Смарт-карта Рутокен ЭЦП SC

Рутокен ЭЦП SC — это сертифицированный ключевой носитель в формате смарт-карты с аппаратной реализацией российских стандартов электронной подписи, шифрования и хеширования. Компания «Актив» осуществляет комплекс услуг по графической персонализации карт. Возможна поставка смарт-карт со встроенной RFID-меткой для контроля доступа в помещения.

Смарт-карты Рутокен — универсальные устройства, которые могут служить для решения нескольких задач:

  • Аутентификация пользователей на компьютере и в сети;
  • Электронная подпись и шифрование документов и почты;
  • Удостоверение сотрудника;
  • Доступ к защищенным хранилищам информации;
  • Удаленный доступ к сети предприятия;
  • Аутентификация при доступе на web-ресурсы;
  • Хранение чувствительных данных.

Смарт-карты Рутокен имеют подтвержденную совместимость с такими распространенными криптографическими пакетами и криптопровайдерами, как КриптоПро CSP, Signal-COM CSP, ViPNet CSP, КриптоАРМ, КриптоНУЦ, Рутокен Плагин, Криптопровайдер Рутокен (RSA), OpenSSH, OpenSSL, OpenVPN и другими.

Смарт-карты Рутокен могут быть оснащены бесконтактным интерфейсом для интеграции в СКУД и системы управления логическим доступом.

ISO 18000-2 (125 kHz) ISO 14443 и ISO 15693 (13,56 MHz)
EM 4102 NXP Mifare Classic
HID ISOProx II NXP Mifare Plus
HID Indala Mifare Ultralight
Atmel T5577 HID iClass

При заказе смарт-карт Рутокен ЭЦП SC доступна услуга графической персонализации. На поверхность карты можно нанести любую информацию (личные данные сотрудника, его фото, логотип компании и др.). Мы поможем разработать индивидуальный корпоративный дизайн-макет смарт-карты.

Аутентификация
  • Замена парольной аутентификации при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на двухфакторную программно-аппаратную аутентификацию.
  • Аутентификация при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам.
  • Надежная аутентификация при удаленном администрировании и т. п.
Электронная подпись
  • Аппаратная реализация электронной подписи.
Безопасное хранение ключевой информации
  • Использование ключевой информации для выполнения криптографических операций на самом устройстве без возможности выдачи наружу закрытой ключевой информации.
  • Сгенерированные на карте ключи не могут быть скопированы.
  • При утере или краже безопасность не нарушается: для доступа к информации требуется PIN-код.
Защита персональных данных
  • Защита электронной переписки: шифрование почты, электронная подпись почтовых отправлений.
  • Защита доступа к компьютеру и в домен локальной сети.
  • Возможность шифрования данных на дисках.
Корпоративное использование
  • Использование в качестве интеллектуального ключевого носителя в разнообразных информационных системах, использующих технологии электронной подписи.
  • Использование в качестве полноценного устройства шифрования и электронной подписи в криптографических сервис-провайдерах, системах защищенного документооборота, в ПО для шифрования логических дисков и т. д.
  • Использование в корпоративных системах для надежного хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.
  • Использование в качестве единого идентификационного устройства для доступа пользователя к разным элементам корпоративной системы.
Криптографические возможности
  • Поддержка алгоритмов ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012(256 и 512 бит) на эллиптических кривых: генерация ключевых пар с проверкой качества, формирование и проверка электронной подписи, срок действия закрытых ключей до 3-х лет.
  • Поддержка алгоритмов ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012: вычисление значения хэш-функции данных, в том числе с возможностью последующего формирования ЭЦП.
  • Поддержка алгоритма ГОСТ 28147-89: генерация ключей шифрования, шифрование данных в режимах простой замены, гаммирования и гаммирования с обратной связью, вычисление и проверка криптографической контрольной суммы данных (имитовставки ГОСТ).
  • Поддержка алгоритмов согласования ключей, алгоритм Диффи-Хеллмана на эллиптических кривых, выработка сессионных ключей (ключей парной связи): по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2012 (RFC 7836), расшифрование по схеме EC El-Gamal.
  • Поддержка алгоритма RSA: поддержка ключей размером от 1024 до 2048 бит, генерация ключевых пар с настраиваемой проверкой качества, импорт ключевых пар, формирование электронной подписи.
  • Генерация последовательности случайных чисел требуемой длины.
  • Поддержка алгоритмов 3DES, AES, SHA-1 и SHA-256.
Возможности аутентификации владельца
  • Двухфакторная аутентификация: по предъявлению самого идентификатора и по предъявлению уникального PIN-кода.
  • Поддержка 3 категорий владельцев: Администратор, Пользователь, Гость.
  • Поддержка 2-х Глобальных PIN-кодов: Администратора и Пользователя.
  • Поддержка Локальных PIN-кодов для защиты конкретных объектов (например, контейнеров сертификатов) в памяти устройства.
  • Настраиваемый минимальный размер PIN-кода (для любого PIN-кода настраивается независимо).
  • Поддержка комбинированной аутентификации: по схеме «Администратор или Пользователь» и аутентификация по Глобальным PIN-кодам в сочетании с аутентификацией по Локальным PIN-кодам.
  • Создание локальных PIN-кодов для дополнительной защиты части ключевой информации, хранящейся на токене. Возможность одновременной работы с несколькими локальными PIN-кодами (до 7 шт.).
  • Ограничение числа попыток ввода PIN-кода.
  • Индикация факта смены Глобальных PIN-кодов с умалчиваемых на оригинальные.
Файловая система
  • Встроенная файловая структура по ISO/IEC 7816-4.
  • Число файловых объектов внутри папки – до 255 включительно.
  • Использование File Allocation Table (FAT) для оптимального размещения файловых объектов в памяти.
  • Уровень вложенности папок ограничен объемом свободной памяти для файловой системы.
  • Хранение закрытых и симметричных ключей без возможности их экспорта из устройства.
  • Использование Security Environment для удобной настройки параметров криптографических операций.
  • Использование файлов Rutoken Special File (RSF-файлов) для хранения ключевой информации: ключей шифрования, сертификатов и т. п.
  • Использование предопределенных папок для хранения разных видов ключевой информации с автоматическим выбором нужной папки при создании и использовании RSF-файлов.
  • Возможность изменения политики смены PIN-кода пользователя. Смена может быть доступна Пользователю, Администратору или обеим ролям одновременно.
Интерфейсы
  • Физический интерфейс ISO/IEC 7816-3, протокол T=0.
  • Поддержка PC/SC.
  • Microsoft Crypto API.
  • Microsoft SmartCard API.
  • PKCS#11 (включая российский профиль).
Встроенный контроль и индикация
  • Контроль целостности микропрограммы (прошивки) Рутокен ЭЦП.
  • Контроль целостности системных областей памяти.
  • Проверка целостности RSF-файлов перед любым их использованием.
  • Счетчики изменений в файловой структуре и изменений любых PIN-кодов для контроля несанкционированных изменений.
  • Проверка правильности функционирования криптографических алгоритмов.
  • Светодиодный индикатор с режимами работы: готовность к работе, выполнение операции, нарушения в системной области памяти.
Общие характеристики
  • Современный защищенный микроконтроллер.
  • Идентификация с помощью 32-битного уникального серийного номера.
  • Поддержка операционных систем: Microsoft Windows 10/8.1/2012R2/8/2012/7/2008R2/Vista/2008/XP/2003, GNU/Linux, Apple macOS/OSX.
  • EEPROM память 64 КБ.
  • Размеры 85,6x53,98мм.
  • Масса 5,5г.
Дополнительные возможности
  • Собственный Crypto Service Provider со стандартным набором интерфейсов и функций API.
  • Возможность интеграции в smartcard-ориентированные программные продукты.
  • Библиотека minidriver для интеграции с Microsoft Base SmartCard Cryptoprovider.
Портал документации