Сравнение токенов с аппаратной поддержкой алгоритмов гост и сертификатом фсб. "криптотокен" из состава etoken гост сертифицирован фсб
Отзывы покупателей
Мы ценим наших покупателей и всегда рады, когда вы делитесь с нами впечатлениями от покупки
Покупали Рутокены для хранения ЭЦП. Ключи Рутокен выбрали потому что они дешевле. Вашу компанию посоветовал производитель ключей. Понравилась скорость работы.
Параничев Д. В., ФКУ «ЦХиСО МВД по Республике Карелия» 05.06.2015
Получили оплаченные ранее 50 шт. eToken OTP, готовим подписание закрывающих документов. Отдельно хотел Вас поблагодарить за качество сервиса. С таким отношением к нам, как клиенту, с такой реакцией на наши запросы и оперативностью поставки мы столкнулись впервые, поэтому, несмотря на мнение нашего руководства об on-line магазинах, буду отдельно настаивать на рассмотрении Вас, как поставщика средств ЗИ в будущем.
Якушев Дмитрий, КБ «Кубань Кредит» ООО 01.09.2017
Отличная работа организации. Очень оперативно, быстро и четко. Приятно общаться, все просьбы, пожелания - все принимается к сведению и выполняется. Оплату видят быстро, заказ формируют тоже, доставка оперативная, все понравилось. Рекомендую к сотрудничеству.
Мария Б. ЗАО "РАЦ" 08.11.2018
Тяжело пробраться через КПП, все остальное ОК, хорошо работают.
Алексей Ц 25.02.2019
eToken ГОСТ и JaCarta ГОСТ сертифицированы ФСБ России в соответствии с требованиями 63-ФЗ "Об электронной подписи"
Компания "Аладдин Р.Д.", ведущий российский разработчик и поставщик решений для информационной безопасности, сообщает о получении сертификата ФСБ России на средство криптографической защиты информации "Криптотокен", входящее в состав продуктов линеек eToken ГОСТ и JaCarta ГОСT.
Сертификат соответствия ФСБ России № СФ/121-2270 от 12 декабря 2013 г. даёт возможность использовать изделия eToken ГОСТ и JaCarta ГОСТ для реализации функций усиленной квалифицированной электронной подписи (создание ключа электронной подписи, создание ключа проверки электронной подписи, автоматическое создание и проверка электронной подписи) в соответствии с Федеральным законом от 6 апреля 2011 г. № 63-ФЗ "Об электронной подписи".
Согласно этому закону, с 1 января 2014 г. документ в электронной форме, подписанный квалифицированной электронной подписью, признаётся равнозначным документу на бумажном носителе, подписанному собственноручной подписью.
Обращаем внимание пользователей ранее выпущенных версий продуктов eToken ГОСТ и JaCarta ГОСT, имеющих сертификат соответствия ФСБ России СФ/124-1671 от 11 мая 2011 г., что по условиям нового сертификата внесены изменения в Формуляр изделия.
"Мы стремимся к тому, чтобы продукты компании не только отвечали всем требованиям, которые на сегодняшний день существуют на рынке информационной безопасности, но и на несколько шагов опережали их, - отметил Сергей Груздев , генеральный директор компании "Аладдин Р.Д.". - Возможность использования продуктов линеек eToken ГОСТ и JaCarta ГОСТ как средств ЭП для формирования усиленной квалифицированной электронной подписи позволит создать условия для придания юридической силы электронному документу.
Помимо этого, продукты на основе технологической платформы JaCarta выполнены на уникальных чипах, которые имеют встроенную защиту от клонирования, взлома и других специальных атак, что даёт пользователям дополнительные гарантии безопасности, превосходящие действующие в настоящее время требования российского законодательства".
В сравнении мы детально сопоставили токены с аппаратной поддержкой алгоритмов, установленных национальными стандартами Российской Федерации, а также имеющие действующий сертификат ФСБ России. Статья будет полезна тем, кто выбирает токен для использования в коммерческих и государственных организациях, чтобы обеспечить юридическую значимость действий пользователей различных электронных сервисов, включая корпоративные и ведомственные системы электронного документооборота, дистанционного банковского обслуживания, сдачи электронной отчетности (ФНС, ЕГАИС, ПФР), таможенного декларирования, системы контроля управления доступом, электронные торговые площадки, портал государственных услуг и др.
Введение
Традиционно под токенами понимаются портативные устройства, которые содержат во внутренней памяти «секрет» (криптографические ключи, сертификаты, пароли). Это могут быть смарт-карты, SIM-карты, USB-устройства на основе смарт-карт и др. Термин «токен» используется наравне с альтернативными ему обозначениями: «аппаратный токен», «электронный ключ», «криптографический токен» и пр.
Обычно токен оснащен защищенным микропроцессором, операционной системой, ядром для исполнения криптографических алгоритмов, защищенным хранилищем чувствительных данных («секрета»), одним или несколькими сервисными приложениями. Производители также могут встраивать в него механизмы предотвращения физических и логических атак.
Токены используются в качестве элементов подсистемы обеспечения информационной безопасности в коммерческих и государственных учреждениях, банках, телекоммуникационных системах. Токены, в которых реализованы криптографические алгоритмы преобразования информации (главным образом, в этом контексте уместно вести речь об электронной подписи), относятся к числу средств криптографической защиты информации (СКЗИ). Законодательство Российской Федерации и сложившаяся практика в сфере обеспечения информационной безопасности в ряде случаев предусматривают обязательное использование СКЗИ, которые имеют сертификат ФСБ России. Так, для использования усиленной квалифицированной электронной подписи подходят только токены, для которых подтверждено соответствие требованиям, установленным Федеральным законом от 06.04.2011 № 63-ФЗ «Об электронной подписи» и Приказом ФСБ РФ от 27 декабря 2011 г. № 796 «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра». Это соответствие подтверждается наличием сертификата соответствия, выданного ФСБ России, в котором соответствующая информация приводится в явном виде. В зависимости от нужд потребителя токены в качестве СКЗИ могут быть сертифицированы на различные классы защиты. В нашем сравнении в таблице ниже на соответствие этим требованиям указывает параметр «Класс» раздела «Сертификат ФСБ». В соответствии со статьей 20 Приказа ФСБ № 796 при разработке средств электронной подписи должны использоваться криптографические алгоритмы, утвержденные в качестве государственных стандартов или имеющие положительное заключение ФСБ России по результатам их экспертных криптографических исследований. Иными словами, сертификат ФСБ России для токена может быть получен только после реализации в нем отечественных криптографических алгоритмов.
С использованием токенов в зависимости от их функциональных особенностей может быть реализовано множество функций безопасности:
- Защита ключей: в токене могут защищенным образом храниться секретные ключи, пароли, маркеры доступа.
- Электронная подпись: в токене могут храниться секретные ключи и выполняться операции создания и проверки подписи.
- Шифрование данных: в токене по запросу со стороны приложения могут генерироваться ключи шифрования, выполняться операции симметричного и асимметричного шифрования, производиться процедуры экспорта ключа в открытом или зашифрованном виде.
- Хеширование: в токене по запросу со стороны приложения могут вычисляться значения хеш-функции для блоков данных.
Даже из приведенного краткого описания видно, что за понятием «токен» кроется обширное множество решений. Они могут различаться почти во всех отношениях, начиная от форм-фактора изделия и заканчивая ограничениями на среду его функционирования. Оборотная сторона разнообразия - трудный выбор.
Как показывает опыт, разночтения есть даже в самом понимании сущности токена. Иногда потребитель рассчитывает на наличие несвойственных токену функций - например, возможности защищенного хранения пользовательских данных. Или может не принимать во внимание имеющиеся ограничения (поддерживаемые интерфейсы встраивания; операционные системы, в которых может работать токен; поддерживаемые криптографические алгоритмы и др.). Зачастую игнорируются упомянутые выше требования российского законодательства, предписывающие применение только сертифицированных средств защиты информации.
Далее, если сертификат имеется, потребитель не всегда старается разобраться в нюансах, а удовлетворяется фактом его наличия. Например, есть риск упустить из виду, что в соответствии с выпиской из документа ФСБ России № 149/7/1/3-58 от 31.01.2014 «О порядке перехода к использованию новых стандартов ЭЦП и функции хеширования», использование ГОСТ Р 34.10-2001 для формирования подписи после 31 декабря 2018 года не допускается. Вместо этого должен быть выполнен переход к использованию национального стандарта ГОСТ Р 34.10-2012. Обратите внимание, что в таблице ниже приведены реализованные в токенах в настоящее время национальные стандарты.
Наконец, производитель порой выбирает настолько сложную схему сертификации изделия, что неискушенному человеку трудно разобраться в ней. Список факторов, влияющих на выбор, широк.
При существующем положении вещей полезно иметь компактный справочник с указанием основных характеристик, функциональных возможностей и ограничений токенов. Особенно наглядна такая информация в виде сравнительной таблицы - она представляет сведения о каждом токене в удобной форме и позволяет сравнить токены разных производителей между собой.
Методология сравнения токенов
Сведения, представленные в рамках сравнения, включают:
- реестр токенов;
- перечень параметров, по которым они могут быть сопоставлены;
- оценка токенов по представленным параметрам.
Номенклатура токенов, имеющих действующий сертификат ФСБ России, составлена преимущественно на основе данных «Перечня средств защиты информации, сертифицированных ФСБ России ». Этот перечень регулярно обновляется, и разумно рассматривать его в качестве достоверного источника информации с поправкой на некоторую задержку в части обновления сведений.
Параметры сравнения выбирались таким образом, чтобы как можно более полно представить имеющуюся информацию о токенах. При формировании набора параметров учитывалось как исторически сложившееся в отрасли представление об устройствах данного класса, так и критерии последнего времени. При этом помимо отечественной нормативной базы использовались следующие зарубежные документы:
- PKCS #15 v1.1: Cryptographic Token Information Syntax Standard; RSA Laboratories; June 6, 2000;
- Department of Defense Public Key Infrastructure and Key Management Infrastructure Token Protection Profile (Medium Robustness), Version 3.0, 22 March 2002, Common Criteria for Information Technology Security Evaluation, Prepared by Booz Allen Hamilton Prepared for National Security Agency (NSA);
- Серия европейских стандартов Protection profiles for Secure signature creation device;
- GlobalPlatform Device Technology. Secure Element Access Control, Version 1.0, Public Release, May 2012;
- NIST Special Publication 800-63B. Digital Identity Guidelines. Authentication and Lifecycle Management, June 2017», введенный в действие в июне 2017 года и заменяющий значимые для поставленной цели разделы документа «NIST Special Publication (SP) 800-63-2. Electronic Authentication Guideline, August 2013.
Оценка токенов согласно выбранным параметрам производилась на основании сведений из открытых источников, уточненных производителями решений по нашей просьбе. Авторы сравнения старались, чтобы сведения были максимально полными и достоверными. Но реалии таковы, что полностью исключить возможность ошибки нельзя. Поэтому мы готовы внести в материал коррективы, которые помогут повысить его качество.
При использовании сравнительной таблицы следует принять в расчет ряд оговорок частного характера:
- «РУТОКЕН ЭЦП» в исполнениях «РУТОКЕН ЭЦП», «РУТОКЕН ЭЦП micro» и «РУТОКЕН ЭЦП Flash» снят с продаж (при этом соответствующие сертификаты действуют до конца 2018 года).
- С начала 2017 года прекращены процедуры продажи, поддержки и сопровождения USB-токенов семейства eToken PRO (Java), eToken и СКЗИ «Криптотокен» в составе изделий eToken ГОСТ. По этой причине eToken ГОСТ исключен из рассмотрения в рамках настоящего сравнительного анализа.
- В сертификате на «Криптотокен ЭП» (JaCarta ГОСТ и соответствующие комбинированные модели) не указаны отечественные стандарты в области криптографической защиты информации.
- На отечественном рынке есть решения, оценка которых с учетом нюансов сертификации может быть затруднительна для потребителя. Примером является функциональный ключевой носитель (ФКН) vdToken производства компании «Валидата». ФКН vdToken не сертифицирован как самостоятельное изделие, но поддержка его заявлена в сертификатах соответствия аппаратно-программных комплексов производства компании «Валидата». Это обстоятельство отражено в значении параметра «Объект сертификации» в таблице сравнения токенов.
- Имеются решения, сертификация которых на момент написания статьи еще не закончена, но проходит завершающую стадию. Одно из таких решений, «Токен++», с оговоркой включено в таблицу сравнения сертифицированных решений.
- Имеется решение, сведения о котором получены уже после подготовки данного материала. Речь идет об изделии Рутокен ЭЦП 2.0 исполнение А, регистрационный номер сертификата СФ / 121-3241 от 21 ноября 2017 года, действительный до 31 декабря 2018. Данное изделие соответствует требованиям к СКЗИ классов КС1, КС2; Требованиям Приказа ФСБ № 796 для классов КС1, КС2 и может использоваться в том числе для реализации функций электронной подписи в соответствии с Федеральным законом от 6 апреля 2011 г. № 63 ФЗ «Об электронной подписи». Информация об этом решении не включена в сравнительную таблицу, читатель может ознакомиться с его возможностями самостоятельно на сайте производителя.
Сравнение токенов с действующим сертификатом ФСБ России
Параметр сравнения | MS_KEY K | MS_KEY K «Ангара» | ESMART Token ГОСТ | |
Сертификация | ||||
Изготовитель | ООО «МультиСофт Системз» | ООО «НТЦ Альфа-Проект» | ОАО «НИИ молекулярной электроники и завод «Микрон» и ISBC Group | |
Сертификат ФСБ России | Номер | СФ/124-2673 | СФ/124-3072 | СФ/124-3189 |
Дата выдачи | 30.07.2015 | 20.02.2017 | 01.09.2017 | |
Дата окончания действия | 01.08.2018 | 20.02.2020 | 31.12.2018 | |
Объект сертификации | СКЗИ MS_KEY K (варианты исполнения 5.1.1, 5.1.2, 5.1.3, 5.2.1, 5.2.2, 5.2.3, 5.2.4) | СКЗИ MS_KEY K - «Ангара» (вариант исполнения 8.1.1) | СКЗИ ESMART Token ГОСТ на базе отечественной микросхемы MIK51SC72DV6 (варианты исполнения 1,2,3) | |
Класс | КС1 (для вариантов исполнения 5.1.2 и 5.2.2), КС2 (для вариантов исполнения 5.1.1, 5.1.3, 5.2.1, 5.2.3, 5.2.4) | КС1, КС2 | KC1, KC2, КС3 | |
Создание и управление ключевой информацией, шифрование данных, содержащихся в областях оперативной памяти СКЗИ, вычисление имитовставки для данных, содержащихся в областях оперативной памяти СКЗИ, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти СКЗИ, реализация функций электронной подписи | ||||
Создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи | ||||
Сертификат ФСТЭК России | Нет | Нет | По 4 уровню РД НДВ на ПО ESMART Token | |
Аппаратное обеспечение | ||||
Форм-фактор | Смарт-карта, USB-токен | |||
Используемая микросхема | Смарт-карточный микроконтроллер NXP P5CC081 | Нет данных | Отечественная сертифицированная ФСБ микросхема MIK51SC72Dv6 | |
(RFID) |
Нет | Нет | EM-Marine, Mifare, ICODE, HID Prox, HID Indala, HID iClass | |
80 КБ | 80 КБ | 72 КБ | ||
Интерфейсы подключения | Для USB-токенов | USB 1.1, 2.0 и разъем типа А, требуется установка драйвера | USB 1.1, 2.0 и разъем типа А, CCID | USB 2.0 Full Speed, CCID |
Для смарт-карт | ISO7816 | ISO7816 | ISO 7816-2, ISO 18000-2, ISO 14443, ISO 15693 | |
Датчик случайных чисел | Да | Да | Да | |
Защита от проникновения | Нет данных | Нет данных | Датчики вскрытия, света, импульсной помехи, напряжения, температуры, аппаратный контроль целостности и возможность быстрого стирания EEPROM | |
Программное обеспечение | ||||
ОС «Вигрид» (VIGRID - Verification Interoperability GRID) 1.0 | Trust 2.05 (ВМ Java Card 3.0 Classic. Платежное приложение EMV (MasterCard M/Chip 4.1)) | |||
Поддерживаемые
операционные |
Microsof Windows | Microsoft Windows XP/2003/ Vista/2008/7 |
Microsoft Windows XP/2003/ Vista/2008/7 |
Microsoft Windows XP/2003/Vista/2008/7/8/10 (32/64-бит) |
macOS | macOS 10.7.3 (Lion) и выше | macOS | ||
Linux | GNU/Linux | AltLinux 7 (x86/x64), Debian 7 (x86/x64), Mint 13 (x86/x64), SUSE Linux Enterprise Desktop 12 (x64), openSUSE 13 (x86/x64), Ubuntu 12.04 (x86/x64) |
GNU/Linux | |
PKCS#11 v2.30 и APDU (ISO7816), Microsoft CryptoAPI, веб-криптоплагины и прочие | APDU, PKCS#11 и интерфейсы верхнего уровня | PKCS#11 версии 2.30, Microsoft CryptoAPI PC/SC, Microsoft CCID, Сертификаты X.509 v3, SSL v3, IPSec/IKE, ISO 7816, ISO 14443 |
||
Функциональное обеспечение | ||||
Электронная подпись | ГОСТ Р 34.10-2001; RSA-1024 (только для 5.1.х) |
ГОСТ Р 34.10-2012 | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012, RSA-1024, RSA-2048, ECDSA-256 | |
Шифрование | ГОСТ 28147-89; DES/3DES, AES (только для 5.1.х) |
ГОСТ 28147-89, ГОСТ Р 34.12-2015, ГОСТ Р 34.13-2015 | ГОСТ 28147-89, DES, Triple DES, AES-128, AES-192, AES-256 | |
Хеширование | ГОСТ Р 34.11-94; SHA-1 (только для 5.1.х) |
ГОСТ Р 34.11-2012 | ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012, SHA-1, SHA-256, SHA-224, SHA-384, SHA-512 | |
Электронная подпись | Генерация ключей | Генерация ключевых пар ЭП | Генерация ключевых пар ЭП | |
Неизвлекаемые ключи | Да | Да | Да | |
Шифрование | Режимы шифрования | Нет данных | Нет данных | Нет данных |
Генерация ключей | Генерация ключа парной связи (в соответствии с RFC 4357); генерация симметричных (сессионных) ключей шифрования |
Генерация симметричных (сессионных) ключей шифрования | Генерация ключевой пары для асимметричного и симметричного шифрования, Выработка сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC4357) и VKO GOST R34.10-2012 | |
Неизвлекаемые ключи | Да | Да | Да | |
Аутентификация | Двухфакторная аутентификация | |||
Да | Да | Да | ||
Нет | Нет | Аппаратная поддержка биометрической аутентификации по отпечаткам пальцев | ||
Особенности функционирования | ||||
КриптоПро CSP (3.9 R2, 4.0 R2, 4.0 R3) - для Windows и Linux | С-Терра Клиент 4.1 и 4.2; СКЗИ VipNet CSP, начиная с 4.0; ЛИССИ-CSP; СКЗИ «КриптоПро CSP» - для Windows, Linux, macOS; СКЗИ «Бикрипт 4.0» | |||
multisoft.ru/katalog/zawita-informacii/skzi-mskey-k/mskey-k-isp5-1-1 multisoft.ru/katalog/zawita-informacii/skzi-mskey-k/smart-karta-mskey-k-isp5-2-1 |
multisoft.ru/katalog/zawita-informacii/skzi-mskey-k/skzi-mskey-k-angara-ispolnenie-811 | esmart.ru/product/esmart-token-gost |
Параметр сравнения | JaCarta ГОСТ | JaCarta-2 ГОСТ | Рутокен S | ||
Сертификация | |||||
Изготовитель | ЗАО «АЛАДДИН Р.Д.» | ||||
Сертификат ФСБ России | Номер | СФ/111-2750 | СФ/124-2963 | СФ/124-3112 | СФ/124-2904 |
Дата выдачи | 01.12.2015 | 09.09.2016 | 25.04.2017 | 02.07.2016 | |
Дата окончания действия | 01.12.2018 | 31.12.2018 | 31.12.2018 | 15.03.2018 | |
Объект сертификации | Персональное средство ЭП «Криптотокен ЭП» (исполнения 1, 2) в комплектации согласно формуляру 46538383.50 1430 007-01 30 01-1, предназначенное для использования совместно со СКЗИ «Криптотокен» в составе JaCarta ГОСТ (eToken ГОСТ) | СКЗИ «Криптотокен 2» в составе JaCarta ГОСТ (варианты исполнения 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12) | СКЗИ «Криптотокен 2 ЭП» в составе JaCarta ГОСТ (варианты исполнения 9, 10) | ruToken | |
Класс | КС1 (для вариантов исполнения 1, 2, 3, 7, 9, 11), КС2 (для вариантов исполнения 4, 5, 6, 8, 10, 12) | КС1 (для варианта исполнения 9), КС2 (для варианта исполнения 10) | КС2 | ||
Общие функции криптографической защиты | Реализация функций электронной подписи | Создание и управление ключевой информацией, шифрование данных, содержащихся в областях оперативной памяти, вычисление имитовставки для данных в областях оперативной памяти, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти, создание и проверка ЭП для данных, содержащихся в областях оперативной памяти | Шифрование файлов и данных, содержащихся в областях оперативной памяти СКЗИ, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти СКЗИ | ||
Реализация функций ЭП в соответствии с Федеральным законом от 6 апреля 2011 г. № 63 ФЗ «Об электронной подписи» | Нет | Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП | Нет | ||
Сертификат ФСТЭК России | По 4 уровню РД НДВ на программный комплекс JaCarta версии 1.5 | По 4 уровню РД НДВ на программно-аппаратный комплекс RUTOKEN; по 3 уровню РД НВД на специальное ПО RUTOKEN | |||
Аппаратное обеспечение | |||||
Форм-фактор | JaCarta ГОСТ и PKI/ГОСТ: смарт-карта, USB-токен, USB-токен с дополнительным модулем Flash-памяти, MicroUSB; JaCarta PKI/ГОСТ/Flash: USB-токен; JaCarta PRO/ГОСТ: смарт-карта, USB-токен, MicroUSB | JaCarta-2 ГОСТ: смарт-карта, USB-токен, MicroUSB-токен, SIM-модуль, чип для монтажа на печатную плату, модуль смарт-карт; JaCarta-2 PKI/ГОСТ: смарт-карта, USB-токен, MicroUSB-токен; JaCarta-2 PRO/ГОСТ: смарт-карта, USB-токен; JaCarta-2 PKI/BIO/ГОСТ: смарт-карта, USB-токен |
USB-токен | ||
Используемая микросхема | Защищенные сертифицированные смарт-карточные микроконтроллеры разных производителей (международные сертификаты на уровень Common Criteria EAL 5+ по SICAPPP): Inside Secure, Infineon, NXP, ST Microelectronics | 32-разрядные высокопроизводительные микропроцессоры архитектуры ARM | |||
Возможность встраивания радиометки
(RFID) |
До 2 меток, для смарт-карт и USB-токенов в корпусе XL (классический USB-токен): EM-Marine, Mifare, ICODE, HID Prox, HID Indala, HID iClass | ||||
Объем защищенной памяти (EEPROM) | 80 КБ | 80/144 КБ | 32, 64 и 128 КБ | ||
Интерфейсы подключения | Для USB-токенов | USB 1.1 (compatible) и USB 2.0 Full speed, разъем типа А, CCID | USB 1.1+, разъем типа А | ||
Для смарт-карт | ISO 7816-3: T=0 (для опции EMV-совместимость); T=1 (по умолчанию). ISO/IEC 7816-4, PC/SC |
Нет | |||
Датчик случайных чисел | Да | Да | |||
Защита от проникновения | Активная аппаратная защита от чтения областей RАM, EEPROM, ROM; применение дополнительных промежуточных слоев металлизации; перемешивание структуры функциональных блоков микроконтроллера, размещение отдельных блоков внутри чипа и между его слоями; усовершенствованные датчики безопасности; контроль тактовой частоты, температуры, напряжения питания; датчики света; активное экранирование; фильтр на входе для защиты от скачков; включение и выключение сброса; блок управления памятью; возможность отключения чтения ROM; возможность отключения выполнения кода, записанного в RAM; система защиты от накопления статистических данных по времени выполнения команд и энергопотреблению; специализированные механизмы противодействия атакам простого анализа энергопотребления; специализированные механизмы противодействия атакам дифференциального анализа энергопотребления | ||||
Программное обеспечение | |||||
Операционная система смарт-карты и ее функциональность | ОС на основе Java Card | ОС Рутокен | |||
Поддерживаемые
операционные системы для эксплуатации токена |
Microsof Windows | Microsoft Windows XP SP3/2003 SP2/Vista SP2/2008 R2 SP1/2008 SP2/2012/2012 R2/7 SP1/8/8.1/10 (32/64-бит) | Сертифицированная версия: Microsoft Windows XP SP3 (32-бит)/XP SP2 (64-бит), Microsoft Windows 2003 SP2/Vista SP2/2008 R2/2008/2012/7/8/8.1/10 (32/64-бит) Поддерживаемые ОС: Microsoft Windows XP SP3/2003 SP2/Vista SP2/2008 R2 SP1/2008 SP2/2012/2012 R2/7 SP1/8/8.1/10/2016 (32/64-бит) |
||
macOS | macOS 10.9+ | Сертифицированная версия: macOS 10.10 Yosemite/10.11 El Capitan Поддерживаемые ОС: macOS 10.9+ |
macOS | ||
Linux | Red Hat Linux Enterprise Linux 6.3 Desktop, OpenSUSE 12.2, Ubuntu Desktop 12.04.1 LTS, CentOS 6, Альт Линукс СПТ 6.0 (32/64-бит) | Astra Linux Common и Special Edition, CentOS 7, Debian 8.4, Mandriva Enterprise Server 5, openSUSE 13.2, Leap 42.1, Oracle Linux 5 Update 5&6, Oracle Linux 6,Red Hat Enterprise Linux 5.6/6.0/7.0/7.2, ROSA Enterprise Desktop X1 (Marathon)/Linux Server, SUSE Linux Enterprise Server 11 SP4, Ubuntu 14.04,МСВС 3.0/ 5.0, МСВСфера, Ред ОС,РОСА DX КОБАЛЬТ 1.0/ SX КОБАЛЬТ 1.0 | GNU/Linux | ||
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификации | APDU, PKCS #11, PKCS #11 (JC-Mobile), Криптотокен ЭП, JavaScript (JC-WebClient) | PKCS #11, Интерфейсная криптобибилотека (APDU), PC/SC (APDU), JavaScript (JC-WebClient) | APDU, Microsoft SmartCard API, PKCS#11 | ||
Функциональное обеспечение | |||||
Аппаратная поддержка криптографических алгоритмов | Электронная подпись | ГОСТ Р 34.10-2001 (комбинированные модели также поддерживают RSA (512, 1024, 2048 бит)) | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 (комбинированные модели также поддерживают RSA (512, 1024, 2048 бит) и ECC (160, 192 бит)) | Нет | |
Шифрование | ГОСТ 28147-89 (комбинированные модели также поддерживают AES (128, 192, 256 бит), DES (56 бит), 3DES (112, 168 бит), 3DES (168)) | ГОСТ 28147-89 (комбинированные модели также поддерживают AES (128, 192, 256 бит), DES (56 бит), 3DES (112, 168 бит)) | ГОСТ 28147-89 | ||
Хеширование | ГОСТ Р 34.11-94 (комбинированные модели также поддерживают SHA-1, SHA-224, SHA-256) | ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012 (комбинированные модели также поддерживают SHA-1, SHA-224 SHA-256) | Нет | ||
Электронная подпись | Генерация ключей | Генерация ключевых пар ЭП | Генерация ключевых пар ЭП | Генерация ключевых пар ЭП | Нет |
Неизвлекаемые ключи | Да | Нет | |||
Шифрование | Режимы шифрования | Нет данных | Гаммирование с обратной связью; выработка имитовставки | ||
Генерация ключей | Генерация ключа парной связи (в соответствии с RFC 4357), по схеме VKO GOST R 34.10-2001 (RFC 4357); генерация ключевых пар с проверкой качества |
Генерация ключа парной связи (в соответствии с RFC 4357), по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO_GOSTR3410_2012_256 (рекомендации ТК26); генерация ключевых пар с проверкой качества; возможность создания специальной неудаляемой ключевой пары устройства; генерация ключей шифрования по ГОСТ 28147-89 и выработки имитовставки; генерация ключей для HMAC |
Генерация и импорт ключей шифрования | ||
Неизвлекаемые ключи | Да | Да | |||
Аутентификация | Двухфакторная аутентификация | Предъявление токена и ввод PIN-кода | |||
Ограничение числа попыток ввода неверного PIN-кода/пароля | Да | Да | Да | ||
Биометрическая аутентификация | Нет | Аппаратная поддержка биометрической аутентификации по отпечаткам пальцев Match-on-Card | Нет | ||
Особенности функционирования | |||||
Основные данные о совместимости со сторонними СЗИ | Криптопровайдеры КриптоПро CSP, ViPNet CSP, Signal-COM CSP, Lissi CSP |
КриптоПро CSP. Предоставляется комплект средств разработки (SDK) для интеграции JaCarta-2 ГОСТ со сторонними СЗИ и СКЗИ без потери сертификата ФСБ России | Интеграция с KeePass; интеграция в smartcard-ориентированные продукты |
||
Декларируемые изготовителем конкурентные преимущества | aladdin-rd.ru/catalog/jacarta-gost/index | aladdin-rd.ru/catalog/jacarta-2_gost/index | rutoken.ru/products/all/rutoken-s |
Параметр сравнения | VPN-Key-TLS | Токен++ | РУТОКЕН ЭЦП 2.0 | |||||||||||
Сертификация | ||||||||||||||
Изготовитель | ООО «АМИКОН» | ООО Фирма «Инфокрипт» | ЗАО «Актив-софт» и ООО Фирма «АНКАД» | |||||||||||
Сертификат ФСБ России | Номер | СФ/124-3000 | СФ/124-2999 | На сертификации | СФ/124-2771 | СФ/124-3063 | СФ/124-3061 | СФ/124-3062 | ||||||
Дата выдачи | 05.12.2016 | 05.12.2016 | 25.12.2015 | 07.02.2017 | 07.02.2017 | 07.02.2017 | ||||||||
Дата окончания действия | 31.12.2018 | 31.12.2018 | 25.12.2018 | 31.12.2018 | 31.12.2018 | 31.12.2018 | ||||||||
Объект сертификации | VPN-Key-TLS (варианты исполнения 2, 4) | VPN-Key-TLS Int (варианты исполнения 2, 4) | «Токен++» | «Рутокен ЭЦП 2.0» (исполнения 1, 2) | «Рутокен ЭЦП 2.0 Flash» | «Рутокен ЭЦП 2.0 Touch» | «Рутокен ЭЦП 2.0 Micro» | |||||||
Класс | КС1, КС2 | КС1, КС2 | КС1, КС2 | КС1 (для варианта исполнения 1), КС2 (для варианта исполнения 2) | КС1, КС2 | КС1, КС2 | КС1, КС2 | |||||||
Общие функции криптографической защиты | Cоздание ключевой информации, шифрование данных и вычисление имитовставки для данных, содержащихся в областях оперативной памяти, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти, защита TLS-соединений | Cоздание ключевой информации | Создание и управление ключевой информацией, шифрование данных и вычисление имитовставки для данных, содержащихся в областях оперативной памяти СКЗИ, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти СКЗИ, реализация функций электронной подписи | |||||||||||
Реализация функций электронной подписи в соответствии с с Федеральным законом от 6 апреля 2011 г. № 63 ФЗ «Об электронной подписи» | Cоздание, проверка, создание ключа ЭП, создание ключа проверки ЭП | Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП | ||||||||||||
Сертификат ФСТЭК России | Нет | Нет | По 4 уровню РД НДВ на программно-аппаратный комплекс «Рутокен» версии 4 | |||||||||||
Аппаратное обеспечение | ||||||||||||||
Форм-фактор | USB-токен, USB-токен с сенсорной кнопкой |
USB-токен | USB-токен | USB-токен с модулем Flash-памяти | USB-токен с модулем Flash-памяти сенсорной кнопкой | USB-токен | ||||||||
Используемая микросхема | 32-разрядные микропроцессоры архитектуры ARM | |||||||||||||
Возможность встраивания радиометки
(RFID) |
Нет | Нет | EM-Marine, Mifare, ProxCard II, ISOProx II, Indala (на заказ) | Нет | EM-Marine, Mifare, ProxCard II, ISOProx II, Indala (на заказ) | |||||||||
Объем защищенной памяти (EEPROM) | 1536 КБ | 200 КБ | 64 КБ | 128 КБ | 128 КБ | 64 КБ | ||||||||
Интерфейсы подключения | Для USB-токенов | USB 2.0 и выше, CCID | USB 2.0 и выше, CCID | USB 1.1 (compatible) и 2.0 (FullSpeed), CCID, разъем типа А | ||||||||||
Для смарт-карт | Нет | Нет | Нет | |||||||||||
Датчик случайных чисел | Да | Да | Да | |||||||||||
Защита от проникновения | Контроль целостности встроенного ПО и системных областей памяти | Контроль целостности встроенного ПО и системных областей памяти; проверка правильности функционирования криптографических алгоритмов | ||||||||||||
Программное обеспечение | ||||||||||||||
Операционная система смарт-карты и ее функциональность | Собственная | Собственная | ОС Рутокен | |||||||||||
Поддерживаемые
операционные системы для эксплуатации токена |
Microsof Windows | Microsoft Windows XP/2003/2008/Vista/7/8/10 (32/64-бит) | Microsoft Windows 10/2016/8.1/2012 R2/8/2012/7/2008 R2/ Vista/2008/XP/2003/2000 | |||||||||||
macOS | macOS 10.10 и выше (для модификации №1) | macOS 10.10 и выше | macOS | |||||||||||
Linux | Нет | GNU/Linux | GNU/Linux | |||||||||||
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификации | Нет данных | Нет данных | Microsoft Crypto API, Microsoft SmartCard API, PKCS#11 (включая российский профиль), PKI-Core (C++), Pkcs11Interop(С#), JRT11(Java), Рутокен Плагин (Javascript) | |||||||||||
Функциональное обеспечение | ||||||||||||||
Аппаратная поддержка криптографических алгоритмов | Электронная подпись | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 (256 и 512 бит) | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 (256 и 512 бит), RSA-2048 | |||||||||||
Шифрование | ГОСТ 28147-89 | Нет | ГОСТ 28147-89 | |||||||||||
Хеширование | Нет | Аппаратно: ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012 (256 и 512 бит), программно: MD5, SHA1, SHA256 | ||||||||||||
Электронная подпись | Генерация ключей | Генерация ключевых пар ЭП | Генерация ключевых пар ЭП с проверкой качества; возможность создания специальной неудаляемой ключевой пары устройства | |||||||||||
Неизвлекаемые ключи | Да | Да | Да | |||||||||||
Шифрование | Режимы шифрования | Простая замена; гаммирование, гаммирование с обратной связью | Нет | Простая замена; гаммирование, гаммирование с обратной связью | ||||||||||
Генерация ключей | Выработка сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2012 (RFC 7836), Генерация ключей для реализации функций абонентского шифрования и TLS (в соответствии с RFC 4357) | Генерация сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2012 (RFC 7836) | Генерация ключей шифрования по ГОСТ 28147-89, Выработка сессионных ключей (ключей парной связи) по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2012 (RFC 7836) | |||||||||||
Неизвлекаемые ключи | Да | Нет | Да | |||||||||||
Аутентификация | Двухфакторная аутентификация | Предъявление токена и ввод PIN-кода | Предъявление токена и ввод PIN-кода, аутентификация по протоколу SESPAKE, SecureMessaging по ГОСТ 28147 | Предъявление токена и ввод PIN-кода | ||||||||||
Ограничение числа попыток ввода неверного PIN-кода/пароля | Да | Да | Да | |||||||||||
Биометрическая аутентификация | Нет | Нет | Нет | |||||||||||
Особенности функционирования | ||||||||||||||
Основные данные о совместимости со сторонними СЗИ | КриптоПро CSP 5.0 (для модификации №1) | КриптоПро CSP 5.0 (ФКН) | Интеграция с OpenSSL; интеграция в любые smartcard-ориентированные программные продукты (e-mail, internet, платежные системы и т. п.); Microsoft Base SmartCard Cryptoprovider |
|||||||||||
Декларируемые изготовителем конкурентные преимущества | СФ/114-3187 | СФ/114-3185 | СФ/124-2811 | СФ/114-3103 | СФ/124-2813 | СФ/114-3186 | СФ/124-2681 | СФ/114-3188 | ||||||
Дата выдачи | 28.01.2016 | 20.04.2017 | 28.01.2016 | 17.08.2017 | 17.08.2017 | 28.01.2016 | 20.04.2017 | 28.01.2016 | 17.08.2017 | 30.06.2015 | 17.08.2017 | |||
Дата окончания действия | 31.12.2018 | 31.12.2018 | 31.12.2018 | 17.08.2020 | 01.07.2020 | 31.12.2018 | 31.12.2018 | 31.12.2018 | 01.07.2020 | 30.06.2018 | 01.07.2020 | |||
Объект сертификации | (исполнение 1) |
АПК «Клиент МБ 2.0» (исполнение 1) |
АПК «СКАД Сигнатура-L» (исполнение 1) |
АПК «Сигнатура-клиент 5» (исполнение 1) |
АПК «Клиент удостоверяющего центра «Валидата УЦ 2.0» (исполнение 2) |
АПК «Клиент МБ 2.0» (исполнение 2) |
АПК «Сигнатура-клиент 5» (исполнение 2) |
АПК «СКАД Сигнатура-L» (исполнение 2) |
||||||
Класс | КС1 | КС1 | КС1 | КС1 | КС1 | КС2 | КС2 | КС2 | КС2 | КС2 | КС2 | |||
Общие функции криптографической защиты | Создание и управление ключевой информацией, шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хеш-функции для файлов и данных, содержащихся в областях оперативной памяти, защита TLS-соединений | |||||||||||||
Реализация функций электронной подписи в соответствии с с Федеральным законом от 6 апреля 2011 г. № 63 ФЗ «Об электронной подписи» | Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП | |||||||||||||
Сертификат ФСТЭК России | Нет | |||||||||||||
Аппаратное обеспечение | ||||||||||||||
Форм-фактор | USB-токен | |||||||||||||
Используемая микросхема | Нет данных | |||||||||||||
Возможность встраивания радиометки
(RFID) |
Нет | |||||||||||||
Объем защищенной памяти (EEPROM) | 256 КБ | |||||||||||||
Интерфейсы подключения | Для USB-токенов | USB, CCID | ||||||||||||
Для смарт-карт | Нет | |||||||||||||
Датчик случайных чисел | Да (доступен только СКЗИ разработки ООО «Валидата») | |||||||||||||
Защита от проникновения | Контроль целостности встроенного программного обеспечения (frmware) | |||||||||||||
Программное обеспечение | ||||||||||||||
Операционная система смарт-карты и ее функциональность | Собственная | |||||||||||||
Поддерживаемые
операционные системы для эксплуатации токена |
Microsof Windows | Microsoft Windows Vista/2008/7/2008R2/8/2012/8.1/2012R2/10 | ||||||||||||
macOS | Нет | |||||||||||||
Linux | Ubuntu (x86Ubuntu (x86 и x64) 14.04, 14.04.1, 14.04.2, 14.04.3, 14.04.4, 14.04.5, 16.04, 16.04.1; OpenSUSE (x86 и x64) 13.2, 42.1 (x64), 42.2 (x64); Debian (x86 и x64) 8.2, 8.3, 8.4, 8.5, 8.6; Red Hat Enterprise Linux (x64) 7.1, 7.2, 7.3; Thinstation (x86) 6.0; Astra Linux Common Edition (x64) 1.10, 1.11 | |||||||||||||
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификации | Нет данных | |||||||||||||
Функциональное обеспечение | ||||||||||||||
Аппаратная поддержка криптографических алгоритмов | Электронная подпись | ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 | ||||||||||||
Шифрование | ГОСТ 28147-89 | |||||||||||||
Хеширование | ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012 | |||||||||||||
Электронная подпись | Генерация ключей | Нет | ||||||||||||
Неизвлекаемые ключи | Да | |||||||||||||
Шифрование | Режимы шифрования | Нет данных | ||||||||||||
Генерация ключей | Нет данных | |||||||||||||
Неизвлекаемые ключи | Да | |||||||||||||
Аутентификация | Двухфакторная аутентификация | Предъявление токена и ввод PIN-кода | ||||||||||||
Ограничение числа попыток ввода неверного PIN-кода/пароля | Да | |||||||||||||
Биометрическая аутентификация | Нет | |||||||||||||
Особенности функционирования | ||||||||||||||
Основные данные о совместимости со сторонними СЗИ | Нет, только СКЗИ производства ООО «Валидата» | |||||||||||||
Декларируемые изготовителем конкурентные преимущества | x509.ru/vdtoken.shtml |
В сравнении мы намеренно не делаем выводов, не выделяем продукты и производителей. Этот материал следует расценивать как сводку информации о токенах, без замалчиваний и преувеличений. Окончательный выбор всегда остается за потребителем, поскольку только он способен адекватно оценить значимость каждого показателя в выборе токена в своем, частном случае.
Благодарим за активное участие в создании статьи:
Владимира Иванова , директора по развитию компании «Актив»
Антона Кузнецова , ведущего менеджера по развитию продуктов компании «Аладдин Р.Д.»
Максима Садовского , ведущего специалиста компании «Валидата»
Илью Моргасова , генерального директора компании «Инфокрипт»
Токен eToken ГОСТ/USB - это токен с аппаратной реализацией функций шифрования и электронной подписи. В случае если ваши сертификаты хранятся на токене eToken ГОСТ/USB, то в процессе шифрования или электронной подписи закрытый ключ не будет покидать токен. Это делает процесс электронной подписи максимально защищенным. К тому же, если ваше ПО поддерживает протокол PKCS#11 , то вам не обязательно приобретать криптопровайдер - все криптографические операции будут совершаться прямо на токене.
Товар снят с продажи производителем, предлагаем аналог
При использовании eToken ГОСТ/USB 72K в операционной системе Microsoft Windows 8/10 необходимо установить пакет драйверов и дополнительных утилит
Производитель : ЗАО "Аладдин Р.Д."
2 300,00 руб.
Товар снят с продажи, уточняйте аналоги у менеджера
Сравнение версий
eToken ГОСТ/USB 72K | eToken PRO (Java) 72K | eToken PRO (Java)/72K/CERT | |
Цена | Товар снят с продажи, уточняйте аналоги у менеджера | Товар снят с продажи, уточняйте аналоги у менеджера | |
Объем защищенной памяти, Кб | 72 | 72 | 72 |
Аппаратная реализация российской криптографии | Подпись и шифрование | ||
Вариант исполнения | USB токен | USB токен | USB токен |
Комплект документации или Медиа-кит | 1 на партию | 1 на партию |
Основными компонентами смарт-карты eToken ГОСТ являются:
- Защищенный высокоскоростной однокристальный микроконтроллер Atmel AT90SC25672RCT cо встроенными контроллерами ISO 7816;
- Операционная среда, соответствующая открытым спецификациям для смарт-карт Java Card Platform Specification 2.2.2 и Global Platform 2.1.1;
- Апплет «Криптотокен», реализующий российские криптографические алгоритмы и протоколы.
Микроконтроллер токенов eToken ГОСТ/USB основан на secureAVR® RISC-архитектуры, обладает специализированны 32-разарядным сопроцессором и пакетом модульной арифметики и базовых операций над полем эллиптических кривых (ECC).
Токены eToken ГОСТ/USB используют протокол PKCS#11 для цифровой подписи, поэтому для подписания документов вам потребуется программное обеспечение, поддерживающее этот протокол.
Микросхема смарт-карты | Atmel AT90SC25672RCT cо встроенными контроллером USB 2.0 |
Операционная система смарт-карты | Athena OS755, встроенная виртуальная машина Java (полностью совместимая со стандартами Java Card Platform Specification 2.2.2 и Global Platform 2.1.1) |
Поддерживаемые интерфейсы и стандарты |
|
Аппаратно-реализованные алгоритмы |
|
Объем защищенной памяти | 72 КБ на микросхеме смарт-карты |
Возможность встраивания радио-метки (RFID) | Есть |
Поддерживаемые операционные системы |
|
еToken ГОСТ – персональное средство формирования электронной цифровой подписи (ЭЦП) с неизвлекаемым закрытым ключом. Решение eToken ГОСТ предназначено для использования в системах дистанционного банковского обслуживания , электронных торгов и сдачи электронной отчетности через Интернет, а также других Web-сервисах, требующих усиленной аутентификации пользователей и квалифицированной электронной подписи документов.
eToken ГОСТ выполнен на базе eToken PRO (Java), что позволяет загружать и выполнять на носителе Java-аплеты. Это устройство поставляется с операционными системами Java Card Platform Specification 2.2.1 и Global Platform 2.1.1. Важной особенностью этой модели являются аппаратно реализованные российские криптографические алгоритмы:
- Выработка ключевой пары, формирование ЭЦП, проверка ЭЦП в соответствии с ГОСТ Р 34.10-2001.
- Вычисление хэш-функции в соответствии с ГОСТ Р 34.11-94.
- Симметричное шифрование в соответствии с ГОСТ 28147-89 в режимах простой замены и выработки имитовставки.
- Выработка ключа парной связи по алгоритму Диффи-Хеллмана в соответствии с RFC 4357 .
- Генерация последовательности случайных чисел.
- eToken ГОСТ поставляется в 4-х видах:
- USB-ключ eToken ГОСТ выполнен в виде брелка и напрямую подключается к порту USB.
- Смарт-карта eToken ГОСТ/SC может использоваться с любым стандартным PC/SC совместимым ридером.
- Комбинированный USB-ключ eToken ГОСТ/Flash с дополнительным модулем Flash-памяти объемом до 4 ГБ.
- Комбинированный USB-ключ eToken ГОСТ/OTP с генератором одноразовых паролей.
ФСБ России выдала положительное заключение на eToken ГОСТ
Полученное в результате сертификационных испытаний положительное заключение подтвердило соответствие изделий eToken ГОСТ (как средства криптографической защиты информации (СКЗИ) классов КС1 и КС2) требованиям ФСБ России к шифровальным (криптографическим) средствам по уровню КС2, предназначенным для защиты информации, не содержащей сведений, составляющих государственную тайну.
eToken ГОСТ получил поддержку в обновленной линейке продуктов ООО «ЛИССИ»
Сертификационные испытания совместимости средства eToken ГОСТ с решениями LISSI CSP, LirXCA, SignMaker, OpenSSL PKCS#11 lissi_engine и Java LirPKCS11 подтвердили корректность и стабильность функционирования совместных решений. Применение новейших технологий «Аладдин Р.Д.» и «ЛИССИ» открывает заказчикам возможности эффективной защиты дистанционных сервисов и обеспечения юридической значимости электронного документооборота.
2017
Выпуск ПК "Единый Клиент JaCarta" версии 2.11
Снятие с продаж продуктов линейки eToken
Извещение о планах прекращения продажи, поддержки и сопровождения USB-токенов и смарт-карт семейства eToken PRO (Java), eToken и СКЗИ "Криптотокен" в составе изделий eToken ГОСТ .
Продукты линейки eToken сняты с продаж с начала 2017 года. Условия завершения продаж и жизненного цикла изделий линейки eToken PRO (Java) , указанные в приведённой ниже таблице, распространяются на все существующие форм-факторы (USB -токен, смарт-карта и пр.). Список включает как несертифицированные, так и сертифицированные изделия. Подробный перечень моделей для всех перечисленных изделий указан в разделе "Артикулы и наименования" Извещения.
Модель
- последняя дата продажи 31 марта 2017 г., дата окончания поддержки 1 декабря 2020 г.
- eToken PRO (Java) , eToken NG-FLASH (Java), eToken NG-OTP (Java), eToken PRO Anywhere
- последняя дата продажи 31 января 2017 г., дата окончания поддержки 1 декабря 2020 г.
- eToken 4100 Smartcard, eToken 5100/5105, eToken 5200/5205
- последняя дата продажи 31 августа 2017 г., дата окончания поддержки 1 декабря 2018 г.
- Изделия, содержащие СКЗИ "Криптотокен" (eToken ГОСТ)
Техническая поддержка приобретённых ранее продуктов будет осуществляться до завершения оплаченного периода технической поддержки.
Вместо электронных ключей eToken PRO (Java) и eToken компания "Аладдин Р.Д." предлагает новые отечественные USB -токены, смарт-карты, встраиваемые модули безопасности (чипы), ОТР-токены JaCarta PRO, JaCarta PKI, JaCarta WebPass , разработанные и производимые ею в Российской Федерации.
Замещаемая модель
- eToken, eToken PRO (Java), SafeNet eToken
- JaCarta PRO - Совместимая модель
- JaCarta PKI - Функциональный аналог
- eToken PRO Anywhere - нет
- eToken NG-FLASH (Java) - В 2018 году планируется представить аналогичное изделие в линейке JaCarta
- eToken NG-OTP (Java) - Функциональный аналог, формирующий значение ОТР и передающий его по USB-порту
2016: eToken ГОСТ сертифицирован ФСТЭК
Для аутентификации в терминальной сессии (Windows , Citrix , VMware) с использованием цифрового сертификата, хранящегося на электронном ключе, и проброса ГОСТ-ключей в терминальную сессию с тонкими клиентами TONK могут использоваться модели USB-токенов и смарт-карт:
- JaCarta ГОСТ,
- JaCarta PKI,
- eToken ГОСТ
электронные ключи:
- JaCarta ГОСТ/Flash,
- JaCarta PKI/ГОСТ,
- JaCarta PKI/Flash,
- JaCarta PKI/ГОСТ/Flash
eToken ГОСТ совместим с ОС МСВСфера
"Криптотокен" из состава eToken ГОСТ сертифицирован ФСБ
24 декабря 2013 года компания "Аладдин Р.Д." сообщила о получении сертификата ФСБ России на модуль криптографической защиты информации "Криптотокен", входящий в состав продукта линейки eToken ГОСТ .
Описание
Сертификат соответствия ФСБ России № СФ/121-2270 от 12 декабря 2013 года даёт возможность использовать изделия eToken ГОСТ для реализации функций усиленной квалифицированной электронной подписи (создание ключа электронной подписи, создание ключа проверки электронной подписи, автоматическое создание и проверка электронной подписи) в соответствии с Федеральным законом от 6 апреля 2011 года № 63-ФЗ "Об электронной подписи".
Согласно этому закону, с 1 января 2014 года документ в электронной форме, подписанный квалифицированной электронной подписью, признаётся равнозначным документу на бумажном носителе, подписанному собственноручной подписью.
Вниманию пользователей ранее выпущенных версий продуктов eToken ГОСТ и JaCarta ГОСT , имеющих сертификат соответствия ФСБ России СФ/124-1671 от 11 мая 2011 года: по условиям нового сертификата внесены изменения в Формуляр изделия.
"Мы стремимся к тому, чтобы продукты компании не только отвечали всем требованиям, которые на сегодняшний день существуют на рынке информационной безопасности , но и на несколько шагов опережали их, – отметил Сергей Груздев , генеральный директор компании