Рутокен Модуль

Встраиваемые решения Рутокен созданы для обеспечения безопасности межмашинного взаимодействия (M2M), защиты автоматизированных систем управления технологическими процессами (АСУ ТП) и интернета вещей (IoT).

Решения позволяют:

  • Повысить устойчивость систем к атакам с помощью технологии аппаратного криптографического корня доверия.
  • Обеспечить соответствие целевых систем требованиям нормативной базы по уровню защиты.

К целевым системам применения можно отнести:

  • системы интернета вещей (IoT),
  • автоматизированные системы управления технологическими процессами (АСУ ТП),
  • системы контроля и управления доступом (СКУД),
  • системы видеонаблюдения (СВН),
  • автоматизированные системы контроля и учета энергоресурсов (АСКУЭ),
  • транспортно-телематические системы,
  • системы мониторинга и контроля удаленных и труднодоступных объектов,
  • системы управления исполнительными механизмами.

Различные форм-факторы (аппаратный модуль, USB-токен, чип, смарт-карта в произвольной обрезке) и широкие возможности комбинирования программных и аппаратных компонентов позволяют подобрать наиболее подходящие варианты для обеспечения безопасного и стабильного функционирования целевых систем.

Встраиваемые решения Рутокен будут полезны как производителям, разрабатывающим свои устройства с нуля в рамках концепции Secure By Design, так и тем, кто хочет защитить уже готовые системы:

  • Устройства и системы Интернета Вещей (IoT)

    Для защиты приборов, функционирующих в недоверенной зоне.

  • Оборудование, требующее наличия аппаратного криптографического корня доверия на борту

  • Средства защиты информации

    Возможность повышения класса защиты конечных устройств и решений партнеров за счет неизвлекаемого хранения ключей и сертификатов в таких продуктах, как VPN-клиенты, модули доверенной загрузки, инструментарий BIOS и UEFI.

  • Программное обеспечение общего назначения

    Обеспечение полноценной функциональности встроенного и постоянно доступного в системе Рутокен ЭЦП 3.0 позволяет генерировать ключевые пары и импортировать сертификаты для аутентификации и электронного документооборота.

Аутентификация устройств и пользователей информационной системы
Ситуация

Несанкционированный доступ к конечному устройству либо подмена самого устройства на аналогичное, но с уже внедренными закладками, открывает перед злоумышленниками широкий спектр возможностей вплоть до полного контроля целевой системы.

Решение

Каждое устройство и каждый пользователь системы должны проходить периодическую проверку на подлинность. Наиболее надежный способ — многофакторная криптографическая аутентификация с помощью устройств Рутокен.

Защита конфиденциальности данных
Ситуация

Защита конфиденциальности данных c использованием алгоритмов ГОСТ 28147-89, ГОСТ Р 34.12 Магма, ГОСТ Р 34.13 Кузнечик.

Решение

Встроенные отечественные алгоритмы шифрования и выработки сеансового ключа позволят надежно защитить данные от несанкционированного анализа.

Контроль целостности и идентичности данных (ГОСТ Р 34.10, CRISP, RSA)
Ситуация

Один из наиболее распространенных методов атаки на кибер-физические системы — перехват и подмена данных в канале связи.

Решение

Используя возможности протокола CRISP, путем криптографического контроля целостности, идентичности и порядка обработки пакетов Рутокен позволяет защитить данные в канале связи, от подмены, подстановки случайных последовательностей, либо продублированных пакетов.

Контроль целостности устройства на уровне базовых компонентов (ГОСТ Р 34.11)
Ситуация

Устройства в кибер-физических системах находятся ближе к нарушителю, чем к владельцу. Это открывает злоумышленниками возможность атаки на уровне подмены базовых компонентов, таких как носители информации.

Решение

Рутокен позволяет хранить в своей защищенной памяти идентификаторы и физические характеристики компонентов (CPU, ППЗУ, модемы и т. д. ) либо математические производные (хэш) от набора присущих компонентам данных. На основании хранимой информации можно отслеживать аппаратную целостность удаленного устройства путем сверки хранимых данных с актуальными данными компонентов устройства.

Контроль целостности файлов на носителе устройства (ГОСТ Р 34.10)
Ситуация

Подменив важные файлы на конечном устройстве, злоумышленник получает широкий спектр возможностей: от запуска вредоносных приложений до попытки захвата контроля целевой системы.

Решение

Проверка подписи либо имитовставки исполняемых файлов, файлов данных, компонентов операционной системы на ключевом материале, хранящемся в Рутокен, позволит предотвратить запуск вредоносов и обработку некорректных данных.

Другие задачи

Возможности Рутокен позволяют выполнять множество других задач обеспечения безопасности конечных устройств и корректности функционирования аппаратной и программной составляющей. В частности, выстраивание цепочки доверия по всему программному стеку, включая:

  • Контроль целостности кода и настроек BIOS/UEFI.
  • Организацию доверенной загрузки операционной системы устройства.
  • Доверенное обновление софта и компонентов операционной системы.

Рутокен Модуль 3127

Может располагаться как на монтажной плате конечного устройства, так и в любом свободном месте внутри корпуса устройства. Взаимодействие с устройством может осуществляться посредством интерфейсов UART, USB либо SPI. При необходимости неиспользуемые интерфейсы могут быть отключены на этапе производственной инициализации.

Рутокен Чип 3127

Этот форм-фактор удобен производителям конечного оборудования, т. к. дает возможность самостоятельной оптимизации пространства на монтажной плате конечного устройства.

Рутокен SAM-карта 3100

Удобен в случае наличия разъема для подключения смарт-карт различных форматов (SIM, full size), работающих в стеке стандартов ISO-7816.

  • Совместимость с инфраструктурой VipNet SIES за счет поддержки протокола CRISP.
  • ГОСТ Р 34.10-2001: генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
  • ГОСТ Р 34.10-2012/ГОСТ 34.10-2018 (256 и 512 бит): генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
  • ГОСТ Р 34.11-94: вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования электронной подписи.
  • ГОСТ Р 34.11-2012/ГОСТ 34.11-2018 (256 и 512 бит): вычисление значения хеш-функции данных, в том числе с возможностью последующего формирования электронной подписи.
  • ГОСТ 28147-89: генерация ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • ГОСТ Р 34.12-2015/ГОСТ 34.12-2018, ГОСТ Р 34.13-2015/ГОСТ 34.13-2018 (Кузнечик): генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • ГОСТ Р 34.12-2015/ГОСТ 34.12-2018, ГОСТ Р 34.13-2015/ГОСТ 34.13-2018 (Магма): генерация и импорт ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • Выработка сессионных ключей (ключей парной связи):
    • по схеме VKO GOST R 34.10-2001 (RFC 4357);
    • по схеме VKO GOST R 34.10-2012 (RFC 7836);
    • расшифрование по схеме EC El-Gamal.
  • RSA: поддержка ключей размером 1024, 2048, 4096 бит, генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
  • ECDSA с кривыми secp256k1 и secp256r1: генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
  • Генерация последовательности случайных чисел требуемой длины.

Сертификат на ПАК «Рутокен» №4582 ФСТЭК РФ

Подтверждает, что программно-аппаратный комплекс «Рутокен» версии 5 является программно-техническим средством аутентификации пользователей при обработке информации, не содержащей сведений, составляющих государственную тайну. ПАК «Рутокен» реализует функции аутентификации и управления доступом к аутентификационной информации и настройкам СЗИ, в том числе в виртуальной инфраструктуре, и соответствует требованиям технических условий и руководящих документов по четвертому уровню доверия, согласно «Требованиям по безопасности информации, устанавливающим уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» по 4 уровню доверия.

Сертификат на СКЗИ Рутокен ЭЦП 3.0 №СФ/124-4398

Сертификат № СФ/124-4398 удостоверяет, что СКЗИ Рутокен ЭЦП 3.0 соответствует требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащих сведений, составляющих государственную тайну, классов КС1, КС2 и удовлетворяет требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2011г. №796, установленным для класса КС1, КС2 и может использоваться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну.

Сертификат на СКЗИ Рутокен ЭЦП 3.0 №СФ/124-4307

Сертификат № СФ/124-4307 удостоверяет, что СКЗИ Рутокен ЭЦП 3.0 соответствует требованиям к средствам криптографической защиты информации, предназначенным для защиты информации, не содержащих сведений, составляющих государственную тайну, классов КС1, КС2 и удовлетворяет требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2011г. №796, установленным для класса КС1, КС2 и может использоваться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну.