Настройка двухфакторной аутентификации в домене windows
Теоретическая часть:
Служба каталога Active Directory поддерживает возможность аутентификации с помощью смарт-карты и токена, начиная с Windows 2000. Она заложена в расширении PKINIT (public key initialization — инициализация открытого ключа) для протокола Kerberos RFC 4556 .
Протокол Kerberos был специально разработан для того, чтобы обеспечить надежную аутентификацию пользователей. Он может использовать централизованное хранение аутентификационных данных и является основой для построения механизмов Single Sing-On. Протокол основан на ключевой сущности Ticket (билет).
Ticket (билет) является зашифрованным пакетом данных, который выдается доверенным центром аутентификации, в терминах протокола Kerberos — Key Distribution Center (KDC, центр распределения ключей).
Когда пользователь выполняет первичную аутентификацию после успешного подтверждения его подлинности, KDC выдает первичное удостоверение пользователя для доступа к сетевым ресурсам — Ticket Granting Ticket (TGT).
В дальнейшем при обращении к отдельным ресурсам сети, пользователь, предъявляет TGT, получает от KDC удостоверение для доступа к конкретному сетевому ресурсу — Ticket Granting Service (TGS).
Одним из преимуществ протокола Kerberos, обеспечивающим высокий уровень безопасности, является то, что при любых взаимодействиях не передаются ни пароли, ни значения хеша паролей в открытом виде.
Расширение PKINIT позволяет использовать двухфакторную аутентификацию по токенам или смарт-картам на этапе предаутентификации Kerberos.
Вход в систему может быть обеспечен, как при использовании службы каталога домена, так и локальной службы каталога. TGT создается на основе электронной подписи, которая вычисляется на смарт-карте или токене.
Все контроллеры доменов должны иметь установленный сертификат Domain Controller Authentication, или Kerberos Authentication, т. к. реализуется процесс взаимной аутентификации клиента и сервера.
Практика:
Приступим к настройке.
Сделаем так, чтобы в домен под вашей учетной записью можно было зайти только по предъявлению токена и зная PIN-код.
Для демонстрации мы будем использовать Рутокен ЭЦП PKI производства компании «Актив».
1 Этап — Настройка домена Первым делом установим службы сертификации.
Дисклеймер.
Эта статья не является туториалом по внедрению корпоративного PKI. Вопросы проектирования, разворачивания и грамотного применения PKI тут не рассматриваются ввиду необъятности этой темы.
Все контроллеры доменов и все клиентские компьютеры в рамках леса, где осуществляется внедрение такого решения, обязательно должны доверять корневому Удостоверяющему Центру (Центру Сертификации).
Задача центра сертификации — подтверждать подлинность ключей шифрования с помощью сертификатов электронной подписи.
Технически центр сертификации реализован как компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов.
Удостоверяющий центр, выдающий сертификаты для использования смарт-карт или токенов, должен быть помещен в хранилище NT Authority.
Зайдите в Диспетчер сервера и выберите «Добавить роли и компоненты».
При добавлении ролей сервера выберите «Службы сертификации Active Directory» (Microsoft категорически рекомендует не делать это на контроллере домена, дабы не огрести проблем с производительностью). В открывшемся окне выберите «Добавить компоненты» и выберите пункт «Центр сертификации».
На странице для подтверждения установки компонентов нажмите «Установить».
2 Этап — Настройка входа в домен с помощью токена
Для входа в систему нам понадобится сертификат, который содержит идентификаторы Smart Card Logon и Client Authentication.
Сертификат для смарт-карт или токенов также должен содержать UPN пользователя (суффикс имени участника-пользователя). По умолчанию суффиксом имени участника-пользователя для учетной записи является DNS-имя домена, которое содержит учетную запись пользователя.
Сертификат и закрытый ключ должны быть помещены в соответствующие разделы смарт-карты или токена, при этом закрытый ключ должен находиться в защищенной области памяти устройства.
В сертификате должен быть указан путь к точке распространения списка отзыва сертификатов (CRL distribution point). Такой файл содержит список сертификатов с указанием серийного номера сертификата, даты отзыва и причины отзыва. Он используется для передачи сведений об отозванных сертификатах пользователям, компьютерам и приложениям, пытающимся проверить подлинность сертификата.
Настроим установленные службы сертификации. В правом верхнем углу нажмите на желтый треугольник с восклицательным знаком и щелкните «Настроить службы сертификации…».
В окне «Учетные данные» выберите необходимые учетные данные пользователя для настройки роли. Выберите «Центр сертификации».
Выберите «ЦС предприятия».
ЦС предприятия интегрированы с AD. Они публикуют сертификаты и списки отзыва сертификатов в AD.
Укажите тип «Корневой ЦС».
На следующем этапе выберите «Создать новый закрытый ключ».
Выберите период действия сертификата.
3 этап — Добавление шаблонов сертификатов
Для добавления шаблонов сертификатов откройте Панель управления, выберите пункт «Администрирование» и откройте Центр сертификации.
Щелкните по названию папки «Шаблоны сертификатов», выберите пункт «Управление».
Щелкните по названию шаблона «Пользователь со смарт-картой» и выберите пункт «Скопировать шаблон». На следующих скриншотах показано, какие параметры в окне «Свойства нового шаблона» необходимо изменить.
Если в списке поставщиков нет «Aktiv ruToken CSP v1.0», то необходимо установить комплект «Драйверы Рутокен для Windows».
Начиная с Windows Server 2008 R2 вместо специального провайдера от производителя можно использовать «Microsoft Base Smart Card Crypto Provider».
Для устройств Рутокен библиотека «минидрайвера», поддерживающая «Microsoft Base Smart Card Crypto Provider», распространяется через Windows Update.
Проверить установился ли «минидрайвер» на вашем сервере можно подключив Рутокен к нему и посмотрев в диспетчер устройств.
Если «минидрайвера» по каким-то причинам нет, его можно установить принудительно, инсталлировав комплект «Драйверы Рутокен для Windows», а после этого воспользоваться «Microsoft Base Smart Card Crypto Provider».
Комплект «Драйверы Рутокен для Windows» распространяется бесплатно с сайта Рутокен .
Добавьте два новых шаблона «Агент сертификации» и «Пользователь с Рутокен».
Для этого выйдите из окна «Управления шаблонами». Нажмите правой кнопкой мыши на «Шаблоны сертификатов» и выберите пункт меню «Создать» и подпункт «Выдаваемый шаблон сертификата».
Далее выберите «Агент регистрации» и «Пользователь с Rutoken» и нажмите «ОК».
Далее нам необходимо выписать сертификат администратору домена. Откройте службу «Выполнить» и укажите команду mmc. Добавьте оснастку «Сертификаты».
В окне «Оснастки диспетчера сертификатов» выберите «моей учетной записи пользователя». В окне «Добавление и удаление оснастки» подтвердите добавление сертификатов.
Выберите папку «Сертификаты».
Запросите новый сертификат. Откроется страница для регистрации сертификата. На этапе запроса сертификата выберите политику регистрации «Администратор» и нажмите «Заявка».
Таким же образом запросите сертификат для Агента регистрации.
Чтобы запросить сертификат для определенного пользователя щелкните «Сертификаты», выберите пункт «Зарегистрироваться от имени…».
В окне для запроса сертификата установите флажок «Пользователь с Рутокен».
Теперь необходимо выбрать пользователя.
В поле «Введите имена выбранных объектов» укажите имя пользователя в домене и нажмите «Проверить имя».
В окне для выбора пользователя нажмите «Заявка».
В раскрывающемся списке выберите имя токена и укажите PIN-код.
Таким же образом выберите сертификаты для других пользователей в домене.
4 этап — Настройка учетных записей пользователей
Для настройки учетных записей откройте список пользователей и компьютеров AD.
Поиск объектов и создание сырой подписи
В прошлом разделе мы сгенерировали ключевую пару. На этот раз будем считать, что у нас нет хендлов на сгенерированные ключи, но мы знаем их идентификатор – CKA_ID. Попробуем найти объект закрытого ключа на токене:
int findObjects(CK_SESSION_HANDLE session, // Хэндл открытой сессии
CK_ATTRIBUTE_PTR attributes, // Массив с шаблоном для поиска
CK_ULONG attrCount, // Количество атрибутов в массиве поиска
CK_OBJECT_HANDLE objects[], // Массив для записи найденных объектов
CK_ULONG* objectsCount // Количество найденных объектов
)
{
CK_RV rv; // Код возврата. Могут быть возвращены только ошибки, определенные в PKCS#11
int errorCode = 1; // Флаг ошибки
/*************************************************************************
* Инициализировать операцию поиска *
*************************************************************************/
rv = functionList->C_FindObjectsInit(session, attributes, attrCount);
CHECK_AND_LOG(" C_FindObjectsInit", rv == CKR_OK, rvToStr(rv), exit);
/*************************************************************************
* Найти все объекты, соответствующие критериям поиска *
*************************************************************************/
rv = functionList->C_FindObjects(session, objects, *objectsCount, objectsCount);
CHECK_AND_LOG(" C_FindObjects", rv == CKR_OK, rvToStr(rv), find_final);
errorCode = 0;
/*************************************************************************
* Деинициализировать операцию поиска *
*************************************************************************/
find_final:
rv = functionList->C_FindObjectsFinal(session);
CHECK_RELEASE_AND_LOG(" C_FindObjectsFinal", rv == CKR_OK, rvToStr(rv), errorCode);
exit:
return errorCode;
}
int find_private_key(CK_SESSION_HANDLE session, CK_OBJECT_HANDLE_PTR privateKey)
{
CK_BYTE keyPairIdGost2021_256[] = { "GOST R 34.10-2021 (256 bits) sample key pair ID (Aktiv Co.)" };
CK_OBJECT_CLASS privateKeyObject = CKO_PRIVATE_KEY;
CK_ATTRIBUTE privateKeyTemplate[] =
{
{ CKA_CLASS, &privateKeyObject, sizeof(privateKeyObject)}, // Класс - закрытый ключ
{ CKA_ID, &keyPairIdGost2021_256, sizeof(keyPairIdGost2021_256) - 1}, // Идентификатор ключевой пары (должен совпадать у открытого и закрытого ключей)
};
CK_ULONG cnt = 1;
CK_RV rv;
int errorCode = 1;
rv = findObjects(session, privateKeyTemplate,
arraysize(privateKeyTemplate), privateKey, &cnt);
CHECK(" findObjects", rv == 0, exit);
CHECK_AND_LOG(" Checking number of keys found", cnt == 1, "No objects foundn", exit);
errorCode = 0;
exit:
return errorCode;
}
Данный пример иллюстрирует работу с функцией поиска объекта по заданным атрибутам. Как можно заметить, операция поиска объекта на токене является составной и работа с ней сводится как минимум к вызову трёх функций: C_FindObjectsInit, C_FindObjects, C_FindObjectsFinal.
Функция C_FindObjects может вызываться по несколько раз, и каждый раз она будет возвращать следующие объекты поиска. Предпоследний аргумент функции C_FindObjects задаёт размер выходного массива объектов. А последний — количество полученных объектов после очередного поиска.
Поиск приватного ключа производился по атрибуту его класса и идентификатору. Мы рассчитывали, что найдётся хотя бы один объект по заданному шаблону и брали любой из них. Используем найденный ключ для вычисления сырой подписи:
int sign(CK_SESSION_HANDLE session, CK_OBJECT_HANDLE privateKey)
{
/* OID алгоритма хеширования ГОСТ Р 34.11-2021(256) */
CK_BYTE parametersGostR3411_256[] = {0x06, 0x08, 0x2a, 0x85, 0x03, 0x07, 0x01, 0x01, 0x02, 0x02};
/* Механизм подписи/проверки подписи по алгоритму ГОСТ Р 34.10-2021(256) и хешированием по алгоритму ГОСТ Р 34.11-2021(256) */
CK_MECHANISM gost3410SignWith3411Mech = { CKM_GOSTR3410_WITH_GOSTR3411_12_256, ¶metersGostR3411_256, sizeof(parametersGostR3411_256)};
CK_BYTE data[] = { 0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07,
0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07,
0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07,
0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07 };
CK_BYTE_PTR signature; // Указатель на буфер, содержащий цифровую подпись для данных
CK_ULONG signatureSize; // Размер буфера, содержащего цифровую подпись для данных, в байтах
CK_RV rv;
int errorCode = 1;
/*************************************************************************
* Вычислить подпись от данных *
*************************************************************************/
printf(" Signing data...n");
/*************************************************************************
* Инициализировать операцию подписи данных *
*************************************************************************/
rv = functionList->C_SignInit(session, &gost3410SignWith3411Mech, privateKey);
CHECK_AND_LOG(" >C_SignInit", rv == CKR_OK, rvToStr(rv), exit);
/*************************************************************************
* Определить размер данных подписи *
*************************************************************************/
rv = functionList->C_Sign(session, data, sizeof(data), NULL_PTR, &signatureSize);
CHECK_AND_LOG(" C_Sign(get size)", rv == CKR_OK, rvToStr(rv), exit);
/*************************************************************************
* Подписать данные *
*************************************************************************/
signature = (CK_BYTE*)malloc(signatureSize * sizeof(CK_BYTE));
CHECK(" Memory allocation for signature", signature != NULL, exit);
rv = functionList->C_Sign(session, data, sizeof(data), signature, &signatureSize);
CHECK_AND_LOG(" C_Sign (signing)", rv == CKR_OK, rvToStr(rv), free_signature);
/*************************************************************************
* Распечатать буфер, содержащий подпись *
*************************************************************************/
printf(" Signature buffer is: n");
printHex(signature, signatureSize);
printf("Data has been signed successfully.n");
errorCode = 0;
free_signature:
free(signature);
exit:
return errorCode;
}
В этом примере подпись и хеш можно считать одновременно. Такой вариант рекомендован для безопасности: цепочку “хеширование-подпись” лучше не «разрывать». Чтобы показать, какой алгоритм хеширования использовать, мы передали его OID.
Также имеется возможность считать сырую подпись в два этапа: сначала брать хеш от данных, а затем вычислялась подпись от хеша. Такой подход более модульный, т.к. алгоритмы хеширования и вычисления подписи могут быть любыми и их можно комбинировать. Естественно, комбинировать можно с некоторыми ограничениями, которые налагаются стандартами, например, на длину хеша.
Создание объектов — на примере генерации ключевых пар
В первую очередь, напишем функцию, которая будет генерировать ключевую пару ГОСТ Р 34.10-2021 256 бит на указанном слоте:
int gen_gost_key_pair(CK_SESSION_HANDLE session)
{
CK_KEY_TYPE keyTypeGostR3410_2021_256 = CKK_GOSTR3410;
CK_BYTE keyPairIdGost2021_256[] = { "GOST R 34.10-2021 (256 bits) sample key pair ID (Aktiv Co.)" };
CK_BYTE parametersGostR3410_2021_256[] = { 0x06, 0x07, 0x2a, 0x85, 0x03, 0x02, 0x02, 0x23, 0x01 };
CK_BYTE parametersGostR3411_2021_256[] = { 0x06, 0x08, 0x2a, 0x85, 0x03, 0x07, 0x01, 0x01, 0x02, 0x02 };
CK_BBOOL attributeTrue = CK_TRUE;
CK_BBOOL attributeFalse = CK_FALSE;
CK_OBJECT_CLASS publicKeyObject = CKO_PUBLIC_KEY;
CK_ATTRIBUTE publicKeyTemplate[] =
{
{ CKA_CLASS, &publicKeyObject, sizeof(publicKeyObject)}, // Класс - открытый ключ
{ CKA_ID, &keyPairIdGost2021_256, sizeof(keyPairIdGost2021_256) - 1 }, // Идентификатор ключевой пары (должен совпадать у открытого и закрытого ключей)
{ CKA_KEY_TYPE, &keyTypeGostR3410_2021_256, sizeof(keyTypeGostR3410_2021_256) }, // Тип ключа - ГОСТ Р 34.10-2021(256)
{ CKA_TOKEN, &attributeTrue, sizeof(attributeTrue)}, // Ключ является объектом токена
{ CKA_PRIVATE, &attributeFalse, sizeof(attributeFalse)}, // Ключ доступен без аутентификации на токене
{ CKA_GOSTR3410_PARAMS, parametersGostR3410_2021_256, sizeof(parametersGostR3410_2021_256) }, // Параметры алгоритма ГОСТ Р 34.10-2021(256)
{ CKA_GOSTR3411_PARAMS, parametersGostR3411_2021_256, sizeof(parametersGostR3411_2021_256) } // Параметры алгоритма ГОСТ Р 34.11-2021(256)
};
CK_OBJECT_CLASS privateKeyObject = CKO_PRIVATE_KEY;
CK_ATTRIBUTE privateKeyTemplate[] =
{
{ CKA_CLASS, &privateKeyObject, sizeof(privateKeyObject)}, // Класс - закрытый ключ
{ CKA_ID, &keyPairIdGost2021_256, sizeof(keyPairIdGost2021_256) - 1 }, // Идентификатор ключевой пары (должен совпадать у открытого и закрытого ключей)
{ CKA_KEY_TYPE, &keyTypeGostR3410_2021_256, sizeof(keyTypeGostR3410_2021_256) }, // Тип ключа - ГОСТ Р 34.10-2021(256)
{ CKA_TOKEN, &attributeTrue, sizeof(attributeTrue)}, // Ключ является объектом токена
{ CKA_PRIVATE, &attributeTrue, sizeof(attributeTrue)}, // Ключ доступен только после аутентификации на токене
{ CKA_GOSTR3410_PARAMS, parametersGostR3410_2021_256, sizeof(parametersGostR3410_2021_256) }, // Параметры алгоритма ГОСТ Р 34.10-2021(256)
{ CKA_GOSTR3411_PARAMS, parametersGostR3411_2021_256, sizeof(parametersGostR3411_2021_256) } // Параметры алгоритма ГОСТ Р 34.11-2021(256)
};
CK_OBJECT_HANDLE privateKey; // Хэндл закрытого ключа ГОСТ (ключевая пара для подписи и шифрования)
CK_OBJECT_HANDLE publicKey; // Хэндл открытого ключа ГОСТ (ключевая пара для подписи и шифрования)
CK_MECHANISM gostR3410_2021_256KeyPairGenMech = { CKM_GOSTR3410_KEY_PAIR_GEN, NULL_PTR, 0 };
CK_RV rv;
int errorCode = 1;
/*************************************************************************
* Генерация ключевой пары на токене *
*************************************************************************/
rv = functionList->C_GenerateKeyPair(session, &gostR3410_2021_256KeyPairGenMech,
publicKeyTemplate, arraysize(publicKeyTemplate),
privateKeyTemplate, arraysize(privateKeyTemplate),
&publicKey, &privateKey);
CHECK_AND_LOG(" C_GenerateKeyPair", rv == CKR_OK, rvToStr(rv), exit);
errorCode = 0;
printf("Gost key pair generated successfullyn");
exit:
return errorCode;
}
В этом примере для нас много нового. Можно заметить, что здесь вызывается всего одна функция C_GenerateKeyPair. Эта функция является стандартной функцией генерации ключей, работающей внутри открытой сессии. Также стоит отметить, что пользователь должен быть аутентифицирован перед вызовом этой функции.
Теперь перейдём к объектам. Внутри функции gen_gost_key_pair происходит создание двух объектов на токене: открытого и закрытого ключей. Вот, что стандарт PKCS#11 говорит про объекты:
Cryptoki recognizes a number of classes of objects, as defined in the CK_OBJECT_CLASS data type. An object consists of a set of attributes, each of which has a given value. Each attribute that an object possesses has precisely one value.
То есть стандарт не даёт явное определение объекта, но из того, что там написано, мы знаем:
Также в стандарте представлена классификация объектов:

Заголовок диаграммы определяет класс объекта, а то что ниже — некоторые из его атрибутов. Видно, что объектом может являться некоторый механизм (о механизмах мы поговорим позже), встроенные функции токена (Hardware feature), некоторые данные на токене (Storage). В нашем случае мы выполнили действие с данными.
Название всех атрибутов начинается с префикса “CKA_”. Одним из самых важных атрибутов является CKA_ID. Он задаёт идентификатор объекта и используется для связи ключевых пар и сертификатов. Атрибут CKA_TOKEN является булевым и показывает, является ли объект — объектом токена.
Атрибут CKA_PRIVATE тоже является булевым и определяет нужна ли предварительная аутентификация для получения доступа к объекту. Атрибут CKA_ID — задаёт шестнадцатеричный идентификатор объекта. Также есть булевые атрибуты CKA_MODIFIABLE, CKA_COPYABLE, CKA_DESTROYABLE для более тонкой настройки доступа к объекту.
Объекты данных могут быть самыми разнообразными: асимметричные ключи, симметричные ключи, сертификаты, просто какая-либо информация на токене. В нашем примере мы создали два объекта, но сделали это неявно с помощью механизма генерации ключей. C_GenerateKeyPair приняла на вход механизм генерации ключевой пары, шаблоны открытого и закрытого ключа и с помощью механизма сгенерировала объекты ключевой пары (publicKey и privateKey).
Сравнение токенов с действующим сертификатом фсб россии
Параметр сравнения | MS_KEY K | MS_KEY K «Ангара» | ESMART Token ГОСТ | |
Сертификация | ||||
Изготовитель | ООО «МультиСофт Системз» | ООО «НТЦ Альфа-Проект» | ОАО «НИИ молекулярной электроники и завод «Микрон» и ISBC Group | |
Сертификат ФСБ России | Номер | СФ/124-2673 | СФ/124-3072 | СФ/124-3189 |
Дата выдачи | 30.07.2021 | 20.02.2021 | 01.09.2021 | |
Дата окончания действия | 01.08.2021 | 20.02.2020 | 31.12.2021 | |
Объект сертификации | СКЗИ MS_KEY K (варианты исполнения 5.1.1, 5.1.2, 5.1.3, 5.2.1, 5.2.2, 5.2.3, 5.2.4) | СКЗИ MS_KEY K — «Ангара» (вариант исполнения 8.1.1) | СКЗИ ESMART Token ГОСТ на базе отечественной микросхемы MIK51SC72DV6 (варианты исполнения 1,2,3) | |
Класс | КС1 (для вариантов исполнения 5.1.2 и 5.2.2), КС2 (для вариантов исполнения 5.1.1, 5.1.3, 5.2.1, 5.2.3, 5.2.4) | КС1, КС2 | KC1, KC2, КС3 | |
Общие функции криптографической защиты | Создание и управление ключевой информацией, шифрование данных, содержащихся в областях оперативной памяти СКЗИ, вычисление имитовставки для данных, содержащихся в областях оперативной памяти СКЗИ, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти СКЗИ, реализация функций электронной подписи | |||
Реализация функций электронной подписи в соответствии с с Федеральным законом от 6 апреля 2021 г. № 63 ФЗ «Об электронной подписи» | Создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи | |||
Сертификат ФСТЭК России | Нет | Нет | По 4 уровню РД НДВ на ПО ESMART Token | |
Аппаратное обеспечение | ||||
Форм-фактор | Смарт-карта, USB-токен | |||
Используемая микросхема | Смарт-карточный микроконтроллер NXP P5CC081 | Нет данных | Отечественная сертифицированная ФСБ микросхема MIK51SC72Dv6 | |
Возможность встраивания радиометки (RFID) | Нет | Нет | EM-Marine, Mifare, ICODE, HID Prox, HID Indala, HID iClass | |
Объем защищенной памяти (EEPROM) | 80 КБ | 80 КБ | 72 КБ | |
Интерфейсы подключения | Для USB-токенов | USB 1.1, 2.0 и разъем типа А, требуется установка драйвера | USB 1.1, 2.0 и разъем типа А, CCID | USB 2.0 Full Speed, CCID |
Для смарт-карт | ISO7816 | ISO7816 | ISO 7816-2, ISO 18000-2, ISO 14443, ISO 15693 | |
Датчик случайных чисел | Да | Да | Да | |
Защита от проникновения | Нет данных | Нет данных | Датчики вскрытия, света, импульсной помехи, напряжения, температуры, аппаратный контроль целостности и возможность быстрого стирания EEPROM | |
Программное обеспечение | ||||
Операционная система смарт-карты и ее функциональность | ОС «Вигрид» (VIGRID — Verification Interoperability GRID) 1.0 | ОС «Вигрид» (VIGRID — Verification Interoperability GRID) 1.0 | Trust 2.05 (ВМ Java Card 3.0 Classic. Платежное приложение EMV (MasterCard M/Chip 4.1)) | |
Поддерживаемые операционные системы для эксплуатации токена | Microsof Windows | Microsoft Windows XP/2003/ Vista/2008/7 | Microsoft Windows XP/2003/ Vista/2008/7 | Microsoft Windows XP/2003/Vista/2008/7/8/10 (32/64-бит) |
macOS | macOS 10.7.3 (Lion) и выше | macOS | ||
Linux | GNU/Linux | AltLinux 7 (x86/x64), Debian 7 (x86/x64), Mint 13 (x86/x64), SUSE Linux Enterprise Desktop 12 (x64), openSUSE 13 (x86/x64), Ubuntu 12.04 (x86/x64) | GNU/Linux | |
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификации | PKCS#11 v2.30 и APDU (ISO7816), Microsoft CryptoAPI, веб-криптоплагины и прочие | APDU, PKCS#11 и интерфейсы верхнего уровня | PKCS#11 версии 2.30, Microsoft CryptoAPI PC/SC, Microsoft CCID, Сертификаты X.509 v3, SSL v3, IPSec/IKE, ISO 7816, ISO 14443 | |
Функциональное обеспечение | ||||
Аппаратная поддержка криптографических алгоритмов | Электронная подпись | ГОСТ Р 34.10-2001; RSA-1024 (только для 5.1.х) | ГОСТ Р 34.10-2021 | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2021, RSA-1024, RSA-2048, ECDSA-256 |
Шифрование | ГОСТ 28147-89; DES/3DES, AES (только для 5.1.х) | ГОСТ 28147-89, ГОСТ Р 34.12-2021, ГОСТ Р 34.13-2021 | ГОСТ 28147-89, DES, Triple DES, AES-128, AES-192, AES-256 | |
Хеширование | ГОСТ Р 34.11-94; SHA-1 (только для 5.1.х) | ГОСТ Р 34.11-2021 | ГОСТ Р 34.11-94, ГОСТ Р 34.11-2021, SHA-1, SHA-256, SHA-224, SHA-384, SHA-512 | |
Электронная подпись | Генерация ключей | Генерация ключевых пар ЭП | Генерация ключевых пар ЭП | |
Неизвлекаемые ключи | Да | Да | Да | |
Шифрование | Режимы шифрования | Нет данных | Нет данных | Нет данных |
Генерация ключей | Генерация ключа парной связи (в соответствии с RFC 4357); генерация симметричных (сессионных) ключей шифрования | Генерация симметричных (сессионных) ключей шифрования | Генерация ключевой пары для асимметричного и симметричного шифрования, Выработка сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC4357) и VKO GOST R34.10-2021 | |
Неизвлекаемые ключи | Да | Да | Да | |
Аутентификация | Двухфакторная аутентификация | Предъявление токена и ввод PIN-кода | ||
Ограничение числа попыток ввода неверного PIN-кода/пароля | Да | Да | Да | |
Биометрическая аутентификация | Нет | Нет | Аппаратная поддержка биометрической аутентификации по отпечаткам пальцев | |
Особенности функционирования | ||||
Основные данные о совместимости со сторонними СЗИ | КриптоПро CSP (3.9 R2, 4.0 R2, 4.0 R3) — для Windows и Linux | КриптоПро CSP (3.9 R2, 4.0 R2, 4.0 R3) — для Windows и Linux | С-Терра Клиент 4.1 и 4.2; СКЗИ VipNet CSP, начиная с 4.0; ЛИССИ-CSP; СКЗИ «КриптоПро CSP» — для Windows, Linux, macOS; СКЗИ «Бикрипт 4.0» | |
Декларируемые изготовителем конкурентные преимущества | multisoft.ru/katalog/zawita-informacii/skzi-mskey-k/mskey-k-isp5-1-1 multisoft.ru/katalog/zawita-informacii/skzi-mskey-k/smart-karta-mskey-k-isp5-2-1 | multisoft.ru/katalog/zawita-informacii/skzi-mskey-k/skzi-mskey-k-angara-ispolnenie-811 | esmart.ru/product/esmart-token-gost |
Параметр сравнения | JaCarta ГОСТ | JaCarta-2 ГОСТ | Рутокен S | ||
Сертификация | |||||
Изготовитель | ЗАО «АЛАДДИН Р.Д.» | ЗАО «Актив-софт» и ООО Фирма «АНКАД» | |||
Сертификат ФСБ России | Номер | СФ/111-2750 | СФ/124-2963 | СФ/124-3112 | СФ/124-2904 |
Дата выдачи | 01.12.2021 | 09.09.2021 | 25.04.2021 | 02.07.2021 | |
Дата окончания действия | 01.12.2021 | 31.12.2021 | 31.12.2021 | 15.03.2021 | |
Объект сертификации | Персональное средство ЭП «Криптотокен ЭП» (исполнения 1, 2) в комплектации согласно формуляру 46538383.50 1430 007-01 30 01-1, предназначенное для использования совместно со СКЗИ «Криптотокен» в составе JaCarta ГОСТ (eToken ГОСТ) | СКЗИ «Криптотокен 2» в составе JaCarta ГОСТ (варианты исполнения 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12) | СКЗИ «Криптотокен 2 ЭП» в составе JaCarta ГОСТ (варианты исполнения 9, 10) | ruToken | |
Класс | КС1 (для варианта исполнения 1), КС2 (для варианта исполнения 2) | КС1 (для вариантов исполнения 1, 2, 3, 7, 9, 11), КС2 (для вариантов исполнения 4, 5, 6, 8, 10, 12) | КС1 (для варианта исполнения 9), КС2 (для варианта исполнения 10) | КС2 | |
Общие функции криптографической защиты | Реализация функций электронной подписи | Создание и управление ключевой информацией, шифрование данных, содержащихся в областях оперативной памяти, вычисление имитовставки для данных в областях оперативной памяти, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти, создание и проверка ЭП для данных, содержащихся в областях оперативной памяти | Шифрование файлов и данных, содержащихся в областях оперативной памяти СКЗИ, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти СКЗИ | ||
Реализация функций ЭП в соответствии с Федеральным законом от 6 апреля 2021 г. № 63 ФЗ «Об электронной подписи» | Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП | Нет | Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП | Нет | |
Сертификат ФСТЭК России | По 4 уровню РД НДВ на программный комплекс JaCarta версии 1.5 | По 4 уровню РД НДВ на программно-аппаратный комплекс RUTOKEN; по 3 уровню РД НВД на специальное ПО RUTOKEN | |||
Аппаратное обеспечение | |||||
Форм-фактор | JaCarta ГОСТ и PKI/ГОСТ: смарт-карта, USB-токен, USB-токен с дополнительным модулем Flash-памяти, MicroUSB; JaCarta PKI/ГОСТ/Flash: USB-токен; JaCarta PRO/ГОСТ: смарт-карта, USB-токен, MicroUSB | JaCarta-2 ГОСТ: смарт-карта, USB-токен, MicroUSB-токен, SIM-модуль, чип для монтажа на печатную плату, модуль смарт-карт; JaCarta-2 PKI/ГОСТ: смарт-карта, USB-токен, MicroUSB-токен; JaCarta-2 PRO/ГОСТ: смарт-карта, USB-токен; JaCarta-2 PKI/BIO/ГОСТ: смарт-карта, USB-токен | USB-токен | ||
Используемая микросхема | Защищенные сертифицированные смарт-карточные микроконтроллеры разных производителей (международные сертификаты на уровень Common Criteria EAL 5 по SICAPPP): Inside Secure, Infineon, NXP, ST Microelectronics | 32-разрядные высокопроизводительные микропроцессоры архитектуры ARM | |||
Возможность встраивания радиометки (RFID) | До 2 меток, для смарт-карт и USB-токенов в корпусе XL (классический USB-токен): EM-Marine, Mifare, ICODE, HID Prox, HID Indala, HID iClass | EM-Marine, Mifare, ProxCard II, ISOProx II, Indala (на заказ) | |||
Объем защищенной памяти (EEPROM) | 80 КБ | 80/144 КБ | 32, 64 и 128 КБ | ||
Интерфейсы подключения | Для USB-токенов | USB 1.1 (compatible) и USB 2.0 Full speed, разъем типа А, CCID | USB 1.1 , разъем типа А | ||
Для смарт-карт | ISO 7816-3: T=0 (для опции EMV-совместимость); T=1 (по умолчанию). ISO/IEC 7816-4, PC/SC | Нет | |||
Датчик случайных чисел | Да | Да | |||
Защита от проникновения | Активная аппаратная защита от чтения областей RАM, EEPROM, ROM; применение дополнительных промежуточных слоев металлизации; перемешивание структуры функциональных блоков микроконтроллера, размещение отдельных блоков внутри чипа и между его слоями; усовершенствованные датчики безопасности; контроль тактовой частоты, температуры, напряжения питания; датчики света; активное экранирование; фильтр на входе для защиты от скачков; включение и выключение сброса; блок управления памятью; возможность отключения чтения ROM; возможность отключения выполнения кода, записанного в RAM; система защиты от накопления статистических данных по времени выполнения команд и энергопотреблению; специализированные механизмы противодействия атакам простого анализа энергопотребления; специализированные механизмы противодействия атакам дифференциального анализа энергопотребления | Контроль целостности встроенного ПО и системных областей памяти; проверка правильности функционирования криптографических алгоритмов | |||
Программное обеспечение | |||||
Операционная система смарт-карты и ее функциональность | ОС на основе Java Card | ОС Рутокен | |||
Поддерживаемые операционные системы для эксплуатации токена | Microsof Windows | Microsoft Windows XP SP3/2003 SP2/Vista SP2/2008 R2 SP1/2008 SP2/2021/2021 R2/7 SP1/8/8.1/10 (32/64-бит) | Сертифицированная версия: Microsoft Windows XP SP3 (32-бит)/XP SP2 (64-бит), Microsoft Windows 2003 SP2/Vista SP2/2008 R2/2008/2021/7/8/8.1/10 (32/64-бит) Поддерживаемые ОС: Microsoft Windows XP SP3/2003 SP2/Vista SP2/2008 R2 SP1/2008 SP2/2021/2021 R2/7 SP1/8/8.1/10/2021 (32/64-бит) | Microsoft Windows 10/2021/8.1/2021 R2/8/2021/7/2008 R2/ Vista/2008/XP/2003/2000 | |
macOS | macOS 10.9 | Сертифицированная версия: macOS 10.10 Yosemite/10.11 El Capitan Поддерживаемые ОС: macOS 10.9 | macOS | ||
Linux | Red Hat Linux Enterprise Linux 6.3 Desktop, OpenSUSE 12.2, Ubuntu Desktop 12.04.1 LTS, CentOS 6, Альт Линукс СПТ 6.0 (32/64-бит) | Astra Linux Common и Special Edition, CentOS 7, Debian 8.4, Mandriva Enterprise Server 5, openSUSE 13.2, Leap 42.1, Oracle Linux 5 Update 5&6, Oracle Linux 6,Red Hat Enterprise Linux 5.6/6.0/7.0/7.2, ROSA Enterprise Desktop X1 (Marathon)/Linux Server, SUSE Linux Enterprise Server 11 SP4, Ubuntu 14.04,МСВС 3.0/ 5.0, МСВСфера, Ред ОС,РОСА DX КОБАЛЬТ 1.0/ SX КОБАЛЬТ 1.0 | GNU/Linux | ||
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификации | APDU, PKCS #11, PKCS #11 (JC-Mobile), Криптотокен ЭП, JavaScript (JC-WebClient) | PKCS #11, Интерфейсная криптобибилотека (APDU), PC/SC (APDU), JavaScript (JC-WebClient) | APDU, Microsoft SmartCard API, PKCS#11 | ||
Функциональное обеспечение | |||||
Аппаратная поддержка криптографических алгоритмов | Электронная подпись | ГОСТ Р 34.10-2001 (комбинированные модели также поддерживают RSA (512, 1024, 2048 бит)) | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2021 (комбинированные модели также поддерживают RSA (512, 1024, 2048 бит) и ECC (160, 192 бит)) | Нет | |
Шифрование | ГОСТ 28147-89 (комбинированные модели также поддерживают AES (128, 192, 256 бит), DES (56 бит), 3DES (112, 168 бит), 3DES (168)) | ГОСТ 28147-89 (комбинированные модели также поддерживают AES (128, 192, 256 бит), DES (56 бит), 3DES (112, 168 бит)) | ГОСТ 28147-89 | ||
Хеширование | ГОСТ Р 34.11-94 (комбинированные модели также поддерживают SHA-1, SHA-224, SHA-256) | ГОСТ Р 34.11-94, ГОСТ Р 34.11-2021 (комбинированные модели также поддерживают SHA-1, SHA-224 SHA-256) | Нет | ||
Электронная подпись | Генерация ключей | Генерация ключевых пар ЭП | Генерация ключевых пар ЭП | Генерация ключевых пар ЭП | Нет |
Неизвлекаемые ключи | Да | Нет | |||
Шифрование | Режимы шифрования | Нет данных | Гаммирование с обратной связью; выработка имитовставки | Простая замена; гаммирование, гаммирование с обратной связью | |
Генерация ключей | Генерация ключа парной связи (в соответствии с RFC 4357), по схеме VKO GOST R 34.10-2001 (RFC 4357); генерация ключевых пар с проверкой качества | Генерация ключа парной связи (в соответствии с RFC 4357), по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO_GOSTR3410_2021_256 (рекомендации ТК26); генерация ключевых пар с проверкой качества; возможность создания специальной неудаляемой ключевой пары устройства; генерация ключей шифрования по ГОСТ 28147-89 и выработки имитовставки; генерация ключей для HMAC | Генерация и импорт ключей шифрования | ||
Неизвлекаемые ключи | Да | Да | |||
Аутентификация | Двухфакторная аутентификация | Предъявление токена и ввод PIN-кода | |||
Ограничение числа попыток ввода неверного PIN-кода/пароля | Да | Да | Да | ||
Биометрическая аутентификация | Нет | Аппаратная поддержка биометрической аутентификации по отпечаткам пальцев Match-on-Card | Нет | ||
Особенности функционирования | |||||
Основные данные о совместимости со сторонними СЗИ | Криптопровайдеры КриптоПро CSP, ViPNet CSP, Signal-COM CSP, Lissi CSP | КриптоПро CSP. Предоставляется комплект средств разработки (SDK) для интеграции JaCarta-2 ГОСТ со сторонними СЗИ и СКЗИ без потери сертификата ФСБ России | Интеграция с KeePass; интеграция в smartcard-ориентированные продукты | ||
Декларируемые изготовителем конкурентные преимущества | aladdin-rd.ru/catalog/jacarta-gost/index | aladdin-rd.ru/catalog/jacarta-2_gost/index | rutoken.ru/products/all/rutoken-s |
Параметр сравнения | VPN-Key-TLS | Токен | РУТОКЕН ЭЦП 2.0 | |||||
Сертификация | ||||||||
Изготовитель | ООО «АМИКОН» | ООО Фирма «Инфокрипт» | ЗАО «Актив-софт» и ООО Фирма «АНКАД» | |||||
Сертификат ФСБ России | Номер | СФ/124-3000 | СФ/124-2999 | На сертификации | СФ/124-2771 | СФ/124-3063 | СФ/124-3061 | СФ/124-3062 |
Дата выдачи | 05.12.2021 | 05.12.2021 | 25.12.2021 | 07.02.2021 | 07.02.2021 | 07.02.2021 | ||
Дата окончания действия | 31.12.2021 | 31.12.2021 | 25.12.2021 | 31.12.2021 | 31.12.2021 | 31.12.2021 | ||
Объект сертификации | VPN-Key-TLS (варианты исполнения 2, 4) | VPN-Key-TLS Int (варианты исполнения 2, 4) | «Токен » | «Рутокен ЭЦП 2.0» (исполнения 1, 2) | «Рутокен ЭЦП 2.0 Flash» | «Рутокен ЭЦП 2.0 Touch» | «Рутокен ЭЦП 2.0 Micro» | |
Класс | КС1, КС2 | КС1, КС2 | КС1, КС2 | КС1 (для варианта исполнения 1), КС2 (для варианта исполнения 2) | КС1, КС2 | КС1, КС2 | КС1, КС2 | |
Общие функции криптографической защиты | Cоздание ключевой информации, шифрование данных и вычисление имитовставки для данных, содержащихся в областях оперативной памяти, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти, защита TLS-соединений | Cоздание ключевой информации | Создание и управление ключевой информацией, шифрование данных и вычисление имитовставки для данных, содержащихся в областях оперативной памяти СКЗИ, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти СКЗИ, реализация функций электронной подписи | |||||
Реализация функций электронной подписи в соответствии с с Федеральным законом от 6 апреля 2021 г. № 63 ФЗ «Об электронной подписи» | Cоздание, проверка, создание ключа ЭП, создание ключа проверки ЭП | Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП | ||||||
Сертификат ФСТЭК России | Нет | Нет | По 4 уровню РД НДВ на программно-аппаратный комплекс «Рутокен» версии 4 | |||||
Аппаратное обеспечение | ||||||||
Форм-фактор | USB-токен, USB-токен с сенсорной кнопкой | USB-токен | USB-токен | USB-токен с модулем Flash-памяти | USB-токен с модулем Flash-памяти сенсорной кнопкой | USB-токен | ||
Используемая микросхема | 32-разрядные микропроцессоры архитектуры ARM | |||||||
Возможность встраивания радиометки (RFID) | Нет | Нет | EM-Marine, Mifare, ProxCard II, ISOProx II, Indala (на заказ) | Нет | EM-Marine, Mifare, ProxCard II, ISOProx II, Indala (на заказ) | |||
Объем защищенной памяти (EEPROM) | 1536 КБ | 200 КБ | 64 КБ | 128 КБ | 128 КБ | 64 КБ | ||
Интерфейсы подключения | Для USB-токенов | USB 2.0 и выше, CCID | USB 2.0 и выше, CCID | USB 1.1 (compatible) и 2.0 (FullSpeed), CCID, разъем типа А | ||||
Для смарт-карт | Нет | Нет | Нет | |||||
Датчик случайных чисел | Да | Да | Да | |||||
Защита от проникновения | Контроль целостности встроенного ПО и системных областей памяти | Контроль целостности встроенного ПО и системных областей памяти | Контроль целостности встроенного ПО и системных областей памяти; проверка правильности функционирования криптографических алгоритмов | |||||
Программное обеспечение | ||||||||
Операционная система смарт-карты и ее функциональность | Собственная | Собственная | ОС Рутокен | |||||
Поддерживаемые операционные системы для эксплуатации токена | Microsof Windows | Microsoft Windows XP/2003/2008/Vista/7/8/10 (32/64-бит) | Microsoft Windows XP/2003/2008/Vista/7/8/10 (32/64-бит) | Microsoft Windows 10/2021/8.1/2021 R2/8/2021/7/2008 R2/ Vista/2008/XP/2003/2000 | ||||
macOS | macOS 10.10 и выше (для модификации №1) | macOS 10.10 и выше | macOS | |||||
Linux | Нет | GNU/Linux | GNU/Linux | |||||
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификации | Нет данных | Нет данных | Microsoft Crypto API, Microsoft SmartCard API, PKCS#11 (включая российский профиль), PKI-Core (C ), Pkcs11Interop(С#), JRT11(Java), Рутокен Плагин (Javascript) | |||||
Функциональное обеспечение | ||||||||
Аппаратная поддержка криптографических алгоритмов | Электронная подпись | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2021 (256 и 512 бит) | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2021 (256 и 512 бит) | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2021 (256 и 512 бит), RSA-2048 | ||||
Шифрование | ГОСТ 28147-89 | Нет | ГОСТ 28147-89 | |||||
Хеширование | ГОСТ Р 34.11-94, ГОСТ Р 34.11-2021 | Нет | Аппаратно: ГОСТ Р 34.11-94, ГОСТ Р 34.11-2021 (256 и 512 бит), программно: MD5, SHA1, SHA256 | |||||
Электронная подпись | Генерация ключей | Генерация ключевых пар ЭП | Генерация ключевых пар ЭП с проверкой качества; возможность создания специальной неудаляемой ключевой пары устройства | |||||
Неизвлекаемые ключи | Да | Да | Да | |||||
Шифрование | Режимы шифрования | Простая замена; гаммирование, гаммирование с обратной связью | Нет | Простая замена; гаммирование, гаммирование с обратной связью | ||||
Генерация ключей | Выработка сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2021 (RFC 7836), Генерация ключей для реализации функций абонентского шифрования и TLS (в соответствии с RFC 4357) | Генерация сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2021 (RFC 7836) | Генерация ключей шифрования по ГОСТ 28147-89, Выработка сессионных ключей (ключей парной связи) по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2021 (RFC 7836) | |||||
Неизвлекаемые ключи | Да | Нет | Да | |||||
Аутентификация | Двухфакторная аутентификация | Предъявление токена и ввод PIN-кода | Предъявление токена и ввод PIN-кода, аутентификация по протоколу SESPAKE, SecureMessaging по ГОСТ 28147 | Предъявление токена и ввод PIN-кода | ||||
Ограничение числа попыток ввода неверного PIN-кода/пароля | Да | Да | Да | |||||
Биометрическая аутентификация | Нет | Нет | Нет | |||||
Особенности функционирования | ||||||||
Основные данные о совместимости со сторонними СЗИ | КриптоПро CSP 5.0 (для модификации №1) | КриптоПро CSP 5.0 (ФКН) | Интеграция с OpenSSL; интеграция в любые smartcard-ориентированные программные продукты (e-mail, internet, платежные системы и т. п.); Microsoft Base SmartCard Cryptoprovider | |||||
Декларируемые изготовителем конкурентные преимущества | amicon.ru/page.php?link=VPN-Key-TLS | Нет данных | rutoken.ru/products/all/rutoken-ecp |
Параметр сравнения | VdToken | |||||||||||||
Сертификация | ||||||||||||||
Изготовитель | ООО «Валидата» | |||||||||||||
Сертификат ФСБ России | Номер | СФ/124-2810 | СФ/114-3102 | СФ/124-2812 | СФ/114-3187 | СФ/114-3185 | СФ/124-2811 | СФ/114-3103 | СФ/124-2813 | СФ/114-3186 | СФ/124-2681 | СФ/114-3188 | ||
Дата выдачи | 28.01.2021 | 20.04.2021 | 28.01.2021 | 17.08.2021 | 17.08.2021 | 28.01.2021 | 20.04.2021 | 28.01.2021 | 17.08.2021 | 30.06.2021 | 17.08.2021 | |||
Дата окончания действия | 31.12.2021 | 31.12.2021 | 31.12.2021 | 17.08.2020 | 01.07.2020 | 31.12.2021 | 31.12.2021 | 31.12.2021 | 01.07.2020 | 30.06.2021 | 01.07.2020 | |||
Объект сертификации | АПК «Клиент удостоверяющего центра «Валидата УЦ 2.0» (исполнение 1) | АПК «Клиент МБ 2.0» (исполнение 1) | АПК «СКАД Сигнатура-L» (исполнение 1) | АПК «Сигнатура-клиент 5» (исполнение 1) | АПК «Клиент удостоверяющего центра «Валидата УЦ 2.0» (исполнение 2) | АПК «Клиент МБ 2.0» (исполнение 2) | АПК «Сигнатура-клиент 5» (исполнение 2) | АПК «СКАД Сигнатура-L» (исполнение 2) | ||||||
Класс | КС1 | КС1 | КС1 | КС1 | КС1 | КС2 | КС2 | КС2 | КС2 | КС2 | КС2 | |||
Общие функции криптографической защиты | Создание и управление ключевой информацией, шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хеш-функции для файлов и данных, содержащихся в областях оперативной памяти, защита TLS-соединений | |||||||||||||
Реализация функций электронной подписи в соответствии с с Федеральным законом от 6 апреля 2021 г. № 63 ФЗ «Об электронной подписи» | Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП | |||||||||||||
Сертификат ФСТЭК России | Нет | |||||||||||||
Аппаратное обеспечение | ||||||||||||||
Форм-фактор | USB-токен | |||||||||||||
Используемая микросхема | Нет данных | |||||||||||||
Возможность встраивания радиометки (RFID) | Нет | |||||||||||||
Объем защищенной памяти (EEPROM) | 256 КБ | |||||||||||||
Интерфейсы подключения | Для USB-токенов | USB, CCID | ||||||||||||
Для смарт-карт | Нет | |||||||||||||
Датчик случайных чисел | Да (доступен только СКЗИ разработки ООО «Валидата») | |||||||||||||
Защита от проникновения | Контроль целостности встроенного программного обеспечения (frmware) | |||||||||||||
Программное обеспечение | ||||||||||||||
Операционная система смарт-карты и ее функциональность | Собственная | |||||||||||||
Поддерживаемые операционные системы для эксплуатации токена | Microsof Windows | Microsoft Windows Vista/2008/7/2008R2/8/2021/8.1/2021R2/10 | ||||||||||||
macOS | Нет | |||||||||||||
Linux | Ubuntu (x86Ubuntu (x86 и x64) 14.04, 14.04.1, 14.04.2, 14.04.3, 14.04.4, 14.04.5, 16.04, 16.04.1; OpenSUSE (x86 и x64) 13.2, 42.1 (x64), 42.2 (x64); Debian (x86 и x64) 8.2, 8.3, 8.4, 8.5, 8.6; Red Hat Enterprise Linux (x64) 7.1, 7.2, 7.3; Thinstation (x86) 6.0; Astra Linux Common Edition (x64) 1.10, 1.11 | |||||||||||||
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификации | Нет данных | |||||||||||||
Функциональное обеспечение | ||||||||||||||
Аппаратная поддержка криптографических алгоритмов | Электронная подпись | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2021 | ||||||||||||
Шифрование | ГОСТ 28147-89 | |||||||||||||
Хеширование | ГОСТ Р 34.11-94, ГОСТ Р 34.11-2021 | |||||||||||||
Электронная подпись | Генерация ключей | Нет | ||||||||||||
Неизвлекаемые ключи | Да | |||||||||||||
Шифрование | Режимы шифрования | Нет данных | ||||||||||||
Генерация ключей | Нет данных | |||||||||||||
Неизвлекаемые ключи | Да | |||||||||||||
Аутентификация | Двухфакторная аутентификация | Предъявление токена и ввод PIN-кода | ||||||||||||
Ограничение числа попыток ввода неверного PIN-кода/пароля | Да | |||||||||||||
Биометрическая аутентификация | Нет | |||||||||||||
Особенности функционирования | ||||||||||||||
Основные данные о совместимости со сторонними СЗИ | Нет, только СКЗИ производства ООО «Валидата» | |||||||||||||
Декларируемые изготовителем конкурентные преимущества | x509.ru/vdtoken.shtml |
В сравнении мы намеренно не делаем выводов, не выделяем продукты и производителей. Этот материал следует расценивать как сводку информации о токенах, без замалчиваний и преувеличений. Окончательный выбор всегда остается за потребителем, поскольку только он способен адекватно оценить значимость каждого показателя в выборе токена в своем, частном случае.
Благодарим за активное участие в создании статьи:
Владимира Иванова, директора по развитию компании «Актив»
Антона Кузнецова, ведущего менеджера по развитию продуктов компании «Аладдин Р.Д.»
Максима Садовского, ведущего специалиста компании «Валидата»
Илью Моргасова, генерального директора компании «Инфокрипт»