...
Рутокен Плагин применяется для организации электронной подписи, шифрования и двухфакторной аутентификации в web-сервисах с использованием:
- аппаратной реализации российских криптографических алгоритмов в USB-токенах Рутокен ЭЦП, Рутокен Web и Рутокен PINPad.
- аппаратной реализации алгоритма RSA в USB-токенах Рутокен ЭЦП, Рутокен Web
- программной реализации алгоритма RSA
Рутокен Плагин совместим с удостоверяющими центрами, в том числе российских производителей, и может применяться в информационных системах, в которых используются цифровые сертификаты и инфраструктура PKI.
...
Операционные системы, на которых проводилось тестирование:
...
- Windows VistaWindows 7
- Windows 8
- Mac OS X 10.6
- Mac OS X 10.7
- Mac OS X 10.8
- Ubuntu 10.04
- Ubuntu 12.04
- Alt Linux 6
- Debian 6 Squeeze
- Astra Linux
- CentOS 6.2
Браузеры, в которых проводилось тестирование:
...
В состав Рутокен Плагин входят:
- Кроссплатформенная библиотека Библиотека rtPKCS11ECP, реализующая стандарт PKCS#11 с поддержкой российского профиля
- Кроссплатформенная библиотека Библиотека npCryptoPlugin, реализующая механизм Active-X для IE и NPAPI для остальных браузеровMozilla FireFox. В библиотеке реализованы высокоуровневые криптографические форматы (X.509, PKCS#10, CMS).
- Библиотека npCryptoPlugin2 и файлы, требуемые для использования Native Messaging в браузере Google Chrome.
Установка
Программа установки Рутокен Плагин реализована в виде MSIexe-пакета для MS Windows, PKG-пакета для Mac OS X. Установка комплекса не требует прав системного администратора и настроек.
Для ОС Linux комплекс распространяется в виде двух библиотек (npCryptoPlugin.so и librtpkcs11ecp.so) , которые требуется скопировать в ~/.mozilla/plugins/.
Функциональность
Плагин позволяет:
- Получать список всех подключенных к компьютеру USB-токенов Рутокен ЭЦП, Рутокен Web и Рутокен PINPad
- Добавлять виртуальное устройство, связанное с зашифрованным файлом-контейнером PKCS#12
- Получать модель устройства
- Получать метку устройства
- Осуществлять логин на устройство
- Осуществлять логаут с устройства
- Получать список всех ключевых пар ГОСТ Р 34.10-2001 на выбранном устройстве
- Получать список всех ключевых пар RSA на выбранном устройстве
- Аппаратно генерировать ключевую пару ГОСТ Р 34.10-2001 на выбранном устройстве
- Аппаратно генерировать ключевую пару RSA разной длины на выбранном устройстве
- Программно генерировать ключевую пару RSA разной длины на виртуальном устройстве
- Получать метку ключевой пары
- Устанавливать метку для ключевой пары
- Формировать запрос на сертификат в формате PKCS#10 для выбранной ключевой пары (поддерживаются расширения, необходимые для получения квалифицированного сертификата)
- Импортировать на устройство сертификат формата X.509, переданный в виде base64-строки
- Удалять выбранный сертификат с устройства
- Получать информацию, содержащуюся в сертификате X.509 (DN, keyUsages, extendedKeysUsages и т.п.), с поддержкой расширений квалифицированного сертификата.
- Выдавать информацию о сертификате в виде текста для печати
- Получать список сертификатов, хранящихся на устройстве. Опционально можно задать поиск только тех сертификатов, которые связаны с закрытым ключом
- Осуществлять подпись строки в формате CMS. Опционально строка может быть перекодирована из base64 и подписан бинарный массив.
- Шифровать данные в формате CMS
- Проводить процедуру аутентификации по сертификату (подпись случайных данных)
- Отключать виртуальное устройство
- Производить вычисление хеш-функции от данных по алгоритмам ГОСТ Р 34.11-94, SHA1, SHA256, SHA512, MD5
Поддерживаемые устройства
...
- Рутокен ЭЦП
- Рутокен Web
- Рутокен PINPad
- Виртуально устройство
Возможно добавление поддержки других устройств. Для этого к устройству должна прилагаться совместимая библиотека, реализующая стандарт PKCS#11 с российским профилем.
...
- Используются криптографические алгоритмы, соответствующие российским стандартам ГОСТ 28147-89, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94.
- Наборы параметров для этих алгоритмов соответствуют RFC 4357
- Выработка ключа согласования по схеме VKO GOST 34.10-2001 (RFC 4357)
- Поддерживаемые форматы защищенных сообщений соответствуют RFC 3851 и 3852, использование российских алгоритмов в этих форматах соответствует RFC 4490.
- Сертификаты и списки отзывов реализованы в соответствии с RFC 3280.
- Упаковка открытых ключей алгоритмов ГОСТ реализована в соответствии с RFC 4491.
Работа с USB-токенами реализована в соответствии со стандартом PKCS#11 v. 2.20
- Используются криптографические алгоритмы, соответствующие стандартам RSA с длинами ключей 512 и 1024 бита, SHA1, SHA256, SHA512, MD5.