JaCarta-2 ГОСТ

Строгая аутентификация и электронная подпись с использованием новых российских криптоалгоритмов

Новое поколение USB-токенов, смарт-карт и модулей безопасности с аппаратной поддержкой ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012

  • Сертифицированное средство электронной подписи
  • Полноценное СКЗИ с широким набором криптографических функций
  • Средство строгой двухфакторной аутентификации для безопасного доступа в информационные системы, Web-порталы и облачные сервисы
  • Средство безопасного хранения пользовательских данных

JaCarta-2 ГОСТ
Зарегистрировано в реестре российских программ для ЭВМ и БД (4300 и 4301)
Прокрутите ниже
и узнайте больше

Назначение

JaCarta-2 ГОСТ — новое поколение USB-токенов, смарт-карт, модулей безопасности с аппаратной реализацией российских криптографических алгоритмов

Средство электронной подписи и полноценное СКЗИ

JaCarta-2 ГОСТ предназначена для использования в качестве сертифицированного средства ЭП (усиленной квалифицированной подписи — УКЭП) и полноценного СКЗИ в системах электронного документооборота (ЭДО), дистанционного банковского обслуживания (ДБО) и др. для обеспечения юридической значимости и неотказуемости действий пользователей, а также для обеспечения целостности и конфиденциальности передаваемых данных.

Для обеспечения совместимости с существующими системами и плавного перехода на использование нового российского стандарта ЭП JaCarta-2 ГОСТ поддерживает как старые криптографические алгоритмы ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001, выводимые из использования с 2019 г., так и новые — ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012.

Средство строгой двухфакторной аутентификации

Устройства JaCarta-2 ГОСТ могут применяться для обеспечения безопасного доступа пользователей или терминального оборудования в информационные системы, Web-порталы и облачные сервисы.

Средство безопасного хранения пользовательских данных

Возможности устройств JaCarta-2 ГОСТ позволяют обеспечить безопасное хранение ключевых контейнеров программных СКЗИ (например, КриптоПро CSP и ViPNet CSP), цифровых сертификатов, паролей, пользовательских и прочих данных в защищённой энергонезависимой памяти (EEPROM).

JaCarta-2 ГОСТ — коммерческое название второго поколения устройств JaCarta ГОСТ с загруженным в них СКЗИ "Криптотокен 2 ЭП", имеющем сертификат соответствия ФСБ России № СФ-124/4641.

Исполнения

USB-токены и смарт-карты JaCarta-2 ГОСТ
USB-токены и смарт-карты предназначены для использования в качестве средства строгой двухфакторной аутентификации пользователей и средства ЭП в системах ЭДО, ДБО и различных электронных сервисах — порталах госуслуг, торговых площадках, в системе ЕГАИС и т.д.
Модули смарт-карт JaCarta-2 ГОСТ на ленте
Модули смарт-карт, в том числе с поддержкой бесконтактного интерфейса NFC, — могут использоваться при выпуске корпоративных, платёжных, социальных, транспортных, кампусных и других видов карт с аппаратной поддержкой сертифицированной российской криптографии "на борту", например, платёжная карта "Мир" с транспортным приложением "Тройка" и средством ЭП.
Модули безопасности JaCarta-2 ГОСТ
Модули безопасности — SIM-модули, микросхемы для монтажа на печатную плату — могут использоваться в различном терминальном, навигационном, телематическом и другом встраиваемом оборудовании, включая устройства для Интернета вещей (IoT), межмашинного взаимодействия (M2M), а также в автоматизированных системах управления технологическими процессами (АСУ ТП).

Возможности применения

  • Системы дистанционного банковского обслуживания (ДБО)
  • Системы электронного документооборота (ЭДО)
  • Электронные торговые площадки (ЭТП)
  • Системы сдачи электронной отчётности (ФНС, ПФР и др.)
  • Системы таможенного декларирования
  • Порталы государственных услуг
  • Web-приложения, корпоративные порталы и облачные сервисы

Электронное удостоверение сотрудника

В одной карте возможно совмещение нескольких важных и часто используемых функций:

  • пропуск на территорию предприятия, электронный ключ для прохода в помещения (визуальная идентификация и встроенная RFID-метка для интеграции со СКУД);
  • средство аутентификации при доступе к корпоративным (служебным) системам;
  • средство ЭП сотрудника.

Платёжная карта НСПК "Мир"

В одной карте НСПК "Мир" со встроенным NFC-модулем можно совместить функции:

  • платёжной (зарплатной) карты;
  • средства ЭП (для ДБО, для работы с порталами госуслуг и другими электронными сервисами);
  • транспортного приложения, например, "Тройка".

SIM-модули и микросхемы предназначены для встраивания в различное электронное оборудование в качестве сертифицированного модуля безопасности, обеспечивающего конфиденциальность, некорректируемость, юридическую значимость и подтверждение подлинности источников данных и команд.

  • SIM — отчуждаемый модуль для готовых устройств, имеющих свободный слот для SIM-карты.
  • Микросхемы в различных исполнениях и корпусах — для монтажа на печатную плату в новых устройствах.

Кроме того, SIM-модули и микросхемы могут применяться:

  • в различном терминальном, навигационном, телематическом и прочем оборудовании;
  • для Интернета вещей (IoT);
  • для межмашинного взаимодействия (M2M);
  • в автоматизированных системах управления технологическими процессами (АСУ ТП).

Информация, необходимая для эксплуатации средства криптографической защиты информации "Криптотокен 2 ЭП" в составе изделия JaCarta-2 ГОСТ можно найти в документе "СКЗИ "Криптотокен 2 ЭП" в составе изделия JaCarta-2 ГОСТ.

Особенности

Модельный ряд

Устройства JaCarta-2 ГОСТ выпускаются в различных исполнениях и форм-факторах, с широким набором опций, дополнительных функций и возможностей кастомизации.

На базе моделей JaCarta-2 ГОСТ выпускается линейка комбинированных моделей с поддержкой зарубежной криптографии (PKI), биометрической идентификации пользователя по отпечаткам пальцев с вычислением "на карте" (Match-On-Card) и др.

USB-токены

Смарт-карты и модули для производства смарт-карт

Модули безопасности (Secure Element)

Комбинированные модели

Упаковка и кастомизация

Индивидуальная упаковка

Вам больше не надо думать об упаковке для токенов при их поставке Вашим клиентам.

Мы подготовили два типовых варианта для USB-токенов и смарт-карт:

  • индивидуальная картонная коробка (VIP);
  • индивидуальный конверт (для массовых сервисов).

В комплект любого из типовых вариантов входит Паспорт изделия и краткое руководство пользователя по использованию токена, а также целый набор полезных аксессуаров: кольца для крепления USB-токенов на связке с ключами, цветные брелоки и прочие.

На базе типовой индивидуальной упаковки можно быстро сделать новую в фирменном стиле Заказчика.

Кастомизация

USB-токены JaCarta-2 ГОСТ могут выпускаться с цветной вставкой и пластиковым брелоком в фирменном цвете организации Заказчика. На корпусе устройства или на брелоке предусмотрено место для логотипа.

Базовые цвета корпуса при заказе кастомизированных моделей: оранжевый (основной), белый, чёрный, красный, синий, малиновый, фиолетовый, зелёный.

Для смарт-карт JaCarta-2 ГОСТ можно выбрать цвет пластика и контактов микроконтроллера (золотые или серебряные).

В смарт-карты и USB-токены в корпусе XL могут быть встроены RFID-метки для контроля физического доступа в помещения.

Сопутствующее ПО и решения

Для инициализации токенов, задания, смены PIN- и PUK-кодов, разблокирования, задания парольных политик и пр.
Обеспечивает единообразную работу со всеми моделями токенов, API для встраивания, примеры.
Простое и удобное средство администрирования токенов (всех моделей) и подготовки их к работе.
Позволяет перейти от использования паролей к надёжной двухфакторной аутентификации без разворачивания PKI.
Строгая двухфакторная аутентификация и ЭП для Web-порталов и облачных сервисов.
Система централизованного управления жизненным циклом токенов, сервер аутентификации.

Технические подробности

Поддерживаемые ОС
(для сертифицированного средства ЭП и СКЗИ)

Microsoft Windows*

  • Microsoft Windows 10
  • Microsoft Windows 8.1
  • Microsoft Windows 8
  • Microsoft Windows 7
  • Microsoft Windows Vista SP2
  • Microsoft Windows XP SP3 (32-бит)
  • Microsoft Windows XP SP2 (64-бит)
  • Microsoft Windows Server 2019
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2008
  • Microsoft Windows Server 2003 SP2

* Поддерживаются 32- и 64-битные версии ОС, если не указано иное

Дистрибутивы Linux

  • AlterOS Desktop, Desktop Lite или Server
  • Astra Linux Common Edition 2.12 и Special Edition 1.2, 1.4, 1.5 или 1.6
  • CentOS 6, 7 или 8
  • Debian 8, 9 или 10
  • Dell Wyse ThinLinux 2
  • EMIAS OS 1.0
  • Fedora 29, 30, 31 или 32
  • Linux Mint 17, 17.1, 17.2, 17.3, 18, 18.1, 18.2, 18.3, 19, 19.1, 19.2, 19.3 или 20
  • Mandriva Enterprise Server 5
  • openSUSE 13.2, Leap 42.1, 15.1 или 15.2
  • Oracle Linux 5 Update 5&6, Oracle Linux 6
  • Red Hat Enterprise Linux 5, 6, 7 или 8
  • ROSA Enterprise Desktop , Linux Desktop, Linux Server
  • SUSE Linux Enterprise Desktop 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 15 или 15 SP1, SUSE Linux Enterprise Server 11 SP4, 12, 12 SP1, 12 SP2, 12 SP3, 12 SP4, 12 SP5, 15 или 15 SP1
  • Ubuntu 14.04 LTS, 14.10, 15.04, 15.10, 16.04 LTS, 16.10, 17.04, 17.10, 18.04 LTS, 18.10, 19.04, 19.10 или 20.04 LTS
  • Гослинукс (ОС типового дистрибутива АИС ФССП России)
  • Лотос (редакции для серверов и рабочих станций)
  • МСВС 3.0, 5.0
  • МСВСфера
  • ОСнова
  • Альт 8 СП Сервер, 8 СП Рабочая станция, Рабочая станция 9, Сервер 9
  • Ось
  • Ред ОС
  • РОСА «Кобальт»
  • СинтезМ-Сервер, СинтезМ-Клиент
  • Стрелец
  • Циркон 36С

Apple OS X

  • macOS 11 (Big Sur)
  • macOS 10.15 (Catalina)
  • macOS 10.14 (Mojave)
  • macOS 10.13 (High Sierra)
  • macOS 10.12 (Sierra)
  • OS X 10.11 (El Capitan)
  • OS X 10.10 (Yosemite)
  • OS X 10.09 (Mavericks)

Это список ОС, вошедших в сертифицированную версию. Поддерживаемый список ОС и платформ (x86, ARM, RISC) намного шире.

"Белый" список безопасных команд и функций

Разрешённые команды и функции, которыми можно безопасно пользоваться из прикладного и системного ПО:

  • Генерация ключей (выполняется аппаратно):
    • для ЭП (неизвлекаемый закрытый ключ ЭП не выходит за пределы СКЗИ);
    • для шифрования;
    • для удалённой аутентификации (HMAC);
    • для внешних нужд и других СКЗИ.
  • Хэширование:
    • ГОСТ Р 34.11-94;
    • ГОСТ Р 34.11-2012.
  • Шифрование, вычисление имитовставки:
    • ГОСТ 28147-89.
  • Формирование ЭП:
    • ГОСТ Р 34.10-2001;
    • ГОСТ Р 34.10-2012.
  • Проверка ЭП.
  • Генерация случайных чисел.
  • Управление ключами и доверенными объектами:
    • проверка цепочки сертификатов;
    • безопасный импорт/экспорт ключей шифрования (на ключевых парах с проверкой всей цепочки сертификатов).
  • HMAC (для удалённой аутентификации с использованием одноразовых паролей — OTP).
  • Работа с папками и файлами данных в памяти устройства (без доступа к ключам).
  • Служебные и административные команды, установка и смена PIN- и PUK-кодов.

Климатическое исполнение

Устройства соответствуют требованиям ГОСТ РВ 20.39.304-98 "Aппаратура, приборы, устройства и оборудование военного назначения. Требования стойкости к внешним воздействующим факторам", относится к группе 1.1 УХЛ (умеренно холодное исполнение) и предназначены для установки в отапливаемых помещениях и эксплуатации в условиях круглосуточной или сменной работы с техническими перерывами.

Нормальными климатическими условиями эксплуатации аппаратной части устройств являются:

  • температура окружающего воздуха (20 ± 5)°С;
  • относительная влажность окружающего воздуха (60 ± 15)%;
  • атмосферное давление — от 84 до 107 кПа (630 – 800 мм рт. ст.).

Безопасность для здоровья человека

Корпус устройств изготовлен из прочного, износо- и ударопрочного, негорючего АБС-пластика, безопасного для здоровья человека (Сертификат TUVRheinland № 10044908 005).

Устройства производятся в соответствии с международными Директивами и стандартами RoHS, PoHS, 2003/11/EC, 2006/122/EC, SS-00259, ограничивающими использование опасных для здоровья и окружающей среды свинца, кадмия, ртути, шестивалентного хрома, бромидных соединений, и соответствуют требованиям стран ЕС (СЕ).

Сертификат Федеральной службы по надзору в сфере защиты прав потребителей и благополучия человека о соответствии USB-токенов JaCarta положениям раздела 7 "Требования к продукции машиностроения, приборостроения и электротехники" главы II Единых санитарно-эпидемиологических и гигиенических требований к товарам, подлежащим санитарно-эпидемиологическому надзору (контролю), утвержденных решением Комиссии Таможенного союза № 299 от 28.05.2010 г.

Защита от пробоя статическим электричеством

Устройства имеют повышенную защищённость от пробоя статическим электричеством до 8 кВ и соответствуют требованиям ГОСТ 30804.4.2-2013 (IEC 61000-4-2:2008).

Расчётный срок службы

  • Расчётный срок службы — 3 года.
  • Рекомендуемый срок полезного использования устройства — 3 года (рекомендация для бухгалтерии при планировании замены устройств, срок службы которых подходит к концу, на новые).
  • Срок хранения записанных данных — не менее 10 лет.
  • Ресурс EEPROM — не менее 500,000 циклов записи.
  • Ресурс устройства по количеству операций формирования ЭП — не менее 10,000,000 операций.

Электромагнитная безопасность

Устройства изготовлены в соответствии с требованиями ГОСТ 30805.22-2013, ГОСТ CISPR 24-2013, Технического регламента Таможенного союза, утвержденного Решением Комиссии Таможенного союза от 9.12.2011 года № 879, ТР ТС 020/2011 "Электромагнитная совместимость технических средств", имеют повышенную защищённость от воздействия электромагнитных излучений и индустриальных помех, не являются источником электромагнитных помех, которые могут повлиять на работу другого электронного оборудования, чувствительного к электромагнитным излучениям и помехам.

Сертификаты ФСБ России

Сертификаты соответствия ФСБ России СФ/124-3956

Сертификат соответствия ФСБ России
№ № СФ/124-4641 на средство ЭП и СКЗИ

  • Выдан на средство ЭП и СКЗИ (СКЗИ "Криптотокен 2 ЭП").
  • Действует до 30 ноября 2025 г. и является заменой для сертификата ФСБ России № СФ/124-3956 на СКЗИ "Криптотокен 2 ЭП".
  • Классы: КС1, КС2 (автоматически обеспечивается при использовании АПМДЗ).
  • Соответствует требованиям 63-ФЗ и Приказа ФСБ России № 796 к средствам ЭП.
  • Может использоваться для формирования усиленной квалифицированной подписи.

Сертификаты соответствия ФСТЭК России

Сертификаты соответствия ФСБ России СФ/124-3502 и СФ/124-3473

Сертификат соответствия ФСТЭК России № 4446 на Средство аутентификации и безопасного хранения информации пользователей JaCarta

  • Действует до 10 сентября 2026 г.
  • Соответствует 4 уровню доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий.
  • Может применяться в:
    • автоматизированных информационных системах (АИС) до класса защищённости 1Г;
    • государственных информационных системах (ГИС) до 1-го класса защищённости включительно;
    • информационных системах персональных данных (ИСПДн) до 1-го уровня защищённости персональных данных.

Прочие сертификаты

Декларация соответствия ЕАЭС
Декларация соответствия ЕАЭС № RU Д-RU.МЛ04.В.01072 Требованиям Таможенного союза ТР ТС 020/2011 (электромагнитная безопасность) подтверждает, что аппаратная платформа устройств JaCarta-2 в части собственной помехоустойчивости устройств (ГОСТ CISPR 24-2013) и уровней индустриальных помех от устройств (ГОСТ 30805.22-2013) соответствует требованиям Технического регламента Таможенного союза ТР ТС 020/2011 "Электромагнитная совместимость технических средств".
Сертификат Роспотребнадзора
Сертификат Роспотребнадзора — подтверждает, что аппаратная платформа устройств JaCarta-2 по санитарно-гигиеническим показателям соответствует требованиям и нормам раздела 7 "Требования к продукции машиностроения, приборостроения и электротехники" главы II Единых санитарно-эпидемиологических и гигиенических требований к товарам, подлежащим санитарно-эпидемиологическому надзору (контролю), утверждённых решением Комиссии Таможенного союза от 28.05.2010 г. № 299, и является безопасной для здоровья человека.
Система менеджмента качества

В компании АО "Аладдин Р.Д." разработана, внедрена и результативно функционирует система менеджмента качества, соответствующая требованиям ГОСТ Р ИСО 9001-2015 (ISO 9001:2015), ГОСТ РВ 0015-002-2020.

Система менеджмента качества компании сертифицирована в системе сертификации «Военный Регистр». Сертификат соответствия: № ВР 21.1.16041-2022 (ГОСТ Р ИСО 9001-2015, ГОСТ РВ 0015-002-2020). Срок действия сертификата до 24.04.2025.

Бизнес-процессы компании структурированы, прозрачны, результативны и эффективны. Поддержание в рабочем состоянии и улучшение бизнес-процессов позволяет компании обеспечивать качество выпускаемых продуктов.

Состав сертифицированного СКЗИ

Апплет "Криптотокен 2 ЭП"

  • Работает на защищённых смарт-карточных микроконтроллерах. Реализован в различных форм-факторах: USB-токены, смарт-карты, модули смарт-карт, микросхемы для монтажа на печатную плату (разные исполнения).
  • Реализует набор криптографических алгоритмов и протоколов.

Интерфейсная криптобиблиотека (ИКБ)

  • Предназначена для работы на стороне хоста (ПК, сервер, терминал). Сертифицирована под Microsoft Windows, GNU/Linux, Apple macOS.
  • Реализует набор криптографических алгоритмов и протоколов, выработку и согласование сессионных ключей, вычисление хэш-функций, шифрование с высокой скоростью.
  • Обеспечивает построение защищённого канала с апплетом "Криптотокен 2 ЭП". Позволяет безопасно передавать команды и данные, в том числе с использованием технологий беспроводной передачи данных (например, NFC, Bluetooth).
  • Поддерживает только функции и команды из "белого" списка, доступные Пользователю. СКЗИ сделано так, что Пользователю доступны только высокоуровневые функции и криптографически безопасные команды.

Сравнение старой и новой архитектуры СКЗИ

При использовании ГОСТ Р 34.11-94 и ГОСТ Р 34.10-2001 переделка ПО, ранее использовавшего предыдущую версию JaCarta ГОСТ, не потребуется — новый продукт обратно совместим с предыдущей версией.

Безопасность архитектуры микроконтроллера

Защищенность микроконтроллера обеспечивается на аппаратном и программном уровнях, что позволяет успешно противостоять большинству возможных угроз безопасности:

  • физические и логические атаки;
  • переборные и статистические атаки;
  • стрессовое воздействие (эксплуатация в нештатных ситуациях и внешних условиях);
  • клонирование.

Подробнее

Для противодействия известным атакам в микроконтроллере используются следующие основные механизмы и технические решения:

  • процедуры самотестирования структуры микроконтроллера;
  • активная аппаратная защита от чтения областей RАM, EEPROM, ROM;
  • контроль целостности данных RAM, ROM, EEPROM и данных, передаваемых по внутренним шинам;
  • контроль несанкционированного вскрытия и подключений зондов;
  • стирание области RAM при сбросе или срабатывании датчиков вторжения;
  • защита от статического электричества напряжением до 6,000 В;
  • применение многослойной структуры кристаллов (несколько десятков слоев) и дополнительных промежуточных слоев металлизации (технология Active Shield);
  • перемешивание структуры функциональных блоков микроконтроллера (CPU, RAM, EEPROM, ROM), размещение отдельных блоков внутри чипа и между его слоями;
  • создание в кристалле внутренней напряженности, защищающей микроконтроллер от оптического и электронного сканирования;
  • система надежного восстановления после сбоев;
  • система защиты среды выполнения прикладного программного обеспечения;
  • генератор случайных тактов ожидания;
  • защита от многократного использования ресурсов при переборных атаках;
  • система защита от накопления статистических данных по времени выполнения команд и энергопотреблению;
  • система обнаружения инвазивных и неинвазивных атак на компоненты;
  • специализированные механизмы противодействия атакам простого анализа энергопотребления (SPA, Simple Power Attack) и дифференциального анализа энергопотребления (DPA, Differential Power Analysis);
  • система предотвращения Side-channel криптоанализа;
  • система защиты от использования в нештатных режимах работы;
  • контроль пониженного и повышенного напряжения питания (Voltage Monitor);
  • контроль пониженной и повышенной тактовой частоты (Frequency Monitor);
  • контроль пониженной и повышенной температуры (Temperature Monitor);
  • защита от высокочастотных помех.

Микроконтроллер соответствует профилю защиты для смарт-карт (Smart Card Security User Group — Smart Card Protection Profile — SCSUG-SCPP), что подтверждается результатами его сертификации по методике Сommon Criteria.

6 главных отличий от конкурирующих продуктов

Сертифицировано
по новым требованиям ФСБ России

JaCarta-2 ГОСТ — функционально законченный и криптографически безопасный продукт:

  • Имеет "белый" список безопасных функций, разрешённых для встраивания в прикладное и системное ПО
  • Оценка влияния (корректность встраивания) при использовании команд из "белого" списка становится простой формальной процедурой.
Большинство конкурирующих продуктов не имеет "белых" списков функций и не допускает легитимного встраивания без сертификации нового СКЗИ, созданного из компонентов другого.

Secure By Design — продукт сделан на базе защищённых смарт-карточных чипов

Используемые в устройстве JaCarta-2 ГОСТ чипы имеют встроенные средства защиты от всех известных атак, методов взлома и клонирования, их безопасность подтверждена сертификацией по международным требованиям.

Большинство конкурирующих продуктов использует недорогие микроконтроллеры без защиты от взлома и клонирования.

Автоматическое построение защищённого канала между СКЗИ и хостом

Работа между токеном JaCarta-2 ГОСТ и хостом производится по защищённому каналу, другое ПО для этого не требуется.

Конкурирующие продукты канал передачи данных и команд между токеном и хостом не закрывают. Если требуется защита передаваемых данных, то для этого надо использовать продукты третьих фирм.

Защита от атак на PIN-код и от блокирования устройства

JaCarta-2 ГОСТ имеет встроенную защиту от атак на PIN-код и механизмы автоматического восстановления заблокированного устройства по времени.

Конкурирующие продукты на имеют такой защиты, заблокированное устройство восстановить нельзя.

Высокая скорость подписания
объёмных документов

Вычисление хэш-функции от документов у JaCarta-2 ГОСТ производится программной библиотекой (ИКБ) на стороне хоста со скоростью работы основного процессора, а не на микроконтроллере устройства, хэш для формирования ЭП передаётся в устройство по защищённому каналу.

Конкурирующие продукты считают хэш в "слабом" микроконтроллере намного дольше, либо для его расчёта на стороне хоста используют СКЗИ третьих фирм и передают хэш для формирования подписи в устройство по открытому каналу, что очень небезопасно.

Безопасное администрирование

Инициализация токена JaCarta-2 ГОСТ, ввод в эксплуатацию, вывод из эксплуатации (с гарантированным уничтожением всех пользовательских ключей и данных), работа с доверенными объектами и прочее производится на АРМе администратора безопасности.

При распространении проинициализированных производителем некоторых конкурирующих продуктов администратор может получить доступ к закрытым ключам ЭП пользователей, нарушая основополагающий принцип PKI — "Ключ ЭП известен только его владельцу".

ЗАПРЕЩАЕТСЯ повторно выдавать ранее использовавшийся токен другому пользователю без полной его перепрошивки у производителя. Уничтожить в устройстве ключи ЭП и журнал проведённых операций на АРМе администратора нельзя.

Возможности встраивания

С использованием библиотеки PKCS#11

  • Рекомендуемый вариант для встраивания JaCarta-2 ГОСТ в системное и прикладное ПО
  • Высокоуровневый интерфейс, предоставляющий ТОЛЬКО разрешённые команды из "белого" списка
  • Обеспечивает автоматическое построение защищённого канала между СКЗИ (апплетом в микроконтроллере) и хостом (обеспечивается ИКБ из состава библиотеки PKCS#11)
  • Библиотека реализована для различных платформ (Microsoft Windows, Apple macOS, Linux, другие — по требованию)

С прямым использованием ИКБ

  • Возможный вариант для встраивания JaCarta-2 ГОСТ во встраиваемое ПО, работающее в ограниченных условиях
  • Интерфейс, предоставляющий ТОЛЬКО разрешённые команды из "белого" списка
  • Обеспечивает автоматическое построение защищённого канала между СКЗИ (апплетом в микроконтроллере) и хостом
  • Библиотека реализована для различных платформ (Microsoft Windows, Apple macOS, Linux, другие — по требованию)

С прямым использованием APDU-команд

  • Возможный вариант для встраивания JaCarta-2 ГОСТ в другие СКЗИ, СЗИ, системное и прикладное ПО с последующей их сертификацией в ФСБ России или проведением тематических исследований по оценке влияния (корректности встраивания)
  • Интерфейс, предоставляющий ВСЕ доступные команды СКЗИ "Криптотокен 2 ЭП" и "Криптотокен 2"
  • Не зависит от аппаратных и программных платформ

С прямым использованием APDU-команд между СКЗИ и другим Java-апплетом, "общающимся" напрямую с прикладным или системным ПО

  • Возможный вариант для использования всех возможных команд JaCarta-2 ГОСТ из Вашего собственного Java-апплета, загруженного в защищённый микроконтроллер
  • При таком использовании потребуется проведение тематических исследований по оценке влияния (корректности встраивания)
  • СКЗИ "Криптотокен 2 ЭП" предоставляет ВСЕ доступные команды другому Java-апплету по внутреннему Shareable-интерфейсу (команды и данные не выходят за пределы чипа)
  • Не зависит от аппаратных и программных платформ

Состав JaCarta-2 SDK

  • Программные компоненты
    • Библиотека стандарта PKCS #11
      • Для Microsoft Windows, GNU/Linux, Apple macOS/OS X
      • Поддержка всех моделей устройств в рамках одной библиотеки
      • Использование сертифицированного интерфейса ИКБ
      • Обеспечение автоматизации контроля целостности СКЗИ
    • Компоненты сертифицированного СКЗИ (ИКБ, утилита контроля целостности)
    • АРМ разработчика для администрирования JaCarta-2 ГОСТ в процессе разработки и тестирования
      • Максимально приближено к сертифицированному АРМу администратора безопасности JaCarta-2 ГОСТ
      • Даёт возможность отладиться и подготовиться к реальной эксплуатации
  • Примеры исходных кодов программ
    • Типовые сценарии, новая функциональность, примеры миграции с JaCarta ГОСТ на JaCarta-2 ГОСТ
    • Языки программирования С/С++
  • Документация по встраиванию
  • Описания API для корректного встраивания СКЗИ в прикладное и системное ПО
  • Сертификационные материалы

Пора сделать правильный выбор

Задать вопрос