Рутокен это что – как действует и почему совершенно безопасен. АБТ Отчетность Москва

Содержание

как действует и почему совершенно безопасен. АБТ Отчетность Москва

Сегодня для использования разнообразных информационных систем необходима квалифицированная электронная подпись. Она открывает новые двери в мир автоматизации и позволяет в значительной мере оптимизировать процессы, которые раньше отнимали немало времени и ресурсов. Ярким примером применения ЭЦП является сдача налоговой отчетности в электронном виде через специализированные сервисы. Теперь предприниматели могут не ездить в ФНС и не стоять там в очередях, гораздо проще заполнить все данные на компьютере и в автоматическом режиме отправить отчетность налоговикам.

В вышеописанном примере ЭЦП является, своего рода, гарантом авторизации документа. Однако, для ее хранения требуются рутокены – специальные электронные идентификаторы, которые, помимо прочего, также позволяют безопасно проводить двухфакторную аутентификацию. На нашем сайте в разделе Центр ЭЦП вы можете купить рутокен ЭЦП, который необходим вашему бизнесу. Но сначала вам потребуется изучить Каталог ЭЦП, чтобы выбрать, какая именно подпись подходит для решения ваших задач, и только потом вы сможете подобрать оптимальный рутокен. Кстати, чтобы подходящий рутокен купить, необходимо разобраться в основных требованиях, предъявляемым к устройствам такого рода. Например, кому-то необходим рутокен 32 КБ, а другим для решения стоящих перед ними задач потребуется защищённый носитель Рутокен Lite 64КБ ФСТЭК.

О том, что из себя представляют эти приборы, каковы принципы их работы, для чего они используются, как помогают бизнесу и об основах выбора мы поговорим далее в настоящей статье. Обязательно дочитайте ее до самого конца, ведь в продаже вы найдете несколько видов рутокенов, сферы применения которых различны, следовательно, необходимо тщательно разобраться в данном вопросе, чтобы сделать правильный выбор.

Что из себя представляет рутокен?

В первую очередь, предлагаем вам разобраться в терминологии: рутокен – это специальное устройство, которое внешне напоминает флешку, но имеет совсем иную функциональность. Основная цель использования таких устройств – это обеспечение сохранности электронной квалифицированной подписи, которая хранится на устройстве.

Одной из наиболее значимых и первостепенных характеристик является объем памяти. Сегодня в продаже можно найти модели со встроенными 32, 64 и 128 килобайтами абсолютно защищенного пространства. У каждого размера своя вместимость. К примеру, 32 Кб достаточно, чтобы хранить около 5-7 ЭЦП. Следовательно, если у вас не больше семи подписей, то данного объема памяти вам будет вполне достаточно. Соответственно, на моделях с 64 Кб этот параметр в два раза больше и т.д. Оцените, сколько «места» необходимо вам, чтобы обеспечить безопасное хранение всех ЭЦП? Тут также важно подумать, как вам удобнее это делать. Некоторые загружают все подписи на один носитель, а другие – на разные, чтобы обеспечить удобство их использования.

Почему рутокен для ЭЦП абсолютно безопасен?

Дело в том, что все данные, которые вы загрузите на носитель, будут надежно защищены благодаря шифрованию. Другими словами, все данные зашифровываются и помещаются в защищенную память. Более того, в случае потери носителя никто не сможет воспользоваться им, потому что доступ к нему осуществляется по пин-коду. При неправильном вводе пин-кода несколько раз устройство блокируется, лишая мошенников возможности получить доступ к вашим конфиденциальным данным.

«Продвинутые» рутокены с сертификатами ФСБ и ФСТЭК, с RFID

Некоторые модели рутокенов имеют сертификацию в таких органах, как ФСТЭК и ФСБ. В целом, особых именно функциональных различий с остальными моделями у них нет кроме того, что они прошли все проверки и испытания, а потому полностью соответствуют требованиям этих государственных органов. Обычно это удостоверяется на бумажном сертификате, который содержит голограмму и печать ведомства.

Более продвинутые модели также имеют встроенную метку RFID, благодаря чему их используют также в качестве одного из элементов систем контроля доступа. Особенно этот функционал важен для режимных объектов, где важно предотвратить попадание неавторизованных лиц в секретные помещения. Некоторые также используют рутокены с RFID для обеспечения авторизации при входе в операционную систему (например, Windows). Если вам необходима модель, оснащенная функционалом RFID, тогда ищите устройства, название которых содержит буквы RF.

Принципы работы рутокена ЭЦП

Как уже говорилось выше, основная задача использования рутокена – это обеспечение двухфакторной аутентификации там, где она востребована. Прежде всего, это относится к современным компьютерным системам. Аутентификацию называют именно двухфакторной, потому что, чтобы получить доступ к содержимому носителя, необходимо одновременно выполнить два различных условия:

  1. Ввести пин-код;
  2. Иметь на руках носитель (физически).

Как показывает практика, именно двухфакторная авторизация значительно увеличивает защищенность объектов и данных там, где одного только пароля недостаточно.

В основе рутокенов лежат специальные микроконтроллеры и защищенная память для хранения конфиденциальных данных. Поддержка основных российских и международных стандартов в области ИБ – еще одна особенность устройств, благодаря чему они легко интегрируются и встраиваются в разнообразные ИТ-системы.

Разнообразие рутокенов

В нашем Центре ЭЦП вы найдете несколько разновидностей рутокенов, поэтому у многих клиентов возникает вопрос, в чем же заключаются основные различия между ними?

Прежде всего, стоит отметить, что необходимо различать их по назначению. Существуют рутокены, которые используются исключительно для авторизации, но есть модели (например, рутокен Web), используемые только для посещения защищенных сайтов в сети Интернет. О памяти мы говорили выше, также как и о дополнительном опционале (RFID). Также в продаже можно найти модели с Bluetooth и flash.

Для установки требуется предварительная установка драйверов, которые можно скачать на сайте производителя устройств. Просто выберите тип операционной системы, скачайте и запустите установщик. В этой задачей вы сможете справиться самостоятельно.

Если у вас остались вопросы, которые касаются использования, выбора или покупки рутокена, вы можете задать их нашим специалистам, и мы оперативно ответим вам!

Оставьте заявку на сайте и мы вам перезвоним!

Общие сведения / О компании / Рутокен

Компания «Актив» — российский разработчик средств информационной безопасности, крупнейший в России производитель электронных идентификаторов, электронных ключей и решений для защиты программного обеспечения. Компания была основана в 1994 году и сегодня объединяет бренды Рутокен и Guardant.

Продуктовый портфель компании содержит эффективные решения, направленные на повышение уровня информационной безопасности предприятий. У «Актива» накоплен обширный опыт реализации значимых проектов в ИКТ, корпоративном, финансовом и государственном секторах. Для этого у компании есть все необходимые лицензии ФСБ и ФСТЭК России на разработку и производство средств защиты информации.

Guardant — это стандарт де-факто на российском рынке защиты и лицензирования ПО. Данная линейка решений различных форматов для защиты и лицензирования программного обеспечения позволяет разработчикам софта построить надежные и эффективные продажи их программного продукта.

Решения Guardant включают в себя программные средства лицензирования, аппаратные ключи, сервисы для управления заказами на ПО, инструменты для защиты программного кода и т. д. Продукты обладают достаточной гибкостью и в совокупности позволяют решить практически любую задачу по монетизации программного обеспечения.

Рутокен — первая в России полностью отечественная линейка аппаратных продуктов и решений для аутентификации и создания электронной подписи. Ключевые носители Рутокен используются везде, где требуется безопасное хранение и использование паролей, цифровых сертификатов, ключей шифрования и ключей электронной подписи. Электронные идентификаторы Рутокен представлены в различных форм-факторах: от стандартного USB-токена или смарт-карты до Bluetooth-устройств.

Ежегодно компания производит более 1 миллиона токенов и смарт-карт и является лидирующим поставщиком средств аутентификации и электронной подписи в нашей стране. «Актив» — самый крупный производитель токенов для массового рынка в России. Компания закрывает потребности в ключевых носителях всех значимых аккредитованных удостоверяющих центров. Три четверти федеральных структур страны используют решения Рутокен. Большая часть российских коммерческих банков используют криптографические решения Рутокен в своих системах дистанционного обслуживания.

Более 20 лет компания последовательно развивает собственное производство, которое не имеет аналогов в стране. Программный код всех устройств полностью создан разработчиками «Актива». Решения Рутокен и Guardant включены в единый реестр отечественного ПО.

«Актив» постоянно сотрудничает более чем с 300 производителями оборудования и ПО. Так регулярно пополняется и совершенствуется портфель технологий, ведется планомерная работа по расширению партнерской сети. Это позволяет создавать комплексные решения, сочетающие инфраструктурную часть с автоматизацией бизнес-процессов. Вместе с технологическими и бизнес-партнерами ежегодно реализовывается более 1000 проектов.

Компания ежегодно увеличивает продажи своих продуктов и занимает существенную долю на российском рынке средств аутентификации и электронной подписи. «Актив» — член Ассоциации предприятий компьютерных и информационных технологий, Ассоциации Защиты Информации, Ассоциации РОСЭУ, ISDEF, РусКрипто, ТК26. Компания является авторизованным участником программы Apple MFi, действующим партнером Microsoft (Gold Certified Partner в компетенции Gold Application Development), VMWare (Technology Alliance Partner уровня Elite).

КриптоПро Рутокен CSP / Все продукты / Продукты / Рутокен

Что такое КриптоПро Рутокен CSP

Решение КриптоПро Рутокен CSP — это совместная разработка компаний «КриптоПро» и «Актив», в которой интегрированы возможности криптопровайдера КриптоПро CSP и USB-токенов Рутокен. Важной особенностью технологии ФКН является разделение криптографических мощностей между криптопровайдером КриптоПро CSP и Рутокен КП — специально адаптированной под технологию ФКН моделью криптографического USB-токена, выполненной на базе Рутокен ЭЦП.

Рутокен КП используется в технологии ФКН для генерации ключевых пар, выработки ключей согласования, осуществления электронной подписи и т. п. Выполнение этих операций на борту токена обеспечивает максимально высокую степень сохранности ключевой информации. Рутокен КП используется и поставляется только в составе КриптоПро Рутокен CSP, отдельно этот USB-токен не распространяется.

В новой версии КриптоПро Рутокен CSP, помимо Рутокен КП, есть поддержка стандартной модели Рутокен ЭЦП 2.0 для генерации и надежного хранения ключевых пар и контейнеров КриптоПро CSP. Ключевая информация хранится на Рутокен ЭЦП 2.0 без возможности ее извлечения. Использование Рутокен ЭЦП 2.0 в составе КриптоПро Рутокен CSP дает оптимальную по стоимости и возможностям конфигурацию решения для случаев, когда повышенные требования к уровню защиты каналов связи с ключевым носителем не предъявляются.

Решение КриптоПро Рутокен CSP является преемником СКЗИ КриптоПро CSP и поддерживает все его возможности. Также оно полностью интегрируется в инфраструктуру открытых ключей, базирующуюся на удостоверяющем центре «КриптоПро УЦ».

Назначение

СКЗИ КриптоПро Рутокен CSP предназначено для использования в российских системах PKI, в системах юридически значимого электронного документооборота и в других информационных системах, использующих технологии цифровой подписи. В том числе:

  • в системах клиент-банк при подписи платежных поручений;
  • в системах защищенного документооборота;
  • в системах сбора отчетности для предоставления в электронном виде;
  • в органах власти и управления на федеральном и региональном уровнях;
  • во всех других случаях, где необходимо обеспечить повышенную защиту ключей пользователя.

Возможности

  • Поддерживает всю функциональность СКЗИ КриптоПро CSP 3.9.
  • Обеспечивает полную интеграцию с инфраструктурой PKI, основанную на «КриптоПро УЦ».
  • Работает также со стандартной моделью Рутокен ЭЦП 2.0.
  • С использованием аппаратных ресурсов Рутокен КП или Рутокен ЭЦП 2.0 выполняются следующие криптографические операции:
    • генерация ключевых пар ГОСТ Р 34.10-2001;
    • формирование электронной подписи по ГОСТ Р 34.10-2001;
    • вычисление ключа согласования Диффи-Хеллмана (RFC 4357).
  • Обеспечивает безопасное хранение и использование закрытых ключей внутри ключевого носителя без возможности извлечения.

Функциональный ключевой носитель

Архитектура ФКН реализует принципиально новый подход к обеспечению безопасного использования ключевой информации, которая хранится на аппаратном носителе.

Кроме формирования электронной подписи и генерации ключей шифрования непосредственно в микропроцессоре, ключевой носитель позволяет эффективно противостоять атакам, связанным с подменой хэш-значения или подписи в канале связи.

Основные преимущества ФКН

  • Исключена возможность подмены подписи в протоколе обмена, электронная подпись вырабатывается по частям: сначала в ключевом носителе, потом окончательно в программной части CSP.
  • Генерация ключей электронной подписи и ключей согласования, а также создание электронной подписи внутри ФКН.
  • Передача хэш-значения по защищенному каналу, исключающему возможность подмены.
  • После создания контейнера ключ пользователя не хранится ни в ключевом контейнере, ни в памяти криптопровайдера, а также не используются в явном виде в криптографических преобразованиях.
  • Усиленная защита данных при передаче по открытому каналу благодаря использованию взаимной аутентификации ключевого носителя и программной составляющей при помощи оригинального протокола на основе процедуры EKE (electronic key exchange). При этом передается не PIN-код, а точка на эллиптической кривой.
  • Повышенная конфиденциальность закрытых ключей.
  • Ключ может быть сгенерирован ФКН или загружаться извне.
  • Выполнение криптографических операций на эллиптических кривых непосредственно ключевым носителем, поддержка российской электронной подписи.

Рутокен для Windows / Все продукты / Продукты / Рутокен

Сфера применения

Рутокен для Windows могут использовать любые организации и предприятия, информационная структура которых построена на базе сетей Microsoft Windows. Для развертывания и последующей эксплуатации не нужно привлекать сторонних специалистов и приобретать дополнительное оборудование и программное обеспечение третьих фирм. Все необходимые настройки может выполнить штатный системный администратор, следуя подробным инструкциям, содержащимся в руководстве по внедрению Рутокен для Windows. Техническая поддержка поможет в решении любых проблем при внедрении.

Для начала работы с Рутокен для Windows приобретите Стартовый комплект, с помощью которого производятся все необходимые настройки. После этого останется только заказать необходимое количество идентификаторов Рутокен ЭЦП PKI, Рутокен ЭЦП 2.0 или смарт-карт Рутокен ЭЦП.

Назначение

Продукт Рутокен для Windows предназначен в первую очередь для системных администраторов и IT-специалистов предприятий. Подробная иллюстрированная пошаговая инструкция по настройке сервисов позволит сэкономить массу времени на изучение фирменной документации Microsoft и избежать многих проблем, с которыми можно столкнуться при самостоятельной настройке.

Инструкции, входящие в стартовый комплект, также содержат информацию о применении электронной подписи и шифрования в приложениях Microsoft Office. Это позволяет быстрее и эффективнее обучить персонал компании способам безопасного доступа к информационным ресурсам и защите переписки и документов, поскольку IT-специалистам не потребуется много времени на разработку документации для конечных пользователей.

Решаемые задачи

С помощью Рутокен для Windows легко решаются основные задачи по обеспечению информационной безопасности в различных организациях:

  • аутентификация пользователей и вход в домен по предъявлению токена или смарт-карты;
  • подключение к сетям VPN и защищенным веб-ресурсам;
  • подключение к терминальному серверу по предъявлению токена или смарт-карты;
  • блокирование сессии пользователя после извлечения токена или смарт-карты;
  • электронная подпись и безопасность документов Microsoft Office;
  • надежное хранение и безопасное использование ключевой информации;
  • безопасность электронной переписки, электронная подпись и шифрование почтовых сообщений;
  • применение ключевых носителей и смарт-карт Рутокен в качестве защищенного хранилища персональной информации о пользователе.

При использовании решения вместе с USB-токенами или смарт-картами Рутокен со встроенной RFID-меткой продукт Рутокен для Windows позволяет удобно и очевидно интегрировать IT-инфраструктуру с системами контроля и управления доступом. Таким образом легко решается проблема передачи токенов третьим лицам, а также гарантируется блокировка оставленного сотрудником рабочего места.

Рутокен OTP / Все продукты / Продукты / Рутокен

Безопасность

Генераторы одноразовых паролей Рутокен:

  1. делают невозможной утечку конфиденциальной информации из личного кабинета сайта из-за кражи пароля;
  2. вы не будете терять драгоценное время, восстанавливая забытый или заблокированный сложный длинный пароль. При использовании аппаратного 2-го фактора пароль может быть совсем простым.

В создании одноразового пароля лежит криптографическая основа и участвуют секретный ключ и счетчик количества нажатий на кнопку генерации паролей. Главная секретная составляющая этой схемы — секретный ключ. Злоумышленник не может получить этот секретный ключ т. к. он не может быть перехвачен или считан из устройства Рутокен.

Принцип работы

Рутокен OTP подключается к USB порту и определяет себя как стандартную HID-клавиатуру. Для входа на сайт нужно не только знать логин-пароль, но и предъявить уникальный одноразовый пароль, который вводится автоматически в экранную форму при нажатии кнопки на Рутокен OTP.

Применение

Раньше вы должны были ставить надежные пароли и боялись, что их украдут, подсмотрят или боялись просто забыть его. При использовании аппаратного 2-го фактора вы можете перестать хранить или записывать длинные сложные пароли — с аппаратным вторым фактором он может быть совсем простым, так как от злоумышленников ваш аккаунт теперь надежно защищает устройство, которое вы носите с собой.

Алгоритм создания одноразовых паролей — стандартный алгоритм RFC 4226 HOTP. При генерации нового пароля он использует секретный ключ и текущее значение счетчика генераций — количество нажатий на кнопку Рутокена. Секретный ключ известен только токену и сайту. Извлечь ключ из Рутокена невозможно. Токен и сайт шифруют своими секретными ключами одни и те же данные и затем на стороне сервера сверяются результаты. Если значения сходятся, вы сможете авторизоваться.

Панель управления Рутокен

Рутокен — физический носитель в виде небольшого электронного устройства, подключаемого к USB-интерфейсу компьютера. Токен предназначен для безопасного хранения и использования ключей сертификатов и электронной подписи. Для работы с криптоносителями используют Панель управления Рутокен. Где ее скачать, как установить и настроить, расскажем в этой статье.

Нужен драйвер для Рутокен? Подберем подходящее ПО за 5 минут!

Оставьте заявку и получите консультацию.

Где скачать Рутокен

Панель управления Рутокен — программное средство, предназначенное для обслуживания токенов на платформах семейства Windows. Оно устанавливается в системе при инсталляции комплекта драйверов от производителя криптопродуктов.

Все дистрибутивы доступны на сайте www.rutoken.ru в разделе «Центр загрузок». ПО предоставляется бесплатно, не требует ввода активационных кодов доступа.

Подпишись на наш канал в Яндекс Дзен — Онлайн-касса!
Получай первым горячие новости и лайфхаки!

Как скачать Панель управления Рутокен и выполнить установку

Чтобы скачать Рутокен, не требуется проходить регистрацию на сайте и создавать аккаунт. Все дистрибутивы доступны в гостевом режиме. Чтобы загрузить ПО, выполните следующие шаги:

  1. Перейдите на сайт компании-разработчика.
  2. На главной странице зайдите в раздел «Поддержка» и выберите вкладку «Центр загрузки».
  3. Откроется страница со списком всех доступных дистрибутивов.
  4. Чтобы скачать Панель управления Рутокен, найдите в представленном перечне ПО, соответствующее вашей операционной системе, и кликните по нему левой кнопкой мыши. Откроется лицензионное соглашение. Ознакомьтесь с его условиями и поставьте галочку напротив пункта об их принятии. После чего запустится автоматическая загрузка файла на ПК. Скачивание ПО занимает не более 1 минуты.

Перед установкой программы важно выполнить следующее:

  1. Отключите криптоключ и другие носители из портов USB. Не подключайте их до тех пор, пока не будет завершена полная инсталляция дистрибутива на ПК.
  2. Если в вашем распоряжении токены ЭЦП и Lite, загрузите CCID-драйвер (входит в пакет ОС Windows).
  3. Закройте все документы и работающие приложения — операционная система должна быть готова к перезагрузке.

Установку драйвера проводят пользователи с правами администратора. Инсталляция происходит в несколько этапов:

  1. Найдите загруженный дистрибутив rtDrivers.exe — по умолчанию сохраняется в папку Downloads.
  2. Откроется окно, где нажмите «Запустить».
  3. В появившемся окне активируйте опцию «Установить». Появится всплывающее уведомление, дайте согласие на внесение изменений на ПК.
  4. Начнется процесс установки компонентов софта.
  5. По окончании установки кликните «Закрыть».
  6. Перезагрузите операционную систему.
  7. Подключите криптоключ к интерфейсу USB.

Если токен планируется применять на нескольких компьютерах, распределите между ними комплект драйверов с помощью групповых политик. Это инструмент централизованного управления ПК в домене Active Directory. Чтобы автоматически распространить ПО на все компьютеры, необходимо выполнить такие действия:

  1. Перейдите на сайт разработчика криптопродуктов, выберите раздел «Центр загрузок» и откройте вкладку «Системным администраторам».
  2. В списке найдите MSI-пакет с учетом разрядности операционной системы.
  3. Установите и настройте комплект программного обеспечения.

В процессе инсталляции следуйте инструкции разработчика.

Как запустить Панель управления Рутокен

Для работы с аппаратным ключом разработчик предусмотрел несколько способов запуска софта:

  • с рабочего стола;
  • из меню «Пуск»;
  • через панель управления ПК.

Пользователь самостоятельно выбирает наиболее подходящий вариант, используя для активации ПО соответствующую инструкцию.

С рабочего стола

На рабочем столе найдите значок программного средства. Кликните по ярлыку два раза. В течение минуты произойдет запуск софта для работы с криптоключом.

Читайте также: Рутокен драйвер – обзор носителя и инструкция по установке

Из меню «Пуск»

Алгоритм запуска программы из меню «Пуск» зависит от используемой версии операционной системы. Инструкция для пользователей Windows 10:

  1. Откройте меню «Пуск». Нажмите кнопку «Поиск», расположенную в левом нижнем углу.
  2. В поисковую строку введите запрос «Rutoken».
  3. Кликните левой кнопкой мыши по названию найденного ПО.

Для Windows 7 алгоритм запуска криптомодуля выглядит следующим образом:

  1. Нажмите «Пуск».
  2. В нижней части меню увидите строку поиска, где задайте название программы.
  3. В списке найденного ПО кликните один раз левой кнопкой мыши по строке «Rutoken».

Запуск софта с Windows XP происходит так:

  1. Нажмите кнопку «Пуск».
  2. В меню левой кнопкой мыши кликните «Поиск».
  3. В левой части формы выберите «Файлы и папки».
  4. В поле для указания имени файла впишите «Rutoken».
  5. Активируйте опцию «Найти».
  6. В правой части формы отобразятся результаты поиска. Щелкните левой кнопкой мыши по названию найденного ПО.

Из панели управления компьютера

Третий вариант запуска программного модуля применяют, когда на ПК скрыта панель задач. В этом случае следуйте инструкции:

  1. Нажмите сочетание клавиш Win+R для запуска диалогового окна.
  2. В открывшейся форме введите запрос «control panel» и кликните «ОК».
  3. В представленном списке выберите «Оборудование и звук».
  4. В появившемся перечне перейдите по ссылке «Rutoken».

За 30 минут настроим ЭЦП Рутокен для работы, «под ключ».

Оставьте заявку и получите консультацию в течение 5 минут.

Ввод пароля Рутокен по умолчанию

Если к компьютеру подключено несколько токенов, то перед началом работы выберите необходимое устройство. Для этого запустите криптомодуль и в списке «Подключенные» отыщите нужный аппаратный ключ. Для проверки корректности выбора токена выполните следующие действия:

  1. Выберите название подключенного устройства и нажмите опцию «Информация».
  2. В открывшемся окне появятся данные о токене. В поле ID следует сравнить последние 5 цифр с числовым рядом на корпусе аппаратного устройства.
  3. Если для работы выбран корректный токен, указать пароль.

Различают PIN-код Пользователя и Администратора. В первом случае пароль Рутокен открывает доступ к основным функциям носителя, во втором — к административным функциям устройства с возможностью подтверждения операций.

По умолчанию пароль Пользователя Рутокен представлен следующим значением: 12345678. Важно указывать PIN-код правильно, иначе после нескольких неверных вводов доступ к ключу будет заблокирован. Выполнить разблокировку можно только через пароль Администратора Рутокен. Для ввода PIN-кода Пользователя используйте следующий пошаговый алгоритм:

  1. Запустите ПО для токена.
  2. Выберите из списка нужный аппаратный ключ.
  3. В форме выберите «Ввести PIN-код».
  4. В открывшемся меню поставьте галочку напротив пункта «Пользователь». В поле ниже укажите PIN-код «12345678» и кликните «ОК».
  5. Если PIN указан верно, на экране отобразится соответствующее уведомление. Если задан неправильный код, появится сообщение о неудачной аутентификации. Дополнительно отобразится количество оставшихся попыток для ввода PIN перед блокировкой доступа. Нажав «ОК», можно будет вновь задать код.

По умолчанию пароль Администратора Рутокен выглядит следующим образом: 87654321. Код используют для получения доступа к функциям администрирования. Для подтверждения операций на аппаратном ключе требуется дополнительный код — PIN2 со значением 12345678. Алгоритм ввода PIN Администратора во многом аналогичен действиям для Пользователя:

  1. Запустите криптомодуль разработчика.
  2. В окне выберите «Ввести PIN-код».
  3. В открывшейся форме выберите пункт «Администратор» и в поле ниже введите PIN-код. Нажмите «ОК» и дождитесь подтверждения успешной аутентификации.

Токен (авторизации) — Википедия

У этого термина существуют и другие значения, см. Токен.

Токен (также аппаратный токен, USB-ключ, криптографический токен) — компактное устройство, предназначенное для обеспечения информационной безопасности пользователя, также используется для идентификации его владельца, безопасного удалённого доступа к информационным ресурсам и т. д. Как правило, это физическое устройство, используемое для упрощения аутентификации. Также этот термин может относиться и к программным токенам, которые выдаются пользователю после успешной авторизации и являются ключом для доступа к службам. Часто используется для несанкционированного доступа к аккаунту злоумышленниками.

Токены предназначены для электронного удостоверения личности (например, клиента, получающего доступ к банковскому счёту), при этом они могут использоваться как вместо пароля, так и вместе с ним. В некотором смысле токен — это электронный ключ для доступа к чему-либо.

Обычно аппаратные токены обладают небольшими размерами, что позволяет носить их в кармане или кошельке, часто они оформлены в виде брелоков. Некоторые предназначены для хранения криптографических ключей, таких как электронная подпись или биометрические данные (например, детали дактилоскопического узора). В одни встроена защита от взлома, в другие — мини-клавиатура для ввода PIN-кода или же просто кнопка вызова процедуры генерации и дисплей для вывода сгенерированного ключа. Токены обладают разъёмом USB, функциями RFID или беспроводным интерфейсом Bluetooth для передачи сгенерированной последовательности ключей на клиентскую систему.

Все токены содержат некоторые секретные сведения, которые используются для подтверждения личности. Есть четыре различных способа, в которых эта информация может быть использована:

  • Токен со статическим паролем.

Устройство содержит пароль, который физически скрыт (не виден обладателю), но который передаётся для каждой аутентификации. Этот тип уязвим для атак повторного воспроизведения.

  • Токен с синхронно динамическим паролем.

Устройство генерирует новый уникальный пароль с определённым интервалом времени. Токен и сервер должны быть синхронизированы, чтобы пароль был успешно принят.

  • Токен с асинхронным паролем.

Одноразовый пароль генерируется без использования часов, с помощью шифра Вернама или другого криптографического алгоритма.

  • Токен вызов-ответ.

Используя криптографию с открытым ключом, можно доказать владение частным ключом, не раскрывая его. Сервер аутентификации шифрует вызов (обычно случайное число или по крайней мере, данные с некоторыми случайными частями) с помощью открытого ключа. Устройство доказывает, что обладает копией соответствующего частного ключа, путём предоставления расшифрованного вызова.

Одноразовые пароли, синхронизированные по времени[править | править код]

Синхронизированные по времени одноразовые пароли постоянно меняются в установленное время, например, раз в минуту. Для этого должна существовать синхронизация между токеном клиента и сервером аутентификации. Для устройств, не подключённых к сети, эта синхронизация сделана до того, как клиент приобрёл токен. Другие типы токенов синхронизируются, когда токен вставляется в устройство ввода. Главная проблема с синхронизированными токенами состоит в том, что они могут рассинхронизоваться спустя какой-то большой период времени. Тем не менее, некоторые системы, такие как SecurID компании RSA, позволяют пользователю синхронизировать сервер с токеном путём ввода нескольких последовательных кодов доступа. Большинство из них не может иметь сменных батарей, следовательно, они имеют ограниченный срок службы.

Одноразовые пароли на основе математического алгоритма[править | править код]

Другой тип одноразовых паролей использует сложный математический алгоритм, например, хеш-цепи, для создания серии одноразовых паролей из секретного ключа. Ни один из паролей нельзя отгадать, даже тогда, когда предыдущие пароли известны. Существует общедоступный, стандартизированный алгоритм OATH; другие алгоритмы покрыты американскими патентами. Каждый новый пароль должен быть уникальным, поэтому неавторизованный пользователь по ранее использованным паролям не сможет догадаться, каким может быть новый пароль.

Токены могут содержать чипы с различными функциями от очень простых, до очень сложных, в том числе и несколько методов аутентификации. Простейшим токенам безопасности не нужны никакие подключения к компьютеру. Токены имеют физический дисплей; Пользователь просто вводит отображаемое число для входа. Другие токены подключаются к компьютерам, используя беспроводные технологии, такие как Bluetooth. Эти токены передают ключевую последовательность локальному клиенту или ближайшей точке доступа. Кроме того, другой широко доступной формой токена является мобильное устройство, которое взаимодействует с использованием внеполосного канала (например, SMS или USSD). Тем не менее, другие токены подключаются к компьютеру, и может потребоваться PIN-код. В зависимости от типа токена, операционная система компьютера или прочитает ключ от токена и выполнит криптографические операции на нём, или попросит, чтобы программируемое оборудование токена выполнило эти операции самостоятельно. Таким приложением является аппаратный ключ (электронный ключ), необходимый для некоторых компьютерных программ, чтобы доказать право собственности на программное обеспечение. Ключ помещается в устройство ввода, и программное обеспечение получает доступ к рассматриваемому устройству ввода / вывода, чтобы разрешить использование данного программное обеспечение. Коммерческие решения предоставляются различными поставщиками, каждый со своими собственными (и часто запатентованными) функциями безопасности. Проекты токенов, соответствующие определённым стандартам безопасности, удостоверены в Соединённых Штатах как совместимые с FIPS 140, федеральный стандарт безопасности США. Токены без какой-либо сертификации часто не отвечают стандартам безопасности принятым правительством США, они не прошли тщательное тестирование, и, вероятно, не могут обеспечить такой же уровень криптографической защиты, как токены, которые были разработаны и проверены сторонними агентствами.

Токены без подключения[править | править код]

Токены без подключения не имеют ни физического, ни логического подключения к компьютеру клиента. Как правило, они не требуют специального устройства ввода, а вместо этого используют встроенный экран для отображения сгенерированных данных аутентификации, которые, в свою очередь, пользователь вводит вручную с помощью клавиатуры. Токены без подключения являются наиболее распространённым типом токена (авторизации), используемый (обычно в сочетании с паролем) в двухфакторной аутентификации для онлайн-идентификации.[1]

Модель RSA SecurID SID700 представляет собой небольшой брелок.[2]

Токены с подключением[править | править код]

Пример схемы использования токена

Токены с подключением должны быть физически связаны с компьютером, на котором пользователь проходит проверку подлинности (аутентификацию). Токены данного типа автоматически передают информацию для аутентификации на компьютер клиента, как только устанавливается физическая связь, что избавляет пользователя от необходимости вводить данные аутентификации вручную. Использование токена с подключением требует наличия соответствующего разъёма подключения. Наиболее распространённые токены с подключением — это смарт-карты и USB, которые требуют смарт-карт ридер и USB порт, соответственно.

PC Card широко используются в ноутбуках. Предпочтительными в качестве токена являются карты типа II, потому что они в 2 раза тоньше чем, карты типа III.

Аудио вход (audio jack port) может быть использован для установления связи между мобильными устройствами, такими как iPhone, iPad и Android. Наиболее известное устройство — это Square, карт ридер для iPhone и Android.

Технология передачи данных с помощью данного устройства скрыта патентом компании Apple, но преподаватели и студенты факультета электротехники и компьютерных наук Мичиганского университета разработали устройство «HiJack», которое позволяет обмениваться данными между периферическим устройством с низким энергопотреблением и i устройством. Небольшой мощности, которую получает HiJack с аудио порта, достаточно для питания микроконтроллера TI MSP430 и соединения HiJack со специально разработанным для iOS приложением.[3]

Токены могут также использоваться в качестве фото удостоверения личности. Сотовые телефоны и PDAs могут служить токенами безопасности при правильном программировании.

Смарт-карты[править | править код]

Многие токены с подключением используют технологии смарт-карт. Смарт-карты очень дешёвые и содержат проверенные механизмы безопасности (которые используются финансовыми учреждениями, как расчётные карты). Однако, вычислительная производительность смарт-карт весьма ограничена из-за низкого энергопотребления и требования ультра тонких форм.

Смарт-карты на основе USB токенов, которые содержат чип смарт-карты внутри, обеспечивают функциональность как USB, так и смарт-карт. Они включают широкий ряд решений по безопасности и обеспечивают защиту традиционной смарт-карты, не требуя уникального устройства ввода. С точки зрения операционной системы компьютера, такой токен является подключённым через USB смарт-карт ридером с одной несъёмной смарт-картой внутри.[4]

Пример использования токена[править | править код]

С помощью токена можно защитить учётную запись на компьютере, используя сложный пароль, не запоминая его. Для этого вы должны купить программное обеспечение(например: eToken Network Logon) и токен, подходящий к нему. С помощью программы токен получит ключ для входа в систему. При повторном запуске вам потребуется вставить токен (например в USB порт) и ввести PIN. После проделанных операций вы получаете доступ к системе.

Беспроводные токены[править | править код]

В отличие от токенов с подключением, беспроводные токены формируют логическую связь с компьютером клиента и не требуют физического подключения. Отсутствие необходимости физического контакта делает их более удобными, чем токены с подключением и токены без подключения. В результате данный тип токенов является популярным выбором для систем входа без ключа и электронных платежей, таких как Mobil Speedpass, которые используют RFID, для передачи информации об аутентификации от токена брелока. Тем не менее существуют различные проблемы безопасности, после исследований в Университете имени Джонса Хопкинса, и Лаборатории RSA обнаружили, что RFID метки могут быть легко взломаны.[5] Ещё одной проблемой является то, что беспроводные токены имеют относительно короткий срок службы 3-5 лет, в то время как USB токены могут работать до 10 лет.

Bluetooth-токен Рутокен
Bluetooth-токены[править | править код]

Bluetooth-токены удобны в применении, поскольку для их использования не требуется физического подключения устройства, токен может находиться в кармане пользователя. Также одним из преимуществ Bluetooth-токенов является возможность работы с мобильными устройствами, многие из которых не поддерживают возможность физического подключения. Стоит отметить, что Bluetooth-токенам необходимо собственный элемент питания для работы беспроводного модуля и криптографического устройства, поэтому в них устанавливается аккумулятор, который периодически необходимо заряжать (для современных устройств время работы составляет около 40 часов). Зарядка встроенного аккумулятора осуществляется либо с помощью специального блока питания, либо с помощью обычного USB-штекера, который одновременно позволяет использовать USB-подключение, если нет возможности подключения через Bluetooth. Bluetooth-аутентификация работает на расстоянии около 10 метров, что позволяет выполнять определённые действия, если пользователь отлучился (например, заблокировать рабочий компьютер).

Некоторые виды единого входа используют токены для хранения программного обеспечения, которое позволяет быстро пройти аутентификацию. Поскольку пароли хранятся на токене, то пользователю не требуется запоминать его, тем самым можно использовать более безопасные, сложные пароли.

Работа с веб-приложениями посредством плагина[править | править код]

При использовании токена или смарт-карты в веб-приложениях взаимодействие браузера и средства электронной подписи осуществляется через специальный плагин. С помощью плагина веб-приложение получает с подключённых токенов перечень доступных сертификатов, запрашивает установку электронной подписи.

В то же время использование плагина от определённого производителя затрудняет применение средств электронной подписи других вендоров. Для решения этой задачи разрабатываются универсальные плагины, например:

  • плагин для работы с порталом государственных услуг, поддерживающий наиболее распространённые средства электронной подписи. Плагин предназначен для использования в инфраструктуре электронного правительства, поддерживает исключительно квалифицированные средства электронной подписи. По состоянию на начало 2016 г. не работает в последних версиях Mac OS X и в браузере Google Chrome.

Мобильные устройства в качестве токена[править | править код]

Мобильные вычислительные устройства, такие как смартфоны или планшеты, могут быть использованы в качестве токена. Они также обеспечивают двухфакторную аутентификацию, которая не требует, чтобы пользователь носил с собой дополнительное физическое устройство. Некоторые производители предлагают решение для аутентификации через мобильное устройство, использующее криптографический ключ для аутентификации пользователя. Это обеспечивает высокий уровень безопасности, включая защиту от атаки «человек посередине».

Простейшая уязвимость с любым токеном — это его потеря или кража. Вероятность случая компрометации может быть уменьшена с помощью личной безопасности, например: замки, электронная привязь, сигнализация. Украденные токены бесполезны для вора, если использована технология двухфакторной аутентификации. Как правило для проверки подлинности требуется вводить персональный идентификационный номер (PIN) вместе с информацией на токене.

Любая система, которая позволяет пользователям аутентифицироваться через ненадёжную сеть (например, Интернет) является уязвимой для атаки «человек посередине». MITM-атака (англ. Man in the middle) — термин в криптографии, обозначающий ситуацию, когда криптоаналитик (атакующий) способен читать и видоизменять по своей воле сообщения, которыми обмениваются корреспонденты, причём ни один из последних не может догадаться о его присутствии в канале. Метод компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет активное вмешательство в протокол передачи, удаляя, искажая информацию или навязывая ложную.

Надёжная, как обычная рукописная подпись, цифровая подпись должна быть сделана с помощью закрытого ключа, известного только лицу, уполномоченному сделать подпись. Токены, которые позволяют безопасное генерирование и хранение закрытых ключей, обеспечивают безопасную цифровую подпись, а также могут быть использованы для проверки подлинности пользователя, закрытый ключ также служит для идентификации пользователя.

Технология TrustScreen призвана повысить безопасность онлайн операций в дистанционном банковском обслуживании (ДБО) и других ответственных приложениях. Её задача состоит в защите от подмены злоумышленником подписываемого документа или его хеша в процессе подписи, а также от выполнения несанкционированных операций в случае успешного перехвата PIN-кода. Технология делает возможным визуальный контроль подписываемых данных, которые отображаются на экране устройства непосредственно перед подписью. Все значимые операции над отправленными на подпись данными производятся «на борту» устройства:

  • визуализация документа на экране с целью контроля корректности,
  • вычисление хеша документа,
  • подпись хеша документа производится на неизвлекаемом ключе,
  • ввод PIN-кода или команды подтверждения подписи, минуя клавиатуру компьютера.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *