Рутокен PINPad

Загрузить
Заключение о Рутокен PINPad от Group-IB
Информационные материалы

Рутокен PINPad — первое сертифицированное ФСБ решение класса TrustScreen, позволяющее визуализировать подписываемый документ в доверенной среде непосредственно перед вычислением электронной подписи. Документ отображается на экране, и при подтверждении пользователем корректности информации подпись происходит непосредственно на устройстве. Рутокен PINPad гарантированно защищает от поддельных сайтов (фишинга), атак при помощи средств удаленного управления, подмены содержимого документа при передаче на подпись (атака Man-in-the-browser).

  • Описание
  • Встраивание
  • Характеристики
  • Схема работы
  • Сертификаты

Возможности Рутокен PINPad

Рутокен PINPad — это устройство, предоставляющее доверенную среду для выполнения наиболее критичных операций, требующих визуального контроля пользователем. Вынесение подобных операций из среды рабочей станции позволяет успешно противостоять вредоносному ПО (вирусы, трояны, руткиты и т.п.), которое может находиться на компьютере пользователя и заниматься копированием ключей или модификацией документов, подписываемых электронной подписью.

Устройство Рутокен PINPad обеспечивает защищенную двухфакторную аутентификацию: для работы пользователю необходимо как физическое наличие устройства, так и знание PIN-кода. При этом ввод PIN-кода происходит на экране устройства в доверенной среде, что обеспечивает дополнительную защиту от мошенничества.

Рутокен PINPad используется для подтверждения одиночных или массовых платежей и электронной подписи, так как по своей сути представляет собой Рутокен ЭЦП 2.0 с экраном. Рутокен PINPad имеет возможность подписывать данные как с визуализацией, так и без нее, что позволяет организовать удобную работу с «белыми списками». Рутокен PINPad полностью удовлетворяет требованиям 63-ФЗ «Об электронной подписи» и 161-ФЗ «О национальной платежной системе» в части, касающейся необходимости подтверждения платежей с отображением подписываемой платежной информации.

Модель угроз

На схеме представлены основные атаки и методы противодействия при помощи Рутокен PINPad.

Подмена неподписанных данных Аппаратная подпись данных
ГОСТ Р 34.10-2012
ГОСТ Р 34.10-2001
Компрометация незашифрованных данных Аппаратное шифрование данных
ГОСТ 28147-89
Кража ключа ЭП Неизвлекаемость ключей. Все операции производятся на чипе устройства, без обращения к ОЗУ недоверенного компьютера. Использование ключей ЭП доступно только при знании пользователем PIN-кода, вводимого на экране устройства
Подмена данных при отправке на подпись (MitM) Визуализация и проверка подписываемых данных на экране устройства
Несанкционированный доступ (USB-over-IP, кража PIN-кода, удаленный доступ) Ввод PIN-кода на экране, проверка и подтверждение корректности данных происходит непосредственно на устройстве
Подмена устройства по злому умыслу пользователя Устройство может содержать неудаляемые специальные данные и ключи, однозначно и надежно идентифицирующие конкретный экземпляр устройства
Злонамеренное изменение (нарушение) цепочки подписей (платежей) Устройство содержит неубывающий счетчик подписей, значение которого инкрементируется при каждой операции ЭП. Значение счетчика может быть прочитано из устройства и подтверждено внутренней специальной подписью

Удобство использования

Кроссплатформенное специальное программное обеспечение: библиотека стандартного интерфейса PKCS#11 и кроссбраузерный Рутокен Плагин, позволяют легко интегрировать Рутокен PINPad с системами ДБО и ЭДО. Для начала работы c Рутокен PINPad достаточно подключить его к USB-порту компьютера. Устройство не требует установки драйверов на современных операционных системах, так как работает через стандартный CCID-драйвер. Рутокен PINPad прост и удобен в использовании. При работе с ним платежная информация отображается на сенсорном экране в необходимом объеме и может быть пролистана для полного просмотра.

Интеграция с PKI

Рутокен PINPad успешно применяется в системах, использующих цифровые сертификаты формата X.509 и PKI. Устройство и сопутствующее программное обеспечение позволяют:

  • Формировать запросы на сертификат в формате PKCS#10 для неизвлекаемых ключей электронной подписи ГОСТ Р 34.10-2012 и ГОСТ Р 34.10-2001;
  • Подписывать и шифровать данные в формате CMS с использованием алгоритмов ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94 и ГОСТ 28147-89, схемы VKO. Формат CMS поддерживается в полном объеме;
  • Хранить и использовать сертификаты открытого ключа ГОСТ Р 34.10-2012 и ГОСТ Р 34.10-2001 в формате X.509.

Интерфейсы прикладного уровня

  • Кроссплатформенная библиотека PKCS#11, работающая на операционных системах Microsoft Windows, GNU/Linux, Apple OS X, FreeBSD и др.;
  • Кроссплатформенный модуль для библиотеки OpenSSL, разработанный компанией «Актив», для работы с цифровыми сертификатами;
  • Кроссплатформенный кроссбраузерный Рутокен Плагин для использования устройства из скриптов и апплетов Web-страниц.

Системы дистанционного банковского обслуживания

  • R-Style
  • ЦФТ
  • СФТ
  • БИФИТ
Сенсорный экран
  • Полноцветный сенсорный LCD экран с разрешением 320x240 пикселей.
  • Возможность просмотра больших документов.
  • Визуализация подписываемых документов c возможностью отказа от подписи.
Криптографические возможности
  • Поддержка алгоритмов ГОСТ Р 34.10-2012 и ГОСТ Р 34.10-2001: генерация ключевых пар с проверкой качества, импорт ключевых пар, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
  • Поддержка алгоритмов ГОСТ Р 34.11-2012 и ГОСТ Р 34.11-94: вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования электронной подписи.
  • Поддержка алгоритма ГОСТ 28147-89: генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • Выработка сессионных ключей (ключей парной связи): по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2012 (RFC 7836), расшифрование по схеме EC El-Gamal.
  • Генерация последовательности случайных чисел требуемой длины.
  • Выработка запросов на сертификаты для неизвлекаемых ключей подписи ГОСТ Р 34.10-2012 и ГОСТ Р 34.10-2001 в формате PKCS#10 с возможностью визуализации и подтверждения на устройстве.
  • Поддержка сообщений CMS, подписанных и зашифрованных с использованием криптоалгоритмов ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001 и ГОСТ 28147-89.
Аппаратные криптографические операции
  • Скорость шифрования ГОСТ 28147-89: до 48 Кбайт/сек.
  • Скорость хеширования ГОСТ Р 34.11-2012: до 21 Кбайт/сек.
  • Скорость хеширования ГОСТ Р 34.11-94: до 24 Кбайт/сек.
  • Электронная подпись ГОСТ Р 34.10-2012 (512 бит): 0,29 подп./сек.
  • Электронная подпись ГОСТ Р 34.10-2012 (256 бит): 0,95 подп./сек.
  • Электронная подпись ГОСТ Р 34.10-2001: 0,97 подп./сек.
Специальные возможности
  • Возможность создания специальной неудаляемой ключевой пары устройства.
  • Ведение неубывающего счетчика операций ЭП.
  • Доверенное считывание значения неубывающего счетчика, подтвержденное электронной подписью.
  • Журналирование операций электронной подписи, фиксация критических параметров ЭП и окружения.
  • Доверенное получение журнала операций, подтвержденное электронной подписью.
Возможности аутентификации владельца
  • Два фактора аутентификации: наличие у пользователя устройства и знание PIN-кода.
  • Аппаратный ввод PIN-кода (на экране устройства в доверенной среде).
  • Настраиваемый минимальный размер PIN-кода.
  • Ограничение числа попыток ввода PIN-кода.
Файловая система
  • Встроенная файловая структура по ISO/IEC 7816-4.
  • Число файловых объектов внутри папки – до 255 включительно.
  • Использование File Allocation Table (FAT) для оптимального размещения файловых объектов в памяти.
  • Уровень вложенности папок ограничен объемом свободной памяти для файловой системы.
  • Хранение закрытых и симметричных ключей без возможности их экспорта из устройства.
  • Использование Security Environment для удобной настройки параметров криптографических операций.
  • Использование файлов Rutoken Special File (RSF-файлов) для хранения ключевой информации: ключей шифрования, сертификатов и т.п.
  • Использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов.
Интерфейсы
  • Протокол обмена по ISO 7816-12.
  • Поддержка USB CCID: работа без установки драйверов устройства в современных версиях ОС.
  • Поддержка PC/SC.
  • PKCS#11 (включая российский профиль).
  • Интерфейс кроссплатформенного кроссбраузерного плагина Рутокен.
  • Интерфейс OpenSSL.
Соответствие стандартам
  • ГОСТ Р 34.10-2012, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-2012, ГОСТ Р 34.11-94, ГОСТ 28147-89.
  • Наборы параметров для этих алгоритмов соответствуют RFC 4357 и RFC 7836.
  • Выработка ключа согласования по схемам VKO GOST 34.10-2001 (RFC 4357) и VKO GOST 34.10-2012 (RFC 7836).
  • Поддерживаемые форматы защищенных сообщений соответствуют RFC 3851 и 3852, использование российских алгоритмов в этих форматах соответствует RFC 4490.
  • Сертификаты и списки отзывов реализованы в соответствии с RFC 3280.
  • Упаковка открытых ключей алгоритмов ГОСТ реализована в соответствии с RFC 4491.
  • Работа c PINPad-type-устройством реализована в соответствии со стандартом PKCS#11 v. 2.20.

Ключевые пары Рутокен PINPad

Рутокен PINPad позволяет генерировать и использовать криптографические ключевые пары со специальными атрибутами:

  1. Требование визуализации
    Любая ЭП на закрытом ключе, выпущенном с этим атрибутом, требует визуального просмотра содержимого документа на экране доверенного устройства и подтверждения операции путем нажатия (касания) кнопки на сенсорном экране.
  2. Требование подтверждения операции вводом пин-кода
    Любая ЭП на закрытом ключе, выпущенном с этим атрибутом, требует ввода PIN-кода пользователя.

Варианты комбинации специальных параметров

  Визуализация документа Подтверждение PIN-кодом
Режим совместимости или множественная подпись по «белому списку»
Подпись критичных данных, защита от фишинга
Подпись критичных данных, защита от удаленного управления
Максимальная безопасность

Сценарии применения

В дистанционном банковском обслуживании наиболее применимы схемы с разделением платежей на «черные» и «белые». Обычно для платежей по «белым спискам» не требуется просматривать и подтверждать каждый отдельный платеж. Однако, для небезопасных операций, таких как: платеж контрагенту вне «белого списка» или добавление контрагента в «белый список» клиента, необходимо предоставить беспрецедентный уровень безопасности и надежности.

Рутокен PINPad совмещает удобство и безопасность в одном устройстве. Для массовых платежей может использоваться ключевая пара без специальных атрибутов, а для критичных операций — другая ключевая пара с одним или обоими атрибутами.

Оператор системы всегда уверен в том, что документ, требующий просмотра или подтверждения операции, был действительно подтвержден или просмотрен. Дополнительную безопасность и контроль обеспечивает использование журнала операций. При этом гибкость настроек безопасности находится в руках оператора системы. Конечный пользователь при всем желании не сможет умышленно или неумышленно понизить уровень безопасности, требуемый системой.

Форматы отображаемых данных

Рутокен PINPad способен отобразить данные на экране:

  • в JSON-подобном формате «параметр-значение»
  • в ограниченном строгими правилами XML подобном формате
  • в формате «простой текст»
<!PINPADFILE RU> <N>Отправитель:<V>Ильин Илья Ильич, Москва, Ильинка, 3, 72 <N>Счет:<V>42301810001000075212 <N>КПП:<V>075212 <N>БИК:<V>234532324 <N>ИНН:<V>3243454324 <N>Сумма:<V>150000
ФИО: Ильин Илья Ильич Адрес: Москва, Ильинка, 3, 72 Счет: 42301810001000075212 ИНН: 6456464 КПП: 343242342 БИК: 08989023423 Сумма: 150000
<?xml version=\«1.0\" encoding=\«utf-8\"?> <Файл> <ИмяФайла>Name-00001.XML</ИмяФайла> <ЗаголовокФайла> <ВерсияФормата>01.00</ВерсияФормата> <ТипФайла>ВНЕШНИЙ</ТипФайла> </ЗаголовокФайла> <ФИО> <Фамилия>Ильин</Фамилия> <Имя>Илья</Имя> <Отчество>Ильич</Отчество> </ФИО> </Файл>
Сертификат на СКЗИ Рутокен PINPad №СФ/124-2770 ФСБ РФ

Сертификат № СФ/124-2770 от 25.12.2015 удостоверяет, что СКЗИ Рутокен PINPad соответствует требованиям ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012, требованиям к СКЗИ и средствам электронной подписи классов КС1, КС2 и может использоваться для генерации и управления ключевой информацией, шифрования, хеширования и реализации функций электронной подписи (создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи) в соответствии с Федеральным законом от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи».

Клиенты и партнеры

  • Анкад
  • Минздрав России
  • КРИПТО-ПРО
  • СКБ Контур
  • ЦентрИнформ
  • НУЦ
  • Код Безопасности
  • Код Безопасности
  • Сигнал КОМ
  • ИнфотекС
  • Альфа Директ
  • Электронная Москва
  • Digital Design
  • Тензор
  • Депо
  • Связной
  • Банк Нордеа
  • БелИнфоНалог
  • Татарстан

Карта сайта