Objectif de CryptoPro CSP. Objectif CryptoPro CSP Cryptopro csp 4.0 version d'essai

CryptoPro CSP 5.0 est une nouvelle génération de fournisseur cryptographique qui développe trois principales gammes de produits de CryptoPro : CryptoPro CSP (tokens classiques et autre stockage passif de clés secrètes), CryptoPro FKN CSP / Rutoken CSP (clés non récupérables sur les tokens avec messagerie sécurisée) et CryptoPro DSS (clés dans le cloud).

Tous les avantages des produits de ces gammes sont non seulement préservés, mais également multipliés dans CryptoPro CSP 5.0 : la liste des plates-formes et algorithmes pris en charge est plus large, les performances sont plus élevées et l'interface utilisateur est plus pratique. Mais l'essentiel est que le travail avec tous les porteurs de clés, y compris les clés dans le cloud, soit désormais uniforme. Pour transférer le système d'application dans lequel le CryptoPro CSP de n'importe quelle version fonctionnait pour prendre en charge les clés dans le cloud ou vers de nouveaux supports avec des clés non récupérables, aucune refonte logicielle n'est nécessaire - l'interface d'accès reste la même et fonctionne avec la clé dans le cloud se déroulera exactement de la même manière qu'avec le porte-clés classique.

Objectif de CryptoPro CSP

  • Formation et vérification signature électronique.
  • Assurer la confidentialité et le contrôle de l'intégrité des informations grâce à leur cryptage et à leur protection contre les imitations.
  • Assurer l'authenticité, la confidentialité et la protection contre les imitations des connexions utilisant les protocoles , et .
  • Contrôle de l'intégrité du système et des applications logiciel pour le protéger contre les modifications non autorisées et les violations du fonctionnement de confiance.

Algorithmes pris en charge

Dans CryptoPro CSP 5.0, ainsi que les algorithmes russes, des algorithmes cryptographiques étrangers sont implémentés. Les utilisateurs peuvent désormais utiliser des supports de clés familiers pour stocker les clés privées RSA et ECDSA.

Technologies de stockage de clés prises en charge

Jeton cloud

Dans CryptoPro CSP 5.0, pour la première fois, il est devenu possible d'utiliser des clés stockées sur le service cloud CryptoPro DSS via l'interface CryptoAPI. Désormais, les clés stockées dans le cloud peuvent être facilement utilisées par n'importe quelle application utilisateur, ainsi que par la plupart des applications Microsoft.

Médias avec clés inamovibles et messagerie sécurisée

CryptoPro CSP 5.0 ajoute la prise en charge des supports avec des clés non récupérables qui implémentent le protocole SEPARQUER, qui vous permet d'effectuer une authentification sans transmettre le mot de passe de l'utilisateur en clair et d'établir un canal crypté pour l'échange de messages entre le fournisseur de chiffrement et le transporteur. Un attaquant dans le canal entre l'opérateur et l'application de l'utilisateur ne peut ni voler le mot de passe lors de l'authentification ni modifier les données en cours de signature. Lors de l'utilisation de tels supports, le problème du travail en toute sécurité avec des clés non amovibles est complètement résolu.

Les sociétés Active, InfoCrypt, SmartPark et Gemalto ont développé de nouveaux tokens sécurisés supportant ce protocole (SmartPark et Gemalto à partir de la version 5.0 R2).

Supports avec touches inamovibles

De nombreux utilisateurs souhaitent pouvoir travailler avec des clés non récupérables, mais pas mettre à niveau les jetons au niveau FKN. Surtout pour eux, le fournisseur a ajouté un support pour les porte-clés EDS de Rutoken 2.0, JaCarta-2 GOST et InfoCrypt VPN-Key-TLS.

Liste des fabricants et modèles pris en charge par CryptoPro CSP 5.0

Liste des fabricants et modèles de supports avec des clés non récupérables prises en charge par CryptoPro CSP 5.0
Entreprise Transporteur
ISBC Jeton Esmart GOST
Actifs Rutoken 2151
Clavier NIP Rutoken
EDS de Rutoken
Rutoken EDS 2.0
Rutoken EDS 2.0 2100
Rutoken EDS 2.0 3000
Rutoken EDS PKI
Rutoken EDS 2.0 Flash
Rutoken EDS 2.0 Bluetooth
Rutoken EDS 2.0 tactile
Carte à puce Rutoken 2151
Carte à puce Rutoken EDS 2.0 2100
Aladdin R.D. JaCarta-2 GOST
infocrypt Jeton InfoCrypt++ TLS
Clé VPN InfoCrypt-TLS

Jetons USB passifs classiques et cartes à puce

La plupart des utilisateurs préfèrent des solutions de stockage de clés rapides, bon marché et pratiques. En règle générale, la préférence est donnée aux jetons et aux cartes à puce sans coprocesseurs cryptographiques. Comme dans les versions précédentes du fournisseur, CryptoPro CSP 5.0 conserve la prise en charge de tous les supports compatibles fabriqués par Active, Aladdin R.D., Gemalto / SafeNet, Multisoft, NovaCard, Rosan, Alioth, MorphoKST et SmartPark.

En outre, bien sûr, comme précédemment, les méthodes de stockage des clés dans Registre Windows, disque dur, lecteurs flash sur toutes les plateformes.

Liste des fabricants et modèles pris en charge par CryptoPro CSP 5.0

Liste des fabricants et modèles de jetons USB passifs classiques et de cartes à puce pris en charge par CryptoPro CSP 5.0
Entreprise Transporteur
Alioth Série SCOne (v5/v6)
gemalto Optelio Dxx Rx sans contact
Optelio Dxx FXR3 Java
Optélio G257
Optélio MPH150
ISBC Jeton Esmart
Jeton Esmart GOST
MorphoKST MorphoKST
NovaCard Cosmos
Rosan Elément G&D V14 / V15
G&D 3,45 / 4,42 / 4,44 / 4,45 / 4,65 / 4,80
Kona 2200s / 251 / 151s / 261 / 2320
Kona2 S2120s / C2304 / D1080
safenet eToken Java Pro JC
jeton électronique 4100
jeton électronique 5100
jeton électronique 5110
jeton électronique 5105
jeton électronique 5205
Actifs Rutoken 2151
Rutoken S
PK de Rutoken
Rutoken Lite
EDS de Rutoken
Rutoken EDS 2.0
Rutoken EDS 2.0 3000
Rutoken EDS Bluetooth
Rutoken EDS Flash
Carte à puce Rutoken 2151
Carte à puce Rutoken Lite
Carte à puce Rutoken EDS SC
Carte à puce Rutoken EDS 2.0
Aladdin R.D. JaCarta GOST
ICP JaCarta
JaCarta PRO
JaCartaLT
JaCarta-2 GOST
infocrypt Jeton InfoCrypt ++ Lite
Multisoft MS_Key version 8Angara
MS_Key ESMART version 5
Smart Park maîtrise
Foros R301
oscar
Oscar 2
Maître Rutoken

Outils CryptoPro

Dans le cadre de CryptoPro CSP 5.0, une application graphique multiplateforme (Windows / Linux / macOS) est apparue - "CryptoPro Tools" ("CryptoPro Tools").

L'idée principale est de permettre aux utilisateurs de résoudre facilement des tâches typiques. Toutes les principales fonctionnalités sont disponibles dans interface simple- en parallèle, nous avons également implémenté un mode pour utilisateurs expérimentés qui ouvre des possibilités supplémentaires.

Avec l'aide de CryptoPro Tools, les tâches de gestion des conteneurs, des cartes à puce et des paramètres des fournisseurs de crypto sont résolues, et nous avons également ajouté la possibilité de créer et de vérifier une signature électronique PKCS # 7.

Logiciels pris en charge

CryptoPro CSP vous permet d'utiliser rapidement et en toute sécurité des algorithmes cryptographiques russes dans les applications standard suivantes :

  • suite bureautique Microsoft Office;
  • serveur de courrier Microsoft Exchange et client Microsoft Outlook;
  • des produits Adobe Systems Inc.;
  • navigateurs Navigateur Yandex, Spoutnik, Internet Explorer ,bord;
  • outil de génération et de vérification de signatures d'application Microsoft Authenticode;
  • serveurs Web Microsoft IIS, nginx, apache;
  • outils de bureau à distance Microsoft Télécommande Bureau Prestations de service;
  • Microsoft Active Directory.

Intégration avec la plateforme CryptoPro

Dès la première version, le support et la compatibilité avec tous nos produits sont assurés :

  • autorité de certification CryptoPro ;
  • services d'AC ;
  • CryptoPro EDS ;
  • CryptoPro IPsec ;
  • CryptoPro EFS ;
  • CryptoPro.NET ;
  • CryptoPro Java CSP.
  • CryptoPro NGate

Systèmes d'exploitation et plates-formes matérielles

Traditionnellement, nous travaillons dans une large gamme de systèmes inégalée :

  • Microsoft Windows;
  • Mac OS ;
  • Linux ;
  • FreeBSD ;
  • solaris;
  • Android;
  • SailfishOS.

plates-formes matérielles :

  • Intel/AMD ;
  • PowerPC ;
  • MIPS (Baïkal);
  • VLIW (Elbrouz);
  • Sparc.

et environnements virtuels :

  • Microsoft Hyper-V
  • VMWare
  • Boîte virtuelle Oracle
  • RHEV.

Pris en charge par différentes versions de CryptoPro CSP.

Pour utiliser CryptoPro CSP avec une licence pour un poste de travail et un serveur.

Interfaces d'intégration

Pour être intégré dans des applications sur toutes les plates-formes, CryptoPro CSP est disponible via des interfaces standard pour les outils cryptographiques :

  • API Microsoft Crypto
  • PKCS#11 ;
  • moteur OpenSSL ;
  • Java CSP (architecture de cryptographie Java)
  • SSL Qt.

Des performances pour tous les goûts

Des années d'expérience en développement nous permettent de tout couvrir, des cartes ARM miniatures telles que Raspberry PI aux serveurs multiprocesseurs basés sur Intel Xeon, AMD EPYC et PowerPC, avec une excellente évolutivité des performances.

Documents réglementaires

Liste complète des documents réglementaires

  • Le fournisseur de crypto utilise les algorithmes, protocoles et paramètres définis dans les documents suivants Système russe standardisation:
  • R 50.1.113–2016 « Technologies de l'information. Protection cryptographique des informations. Algorithmes cryptographiques accompagnant l'application des algorithmes de signature numérique et des fonctions de hachage" (voir également RFC 7836 "Directives sur les algorithmes cryptographiques pour accompagner l'utilisation des normes GOST R 34.10-2012 et GOST R 34.11-2012")
  • R 50.1.114–2016 « Technologies de l'information. Protection cryptographique des informations. Elliptic Curve Parameters for Cryptographic Algorithms and Protocols" (voir également RFC 7836 "Guidelines on the Cryptographic Algorithms to Accompany the Usage of Standards GOST R 34.10-2012 and GOST R 34.11-2012")
  • R 50.1.111–2016 « Technologies de l'information. Protection cryptographique des informations. Protection par mot de passe des informations clés»
  • R 50.1.115–2016 « Technologies de l'information. Protection cryptographique des informations. Shared Key Derivation Protocol with Password-Based Authentication" (voir également RFC 8133 The Security Evaluated Standardized Password-Authenticated Key Exchange (SESPAKE) Protocol")
  • Directives TC 26 "Protection des informations cryptographiques" "Utilisation d'ensembles d'algorithmes de chiffrement basés sur GOST 28147-89 pour le protocole de sécurité de la couche de transport (TLS)"
  • Directives TC 26 "Protection des informations cryptographiques" "Utilisation des algorithmes GOST 28147-89, GOST R 34.11 et GOST R 34.10 dans les messages cryptographiques au format CMS"
  • Spécification technique TC 26 "Protection des informations cryptographiques" "Utilisation de GOST 28147-89, GOST R 34.11-2012 et GOST R 34.10-2012 dans les protocoles d'échange de clés IKE et ISAKMP"
  • Spécification technique TC 26 "Protection des informations cryptographiques" "Utilisation de GOST 28147-89 lors du chiffrement des pièces jointes dans les protocoles IPsec ESP"
  • Spécification technique TK 26 "Protection des informations cryptographiques" "Utilisation des algorithmes GOST R 34.10, GOST R 34.11 dans l'infrastructure du profil de certificat et de la liste de révocation de certificats (CRL) clés publiques X.509"
  • Spécification technique TC 26 "Protection des informations cryptographiques" "Extension PKCS # 11 pour l'utilisation des normes russes GOST R 34.10-2012 et GOST R 34.11-2012"

Échange d'une gamme complète de documents commerciaux électroniques accompagnant toutes les étapes de la commande et de la livraison des marchandises, directement depuis les systèmes comptables des clients.

Contrôle total du processus de livraison des marchandises

Échange d'une gamme complète de documents électroniques au format du Service fédéral des impôts, accompagnant toutes les étapes de la livraison et du retour des marchandises, des règlements mutuels, directement à partir des systèmes comptables des clients.

Stockage des pièces comptables électroniques.

Le fabricant publie des données sur ses produits et forme son propre canal de vente pour chaque distributeur, le remplit d'une gamme et fixe les prix, fournit aux distributeurs un accès à leur compte personnel avec des catalogues de produits personnels, des conditions de prix.

Les distributeurs forment des commandes et des rapports sur les ventes, les soldes par rapport à l'assortiment convenu.

Vous permet de synchroniser rapidement et de manière fiable les informations sur les produits dans tous les canaux de vente : avec les chaînes de magasins, les distributeurs, les magasins en ligne et votre propre magasin.

Traite et stocke les paramètres logistiques, les conditions de prix, les propriétés des consommateurs, les données des médias et les permis.

Enregistrement instantané des lots de produits fabriqués Formation et annulation des certificats vétérinaires directement au moment de l'expédition et acceptation des marchandises par rapport aux documents d'expédition

Surveillez et corrigez les documents en temps réel

Accompagnement dans le processus de financement des créances pécuniaires avec la participation de l'acheteur de la créance (société d'affacturage ou banque), du fournisseur de la marchandise (créancier) et de l'acheteur de la marchandise (débiteur).

Interaction tripartite automatisée transparente et sûre des participants à une transaction d'affacturage, cession et confirmation des droits d'une créance monétaire.

Un ensemble complet de documents électroniques accompagnant les opérations d'affacturage aux formats EDI et FTS

Bilan et autres indicateurs financiers

A remporté et placé des contrats gouvernementaux

Rapport de fermeture des risques au Service fédéral des impôts et au responsable

Affiliés, relations d'entreprises et de leurs propriétaires

EXTRAIT DE USRLE/EGRIP

Poursuites, registre des fournisseurs peu scrupuleux

Sélectionner et acheter des billets aux meilleurs prix, réserver des hôtels, des transferts, des documents de voyage, générer des rapports comptables

Gestion pratique des voyages et contrôle des dépenses de voyage au sein de l'organisation

Possibilité de post-paiement, tous les frais de déplacement sont collectés sur une seule facture

Approvisionnement 44-FZ, 223-FZ

Ventes aux enchères commerciales, ventes aux enchères de faillite

Enregistrement des personnes morales / entrepreneurs individuels, caisses

Reporting aux agences gouvernementales, gestion électronique des documents

Portails et services publics de l'État, service fédéral des douanes, EGAIS FSRAR

Signature électronique du médecin

Une solution complète pour préparer l'étiquetage obligatoire des marchandises: émission d'une signature électronique pour l'enregistrement dans le système Chestny ZNAK, mise en place d'un système comptable pour travailler avec les marchandises, échange de documents électroniques avec le code de marquage approprié.

Pour protéger les données transmises sur le portail d'information croinform.ru, un outil est utilisé protection cryptographique(CIPF) de la société Crypto-Pro. Pour installer ce logiciel, suivez quelques étapes simples.

Étape 1. Téléchargement de la distribution CryptoPro CSP (version 4.0)

Pour télécharger le kit de distribution, rendez-vous sur le site Web CRYPTO-PRO http://www.cryptopro.ru/

Dans le formulaire de connexion, saisissez le nom d'utilisateur suivant : MBKI , mot de passe: MBKI et cliquez sur Connexion


La page Centre de téléchargement s'ouvre. Dans la liste des programmes, sélectionnez CryptoPro CSP (premier dans la liste).

Choisir le kit de distribution CryptoPro CSP (version 4.0), qui convient à votre système d'exploitation. Enregistrez le fichier sur le disque.

Étape 2. Installation de CryptoPro CSP (version 4.0)

Exécutez le kit de distribution du programme CryptoPro CSP téléchargé à l'étape 1. La "fenêtre d'installation" apparaîtra à l'écran. Sélectionnez l'option d'installation recommandée, "Installer (recommandé)".


Une fenêtre apparaîtra montrant le processus d'installation de CryptoPro CSP.


Une fois le processus d'installation de CryptoPro CSP terminé, vous recevrez un message.


La licence temporaire est valable 30 jours. Après cette période, l'ensemble des fonctions du CIPF cesse de fonctionner, cependant, certaines des fonctions de protection des informations nécessaires pour travailler avec le portail d'information restent.

CSP CryptoPro est un programme pour ajouter et vérifier des fichiers numériques. Il ajoute et protège les fichiers cryptographiques (documents électroniques) qui ont une signature numérique. CryptoPro a "Winlogon" pour les documents très sensibles et les fichiers tiers qui prennent en charge un certificat numérique.

CSP CryptoPro est utilisé dans les entreprises où il y a des documents dans au format électronique. Le programme offre une protection et une force juridique aux documents et papiers de valeur sous forme numérique. Les données signées numériquement sont aussi valables que les documents officiels.

CSP CryptoPro vous permet de créer une protection numérique et de mettre une signature (certificat) sur n'importe quel document. Ce programme convient aux organisations disposant de GOST valides. Il contrôle les données et la structure de l'information. La gestion des algorithmes du programme de sécurité est assurée par un gestionnaire spécial.

Vous pouvez configurer CSP CryptoPro et spécifier le niveau de protection et de confidentialité des documents. Une fois configurés, certains documents seront strictement confidentiels. Le programme est équipé d'outils qui délivrent et vérifient les certificats de sécurité. À l'aide du module CryptoPro Winlogon, vous pouvez enregistrer de nouveaux utilisateurs dans système opérateur Les fenêtres.

CryptoPro Winlogon fonctionne avec la prise en charge du protocole Kerberos V5. La connexion et l'accès aux données sont effectués après une vérification complète du certificat du support d'informations situé dans l'organisation.

Cryproprovider fournit une protection pour diverses sources de données numériques. Les organisations et entreprises plus anciennes utilisent un équipement de support de disquette. CryptoPro a été créé sur une base commerciale avec une licence payante. Après avoir installé le programme, vous l'utilisez pendant 30 jours, c'est-à-dire une période d'essai. Après cela, vous devrez acheter une licence.

Principales caractéristiques

  • Protection d'un certificat numérique, grâce à des outils de vérification ;
  • vérification complète des documents numériques et de la pertinence du certificat ;
  • enregistrement électronique de documents sur une base légale;
  • l'accès au certificat sur le transporteur principal et sa vérification ;
  • contrôle total et vérification des données après le transfert d'informations ;
  • comparaison de la taille du document et d'autres algorithmes pour le travail ;
  • le programme prend en charge les documents créés conformément à ces GOST ;
  • protection intégrale des documents numériques et fixation du degré de protection ;
mob_info