Internet Windows Android

Scopul CryptoPro CSP. Scopul CryptoPro CSP Cryptopro csp 3.9 versiunea 1

CryptoPro CSP este destinat pentru:
  • autorizarea și asigurarea semnificației legale a documentelor electronice atunci când acestea sunt schimbate între utilizatori, prin utilizarea procedurilor de generare și verificare a semnăturii digitale electronice (EDS) în conformitate cu standardele interne GOST R 34.10-94, GOST R 34.11-94, GOST R 34,10-2001;
  • asigurarea confidențialității și controlului integrității informațiilor prin protecția sa de criptare și imitație, în conformitate cu GOST 28147-89; asigurarea autenticității, confidențialității și falsificarea conexiunilor TLS;
  • controlul integrității, sistemul și aplicația software pentru a-l proteja de modificări neautorizate sau de încălcarea funcționării corecte; managementul elementelor cheie ale sistemului în conformitate cu reglementarea echipamentelor de protecție.

Purtători de cheie pentru CryptoPro CSP

CSP CryptoPro poate fi utilizat împreună cu multe medii de cheie, dar cele mai frecvent utilizate medii de cheie sunt registry Windows, unități flash și jetoane.

Cele mai sigure și convenabile purtători de chei care sunt utilizați împreună cu CSP CryptoPro, sunt jetoane. Acestea vă permit să stocați convenabil și sigur certificatele de semnătură digitală. Jetoanele sunt concepute astfel încât, chiar și în caz de furt, nimeni nu va putea folosi certificatul dvs.

Suport media cheie CryptoPro CSP acceptat:
  • dischete 3,5";
  • Carduri de procesor MPCOS-EMV și carduri inteligente rusești (Oscar, RIK) folosind cititoare de carduri inteligente care acceptă protocolul PC/SC (GemPC Twin, Towitoko, Oberthur OCR126, etc.);
  • Tablete Touch-Memory DS1993 - DS1996 care utilizează dispozitive Accord 4+, blocare electronică Sobol sau cititor de tablete Touch-Memory DALLAS;
  • chei electronice cu interfata USB;
  • suport amovibil cu interfață USB;
  • registru Windows;

Certificat de semnătură digitală pentru CryptoPro CSP

CSP CryptoPro funcționează corect cu toate certificatele emise în conformitate cu cerințele GOST și, prin urmare, cu majoritatea certificatelor emise de centrele de certificare din Rusia.

Pentru a începe să utilizați CryptoPro CSP, veți avea nevoie cu siguranță de un certificat de semnătură digitală. Dacă nu ați achiziționat încă un certificat de semnătură digitală, vă recomandăm.

Sisteme de operare Windows acceptate

CSP 3.6 CSP 3.9 CSP 4.0
Windows 10 x86/x64 x86/x64
Windows 2012 R2 x64 x64
Windows 8.1 x86/x64 x86/x64
Windows 2012 x64 x64 x64
Windows 8 x86/x64 x86/x64 x86/x64
Windows 2008 R2 x64/itanium x64 x64
Windows 7 x86/x64 x86/x64 x86/x64
Windows 2008 x86 / x64 / itan x86/x64 x86/x64
Windows Vista x86/x64 x86/x64 x86/x64
Windows 2003 R2 x86 / x64 / itan x86/x64 x86/x64
Windows XP x86/x64
Windows 2003 x86 / x64 / itan x86/x64 x86/x64
Windows 2000 x86

Sisteme de operare asemănătoare UNIX acceptate

CSP 3.6 CSP 3.9 CSP 4.0
iOS 11 ARM7 ARM7
iOS 10 ARM7 ARM7
iOS 9 ARM7 ARM7
iOS 8 ARM7 ARM7
iOS 6/7 ARM7 ARM7 ARM7
iOS 4.2 / 4.3 / 5 ARM7
Mac OS X 10.12 x64 x64
Mac OS X 10.11 x64 x64
Mac OS X 10.10 x64 x64
Mac OS X 10.9 x64 x64
Mac OS X 10.8 x64 x64 x64
Mac OS X 10.7 x64 x64 x64
Mac OS X 10.6 x86/x64 x86/x64

Android 3.2+ / 4 ARM7
Solaris 10/11 x86/x64/sparc x86/x64/sparc x86/x64/sparc
Solaris 9 x86/x64/sparc
Solaris 8
AIX 5 / 6 / 7 PowerPC PowerPC PowerPC
FreeBSD 10 x86/x64 x86/x64
FreeBSD 8/9 x86/x64 x86/x64 x86/x64
FreeBSD 7 x86/x64
FreeBSD 6 x86
FreeBSD 5
LSB 4.0 x86/x64 x86/x64 x86/x64
LSB 3.0 / LSB 3.1 x86/x64
RHEL7 x64 x64
RHEL 4 / 5 / 6 x86/x64 x86/x64 x86/x64
Specificațiile RHEL 3.3. asamblare x86 x86 x86
Red Hat 7/9
CentOS 7 x86/x64 x86/x64
CentOS 5/6 x86/x64 x86/x64 x86/x64
TD OS AIS FSSP din Rusia (GosLinux) x86/x64 x86/x64 x86/x64
CentOS 4 x86/x64
Ubuntu 15.10 / 16.04 / 16.10 x86/x64 x86/x64
Ubuntu 14.04 x86/x64 x86/x64
Ubuntu 12.04 / 12.10 / 13.04 x86/x64 x86/x64
Ubuntu 10.10 / 11.04 / 11.10 x86/x64 x86/x64
Ubuntu 10.04 x86/x64 x86/x64 x86/x64
Ubuntu 8.04 x86/x64
Ubuntu 6.04 x86/x64
ALTLinux 7 x86/x64 x86/x64
ALTLinux 6 x86/x64 x86/x64 x86/x64
ALTLinux 4/5 x86/x64
Debian 9 x86/x64 x86/x64
Debian 8 x86/x64 x86/x64
Debian 7 x86/x64 x86/x64
Debian 6 x86/x64 x86/x64 x86/x64
Debian 4/5 x86/x64
Linpus Lite 1.3 x86/x64 x86/x64 x86/x64
Mandriva Server 5
Business Server 1
x86/x64 x86/x64 x86/x64
Oracle Enterprise Linux 5/6 x86/x64 x86/x64 x86/x64
Deschideți SUSE 12.2/12.3 x86/x64 x86/x64 x86/x64
SUSE Linux Enterprise 11 x86/x64 x86/x64 x86/x64
Linux Mint 18 x86/x64 x86/x64
Linux Mint 13 / 14 / 15 / 16 / 17 x86/x64 x86/x64

Algoritmi acceptați

CSP 3.6 CSP 3.9 CSP 4.0
GOST R 34.10-2012 Crearea unei semnături 512 / 1024 biți
GOST R 34.10-2012 Verificarea semnăturii 512 / 1024 biți
GOST R 34.10-2001 Crearea unei semnături 512 biți 512 biți 512 biți
GOST R 34.10-2001 Verificarea semnăturii 512 biți 512 biți 512 biți
GOST R 34.10-94 Crearea unei semnături 1024 biți*
GOST R 34.10-94 Verificarea semnăturii 1024 biți*
GOST R 34.11-2012 256 / 512 biți
GOST R 34.11-94 256 de biți 256 de biți 256 de biți
GOST 28147-89 256 de biți 256 de biți 256 de biți

* - până la CryptoPro CSP 3.6 R2 (build 3.6.6497 din 2010-08-13) inclusiv.

Termenii licenței CryptoPro CSP

Când cumpărați CryptoPro CSP, obțineți un număr de serie pe care trebuie să îl introduceți în timpul procesului de instalare sau de configurare a programului. Perioada de valabilitate a cheii depinde de licența selectată. CryptoPro CSP poate fi distribuit în două versiuni: cu licență anuală sau perpetuă.

Cumpărând licența perpetuă, veți primi o cheie CryptoPro CSP, a cărei valabilitate nu va fi limitată. Dacă cumpărați, veți primi un număr de serie CSP CryptoPro, care va fi valabil un an de la cumpărare.

CryptoPro CSP 5.0 este o nouă generație de furnizori criptografic care dezvoltă trei linii principale de produse ale companiei CryptoPro: CryptoPro CSP (token-uri clasice și alte stocări pasive de chei secrete), CryptoPro FKN CSP / Rutoken CSP (chei nerecuperabile pe token-uri cu mesagerie securizată) și CryptoPro DSS (chei în cloud).

Toate avantajele produselor din aceste linii nu sunt doar păstrate, ci și multiplicate în CryptoPro CSP 5.0: lista de platforme și algoritmi acceptați este mai largă, performanța este mai mare, iar interfața cu utilizatorul este mai convenabilă. Dar principalul lucru este că munca cu toți purtătorii de chei, inclusiv cheile în cloud, este acum uniformă. Pentru a transfera sistemul de aplicație în care a funcționat CryptoPro CSP de orice versiune pentru a accepta cheile în cloud sau pe noi medii cu chei care nu pot fi recuperate, nu este necesară nicio reluare a software-ului - interfața de acces rămâne aceeași și funcționează cu cheia în cloud se va întâmpla exact la fel ca în cazul purtătorului clasic de chei.

Scopul CryptoPro CSP

  • Formarea și verificarea semnăturii electronice.
  • Asigurarea confidențialității și controlului integrității informațiilor prin criptarea și protecția împotriva imitației acestora.
  • Asigurarea autenticității, confidențialității și protecției imitației conexiunilor folosind protocoalele , și.
  • Monitorizarea integrității sistemului și a aplicațiilor software pentru a-l proteja de modificări neautorizate și încălcări ale funcționării de încredere.

Algoritmi acceptați

În CryptoPro CSP 5.0, împreună cu cele rusești, sunt implementați algoritmi criptografici străini. Utilizatorii pot folosi acum suporturi de chei familiare pentru a stoca cheile private RSA și ECDSA.

Tehnologii de stocare cheie acceptate

Jeton cloud

În CryptoPro CSP 5.0, pentru prima dată, a devenit posibilă utilizarea cheilor stocate pe serviciul cloud CryptoPro DSS prin interfața CryptoAPI. Acum cheile stocate în cloud pot fi folosite cu ușurință de orice aplicație de utilizator, precum și de majoritatea aplicațiilor Microsoft.

Media cu chei nedetașabile și mesagerie securizată

CryptoPro CSP 5.0 adaugă suport pentru media cu chei nerecuperabile care implementează protocolul SEPAKE, care vă permite să efectuați autentificarea fără a transmite parola utilizatorului într-o formă clară și să stabiliți un canal criptat pentru schimbul de mesaje între furnizorul de cripto-furnizor și operator. Un atacator situat în canalul dintre operator și aplicația utilizatorului nu poate nici să fure parola în timpul autentificării, nici să modifice datele semnate. Când utilizați astfel de suporturi, problema lucrului în siguranță cu chei nedetașabile este complet rezolvată.

Companiile Active, InfoCrypt, SmartPark și Gemalto au dezvoltat noi token-uri securizate care acceptă acest protocol (SmartPark și Gemalto începând cu versiunea 5.0 R2).

Media cu chei nedetașabile

Mulți utilizatori doresc să poată lucra cu chei care nu pot fi recuperate, dar nu să facă upgrade la nivelul FKN. În special pentru ei, furnizorul a adăugat suport pentru transportatorii de chei populari Rutoken EDS 2.0, JaCarta-2 GOST și InfoCrypt VPN-Key-TLS.

Lista producătorilor și modelelor acceptate de CryptoPro CSP 5.0

Lista producătorilor și modelelor de medii cu chei nerecuperabile acceptate de CryptoPro CSP 5.0
Companie Purtător
ISBC Esmart Token GOST
Active Rutoken 2151
Rutoken PINPad
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 Touch
Card inteligent Rutoken 2151
Card inteligent Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
infocrypt InfoCrypt Token++ TLS
InfoCrypt VPN-Key-TLS

Jetoane USB pasive clasice și carduri inteligente

Majoritatea utilizatorilor preferă soluții rapide, ieftine și convenabile de stocare a cheilor. De regulă, se acordă preferință jetoane și carduri inteligente fără coprocesoare criptografice. Ca și în versiunile anterioare ale furnizorului, CryptoPro CSP 5.0 păstrează suport pentru toate mediile compatibile produse de Active, Aladdin R.D., Gemalto / SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST și SmartPark.

În plus, desigur, ca și înainte, sunt acceptate modalități de stocare a cheilor în registrul Windows, pe un hard disk, pe unități flash de pe toate platformele.

Lista producătorilor și modelelor acceptate de CryptoPro CSP 5.0

Lista producătorilor și modelelor de jetoane USB pasive clasice și carduri inteligente acceptate de CryptoPro CSP 5.0
Companie Purtător
Alioth Seria SCOne (v5/v6)
gemalto Optelio Contactless Dxx Rx
Optelio Dxx FXR3 Java
Optelio G257
Optelio MPH150
ISBC Esmart Token
Esmart Token GOST
MorphoKST MorphoKST
NovaCard Cosmo
Rosan Element G&D V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s / C2304 / D1080
safenet eToken Java Pro JC
eToken 4100
eToken 5100
eToken 5110
eToken 5105
eToken 5205
Active Rutoken 2151
Rutoken S
Rutoken KP
Rutoken Lite
Rutoken EDS
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Card inteligent Rutoken 2151
Card inteligent Rutoken Lite
Smart card Rutoken EDS SC
Card inteligent Rutoken EDS 2.0
Aladdin R.D. JaCarta GOST
JaCarta PKI
JaCarta PRO
JaCartaLT
JaCarta-2 GOST
infocrypt InfoCrypt Token++ Lite
Multisoft MS_Key versiunea 8 Angara
MS_Key ESMART versiunea 5
SmartPark studii de masterat
R301 Foros
Oscar
Oscar 2
Rutoken Master

Instrumente CryptoPro

Ca parte a CryptoPro CSP 5.0, a apărut o aplicație grafică multiplatformă (Windows / Linux / macOS) - „CryptoPro Tools” („CryptoPro Tools”).

Ideea principală este de a permite utilizatorilor să rezolve în mod convenabil sarcinile tipice. Toate funcțiile principale sunt disponibile într-o interfață simplă - în același timp, am implementat și un mod pentru utilizatorii avansați, care deschide oportunități suplimentare.

Cu ajutorul CryptoPro Tools, sarcinile de gestionare a containerelor, a cardurilor inteligente și a setărilor furnizorilor criptografici sunt rezolvate și am adăugat și posibilitatea de a crea și verifica o semnătură electronică PKCS # 7.

Software acceptat

CryptoPro CSP vă permite să utilizați rapid și în siguranță algoritmii criptografici ruși în următoarele aplicații standard:

  • suite office Microsoft Office;
  • server de mail Microsoft Exchange si client Microsoft Outlook;
  • produse Adobe Systems Inc.;
  • browsere Yandex.Browser, Sputnik, Internet Explorer,margine;
  • instrument pentru generarea și verificarea semnăturilor aplicației Microsoft Authenticode;
  • servere web Microsoft IIS, nginx, Apache;
  • instrumente desktop la distanță Microsoft la distanta Desktop Servicii;
  • Microsoft Active Directory.

Integrare cu platforma CryptoPro

Încă de la prima lansare, se oferă suport și compatibilitate cu toate produsele noastre:

  • CryptoPro CA;
  • Servicii CA;
  • CryptoPro EDS;
  • CryptoPro IPsec;
  • CryptoPro EFS;
  • CryptoPro.NET;
  • CryptoPro Java CSP.
  • CryptoPro NGate

Sisteme de operare și platforme hardware

În mod tradițional, lucrăm într-o gamă largă de sisteme de neegalat:

  • Microsoft Windows;
  • MacOS;
  • Linux;
  • FreeBSD;
  • solaris;
  • android;
  • SailfishOS.

platforme hardware:

  • Intel/AMD;
  • PowerPC;
  • MIPS (Baikal);
  • VLIW (Elbrus);
  • Sparc.

și medii virtuale:

  • Microsoft Hyper-V
  • VMWare
  • Oracle VirtualBox
  • RHEV.

Sprijinit de diferite versiuni de CryptoPro CSP.

Pentru a utiliza CryptoPro CSP cu o licență pentru o stație de lucru și un server.

Încorporarea interfețelor

Pentru încorporarea în aplicații de pe toate platformele, CryptoPro CSP este disponibil prin interfețe standard pentru instrumente criptografice:

  • Microsoft Crypto API
  • PKCS#11;
  • motor OpenSSL;
  • Java CSP (Arhitectura Criptografiei Java)
  • Qt SSL.

Performanță pentru toate gusturile

Ani de experiență în dezvoltare ne permit să acoperim totul, de la plăci ARM miniaturale, cum ar fi Raspberry PI, până la servere cu mai multe procesoare bazate pe Intel Xeon, AMD EPYC și PowerPC, cu o scalare excelentă a performanței.

Documente de reglementare

Lista completă a documentelor de reglementare

  • Furnizorul cripto utilizează algoritmi, protocoale și parametri definiți în următoarele documente ale sistemului de standardizare rus:
  • R 50.1.113–2016 „Tehnologia informaţiei. Protecția criptografică a informațiilor. Algoritmi criptografici care însoțesc aplicarea algoritmilor de semnătură digitală electronică și a funcțiilor de hashing” (a se vedea, de asemenea, RFC 7836 „Orientări privind algoritmii criptografici care însoțesc utilizarea standardelor GOST R 34.10-2012 și GOST R 34.11-2012”)
  • R 50.1.114–2016 „Tehnologia informaţiei. Protecția criptografică a informațiilor. Parametri de curbă eliptică pentru algoritmi și protocoale criptografice” (a se vedea, de asemenea, RFC 7836 „Orientări privind algoritmii criptografici care însoțesc utilizarea standardelor GOST R 34.10-2012 și GOST R 34.11-2012”)
  • R 50.1.111–2016 „Tehnologia informaţiei. Protecția criptografică a informațiilor. Protecția prin parolă a informațiilor cheie»
  • R 50.1.115–2016 „Tehnologia informaţiei. Protecția criptografică a informațiilor. Protocol de derivare a cheilor partajate cu autentificare bazată pe parolă" (vezi, de asemenea, RFC 8133 Protocolul SESPAKE (Security Evaluated Standardized Password-Authenticated Key Exchange))")
  • Ghid TC 26 „Protecția informațiilor criptografice” „Utilizarea setului de algoritmi de criptare bazați pe GOST 28147-89 pentru protocolul de securitate al nivelului de transport (TLS)”
  • Ghid TC 26 „Protecția informațiilor criptografice” „Utilizarea algoritmilor GOST 28147-89, GOST R 34.11 și GOST R 34.10 în mesajele criptografice în format CMS”
  • Specificație tehnică TC 26 „Protecția informațiilor criptografice” „Utilizarea GOST 28147-89, GOST R 34.11-2012 și GOST R 34.10-2012 în protocoalele de schimb de chei IKE și ISAKMP”
  • Specificație tehnică TK 26 „Protecția informațiilor criptografice” „Utilizarea GOST 28147-89 la criptarea atașamentelor în protocoalele IPsec ESP”
  • Specificația tehnică TK 26 „Protecția informațiilor criptografice” „Utilizarea algoritmilor GOST R 34.10, GOST R 34.11 în profilul de certificat și lista de revocare a certificatelor (CRL) a infrastructurii cheii publice X.509”
  • Specificație tehnică TK 26 „Protecția informațiilor criptografice” „Extensie PKCS # 11 pentru utilizarea standardelor rusești GOST R 34.10-2012 și GOST R 34.11-2012”
  • Generarea de chei ES și chei de aprobare
  • Formarea și verificarea semnăturii electronice
  • Importul cheilor private ES generate programatic - pentru a le spori securitatea
  • Actualizarea bazei de instalare a cripto-furnizorului „CryptoPro CSP”

Particularități

Caracteristica principală (anterior, produsul se numea „CryptoPro eToken CSP”) este utilizarea tehnologiei funcționale de transport de chei (FKN).

Purtător de chei funcționale (FKN)- arhitectura produselor software și hardware bazate pe carduri inteligente sau jetoane USB, care implementează o abordare fundamental nouă pentru a asigura utilizarea în siguranță a unei chei pe un card inteligent sau jetoane USB.

Datorită prezenței unui canal de comunicare securizat între token și furnizorul de cripto, o parte din transformările criptografice, inclusiv stocarea cheilor private și a cheilor ES într-o formă nerecuperabilă, este transferată pe un card inteligent sau pe un token USB.

Pe lângă generarea hardware a cheilor, stocarea lor securizată și formarea ES în microprocesorul purtătorului de chei, arhitectura FKN face posibilă rezistența eficientă la atacurile asociate cu înlocuirea unei valori hash sau a semnăturii în canalul de comunicare între Software și hardware CSP.

În „CryptoPro FKN CSP” versiunea 3.9, un token JaCarta CryptoPro special dezvoltat, prezentat sub forma unui card inteligent și a unui token USB, acționează ca un purtător de chei.

Parte CIPF „CryptoPro FKN CSP” versiunea 3.9 include un token JaCarta CryptoPro special dezvoltat, cu capacitatea de a calcula ES folosind tehnologia CRYPTO-PRO FKN și produs sub forma unui token USB (într-o carcasă Nano sau XL) sau a unui card inteligent.

JaCarta CryptoPro stochează și folosește în siguranță chei ES private, realizează autentificarea reciprocă a CSP-ului și a jetonului, precum și autentificarea puternică în doi factori a utilizatorului-proprietar al jetonului.

Beneficiile cheie ale JaCarta CryptoPro

  • Este cel mai rapid token dintre dispozitivele FKN (este înaintea produselor existente care lucrează cu FKN în ceea ce privește viteza de generare a unei semnături electronice de aproape 3 ori - pe baza Protocolului de măsurare a vitezei dispozitivelor FKN "CRYPTO-PRO" datat 08.12.2014).
  • Principiul aplicat Securizat prin proiectare- foloseste un microcontroler securizat, conceput sa fie securizat, in scopuri de securitate, are protectie incorporata atat la nivel hardware cat si software impotriva clonarii, hacking-ului si a tuturor celorlalte atacuri cunoscute astazi.
  • Generarea cheilor ES, cheilor de aprobare, precum și crearea ES are loc în interiorul jetonului JaCarta CryptoPro.
  • Utilizează un canal securizat de transmisie a datelor cu partea software „CryptoPRO FKN CSP”.

Compoziţie

„CryptoPro FKN CSP” versiunea 3.9 constă din două componente cheie.

1. Token USB sau card inteligent JaCarta CryptoPro:

  • este un purtător de chei funcționale (FKN), în care criptografia rusă este implementată în hardware;
  • vă permite să stocați și să utilizați în siguranță cheile private ale ES;
  • formează un ES „sub mască” - K(h), care vă permite să protejați canalul de schimb între token (cardul inteligent) și furnizorul de software cripto (CSP);
  • realizează autentificarea reciprocă a CSP-ului și a jetonului și autentificarea puternică cu doi factori a utilizatorului - proprietarul jetonului.

2. Furnizor de criptografie (CSP):

  • este o interfață de programare de nivel înalt (MS CAPI) pentru aplicații externe și le oferă un set de funcții criptografice;
  • din semnătura „sub mască” primită de la jetonul hardware (cardul inteligent) - K(h), „elimină” masca K(e) și formează o semnătură „normală” de înțeles pentru aplicațiile externe

Arhitectura „CryptoPro FKN CSP” versiunea 3.9


Specificațiile jetonului JaCarta CryptoPro

Caracteristicile microcontrolerului ProducătorINTERIOR Securizat
ModelAT90SC25672RCT
Memorie EEPROM72 Kb
Specificațiile sistemului de operare Sistem de operareAthena Smartcard Solutions OS755
Certificate internaționaleCC EAL4+
Criptalgoritmi acceptațiGOST R 34.10-2001, GOST 28147-89, GOST R 34.11-94
Interfețe acceptate USBda
Interfață de contact (ISO7816-3)T=1
Certificari de securitate FSB al RusieiCertificat de conformitate al FSB al Rusiei Nr. SF / 114-2734
Certificat de conformitate al FSB al Rusiei Nr. SF / 114-2735
Sistem de operare acceptat Microsoft Windows Server 2003(platforme pe 32/64 de biți)
Microsoft Windows Vista(platforme pe 32/64 de biți)
Microsoft Windows 7(platforme pe 32/64 de biți)
Microsoft Windows Server 2008(platforme pe 32/64 de biți)
Microsoft Windows Server 2008 R2(platforme pe 32/64 de biți)
CentOS 5/6(platforme pe 32/64 de biți)
Linpus Lite 1.3(platforme pe 32/64 de biți)
Mandriva Server 5(platforme pe 32/64 de biți)
Oracle Enterprise Linux 5/6(platforme pe 32/64 de biți)
Deschideți SUSE 12(platforme pe 32/64 de biți)
Red Hat Enterprise Linux 5/6(platforme pe 32/64 de biți)
SUSE Linux Enterprise 11(platforme pe 32/64 de biți)
Ubuntu 8.04/10.04/11.04/11.10/12.04(platforme pe 32/64 de biți)
ALT Linux 5/6(platforme pe 32/64 de biți)
Debian 6(platforme pe 32/64 de biți)
FreeBSD 7/8/9(platforme pe 32/64 de biți)
Timpul de execuție al operațiunilor criptografice Import cheie3,2 operațiuni/s (token USB), 2,4 operațiuni/s (card inteligent)
Creați o semnătură5,8 operațiuni/s (token USB), 3,9 operațiuni/s (card inteligent)
Media cheie disponibile card desteptJaCarta CryptoPro
Token USBJaCarta CryptoPro

Certificari de securitate

confirmând că instrumentul de protecție a informațiilor criptografice (CIPF) „CryptoPro FKN CSP” Versiunea 3.9 (versiunea 1) respectă cerințele GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, cerințele FSB al Rusiei pentru mijloacele de criptare (criptografice) din clasa KS1, cerințele pentru instrumentele de semnătură electronică aprobate prin ordinul Serviciului Federal de Securitate al Rusiei din 27 decembrie 2011 nr. 796, stabilit pentru clasa KS1, și pot fi utilizate pentru protecția criptografică (crearea și gestionarea informațiilor cheie, criptarea datelor conținute în zona RAM, calcularea funcțiilor hash valorii pentru datele conținute în zona RAM, protecția conexiunilor TLS, implementarea funcțiilor de semnătură electronică în conformitate cu Legea federală din 6 aprilie , 2011 Nr. 63-FZ „Cu privire la semnătura electronică”: crearea unei semnături electronice, verificarea unei semnături electronice, crearea unei chei de semnătură electronică, crearea unei chei de verificare a semnăturii electronice) informații care nu conțin informații care constituie secret de stat.

confirmând că instrumentul de protecție a informațiilor criptografice (CIPF) „CryptoPro FKN CSP” Versiunea 3.9 (versiunea 2) îndeplinește cerințele GOST 28147-89, GOST R 34.11-94, GOST R 34.10-2001, cerințele FSB al Rusiei pentru mijloace de criptare (criptografice) din clasa KS2, cerințele pentru instrumentele de semnătură electronică aprobate prin ordinul Serviciului Federal de Securitate al Rusiei din 27 decembrie 2011 nr. 796, stabilit pentru clasa KS2 și poate fi utilizat pentru protecția criptografică ( crearea și gestionarea informațiilor cheie, criptarea datelor conținute în zona RAM, calcularea funcțiilor hash valorii pentru datele conținute în zona RAM, protecția conexiunilor TLS, implementarea funcțiilor de semnătură electronică în conformitate cu Legea federală din 6 aprilie, 2011 Nr. 63-FZ „Cu privire la semnătura electronică”: crearea unei semnături electronice, verificarea unei semnături electronice, crearea unei chei de semnătură electronică, crearea unei chei de verificare a semnăturii electronice) informații care nu conțin informații care constituie secret de stat.

Pentru a instala sistemul fără un disc de instalare, trebuie să descărcați și să instalați toate distribuțiile de componente din acest manual. Instalarea trebuie efectuată cu drepturi de administrator local.

Instalarea CIPF CryptoPro CSP

Descărcați și instalați kitul de distribuție CryptoPro CSP conform licenței achiziționate.

Deschideți programul CryptoPro CSP și introduceți numărul de serie al licenței. În funcție de computer, acest lucru se poate face în diferite moduri:

Instalarea driverului RuToken

Descărcați și instalați componentele pentru lucrul cu mediul RuToken. (dacă certificatele sunt stocate pe suport flash, sări peste acest pas). Când instalați componente, deconectați RuToken de la computer.

Instalarea Capicom

Instalarea certificatelor CA

Descărcați și instalați certificate CA

Instalarea și configurarea browserului

Sistemul funcționează în următoarele browsere: Internet Explorer versiunea 11 sau mai mare, Mozilla Firefox, Google Chrome, Yandex.Browser, Opera.
Pentru instalare.

Pentru ca Internet Explorer să funcționeze corect cu sistemul Kontur.Extern, trebuie să rulați utilitarul de configurare a browserului.
De asemenea, puteți configura manual browserul. Pentru a face acest lucru, utilizați acest lucru.

Pentru instalarea altor browsere, contactați administratorul de sistem.

Instalarea Adobe Reader

Descărcați și instalați Adobe Reader. Utilizați linkul către site-ul web oficial Adobe Pentru a începe instalarea, trebuie să selectați versiunea sistemului de operare și limba.

Instalarea unei comenzi rapide

Pentru ușurință de conectare, salvați pe desktop. După finalizarea instalării, trebuie să reporniți computerul. Înainte de a începe să lucrați în sistemul de raportare, nu uitați să instalați certificatul de semnare. Utilizați instrucțiunile pentru instalarea unui certificat personal.

Instalare completă