Page tree

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Назначение продукта

Рутокен

...

  • аппаратной реализации российских криптографических алгоритмов в USB-токенах Рутокен ЭЦП, Рутокен Web и Рутокен PINPad.
  • аппаратной реализации алгоритма RSA в USB-токенах Рутокен ЭЦП, Рутокен Web
  • программной реализации алгоритма RSA

...

Плагин — это программа, которая в сочетании с токенами и смарт-картами Рутокен ЭЦП 2.0/3.0/PKI является комплексным решением для электронной подписи и двухфакторной аутентификации в браузере.

Рутокен Плагин помогает:

  • Сохранить удобство использования сайта для клиентов;
  • Снизить затраты на внедрение и использование электронной подписи;
  • Исключить риск подбора логина-пароля в личном кабинете.

Взаимодействие в браузере происходит через JavaScript API. Есть инструменты для:

  • Создания запросов и записи сертификатов;
  • Вычисления электронной подписи разными алгоритмами;
  • Шифрования;
  • Управления PIN-кодами, ключами и сертификатами RSA- и ГОСТ-2012 на устройствах;
  • Работы со средствами визуализации и контроля подписываемых данных;
  • Добавления в подпись информации о времени и месте подписания для антифрод анализа.

При установке Рутокен Плагин не требует полномочий администратора системы и использует только встроенные в браузер возможности и API. Подойдет любой компьютер под управлением ОС Windows, macOS или Linux с любым популярным браузером.

Взаимодействие с USB-устройствами

Рутокен Плагин работает с токенами и смарт-картами семейства Рутокен ЭЦП. Эти устройства не требуют установки драйверов и готовы к работе сразу после подключения к компьютеру.

Image Added

При вычислении электронной подписи Рутокен Плагин напрямую обращается к криптоядру в устройствах Рутокен. Криптографические операции происходят внутри токена или смарт-карты, без возможности выдачи наружу закрытого ключа. Это исключает риск копирования ключей

...

.

Условия работы

Аппаратные требования

Intel-совместимые процессоры x86

...

/x86_64

Российские процессоры Эльбрус, Байкал

ARM7, ARM64

Программные требования

Операционные системы, на которых проводилось тестирование:

Браузеры, в которых проводилось тестирование:

  • Google Chrome / Chromium 
  • Internet Explorer
  • Mozilla Firefox 
  • Opera
  • Edge
  • Яндекс.Браузер
  • Спутник
  • Chrome 19 и старше
  • IE 7-10
  • Firefox 3.6
  • Firefox 13 и старше
  • Opera 11.64
  • Safari 5.1.2

Состав 

В состав Рутокен Плагин входят:

  1. Библиотека rtPKCS11ECP, реализующая стандарт PKCS#11 с поддержкой российского профиля.
  2. Библиотека npCryptoPlugin, реализующая механизм Active-X для IE и NPAPI для Mozilla FireFox. В библиотеке реализованы высокоуровневые криптографические форматы (X.509, PKCS#10, CMS).
  3. Библиотека npRutokenPlugin Библиотека npCryptoPlugin2 и файлы, требуемые для использования Native Messaging в браузере Google Chromeбраузерах Google Chrome, Mozilla Firefox, Opera и других chromium-based.
  4. Расширения для Google Chrome, Opera и Mozilla Firefox.

Установка

Программа установки Рутокен Плагин реализована в виде exe

  • MSI-пакета для

...

  • OC Windows.
  • pkg-пакета для macOS,
  • deb/rpm- пакетов для Линукс.

Функциональность

Плагин позволяет:

  • Получать список всех подключенных к компьютеру USB-токенов Рутокен ЭЦП, Рутокен Web и Рутокен PINPad
  • Добавлять виртуальное устройство, связанное с зашифрованным файлом-контейнером PKCS#12
  • поддерживаемых устройств
  • Получать модель поддерживаемого Получать модель устройства
  • Получать метку устройстваподдерживаемого устройства
  • Осуществлять логин на устройство
  • Осуществлять логаут с устройства
  • Получать список всех ключевых пар ГОСТ Р 34.10-2001 на выбранном устройствеПолучать список всех ключевых пар RSA на выбранном 2012, ГОСТ Р 34.10-2001 и RSA на устройстве
  • Аппаратно генерировать ключевую пару ГОСТ Р 34.10-2001 на выбранном устройстве
  • Аппаратно генерировать ключевую пару RSA разной длины на выбранном устройстве
  • Программно генерировать ключевую пару RSA разной длины на виртуальном устройстве
  • 2012, ГОСТ Р 34.10-2001 и RSA на устройстве
  • Получать метку ключевой пары
  • Устанавливать метку для ключевой пары
  • Формировать запрос на сертификат в формате PKCS#10 для выбранной ключевой пары (поддерживаются расширения, необходимые для получения квалифицированного сертификата)
  • Импортировать на устройство сертификат формата X.509, переданный в виде base64-строки
  • Удалять выбранный сертификат с устройства
  • Получать информацию, содержащуюся в сертификате X.509 (DN, keyUsages, extendedKeysUsages и т.п.), с поддержкой расширений квалифицированного сертификата.
  • Выдавать информацию о сертификате в виде текста для печати
  • Получать список сертификатов, хранящихся на устройстве. Опционально можно задать поиск только тех сертификатов, которые связаны с закрытым ключом
  • Осуществлять подпись строки в формате CMS. Опционально строка может быть перекодирована из base64 и подписан бинарный массив.
  • Шифровать данные в формате CMS
  • Проводить процедуру аутентификации по сертификату (подпись случайных данных)
  • Отключать виртуальное устройство
  • Производить вычисление хеш-функции от данных по алгоритмам алгоритму ГОСТ Р 34.11-2012 и ГОСТ Р 34.11-94, SHA1, SHA256, SHA512, MD5

Поддерживаемые устройства

В Рутокен Плагин поддерживаются устройства:

  • Рутокен ЭЦП 2.0
  • Рутокен WebЭЦП 2.0 2100
  • Рутокен PINPad
  • Виртуально устройство

Возможно добавление поддержки других устройств. Для этого к устройству должна прилагаться совместимая библиотека, реализующая стандарт PKCS#11 с российским профилем.

Поддерживаемые стандарты

  • ЭЦП 2.0 3000
  • Рутокен ЭЦП 2.0 Flash
  • Рутокен ЭЦП 2.0 Touch
  • Рутокен ЭЦП Bluetooth (при подключении по USB)
  • Рутокен ЭЦП 3.0
  • Рутокен ЭЦП PKI (ограниченная поддержка)

Поддерживаемые стандарты

  • Электронная подпись по ГОСТ Р 34.10-2012 (256 и 512 бит)Используются криптографические алгоритмы, соответствующие российским стандартам ГОСТ 28147-89, ГОСТ Р 34.10-2001 , ГОСТ и RSA.
  • Вычисление хеш-функции по ГОСТ Р 34.11-2012 (256 и 512 бит) и ГОСТ Р 34.11-94.
  • Наборы параметров для этих алгоритмов соответствуют RFC 4357
  • Выработка Вычисление ключа согласования по схеме по схеме VKO GOST 34.10-2001 (RFC 4357)
  • Поддерживаемые форматы защищенных сообщений соответствуют RFC 3851 и 3852, использование российских алгоритмов в этих форматах соответствует RFC 4490.
  • Сертификаты и списки отзывов реализованы в соответствии с RFC 3280.
  • Упаковка открытых ключей алгоритмов ГОСТ реализована в соответствии с RFC 4491.
  • Работа с USB-токенами реализована в соответствии со стандартом PKCS#11 v. 2.20

  • 2012 (256 и 512 бит) и VKO GOST 34.10-2001.
  • Шифрование по ГОСТ 28147-89.
  • Формат цифрового сертификата X.509.
  • Формат запроса на сертификат PKCS#10 и Certificate Management over CMS (CMC).
  • Формат подписанных и зашифрованных сообщений CMS (PKCS#7), в том числе для нескольких адресатов.
  • Формирование запроса на штамп времени.
  • Добавление в CMS (PKCS#7) подпись ответа сервера штампов времениИспользуются криптографические алгоритмы, соответствующие стандартам RSA с длинами ключей 512 и 1024 бита, SHA1, SHA256, SHA512, MD5.