за аппаратной особенности данных ключей.
Следовательно в реестр уже нн скопировать. Так, что это тоже нужно учесть.
А вот с Рутокен Lite дела обстоят проще. Контейнер там извлекаемый.
Если я не прав, то поправьте меня.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

26 июль 2018 05:12 #8094 от two_oceans
two_oceans ответил в теме Rutoken S и ГОСТ Р 34.10-2012
Полагаю носители с неизвлекаемым ключом (все же извлекается не контейнер, а скорее ключ) производят вычисления "внутри", поэтому их внутреннее программное обеспечение должно поддерживать новый алгоритм чтобы можно было пользоваться контейнерами с ключом нового алгоритма. Получается надо сначала убедиться что внутреннее программное обеспечение (прошивка) носителя поддерживает гост-2012 до генерации ключа и записи контейнера на носитель. Возможно ли программное перепрошить на новую версию тоже интересный вопрос. С помощью специального оборудования наверняка да, но большинство производителей носителей этого не станет делать - выгоднее продать современную версию носителя чем возиться со старыми, так как сертифицировать носитель с новой прошивкой придется в любом случае.

Полагаю, косвенно на вопрос темы должны отвечать сроки сертификатов соответствия фсб/фстэк. Если сертификаты соответствия на носитель с неизвлекаемыми ключами оканчиваются до 31 декабря 2018 включительно и производитель носителей (вендор) не заявляет об их возможном продлении, то однозначно надо покупать более современный носитель, так как никакой перепрошивки на новый алгоритм не будет. Если вендор говорит о продлении сертификатов, тогда уже надо смотреть по ситуации, попадает ли партия с конкретным носителем под продление и будет ли обновление прошивки. Если сертификаты действительны в 2019 году и в списке поддерживаемых алгоритмов есть гост-2012 - спим спокойно.

Что касается носителей с извлекаемыми контейнерами (в том числе флешки и реестр), то там больше зависит от криптопровайдера, который работает с ключом. Хотя конечно тоже не нужно "забывать" о сроках действия сертификатов соответствия. К слову, флешки строго говоря более чем в 90% случаев не сертифицированы. Хранение контейнера в реестре обычно расценивается как хранение на жестком диске, а жесткие диски тоже не сертифицированы, хотя и допускаются для самых слабых классов защиты.

Минимальные требования какой носитель нужен - с извлекаемыми/не извлекаемыми ключами нужен (а иногда и конкретная марка носителя и исполнение) - определяется информационной системой, в которой используется ключ, и классом данных, обрабатываемых информационной системой. Для хранения информации вроде персональных данных нужен минимальный класс КС1 (разрешен биологический датчик случайных числе и хранение в реестре, требуется антивирус), для обмена между информационными системами нужен уже класс КС2 (только аппаратный датчик случайных чисел, хранение ключа на отчуждаемом носителе, ограничение доступа, сертифицированный антивирус), в структуре СМЭВ уже требуется КС3 для защиты некоторых запросов ограниченного доступа (установка средств защиты класса КС3 и выше производится под контролем фсб). Не зная, где носитель будет использоваться невозможно сделать рекомендацию, в том числе ответить достаточно ли флешки или требуется ли современный носитель.

Подтверждаю, у нас рутокены лайт с извлекаемыми ключами.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

26 июль 2018 14:13 #8108 от NeoMaximus
NeoMaximus ответил в теме Rutoken S и ГОСТ Р 34.10-2012
Речь идет о системе Федерального казначейства, портал госзакупок.

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

31 июль 2018 07:39 #8143 от SibUrsus
SibUrsus ответил в теме Rutoken S и ГОСТ Р 34.10-2012

Необходимо ли переходить на контейнер типа...

Я писал и звонил в саппорт производителя, успокоили, сказали - нет.
Спасибо сказали: NeoMaximus

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

31 окт 2018 17:54 #9151 от Blaze
Blaze ответил в теме Rutoken S и ГОСТ Р 34.10-2012

Если мне не изменяет память, то с Рутокен S и Rutoken ЭЦП 2.0 нельзя извлечь контейнер закрытого ключа из-за аппаратной особенности данных ключей.
Следовательно в реестр уже не скопировать.

Может-ли кто это подтвердить на практике?

Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.