Назначение продукта
Рутокен Плагин применяется для организации электронной подписи, шифрования и двухфакторной аутентификации в web-сервисах с использованием:
- аппаратной реализации российских криптографических алгоритмов в USB-токенах Рутокен ЭЦП, Рутокен Web и Рутокен PINPad.
- аппаратной реализации алгоритма RSA в USB-токенах Рутокен ЭЦП, Рутокен Web
- программной реализации алгоритма RSA
Рутокен Плагин совместим с удостоверяющими центрами, в том числе российских производителей, и может применяться в информационных системах, в которых используются цифровые сертификаты и инфраструктура PKI.
Программный интерфейс плагина предназначен для вызова из скриптов web-страницы.
Условия работы
Аппаратные требования
Intel-совместимые процессоры
- x86
- x86_64
Программные требования
Операционные системы, на которых проводилось тестирование:
- Windows 7
- Windows 8
Браузеры, в которых проводилось тестирование:
- Chrome 19 и старше
- IE 7-10
- Firefox 3.6
- Firefox 13 и старше
- Opera 11.64
- Safari 5.1.2
Состав
В состав Рутокен Плагин входят:
- Библиотека rtPKCS11ECP, реализующая стандарт PKCS#11 с поддержкой российского профиля
- Библиотека npCryptoPlugin, реализующая механизм Active-X для IE и NPAPI для Mozilla FireFox. В библиотеке реализованы высокоуровневые криптографические форматы (X.509, PKCS#10, CMS).
- Библиотека npCryptoPlugin2 и файлы, требуемые для использования Native Messaging в браузере Google Chrome.
Установка
Программа установки Рутокен Плагин реализована в виде exe-пакета для MS Windows.
Функциональность
Плагин позволяет:
- Получать список всех подключенных к компьютеру USB-токенов Рутокен ЭЦП, Рутокен Web и Рутокен PINPad
- Добавлять виртуальное устройство, связанное с зашифрованным файлом-контейнером PKCS#12
- Получать модель устройства
- Получать метку устройства
- Осуществлять логин на устройство
- Осуществлять логаут с устройства
- Получать список всех ключевых пар ГОСТ Р 34.10-2001 на выбранном устройстве
- Получать список всех ключевых пар RSA на выбранном устройстве
- Аппаратно генерировать ключевую пару ГОСТ Р 34.10-2001 на выбранном устройстве
- Аппаратно генерировать ключевую пару RSA разной длины на выбранном устройстве
- Программно генерировать ключевую пару RSA разной длины на виртуальном устройстве
- Получать метку ключевой пары
- Устанавливать метку для ключевой пары
- Формировать запрос на сертификат в формате PKCS#10 для выбранной ключевой пары (поддерживаются расширения, необходимые для получения квалифицированного сертификата)
- Импортировать на устройство сертификат формата X.509, переданный в виде base64-строки
- Удалять выбранный сертификат с устройства
- Получать информацию, содержащуюся в сертификате X.509 (DN, keyUsages, extendedKeysUsages и т.п.), с поддержкой расширений квалифицированного сертификата.
- Выдавать информацию о сертификате в виде текста для печати
- Получать список сертификатов, хранящихся на устройстве. Опционально можно задать поиск только тех сертификатов, которые связаны с закрытым ключом
- Осуществлять подпись строки в формате CMS. Опционально строка может быть перекодирована из base64 и подписан бинарный массив.
- Шифровать данные в формате CMS
- Проводить процедуру аутентификации по сертификату (подпись случайных данных)
- Отключать виртуальное устройство
- Производить вычисление хеш-функции от данных по алгоритмам ГОСТ Р 34.11-94, SHA1, SHA256, SHA512, MD5
Поддерживаемые устройства
В Рутокен Плагин поддерживаются устройства:
- Рутокен ЭЦП
- Рутокен Web
- Рутокен PINPad
- Виртуально устройство
Возможно добавление поддержки других устройств. Для этого к устройству должна прилагаться совместимая библиотека, реализующая стандарт PKCS#11 с российским профилем.
Поддерживаемые стандарты
- Используются криптографические алгоритмы, соответствующие российским стандартам ГОСТ 28147-89, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94.
- Наборы параметров для этих алгоритмов соответствуют RFC 4357
- Выработка ключа согласования по схеме VKO GOST 34.10-2001 (RFC 4357)
- Поддерживаемые форматы защищенных сообщений соответствуют RFC 3851 и 3852, использование российских алгоритмов в этих форматах соответствует RFC 4490.
- Сертификаты и списки отзывов реализованы в соответствии с RFC 3280.
- Упаковка открытых ключей алгоритмов ГОСТ реализована в соответствии с RFC 4491.
Работа с USB-токенами реализована в соответствии со стандартом PKCS#11 v. 2.20
- Используются криптографические алгоритмы, соответствующие стандартам RSA с длинами ключей 512 и 1024 бита, SHA1, SHA256, SHA512, MD5.