Сравнение токенов с аппаратной поддержкой алгоритмов гост и сертификатом фсб. Сравнение токенов с аппаратной поддержкой алгоритмов гост и сертификатом фсб Международные сертификаты безопасности

Носитель Jacarta PKI/ГОСТ блокируется при многочисленных попытках ввести неверный пин-код. При этом теряется связь с сервером ФСРАР, и данные о фактурах не поступают в вашу учетную систему. Как быстро разблокировать ключ и восстановить работу с ЕГАИС?

По умолчанию на всех новых носителях установлены следующие пароли:

PKI 11 11 11 11
Администратор PKI 00 00 00 00
ГОСТ 0987654321
Администратор ГОСТ 1234567890

Для снятия блокировки на компьютере должна быть установлена программа Единый клиент Jacarta. Если настройка и установка ЕГАИС производилась нашими специалистами, то эта программа у вас уже есть.

Запустите программу и дождитесь, когда в окне Единого клиента появится информация о носителе Jacarta PKI/ГОСТ.

Снятие блокировки ГОСТ

В разделе ГОСТ записан сертификат КЭП, выданный в удостоверяющем центре. Будьте внимательны - нельзя удалять из этого раздела какие-либо компоненты. После удаления придется повторно обращаться в удостоверяющий центр для выпуска ключа.

Чтобы разблокировать пин-код ГОСТ, в верхнем меню “Операции с приложением” выберите первый пункт “Разблокировать PIN-код пользователя”. На экране появится уведомление, что снятие блокировки обнулит счетчик ошибочных попыток ввода.

Нажмите “ОК” и во вновь открывшемся окне введите пин-код администратора Jacarta ГОСТ 1234567890. После обнуления счетчика ошибок введите стандартный пин-код пользователя ГОСТ 0987654321.

Важно: эта процедура поможет только скинуть счетчик, но не изменить забытый пароль на новый. Если вы изменили пароль ГОСТ, установленный по умолчанию, и забыли его, придется проводить инициализацию и вновь записывать ключ в удостоверяющем центре.

Снятие блокировки PKI

В контейнере PKI записан RSA-ключ, который генерируется в личном кабинете на сайте egais.ru. В случае утери пин-кода этот раздел может быть инициализирован (полностью очищен), так как вы можете повторно записать ключ самостоятельно и бесплатно, без обращения в удостоверяющий центр.

1 января 2019 года вместо старого стандарта - ГОСТ Р 34.10-2001 вводится в действие новый стандарт формирования квалифицированной электронной подписи – ГОСТ Р 34.10-2012 (согласно выписке из документа ФСБ России № 149/7/1/3-58 от 31.01.2014 г.).

Это означает, что с 1 января 2019 года Удостоверяющий центр будет выдавать квалифицированные сертификаты, которые соответствуют только новому стандарту.

Согласно Уведомлению об организации перехода на использование схемы электронной подписи по ГОСТ Р 34.10-2012 от 12.09.2018 г., размещенному на сайте Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации, использование квалифицированных сертификатов для формирования электронной подписи, изготовленных до 01.01.2019 г. по старому стандарту, разрешено до 31.12.2019 г.

Кого затронут изменения?

Всех, кто использует усиленную квалифицированную электронную подпись.

Что необходимо сделать для подготовки к переходу на новый ГОСТ?

  1. Проверить готовность рабочего места к использованию сертификатов нового образца:
    • Пользователям, использующим программу КриптоПро CSP, необходимо перейти на версию 4.0. Более ранние версии программы не поддерживают новый стандарт. Для проверки используемой версии .
      Потребуется операционная система (ОС) Windows 7 и выше, ОС Windows XP не поддерживается .
      Для обновления КриптоПро до версии 4.0 можно воспользоваться данной инструкцией .
    • Пользователям ЕГАИС, использующим аппаратный крипто-ключ JaCarta PKI/ГОСТ SE необходимо будет перейти на ключевые носители, поддерживающие новый стандарт. Такими носителями являются Рутокен ЭЦП 2.0 или JaCarta-2 SE. Ранее выпускаемый Крипто-ключ JaCarta PKI/ГОСТ SE не поддерживает ГОСТ Р 34.10-2012.
      Для заказа нового ключевого носителя можно воспользоваться ссылкой .
  2. Получить сертификат, изготовленный в соответствии с новым стандартом.
    Данные сертификаты можно будет получить в 2019 году. При окончании срока действия старого сертификата в 2019 году, новые сертификаты будут выдаваться в порядке планового продления.

«Аладдин Р.Д.» - российская IT-компания, ведущий разработчик средств двухфакторной аутентификации. Специалисты компании создают не только программное обеспечение, но также USB-токены и смарт-карты, средства электронной подписи и прочие решения в этой сфере.

Продукты и технологии компании позволяют обеспечить безопасность на локальных машинах, веб-сайтах и в облачных сервисах. Основные направления разработки в Aladdin:

USB-токены и cмарт-карты на базе технологии Java Card, решения на их базе для PKI с поддержкой биометрии, платёжных приложений, система централизованного управления токенами;

Защита баз данных и персональных данных, шифрование дисков, папок и съёмных носителей с системой централизованного управления;

Строгая аутентификация и электронная подпись для веб-порталов, электронных сервисов, мобильных платформ (iOS, Android).

Производитель появился на рынке ПО в 1995 году. За более чем 20 лет работы продукты компании удостоены множества наград «Продукт года», «Лучший инновационный продукт», «Лучший продукт в области информационной безопасности» и так далее. «Аладдин Р.Д.» регулярно становится участником престижных профессиональных рейтингов: TAdviser100, CNews Analytics, РИА Рейтинг и других. Компания также удостоена наград от Аппарата Совета Безопасности РФ, Комитета Государственной Думы по безопасности.

Разработки Aladdin сегодня используются во многих государственных организациях, где необходимо обеспечить полное соответствие решений госстандартам. Поэтому «Аладдин Р.Д.» обладает всеми необходимыми лицензиями ФСТЭК России и ФСБ России, в том числе и на осуществление работ, связанных с использованием сведений, составляющих государственную тайну.

Сегодня наибольшей популярностью среди продукции от Aladdin пользуется программно-аппаратный комплекс JaCarta, в состав которого входят не только смарт-карты и USB-токены последнего поколения, но и ПО для простой миграции на двухфакторную аутентификацию, а также система управления жизненным циклом средств аутентификации. Купить лицензионные средства защиты семейства JaCarta, а также другие решения производителя «Аладдин Р.Д.» можно у провайдера ИТ-решений «Системный Софт».

Мультисервисный провайдер ИТ-решений «Системный софт» является официальным партнером вендора «Аладдин Р.Д.» и обладает сертификатом со статусом «Платиновый партнер». У поставщика «Системный софт» можно приобрести широкий спектр программно-аппаратных средств производителя, включая такие известные как USB-токен или смарт-карта JaCarta, система защиты Secret Disk Enterprise, а также аксессуары для смарт-кардридеров для мобильных устройств и многие другие.

Модель JaCarta PKI/ГОСТ ориентирована на компании, развернувшие инфраструктуру открытых ключей (PKI) и внедряющие систему юридически значимого электронного документооборота.

Выпускается в трёх базовых форм-факторах: USB-токен (в корпусе XL и Nano), MicroUSB-токен и смарт-карта (чёрный пластик, чип с палладиевыми контактами).

Смарт-карта USB-токен в корпусе XL
USB-токен в корпусе Nano MicroUSB-токен

Если предполагается использование смарт-карт или токенов JaCarta PKI вместе с продуктами, ранее выпущенными компанией Aladdin, или в уже созданной инфраструктуре с имеющимися в эксплуатации продуктами компании, то при заказе следует выбрать опцию "Обратная совместимость с продуктами Aladdin ".

Для работы со смарт-картами со стационарного компьютера рекомендуется использование офисных смарт-карт ридеров ASEDrive IIIe USB , с ноутбуками - компактных ASEDrive III USB Mini .

Для использования MicroUSB-токена на ноутбуке или персональном компьютере рекомендуется приобрести переходник MicroUSB-to-USB.

Технические характеристики

Параметр Значение
Микроконтроллер Защищённый смарт-карточный чип, имеющий специальную сертифицированную защиту и на аппаратном, и на программном уровнях (Secure by design), что позволяет успешно противостоять всем известным угрозам безопасности, методам взлома и клонирования.
Размер EEPROM-памяти на чипе 80/144 Кбайт
CCID-совместимость Установка драйвера устройства для современных ОС (Microsoft Windows Vista и выше, GNU/Linux, Apple macOS/OS X) не требуется.
Поддерживаемые криптографические алгоритмы

Для PKI-функционала:

  • AES (длины ключей 128, 192, 256 бит);
  • DES (длина ключа 56 бит);
  • 3DES (длины ключей 112 и 168 бит);
  • RSA (длины ключей 512, 1024, 2048);
  • криптография на эллиптических кривых (длины ключей 160, 192 бит);
  • аппаратная генерация ключей для RSA и криптографии на эллиптических кривых;
  • алгоритмы согласования ключей: алгоритм Диффи-Хеллмана, алгоритм Диффи-Хеллмана на эллиптических кривых;
  • функции хэширования: SHA-1, SHA-224 (эллиптические кривые), SHA-256, SHA-384, SHA-512;

Для ГОСТ-функционала:

  • ГОСТ Р 34.10-2001 (генерация ключевых пар, формирование и проверка ЭП);
  • ГОСТ Р 34.11-94 (функция хэширования);
  • ГОСТ 28147-89 (симметричное шифрование);
  • реализовано только для данных, содержащихся в областях оперативной памяти изделия;
  • алгоритм Диффи-Хеллмана (выработка ключа парной связи в соответствии с RFC 4357);
  • генератор последовательностей случайных чисел.
Возможность встраивания радио-метки (RFID) Есть
Поддерживаемые операционные системы

Microsoft

  • Microsoft Windows 10 (32/64-бит)
  • Microsoft Windows 8.1 (32/64-бит)
  • Microsoft Windows 8 (32/64-бит)
  • Microsoft Windows 7 SP1 (32/64-бит)
  • Microsoft Windows Vista SP2 (32/64-бит)
  • Microsoft Windows XP SP3 (32-бит)
  • Microsoft Windows Server 2012 R2 (64-бит)
  • Microsoft Windows Server 2012 (64-бит)
  • Microsoft Windows Server 2008 R2 SP1 (64-бит)
  • Microsoft Windows Server 2008 SP2 (32/64-бит)
  • Microsoft Windows Server 2003 SP2 (32/64-бит)

GNU/Linux

Apple macOS/OS X

Эксплуатационные характеристики

Параметр Значение
PIN-код пользователя (по-умолчанию)

Для PKI-функционала:

11111111
При использовании JaCarta PKI с опцией "Обратная совместимость" - PIN-код - 1234567890

Для ГОСТ-функционала:

PIN-код не задан

PIN-код Администратора (по-умолчанию)

Для PKI-функционала:

00000000
При использовании JaCarta PKI с опцией "Обратная совместимость" - PIN-код не установлен

Для ГОСТ-функционала:

1234567890

Необходимое программное обеспечение Скачать
Срок хранения данных в памяти Не менее 10 лет
Количество циклов перезаписи в одну ячейку EEPROM-памяти Не менее 500 000

Сертификаты безопасности

Сертификат соответствия ФСТЭК России № 3449 , подтверждающий, что программный комплекс "JaCarta" версии 1.5 в составе смарт-карт, USB-, Secure MicroSD-, MicroUSB-токенов и ПО "Единый Клиент JaCarta" соответствует требованиям руководящего документа "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей" (Гостехкомиссия России, 1999) - по 4 уровню контроля и технических условий.

ПК "JaCarta" версии 1.5 предназначен для защиты информации, не содержащей сведений, составляющих государственную тайну, и может применяться в автоматизированных системах до класса защищённости 1Г, в государственных информационных системах до 1 класса защищённости, в информационных системах персональных данных до 1 уровня защищённости.

Сертификат соответствия ФСБ России № СФ/111-2750 , подтверждающий, что персональное средство электронной подписи "Криптотокен ЭП", предназначенное для использования совместно со средством криптографической защиты информации "Криптотокен" в составе изделия "JaCarta ГОСТ" ("eToken ГОСТ"), соответствует требованиям к средствам электронной подписи, утверждённым приказом ФСБ России от 27 декабря 2011 г. № 796, установленным для класса КС1 и класса КС2, и может использоваться для реализации функций электронной подписи (создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи) в соответствии с 63-ФЗ "Об электронной подписи" от 6 апреля 2011 г.

Действие сертификата соответствия ФСБ России № СФ/111-2750 распространяется на совместное использование СКЗИ "Криптотокен" в составе электронных ключей JaCarta ГОСТ (eToken ГОСТ) и программных библиотек "Криптотокен ЭП", поставляемых в электронной форме.

Данные библиотеки входят в состав программных средств, производимых разработчиком электронных ключей - компанией "Аладдин Р.Д.", - либо могут поставляться в составе программных средств других разработчиков, являющихся технологическими партнёрами компании "Аладдин Р.Д.", встроивших эти библиотеки в своё ПО и распространяющие их на основании Лицензионного договора с компанией "Аладдин Р.Д.".

Сертификат соответствия ФСБ России № СФ/111-2750 является продлением сертификата соответствия ФСБ России № СФ/121-2350 .

Международные сертификаты безопасности

  • Common Criteria EAL 5+ - международный сертификат на используемые в устройствах JaCarta микроконтроллер (чип) и операционную систему на соответствие профилю защиты Security IC Platform Protection Profile, версия 1.0, и Java Card™ System Protection Profile. Оценка соответствия выполнена по методике Common Criteria (версия 3.1, ревизия 3). Достигнутый уровень доверия - EAL 5+ (усиленный).
  • Сертификат пыле- и влагозащищённости устройства (степень защиты IP56): USB-токены JaCarta соответствуют требованиям международного и российского стандартов IEC 60529 (ГОСТ 14254-96, DIN 40050, МЭК 529:1989) и являются пыле- и влагозащищёнными устройствами, допускается их использование в постоянно пыльных и постоянно влажных помещениях.
  • RoHS (соответствие директиве RoHS – Restriction of Hazardous Substances – Европейского Союза, ограничивающей использование шести опасных для здоровья и окружающей среды веществ в электрическом и электронном оборудовании – свинца, кадмия, ртути, шестивалентного хрома и бромидных соединений).
  • CE (соответствует требованиям стран ЕС, разрешён для ввоза и применения на их территории).
  • FCC (продукт не является источником электромагнитных помех, которые могут повлиять на работу другого электронного оборудования, и полностью соответствует международным требованиям в части уровня электромагнитных помех радиоустройствам).

Прочие сертификаты

  • Система менеджмента качества компании "Аладдин Р.Д." соответствует требованиям стандарта ГОСТ ISO 9001-2011 .
  • Завод, осуществляющий контрактное производство печатных плат (комплектующих) и сборку USB-токенов, сертифицирован на соответствие международному стандарту ISO 9001:2008 и ISO 14001:2004 .
  • Электромагнитная безопасность
    • Изделие имеет повышенную защищённость от пробоя статическим электричеством (до 15 киловольт), что крайне важно при эксплуатации в зимних условиях, при низких температурах и пониженной влажности воздуха, и соответствует требованиям ГОСТ Р 51317.4.2-2010.
    • Изделие не оказывает влияния на работу электронного оборудования, чувствительного к электромагнитным излучениям и помехам и соответствует требованиям ГОСТ Р 51318.22-99.
    • Изделие имеет повышенную защищённость от воздействия электромагнитных излучений и помех и соответствует требованиям ГОСТ Р 51318.22-99.
    • Изделие изготовлено в соответствии с требованиями Технического регламента Таможенного союза, утверждённого Решением Комиссии Таможенного союза от 9 декабря 2011 года № 879, ТР ТС 020/2011 "Электромагнитная совместимость технических средств" (декларация о соответствии ТС N RU Д-RU.АВ49.В.05350 от 06.09.2016 г., Протокол сертификационных испытаний № 8908ЕМ-LAB09/16 от 02.09.2016 г., ТУ 46538383.40 3000.002ТУ).

В сравнении мы детально сопоставили токены с аппаратной поддержкой алгоритмов, установленных национальными стандартами Российской Федерации, а также имеющие действующий сертификат ФСБ России. Статья будет полезна тем, кто выбирает токен для использования в коммерческих и государственных организациях, чтобы обеспечить юридическую значимость действий пользователей различных электронных сервисов, включая корпоративные и ведомственные системы электронного документооборота, дистанционного банковского обслуживания, сдачи электронной отчетности (ФНС, ЕГАИС, ПФР), таможенного декларирования, системы контроля управления доступом, электронные торговые площадки, портал государственных услуг и др.

Введение

Традиционно под токенами понимаются портативные устройства, которые содержат во внутренней памяти «секрет» (криптографические ключи, сертификаты, пароли). Это могут быть смарт-карты, SIM-карты, USB-устройства на основе смарт-карт и др. Термин «токен» используется наравне с альтернативными ему обозначениями: «аппаратный токен», «электронный ключ», «криптографический токен» и пр.

Обычно токен оснащен защищенным микропроцессором, операционной системой, ядром для исполнения криптографических алгоритмов, защищенным хранилищем чувствительных данных («секрета»), одним или несколькими сервисными приложениями. Производители также могут встраивать в него механизмы предотвращения физических и логических атак.

Токены используются в качестве элементов подсистемы обеспечения информационной безопасности в коммерческих и государственных учреждениях, банках, телекоммуникационных системах. Токены, в которых реализованы криптографические алгоритмы преобразования информации (главным образом, в этом контексте уместно вести речь об электронной подписи), относятся к числу средств криптографической защиты информации (СКЗИ). Законодательство Российской Федерации и сложившаяся практика в сфере обеспечения информационной безопасности в ряде случаев предусматривают обязательное использование СКЗИ, которые имеют сертификат ФСБ России. Так, для использования усиленной квалифицированной электронной подписи подходят только токены, для которых подтверждено соответствие требованиям, установленным Федеральным законом от 06.04.2011 № 63-ФЗ «Об электронной подписи» и Приказом ФСБ РФ от 27 декабря 2011 г. № 796 «Об утверждении Требований к средствам электронной подписи и Требований к средствам удостоверяющего центра». Это соответствие подтверждается наличием сертификата соответствия, выданного ФСБ России, в котором соответствующая информация приводится в явном виде. В зависимости от нужд потребителя токены в качестве СКЗИ могут быть сертифицированы на различные классы защиты. В нашем сравнении в таблице ниже на соответствие этим требованиям указывает параметр «Класс» раздела «Сертификат ФСБ». В соответствии со статьей 20 Приказа ФСБ № 796 при разработке средств электронной подписи должны использоваться криптографические алгоритмы, утвержденные в качестве государственных стандартов или имеющие положительное заключение ФСБ России по результатам их экспертных криптографических исследований. Иными словами, сертификат ФСБ России для токена может быть получен только после реализации в нем отечественных криптографических алгоритмов.

С использованием токенов в зависимости от их функциональных особенностей может быть реализовано множество функций безопасности:

  • Защита ключей: в токене могут защищенным образом храниться секретные ключи, пароли, маркеры доступа.
  • Электронная подпись: в токене могут храниться секретные ключи и выполняться операции создания и проверки подписи.
  • Шифрование данных: в токене по запросу со стороны приложения могут генерироваться ключи шифрования, выполняться операции симметричного и асимметричного шифрования, производиться процедуры экспорта ключа в открытом или зашифрованном виде.
  • Хеширование: в токене по запросу со стороны приложения могут вычисляться значения хеш-функции для блоков данных.

Даже из приведенного краткого описания видно, что за понятием «токен» кроется обширное множество решений. Они могут различаться почти во всех отношениях, начиная от форм-фактора изделия и заканчивая ограничениями на среду его функционирования. Оборотная сторона разнообразия - трудный выбор.

Как показывает опыт, разночтения есть даже в самом понимании сущности токена. Иногда потребитель рассчитывает на наличие несвойственных токену функций - например, возможности защищенного хранения пользовательских данных. Или может не принимать во внимание имеющиеся ограничения (поддерживаемые интерфейсы встраивания; операционные системы, в которых может работать токен; поддерживаемые криптографические алгоритмы и др.). Зачастую игнорируются упомянутые выше требования российского законодательства, предписывающие применение только сертифицированных средств защиты информации.

Далее, если сертификат имеется, потребитель не всегда старается разобраться в нюансах, а удовлетворяется фактом его наличия. Например, есть риск упустить из виду, что в соответствии с выпиской из документа ФСБ России № 149/7/1/3-58 от 31.01.2014 «О порядке перехода к использованию новых стандартов ЭЦП и функции хеширования», использование ГОСТ Р 34.10-2001 для формирования подписи после 31 декабря 2018 года не допускается. Вместо этого должен быть выполнен переход к использованию национального стандарта ГОСТ Р 34.10-2012. Обратите внимание, что в таблице ниже приведены реализованные в токенах в настоящее время национальные стандарты.

Наконец, производитель порой выбирает настолько сложную схему сертификации изделия, что неискушенному человеку трудно разобраться в ней. Список факторов, влияющих на выбор, широк.

При существующем положении вещей полезно иметь компактный справочник с указанием основных характеристик, функциональных возможностей и ограничений токенов. Особенно наглядна такая информация в виде сравнительной таблицы - она представляет сведения о каждом токене в удобной форме и позволяет сравнить токены разных производителей между собой.

Методология сравнения токенов

Сведения, представленные в рамках сравнения, включают:

  • реестр токенов;
  • перечень параметров, по которым они могут быть сопоставлены;
  • оценка токенов по представленным параметрам.

Номенклатура токенов, имеющих действующий сертификат ФСБ России, составлена преимущественно на основе данных «Перечня средств защиты информации, сертифицированных ФСБ России ». Этот перечень регулярно обновляется, и разумно рассматривать его в качестве достоверного источника информации с поправкой на некоторую задержку в части обновления сведений.

Параметры сравнения выбирались таким образом, чтобы как можно более полно представить имеющуюся информацию о токенах. При формировании набора параметров учитывалось как исторически сложившееся в отрасли представление об устройствах данного класса, так и критерии последнего времени. При этом помимо отечественной нормативной базы использовались следующие зарубежные документы:

  • PKCS #15 v1.1: Cryptographic Token Information Syntax Standard; RSA Laboratories; June 6, 2000;
  • Department of Defense Public Key Infrastructure and Key Management Infrastructure Token Protection Profile (Medium Robustness), Version 3.0, 22 March 2002, Common Criteria for Information Technology Security Evaluation, Prepared by Booz Allen Hamilton Prepared for National Security Agency (NSA);
  • Серия европейских стандартов Protection profiles for Secure signature creation device;
  • GlobalPlatform Device Technology. Secure Element Access Control, Version 1.0, Public Release, May 2012;
  • NIST Special Publication 800-63B. Digital Identity Guidelines. Authentication and Lifecycle Management, June 2017», введенный в действие в июне 2017 года и заменяющий значимые для поставленной цели разделы документа «NIST Special Publication (SP) 800-63-2. Electronic Authentication Guideline, August 2013.

Оценка токенов согласно выбранным параметрам производилась на основании сведений из открытых источников, уточненных производителями решений по нашей просьбе. Авторы сравнения старались, чтобы сведения были максимально полными и достоверными. Но реалии таковы, что полностью исключить возможность ошибки нельзя. Поэтому мы готовы внести в материал коррективы, которые помогут повысить его качество.

При использовании сравнительной таблицы следует принять в расчет ряд оговорок частного характера:

  • «РУТОКЕН ЭЦП» в исполнениях «РУТОКЕН ЭЦП», «РУТОКЕН ЭЦП micro» и «РУТОКЕН ЭЦП Flash» снят с продаж (при этом соответствующие сертификаты действуют до конца 2018 года).
  • С начала 2017 года прекращены процедуры продажи, поддержки и сопровождения USB-токенов семейства eToken PRO (Java), eToken и СКЗИ «Криптотокен» в составе изделий eToken ГОСТ. По этой причине eToken ГОСТ исключен из рассмотрения в рамках настоящего сравнительного анализа.
  • В сертификате на «Криптотокен ЭП» (JaCarta ГОСТ и соответствующие комбинированные модели) не указаны отечественные стандарты в области криптографической защиты информации.
  • На отечественном рынке есть решения, оценка которых с учетом нюансов сертификации может быть затруднительна для потребителя. Примером является функциональный ключевой носитель (ФКН) vdToken производства компании «Валидата». ФКН vdToken не сертифицирован как самостоятельное изделие, но поддержка его заявлена в сертификатах соответствия аппаратно-программных комплексов производства компании «Валидата». Это обстоятельство отражено в значении параметра «Объект сертификации» в таблице сравнения токенов.
  • Имеются решения, сертификация которых на момент написания статьи еще не закончена, но проходит завершающую стадию. Одно из таких решений, «Токен++», с оговоркой включено в таблицу сравнения сертифицированных решений.
  • Имеется решение, сведения о котором получены уже после подготовки данного материала. Речь идет об изделии Рутокен ЭЦП 2.0 исполнение А, регистрационный номер сертификата СФ / 121-3241 от 21 ноября 2017 года, действительный до 31 декабря 2018. Данное изделие соответствует требованиям к СКЗИ классов КС1, КС2; Требованиям Приказа ФСБ № 796 для классов КС1, КС2 и может использоваться в том числе для реализации функций электронной подписи в соответствии с Федеральным законом от 6 апреля 2011 г. № 63 ФЗ «Об электронной подписи». Информация об этом решении не включена в сравнительную таблицу, читатель может ознакомиться с его возможностями самостоятельно на сайте производителя.

Сравнение токенов с действующим сертификатом ФСБ России

Параметр сравнения MS_KEY K MS_KEY K «Ангара» ESMART Token ГОСТ
Сертификация
Изготовитель ООО «МультиСофт Системз» ООО «НТЦ Альфа-Проект» ОАО «НИИ молекулярной электроники и завод «Микрон» и ISBC Group
Сертификат ФСБ России Номер СФ/124-2673 СФ/124-3072 СФ/124-3189
Дата выдачи 30.07.2015 20.02.2017 01.09.2017
Дата окончания действия 01.08.2018 20.02.2020 31.12.2018
Объект сертификации СКЗИ MS_KEY K (варианты исполнения 5.1.1, 5.1.2, 5.1.3, 5.2.1, 5.2.2, 5.2.3, 5.2.4) СКЗИ MS_KEY K - «Ангара» (вариант исполнения 8.1.1) СКЗИ ESMART Token ГОСТ на базе отечественной микросхемы MIK51SC72DV6 (варианты исполнения 1,2,3)
Класс КС1 (для вариантов исполнения 5.1.2 и 5.2.2), КС2 (для вариантов исполнения 5.1.1, 5.1.3, 5.2.1, 5.2.3, 5.2.4) КС1, КС2 KC1, KC2, КС3
Создание и управление ключевой информацией, шифрование данных, содержащихся в областях оперативной памяти СКЗИ, вычисление имитовставки для данных, содержащихся в областях оперативной памяти СКЗИ, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти СКЗИ, реализация функций электронной подписи
Создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи
Сертификат ФСТЭК России Нет Нет По 4 уровню РД НДВ на ПО ESMART Token
Аппаратное обеспечение
Форм-фактор Смарт-карта, USB-токен
Используемая микросхема Смарт-карточный микроконтроллер NXP P5CC081 Нет данных Отечественная сертифицированная ФСБ микросхема MIK51SC72Dv6

(RFID)
Нет Нет EM-Marine, Mifare, ICODE, HID Prox, HID Indala, HID iClass
80 КБ 80 КБ 72 КБ
Интерфейсы подключения Для USB-токенов USB 1.1, 2.0 и разъем типа А, требуется установка драйвера USB 1.1, 2.0 и разъем типа А, CCID USB 2.0 Full Speed, CCID
Для смарт-карт ISO7816 ISO7816 ISO 7816-2, ISO 18000-2, ISO 14443, ISO 15693
Датчик случайных чисел Да Да Да
Защита от проникновения Нет данных Нет данных Датчики вскрытия, света, импульсной помехи, напряжения, температуры, аппаратный контроль целостности и возможность быстрого стирания EEPROM
Программное обеспечение
ОС «Вигрид» (VIGRID - Verification Interoperability GRID) 1.0 Trust 2.05 (ВМ Java Card 3.0 Classic. Платежное приложение EMV (MasterCard M/Chip 4.1))
Поддерживаемые
операционные
Microsof Windows Microsoft Windows XP/2003/
Vista/2008/7
Microsoft Windows XP/2003/
Vista/2008/7
Microsoft Windows XP/2003/Vista/2008/7/8/10 (32/64-бит)
macOS macOS 10.7.3 (Lion) и выше macOS
Linux GNU/Linux AltLinux 7 (x86/x64), Debian 7 (x86/x64), Mint 13 (x86/x64), SUSE Linux Enterprise Desktop
12 (x64), openSUSE 13 (x86/x64), Ubuntu 12.04 (x86/x64)
GNU/Linux
PKCS#11 v2.30 и APDU (ISO7816), Microsoft CryptoAPI, веб-криптоплагины и прочие APDU, PKCS#11 и интерфейсы верхнего уровня PKCS#11 версии 2.30, Microsoft CryptoAPI
PC/SC, Microsoft CCID, Сертификаты X.509
v3, SSL v3, IPSec/IKE, ISO 7816, ISO 14443
Функциональное обеспечение
Электронная подпись ГОСТ Р 34.10-2001;
RSA-1024 (только для 5.1.х)
ГОСТ Р 34.10-2012 ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012, RSA-1024, RSA-2048, ECDSA-256
Шифрование ГОСТ 28147-89;
DES/3DES, AES (только для 5.1.х)
ГОСТ 28147-89, ГОСТ Р 34.12-2015, ГОСТ Р 34.13-2015 ГОСТ 28147-89, DES, Triple DES, AES-128, AES-192, AES-256
Хеширование ГОСТ Р 34.11-94;
SHA-1 (только для 5.1.х)
ГОСТ Р 34.11-2012 ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012, SHA-1, SHA-256, SHA-224, SHA-384, SHA-512
Электронная подпись Генерация ключей Генерация ключевых пар ЭП Генерация ключевых пар ЭП
Неизвлекаемые ключи Да Да Да
Шифрование Режимы шифрования Нет данных Нет данных Нет данных
Генерация ключей Генерация ключа парной связи (в соответствии с RFC 4357);
генерация симметричных (сессионных) ключей шифрования
Генерация симметричных (сессионных) ключей шифрования Генерация ключевой пары для асимметричного и симметричного шифрования, Выработка сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC4357) и VKO GOST R34.10-2012
Неизвлекаемые ключи Да Да Да
Аутентификация Двухфакторная аутентификация
Да Да Да
Нет Нет Аппаратная поддержка биометрической аутентификации по отпечаткам пальцев
Особенности функционирования
КриптоПро CSP (3.9 R2, 4.0 R2, 4.0 R3) - для Windows и Linux С-Терра Клиент 4.1 и 4.2; СКЗИ VipNet CSP, начиная с 4.0; ЛИССИ-CSP; СКЗИ «КриптоПро CSP» - для Windows, Linux, macOS; СКЗИ «Бикрипт 4.0»
multisoft.ru/katalog/zawita-informacii/skzi-mskey-k/mskey-k-isp5-1-1
multisoft.ru/katalog/zawita-informacii/skzi-mskey-k/smart-karta-mskey-k-isp5-2-1
multisoft.ru/katalog/zawita-informacii/skzi-mskey-k/skzi-mskey-k-angara-ispolnenie-811 esmart.ru/product/esmart-token-gost
Параметр сравнения JaCarta ГОСТ JaCarta-2 ГОСТ Рутокен S
Сертификация
Изготовитель ЗАО «АЛАДДИН Р.Д.»
Сертификат ФСБ России Номер СФ/111-2750 СФ/124-2963 СФ/124-3112 СФ/124-2904
Дата выдачи 01.12.2015 09.09.2016 25.04.2017 02.07.2016
Дата окончания действия 01.12.2018 31.12.2018 31.12.2018 15.03.2018
Объект сертификации Персональное средство ЭП «Криптотокен ЭП» (исполнения 1, 2) в комплектации согласно формуляру 46538383.50 1430 007-01 30 01-1, предназначенное для использования совместно со СКЗИ «Криптотокен» в составе JaCarta ГОСТ (eToken ГОСТ) СКЗИ «Криптотокен 2» в составе JaCarta ГОСТ (варианты исполнения 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12) СКЗИ «Криптотокен 2 ЭП» в составе JaCarta ГОСТ (варианты исполнения 9, 10) ruToken
Класс КС1 (для вариантов исполнения 1, 2, 3, 7, 9, 11), КС2 (для вариантов исполнения 4, 5, 6, 8, 10, 12) КС1 (для варианта исполнения 9), КС2 (для варианта исполнения 10) КС2
Общие функции криптографической защиты Реализация функций электронной подписи Создание и управление ключевой информацией, шифрование данных, содержащихся в областях оперативной памяти, вычисление имитовставки для данных в областях оперативной памяти, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти, создание и проверка ЭП для данных, содержащихся в областях оперативной памяти Шифрование файлов и данных, содержащихся в областях оперативной памяти СКЗИ, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти СКЗИ
Реализация функций ЭП в соответствии с Федеральным законом от 6 апреля 2011 г. № 63 ФЗ «Об электронной подписи» Нет Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП Нет
Сертификат ФСТЭК России По 4 уровню РД НДВ на программный комплекс JaCarta версии 1.5 По 4 уровню РД НДВ на программно-аппаратный комплекс RUTOKEN; по 3 уровню РД НВД на специальное ПО RUTOKEN
Аппаратное обеспечение
Форм-фактор JaCarta ГОСТ и PKI/ГОСТ: смарт-карта, USB-токен, USB-токен с дополнительным модулем Flash-памяти, MicroUSB; JaCarta PKI/ГОСТ/Flash: USB-токен; JaCarta PRO/ГОСТ: смарт-карта, USB-токен, MicroUSB JaCarta-2 ГОСТ: смарт-карта, USB-токен, MicroUSB-токен, SIM-модуль, чип для монтажа на печатную плату, модуль смарт-карт;
JaCarta-2 PKI/ГОСТ: смарт-карта, USB-токен, MicroUSB-токен;
JaCarta-2 PRO/ГОСТ: смарт-карта, USB-токен;
JaCarta-2 PKI/BIO/ГОСТ: смарт-карта, USB-токен
USB-токен
Используемая микросхема Защищенные сертифицированные смарт-карточные микроконтроллеры разных производителей (международные сертификаты на уровень Common Criteria EAL 5+ по SICAPPP): Inside Secure, Infineon, NXP, ST Microelectronics 32-разрядные высокопроизводительные микропроцессоры архитектуры ARM
Возможность встраивания радиометки
(RFID)
До 2 меток, для смарт-карт и USB-токенов в корпусе XL (классический USB-токен): EM-Marine, Mifare, ICODE, HID Prox, HID Indala, HID iClass
Объем защищенной памяти (EEPROM) 80 КБ 80/144 КБ 32, 64 и 128 КБ
Интерфейсы подключения Для USB-токенов USB 1.1 (compatible) и USB 2.0 Full speed, разъем типа А, CCID USB 1.1+, разъем типа А
Для смарт-карт ISO 7816-3:
T=0 (для опции EMV-совместимость); T=1 (по умолчанию).
ISO/IEC 7816-4, PC/SC
Нет
Датчик случайных чисел Да Да
Защита от проникновения Активная аппаратная защита от чтения областей RАM, EEPROM, ROM; применение дополнительных промежуточных слоев металлизации; перемешивание структуры функциональных блоков микроконтроллера, размещение отдельных блоков внутри чипа и между его слоями; усовершенствованные датчики безопасности; контроль тактовой частоты, температуры, напряжения питания; датчики света; активное экранирование; фильтр на входе для защиты от скачков; включение и выключение сброса; блок управления памятью; возможность отключения чтения ROM; возможность отключения выполнения кода, записанного в RAM; система защиты от накопления статистических данных по времени выполнения команд и энергопотреблению; специализированные механизмы противодействия атакам простого анализа энергопотребления; специализированные механизмы противодействия атакам дифференциального анализа энергопотребления
Программное обеспечение
Операционная система смарт-карты и ее функциональность ОС на основе Java Card ОС Рутокен
Поддерживаемые
операционные
системы для эксплуатации токена
Microsof Windows Microsoft Windows XP SP3/2003 SP2/Vista SP2/2008 R2 SP1/2008 SP2/2012/2012 R2/7 SP1/8/8.1/10 (32/64-бит) Сертифицированная версия: Microsoft Windows XP SP3 (32-бит)/XP SP2 (64-бит), Microsoft Windows 2003 SP2/Vista SP2/2008 R2/2008/2012/7/8/8.1/10 (32/64-бит)
Поддерживаемые ОС: Microsoft Windows XP SP3/2003 SP2/Vista SP2/2008 R2 SP1/2008 SP2/2012/2012 R2/7 SP1/8/8.1/10/2016 (32/64-бит)
macOS macOS 10.9+ Сертифицированная версия: macOS 10.10 Yosemite/10.11 El Capitan
Поддерживаемые ОС: macOS 10.9+
macOS
Linux Red Hat Linux Enterprise Linux 6.3 Desktop, OpenSUSE 12.2, Ubuntu Desktop 12.04.1 LTS, CentOS 6, Альт Линукс СПТ 6.0 (32/64-бит) Astra Linux Common и Special Edition, CentOS 7, Debian 8.4, Mandriva Enterprise Server 5, openSUSE 13.2, Leap 42.1, Oracle Linux 5 Update 5&6, Oracle Linux 6,Red Hat Enterprise Linux 5.6/6.0/7.0/7.2, ROSA Enterprise Desktop X1 (Marathon)/Linux Server, SUSE Linux Enterprise Server 11 SP4, Ubuntu 14.04,МСВС 3.0/ 5.0, МСВСфера, Ред ОС,РОСА DX КОБАЛЬТ 1.0/ SX КОБАЛЬТ 1.0 GNU/Linux
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификации APDU, PKCS #11, PKCS #11 (JC-Mobile), Криптотокен ЭП, JavaScript (JC-WebClient) PKCS #11, Интерфейсная криптобибилотека (APDU), PC/SC (APDU), JavaScript (JC-WebClient) APDU, Microsoft SmartCard API, PKCS#11
Функциональное обеспечение
Аппаратная поддержка криптографических алгоритмов Электронная подпись ГОСТ Р 34.10-2001 (комбинированные модели также поддерживают RSA (512, 1024, 2048 бит)) ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 (комбинированные модели также поддерживают RSA (512, 1024, 2048 бит) и ECC (160, 192 бит)) Нет
Шифрование ГОСТ 28147-89 (комбинированные модели также поддерживают AES (128, 192, 256 бит), DES (56 бит), 3DES (112, 168 бит), 3DES (168)) ГОСТ 28147-89 (комбинированные модели также поддерживают AES (128, 192, 256 бит), DES (56 бит), 3DES (112, 168 бит)) ГОСТ 28147-89
Хеширование ГОСТ Р 34.11-94 (комбинированные модели также поддерживают SHA-1, SHA-224, SHA-256) ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012 (комбинированные модели также поддерживают SHA-1, SHA-224 SHA-256) Нет
Электронная подпись Генерация ключей Генерация ключевых пар ЭП Генерация ключевых пар ЭП Генерация ключевых пар ЭП Нет
Неизвлекаемые ключи Да Нет
Шифрование Режимы шифрования Нет данных Гаммирование с обратной связью; выработка имитовставки
Генерация ключей Генерация ключа парной связи (в соответствии с RFC 4357), по схеме VKO GOST R 34.10-2001 (RFC 4357);
генерация ключевых пар с проверкой качества
Генерация ключа парной связи (в соответствии с RFC 4357), по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO_GOSTR3410_2012_256 (рекомендации ТК26); генерация ключевых пар с проверкой качества; возможность создания специальной неудаляемой ключевой пары устройства;
генерация ключей шифрования по ГОСТ 28147-89 и выработки имитовставки;
генерация ключей для HMAC
Генерация и импорт ключей шифрования
Неизвлекаемые ключи Да Да
Аутентификация Двухфакторная аутентификация Предъявление токена и ввод PIN-кода
Ограничение числа попыток ввода неверного PIN-кода/пароля Да Да Да
Биометрическая аутентификация Нет Аппаратная поддержка биометрической аутентификации по отпечаткам пальцев Match-on-Card Нет
Особенности функционирования
Основные данные о совместимости со сторонними СЗИ Криптопровайдеры КриптоПро CSP, ViPNet CSP, Signal-COM
CSP, Lissi CSP
КриптоПро CSP. Предоставляется комплект средств разработки (SDK) для интеграции JaCarta-2 ГОСТ со сторонними СЗИ и СКЗИ без потери сертификата ФСБ России Интеграция с KeePass;
интеграция в smartcard-ориентированные продукты
Декларируемые изготовителем конкурентные преимущества aladdin-rd.ru/catalog/jacarta-gost/index aladdin-rd.ru/catalog/jacarta-2_gost/index rutoken.ru/products/all/rutoken-s
Параметр сравнения VPN-Key-TLS Токен++ РУТОКЕН ЭЦП 2.0
Сертификация
Изготовитель ООО «АМИКОН» ООО Фирма «Инфокрипт» ЗАО «Актив-софт» и ООО Фирма «АНКАД»
Сертификат ФСБ России Номер СФ/124-3000 СФ/124-2999 На сертификации СФ/124-2771 СФ/124-3063 СФ/124-3061 СФ/124-3062
Дата выдачи 05.12.2016 05.12.2016 25.12.2015 07.02.2017 07.02.2017 07.02.2017
Дата окончания действия 31.12.2018 31.12.2018 25.12.2018 31.12.2018 31.12.2018 31.12.2018
Объект сертификации VPN-Key-TLS (варианты исполнения 2, 4) VPN-Key-TLS Int (варианты исполнения 2, 4) «Токен++» «Рутокен ЭЦП 2.0» (исполнения 1, 2) «Рутокен ЭЦП 2.0 Flash» «Рутокен ЭЦП 2.0 Touch» «Рутокен ЭЦП 2.0 Micro»
Класс КС1, КС2 КС1, КС2 КС1, КС2 КС1 (для варианта исполнения 1), КС2 (для варианта исполнения 2) КС1, КС2 КС1, КС2 КС1, КС2
Общие функции криптографической защиты Cоздание ключевой информации, шифрование данных и вычисление имитовставки для данных, содержащихся в областях оперативной памяти, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти, защита TLS-соединений Cоздание ключевой информации Создание и управление ключевой информацией, шифрование данных и вычисление имитовставки для данных, содержащихся в областях оперативной памяти СКЗИ, вычисление значения хеш-функции для данных, содержащихся в областях оперативной памяти СКЗИ, реализация функций электронной подписи
Реализация функций электронной подписи в соответствии с с Федеральным законом от 6 апреля 2011 г. № 63 ФЗ «Об электронной подписи» Cоздание, проверка, создание ключа ЭП, создание ключа проверки ЭП Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП
Сертификат ФСТЭК России Нет Нет По 4 уровню РД НДВ на программно-аппаратный комплекс «Рутокен» версии 4
Аппаратное обеспечение
Форм-фактор USB-токен,
USB-токен с сенсорной кнопкой
USB-токен USB-токен USB-токен с модулем Flash-памяти USB-токен с модулем Flash-памяти сенсорной кнопкой USB-токен
Используемая микросхема 32-разрядные микропроцессоры архитектуры ARM
Возможность встраивания радиометки
(RFID)
Нет Нет EM-Marine, Mifare, ProxCard II, ISOProx II, Indala (на заказ) Нет EM-Marine, Mifare, ProxCard II, ISOProx II, Indala (на заказ)
Объем защищенной памяти (EEPROM) 1536 КБ 200 КБ 64 КБ 128 КБ 128 КБ 64 КБ
Интерфейсы подключения Для USB-токенов USB 2.0 и выше, CCID USB 2.0 и выше, CCID USB 1.1 (compatible) и 2.0 (FullSpeed), CCID, разъем типа А
Для смарт-карт Нет Нет Нет
Датчик случайных чисел Да Да Да
Защита от проникновения Контроль целостности встроенного ПО и системных областей памяти Контроль целостности встроенного ПО и системных областей памяти; проверка правильности функционирования криптографических алгоритмов
Программное обеспечение
Операционная система смарт-карты и ее функциональность Собственная Собственная ОС Рутокен
Поддерживаемые
операционные
системы для эксплуатации токена
Microsof Windows Microsoft Windows XP/2003/2008/Vista/7/8/10 (32/64-бит) Microsoft Windows 10/2016/8.1/2012 R2/8/2012/7/2008 R2/ Vista/2008/XP/2003/2000
macOS macOS 10.10 и выше (для модификации №1) macOS 10.10 и выше macOS
Linux Нет GNU/Linux GNU/Linux
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификации Нет данных Нет данных Microsoft Crypto API, Microsoft SmartCard API, PKCS#11 (включая российский профиль), PKI-Core (C++), Pkcs11Interop(С#), JRT11(Java), Рутокен Плагин (Javascript)
Функциональное обеспечение
Аппаратная поддержка криптографических алгоритмов Электронная подпись ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 (256 и 512 бит) ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 (256 и 512 бит), RSA-2048
Шифрование ГОСТ 28147-89 Нет ГОСТ 28147-89
Хеширование Нет Аппаратно: ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012 (256 и 512 бит), программно: MD5, SHA1, SHA256
Электронная подпись Генерация ключей Генерация ключевых пар ЭП Генерация ключевых пар ЭП с проверкой качества; возможность создания специальной неудаляемой ключевой пары устройства
Неизвлекаемые ключи Да Да Да
Шифрование Режимы шифрования Простая замена; гаммирование, гаммирование с обратной связью Нет Простая замена; гаммирование, гаммирование с обратной связью
Генерация ключей Выработка сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2012 (RFC 7836), Генерация ключей для реализации функций абонентского шифрования и TLS (в соответствии с RFC 4357) Генерация сессионных ключей по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2012 (RFC 7836) Генерация ключей шифрования по ГОСТ 28147-89, Выработка сессионных ключей (ключей парной связи) по схеме VKO GOST R 34.10-2001 (RFC 4357) и VKO GOST R 34.10-2012 (RFC 7836)
Неизвлекаемые ключи Да Нет Да
Аутентификация Двухфакторная аутентификация Предъявление токена и ввод PIN-кода Предъявление токена и ввод PIN-кода, аутентификация по протоколу SESPAKE, SecureMessaging по ГОСТ 28147 Предъявление токена и ввод PIN-кода
Ограничение числа попыток ввода неверного PIN-кода/пароля Да Да Да
Биометрическая аутентификация Нет Нет Нет
Особенности функционирования
Основные данные о совместимости со сторонними СЗИ КриптоПро CSP 5.0 (для модификации №1) КриптоПро CSP 5.0 (ФКН) Интеграция с OpenSSL;
интеграция в любые smartcard-ориентированные программные продукты (e-mail, internet, платежные системы и т. п.);
Microsoft Base SmartCard Cryptoprovider
Декларируемые изготовителем конкурентные преимущества СФ/114-3187 СФ/114-3185 СФ/124-2811 СФ/114-3103 СФ/124-2813 СФ/114-3186 СФ/124-2681 СФ/114-3188
Дата выдачи 28.01.2016 20.04.2017 28.01.2016 17.08.2017 17.08.2017 28.01.2016 20.04.2017 28.01.2016 17.08.2017 30.06.2015 17.08.2017
Дата окончания действия 31.12.2018 31.12.2018 31.12.2018 17.08.2020 01.07.2020 31.12.2018 31.12.2018 31.12.2018 01.07.2020 30.06.2018 01.07.2020
Объект сертификации
(исполнение 1)
АПК «Клиент МБ 2.0»
(исполнение 1)
АПК «СКАД Сигнатура-L»
(исполнение 1)
АПК «Сигнатура-клиент 5»
(исполнение 1)
АПК «Клиент удостоверяющего центра «Валидата УЦ 2.0»
(исполнение 2)
АПК «Клиент МБ 2.0»
(исполнение 2)
АПК «Сигнатура-клиент 5»
(исполнение 2)
АПК «СКАД Сигнатура-L»
(исполнение 2)
Класс КС1 КС1 КС1 КС1 КС1 КС2 КС2 КС2 КС2 КС2 КС2
Общие функции криптографической защиты Создание и управление ключевой информацией, шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хеш-функции для файлов и данных, содержащихся в областях оперативной памяти, защита TLS-соединений
Реализация функций электронной подписи в соответствии с с Федеральным законом от 6 апреля 2011 г. № 63 ФЗ «Об электронной подписи» Создание, проверка, создание ключа ЭП, создание ключа проверки ЭП
Сертификат ФСТЭК России Нет
Аппаратное обеспечение
Форм-фактор USB-токен
Используемая микросхема Нет данных
Возможность встраивания радиометки
(RFID)
Нет
Объем защищенной памяти (EEPROM) 256 КБ
Интерфейсы подключения Для USB-токенов USB, CCID
Для смарт-карт Нет
Датчик случайных чисел Да (доступен только СКЗИ разработки ООО «Валидата»)
Защита от проникновения Контроль целостности встроенного программного обеспечения (frmware)
Программное обеспечение
Операционная система смарт-карты и ее функциональность Собственная
Поддерживаемые
операционные
системы для эксплуатации токена
Microsof Windows Microsoft Windows Vista/2008/7/2008R2/8/2012/8.1/2012R2/10
macOS Нет
Linux Ubuntu (x86Ubuntu (x86 и x64) 14.04, 14.04.1, 14.04.2, 14.04.3, 14.04.4, 14.04.5, 16.04, 16.04.1; OpenSUSE (x86 и x64) 13.2, 42.1 (x64), 42.2 (x64); Debian (x86 и x64) 8.2, 8.3, 8.4, 8.5, 8.6; Red Hat Enterprise Linux (x64) 7.1, 7.2, 7.3; Thinstation (x86) 6.0; Astra Linux Common Edition (x64) 1.10, 1.11
Поддерживаемые интерфейсы встраивания, стандарты и криптографические спецификации Нет данных
Функциональное обеспечение
Аппаратная поддержка криптографических алгоритмов Электронная подпись ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012
Шифрование ГОСТ 28147-89
Хеширование ГОСТ Р 34.11-94, ГОСТ Р 34.11-2012
Электронная подпись Генерация ключей Нет
Неизвлекаемые ключи Да
Шифрование Режимы шифрования Нет данных
Генерация ключей Нет данных
Неизвлекаемые ключи Да
Аутентификация Двухфакторная аутентификация Предъявление токена и ввод PIN-кода
Ограничение числа попыток ввода неверного PIN-кода/пароля Да
Биометрическая аутентификация Нет
Особенности функционирования
Основные данные о совместимости со сторонними СЗИ Нет, только СКЗИ производства ООО «Валидата»
Декларируемые изготовителем конкурентные преимущества x509.ru/vdtoken.shtml

В сравнении мы намеренно не делаем выводов, не выделяем продукты и производителей. Этот материал следует расценивать как сводку информации о токенах, без замалчиваний и преувеличений. Окончательный выбор всегда остается за потребителем, поскольку только он способен адекватно оценить значимость каждого показателя в выборе токена в своем, частном случае.

Благодарим за активное участие в создании статьи:

Владимира Иванова , директора по развитию компании «Актив»

Антона Кузнецова , ведущего менеджера по развитию продуктов компании «Аладдин Р.Д.»

Максима Садовского , ведущего специалиста компании «Валидата»

Илью Моргасова , генерального директора компании «Инфокрипт»