Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

30 Страницы«<1011121314>»
Опции
К последнему сообщению К первому непрочитанному
Offline zanzibeer  
#111 Оставлено : 2 декабря 2015 г. 10:59:03(UTC)
zanzibeer

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.06.2012(UTC)
Сообщений: 30
Откуда: Саратов

Поблагодарили: 2 раз в 2 постах
Автор: NUCvibor Перейти к цитате
Автор: zanzibeer Перейти к цитате
Автор: kubaev Перейти к цитате
Автор: fbric Перейти к цитате
Уважаемые коллеги!
Как на данный момент рассматривать отсутствие сертификата соответствия ФСБ на "Криптотокен" JaCarta:
http://www.aladdin-rd.ru...sertifikatov_na_SKZI.PDF


Письмо довольно старое, от 15 марта 15 года. Есть предположение что всё на мази и у Аладдина будут документы к концу года


То есть сам факт того, что клиенты будут пользоваться несертифицированным СКЗИ месяц-другой никого не волнует? :) Иногда предположения так и остаются предположениями.


Думаю, они выкрутятся тем, что возьмут у ФСБ письмецо, что пользоваться можно, пока идёт сертификация. Крипто-ПРО (фирма) (например) иногда так делает.


Да, но криптопро вроде как заранее такие письма получает, и у клиентов вопросы как то отпадают. А тут висим в неизвестности.
Offline Laroux  
#112 Оставлено : 2 декабря 2015 г. 16:51:35(UTC)
Laroux

Статус: Активный участник

Группы: Участники
Зарегистрирован: 14.07.2008(UTC)
Сообщений: 1,287
Мужчина
Российская Федерация
Откуда: Краснодар

Сказал «Спасибо»: 81 раз
Поблагодарили: 72 раз в 60 постах
Сегодня сделал все..
Рассказываю:
1. Ставим "Единый клиент JaCarta"
2. Ставим КриптоАРМ 5 Стандарт+
3. Корректируем файлик "C:\Program Files\Digt\Trusted\Desktop\CertReqTemplateDefault.xml". Я делал так: копировал один из блоков <PKIRequestTemplate> и указывал там данные под себя
4. В ГОСТовой части Единого клиента JaCarta генерируем ключевую пару. Сформированный в процессе файл запроса можно выкинуть
5. В КриптоАРМ создаем запрос на сертификат выбрав свой шаблон и выбрав криптопровайдера eToken GOST используем имеющийся на JaCarta контейнер
6. Из полученного файла запроса выпускаем КЭП
7. Через КриптоАРМ импортом устанавливаем квал. сер-т и паралелльно записываем его в контейнер JaCarta
8. Идем на egais.ru, ставим все, что просят и заходим в ЛК
9. Вводим КПП, ставим УТМ, генерим RSA-ключ
Все
thanks 3 пользователей поблагодарили Laroux за этот пост.
NUCvibor оставлено 07.12.2015(UTC), arslanov оставлено 08.12.2015(UTC), RoamerRus оставлено 25.12.2015(UTC)
Offline zanzibeer  
#113 Оставлено : 2 декабря 2015 г. 17:45:55(UTC)
zanzibeer

Статус: Активный участник

Группы: Участники
Зарегистрирован: 27.06.2012(UTC)
Сообщений: 30
Откуда: Саратов

Поблагодарили: 2 раз в 2 постах
Автор: Laroux Перейти к цитате
Сегодня сделал все..
Рассказываю:
1. Ставим "Единый клиент JaCarta"
2. Ставим КриптоАРМ 5 Стандарт+
3. Корректируем файлик "C:\Program Files\Digt\Trusted\Desktop\CertReqTemplateDefault.xml". Я делал так: копировал один из блоков <PKIRequestTemplate> и указывал там данные под себя
4. В ГОСТовой части Единого клиента JaCarta генерируем ключевую пару. Сформированный в процессе файл запроса можно выкинуть
5. В КриптоАРМ создаем запрос на сертификат выбрав свой шаблон и выбрав криптопровайдера eToken GOST используем имеющийся на JaCarta контейнер
6. Из полученного файла запроса выпускаем КЭП
7. Через КриптоАРМ импортом устанавливаем квал. сер-т и паралелльно записываем его в контейнер JaCarta
8. Идем на egais.ru, ставим все, что просят и заходим в ЛК
9. Вводим КПП, ставим УТМ, генерим RSA-ключ
Все


Так это давно уже не новость, как надо их выпускать. Плюс в дополнение вам

5. В КриптоАРМ создаем запрос на сертификат выбрав свой шаблон и выбрав криптопровайдера eToken GOST используем имеющийся на JaCarta контейнер
<Provider>
<Name>eToken GOST</Name >
<Type>0</Type>
</Provider>
Так даже провайдер выбирать не надо Boo hoo!
Offline cdex  
#114 Оставлено : 3 декабря 2015 г. 11:03:39(UTC)
cdex

Статус: Новичок

Группы: Участники
Зарегистрирован: 18.05.2015(UTC)
Сообщений: 7
Российская Федерация
Откуда: Барнаул

Поблагодарили: 1 раз в 1 постах
Вот что ответил ЕГАИС по запросу на требования к сертификату, много людей выше спрашивали.

Все требования в ГОСТ Р 34.10 - 2012

После "расписали" более подробно.

Технические требования к аппаратному крипто-ключу.
1. Аппаратный крипто-ключ должен представлять из себя компактный носитель информации, содержащий в себе защищенный микропроцессор и операционную систему, контролирующую устройство, доступ к оперативной и долговременной памяти.
2. Аппаратный крипто-ключ должен выполнять все необходимые криптографические операции внутри устройства без использования внешних криптографических ресурсов.
3. Аппаратный крипто-ключ должен позволять генерировать и содержать в защищенном виде закрытые ключи по форматам ГОСТ Р 34.10-2001 и RSA, а также соответствующие им открытые ключи.
4. Аппаратный крипто-ключ должен обеспечивать безусловную защиту закрытых ключей от копирования во внешнюю вычислительную систему.
5. Аппаратный крипто-ключ должен обеспечить защиту оперативной и долговременной памяти от копирования и несанкционированного доступа.
6. Аппаратный крипто-ключ должен позволять использовать одновременно без ограничений как российские криптоалгоритмы, так и западные.
7. Аппаратный крипто-ключ должен удовлетворять требованиям Федерального закона от 06.04.2011 N 63-ФЗ "Об электронной подписи" для создания усиленной квалифицированной электронной подписи.
8. Аппаратный крипто-ключ должен обеспечивать реализацию следующих криптоалгоритмов:
а. AES (длины ключей 128, 192, 256 бит);
б. 3DES (длины ключей 168 бит);
в. RSA (длины 1024, 2048);
г. криптография на эллиптических кривых (длины ключей 512 бит) (ГОСТ);
д. западная криптография на эллиптических кривых (аппаратная реализация);
е. аппаратная генерация ключей для RSA и криптографии на эллиптических кривых (ГОСТ);
ж. аппаратная генерация случайных чисел;
з. алгоритмы согласования ключей: алгоритм Диффи-Хеллмана, алгоритм Диффи-Хеллмана на эллиптических кривых;
и. функции хэширования: SHA-1, SHA-256 (аппаратная реализация);
к. ГОСТ Р 34.10-2001 (генерация ключевых пар, формирование и проверка ЭП);
л. ГОСТ Р 34.11-94 (функция хэширования);
9. Аппаратный крипто-ключ должен взаимодействовать через библиотеку связи, реализующую стандарт PKCS-11 (включая ГОСТ Р 34.10-2001). Библиотека должна поддерживать работу на оборудовании со следующими операционными системами:
Windows 10 (32/64-бит)
а. Windows 8.1 (32/64-бит)
б. Windows 7 SP1 (32/64-бит)
в. Red Hat Linux Enterprise Linux 6.3 Desktop (32/64-бит)
г. OpenSUSE 12.2 (32/64-бит)
д. Ubuntu Desktop 12.04.1 LTS и 15.04 (32/64-бит)
е. CentOS 6,7 (32/64-бит)
10. Аппаратный крипто-ключ должен обеспечивать функциональность неубывающего счетчика. Каждая ЭП, успешно рассчитанная крипто-ключом, должна обеспечивать увеличение значения счетчика на единицу. Встроенное программное обеспечение аппаратного крипто-ключа не должно содержать открытых программных интерфейсов, с помощью которых можно изменить значение счетчика. Счетчик не должен терять свое значение при переформатировании аппаратного крипто-ключа. Выдаваемое значение счетчика должно сопровождаться криптографической контрольной суммой.
11. Криптографическая контрольная сумма должна представлять собой результат расчета ЭП от следующих параметров:
а. Аппаратный номер карты
б. Значение дайджеста последних данных, от которых рассчитывалась ЭП
в. Значение счетчика
12. Значение ЭП должно вычисляться с использованием специальной ключевой пары. Пара должна содержать сигнальный атрибут и / или иные средства, препятствующие использованию этой пары в других процедурах подписания помимо расчета контрольной суммы.
thanks 1 пользователь поблагодарил cdex за этот пост.
NUCvibor оставлено 07.12.2015(UTC)
Offline kubaev  
#115 Оставлено : 3 декабря 2015 г. 11:19:31(UTC)
kubaev

Статус: Активный участник

Группы: Участники
Зарегистрирован: 15.08.2014(UTC)
Сообщений: 44

Сказал(а) «Спасибо»: 4 раз
Поблагодарили: 8 раз в 5 постах
Автор: cdex Перейти к цитате
Вот что ответил ЕГАИС по запросу на требования к сертификату, много людей выше спрашивали.

Все требования в ГОСТ Р 34.10 - 2012

После "расписали" более подробно.

Технические требования к аппаратному крипто-ключу.
1. Аппаратный крипто-ключ должен представлять из себя компактный носитель информации, содержащий в себе защищенный микропроцессор и операционную систему, контролирующую устройство, доступ к оперативной и долговременной памяти.
2. Аппаратный крипто-ключ должен выполнять все необходимые криптографические операции внутри устройства без использования внешних криптографических ресурсов.
3. Аппаратный крипто-ключ должен позволять генерировать и содержать в защищенном виде закрытые ключи по форматам ГОСТ Р 34.10-2001 и RSA, а также соответствующие им открытые ключи.
4. Аппаратный крипто-ключ должен обеспечивать безусловную защиту закрытых ключей от копирования во внешнюю вычислительную систему.
5. Аппаратный крипто-ключ должен обеспечить защиту оперативной и долговременной памяти от копирования и несанкционированного доступа.
6. Аппаратный крипто-ключ должен позволять использовать одновременно без ограничений как российские криптоалгоритмы, так и западные.
7. Аппаратный крипто-ключ должен удовлетворять требованиям Федерального закона от 06.04.2011 N 63-ФЗ "Об электронной подписи" для создания усиленной квалифицированной электронной подписи.
8. Аппаратный крипто-ключ должен обеспечивать реализацию следующих криптоалгоритмов:
а. AES (длины ключей 128, 192, 256 бит);
б. 3DES (длины ключей 168 бит);
в. RSA (длины 1024, 2048);
г. криптография на эллиптических кривых (длины ключей 512 бит) (ГОСТ);
д. западная криптография на эллиптических кривых (аппаратная реализация);
е. аппаратная генерация ключей для RSA и криптографии на эллиптических кривых (ГОСТ);
ж. аппаратная генерация случайных чисел;
з. алгоритмы согласования ключей: алгоритм Диффи-Хеллмана, алгоритм Диффи-Хеллмана на эллиптических кривых;
и. функции хэширования: SHA-1, SHA-256 (аппаратная реализация);
к. ГОСТ Р 34.10-2001 (генерация ключевых пар, формирование и проверка ЭП);
л. ГОСТ Р 34.11-94 (функция хэширования);
9. Аппаратный крипто-ключ должен взаимодействовать через библиотеку связи, реализующую стандарт PKCS-11 (включая ГОСТ Р 34.10-2001). Библиотека должна поддерживать работу на оборудовании со следующими операционными системами:
Windows 10 (32/64-бит)
а. Windows 8.1 (32/64-бит)
б. Windows 7 SP1 (32/64-бит)
в. Red Hat Linux Enterprise Linux 6.3 Desktop (32/64-бит)
г. OpenSUSE 12.2 (32/64-бит)
д. Ubuntu Desktop 12.04.1 LTS и 15.04 (32/64-бит)
е. CentOS 6,7 (32/64-бит)
10. Аппаратный крипто-ключ должен обеспечивать функциональность неубывающего счетчика. Каждая ЭП, успешно рассчитанная крипто-ключом, должна обеспечивать увеличение значения счетчика на единицу. Встроенное программное обеспечение аппаратного крипто-ключа не должно содержать открытых программных интерфейсов, с помощью которых можно изменить значение счетчика. Счетчик не должен терять свое значение при переформатировании аппаратного крипто-ключа. Выдаваемое значение счетчика должно сопровождаться криптографической контрольной суммой.
11. Криптографическая контрольная сумма должна представлять собой результат расчета ЭП от следующих параметров:
а. Аппаратный номер карты
б. Значение дайджеста последних данных, от которых рассчитывалась ЭП
в. Значение счетчика
12. Значение ЭП должно вычисляться с использованием специальной ключевой пары. Пара должна содержать сигнальный атрибут и / или иные средства, препятствующие использованию этой пары в других процедурах подписания помимо расчета контрольной суммы.


таким образом они отвечают всем... я тоже получил такой-же точно ответ на вопрос "Почему УТМ не видит ключи с меткой контейнера hex:{...}"
ps' эти требования есть в pdf фале в ЛК ЕГАИС

Отредактировано пользователем 3 декабря 2015 г. 11:21:12(UTC)  | Причина: Не указана

Offline Laroux  
#116 Оставлено : 3 декабря 2015 г. 15:19:34(UTC)
Laroux

Статус: Активный участник

Группы: Участники
Зарегистрирован: 14.07.2008(UTC)
Сообщений: 1,287
Мужчина
Российская Федерация
Откуда: Краснодар

Сказал «Спасибо»: 81 раз
Поблагодарили: 72 раз в 60 постах
Ребят, это информация "ни о чем"... Это больше производителям токенов инфо, чем УЦ или, тем более, пользователям
Offline Ghost-kun  
#117 Оставлено : 3 декабря 2015 г. 15:29:24(UTC)
Ghost-kun

Статус: Активный участник

Группы: Участники
Зарегистрирован: 11.03.2013(UTC)
Сообщений: 43
Мужчина
Российская Федерация
Откуда: Йошкар-Ола

Поблагодарили: 2 раз в 2 постах
Почему ГОСТ Р 34.10 - 2012?
Разве на данный момент мы не используем не ГОСТ Р 34.10-2001?
Исправьте меня, если я ошибаюсь.
Offline alexlex  
#118 Оставлено : 4 декабря 2015 г. 12:41:26(UTC)
alexlex

Статус: Активный участник

Группы: Участники
Зарегистрирован: 05.08.2011(UTC)
Сообщений: 79
Откуда: Россия

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 1 раз в 1 постах
Автор: Laroux Перейти к цитате
Ребят, это информация "ни о чем"... Это больше производителям токенов инфо, чем УЦ или, тем более, пользователям


+1
Ничего нового не узнал и инфа для разработчиков токенов
Offline NUCvibor  
#119 Оставлено : 7 декабря 2015 г. 15:05:03(UTC)
NUCvibor

Статус: Активный участник

Группы: Участники
Зарегистрирован: 15.02.2012(UTC)
Сообщений: 121
Откуда: Смоленск

Сказал(а) «Спасибо»: 104 раз
Поблагодарили: 27 раз в 16 постах
Автор: cdex Перейти к цитате
Вот что ответил ЕГАИС по запросу на требования к сертификату, много людей выше спрашивали.

Все требования в ГОСТ Р 34.10 - 2012

После "расписали" более подробно.

Технические требования к аппаратному крипто-ключу.
1. Аппаратный крипто-ключ должен представлять из себя ............................
г. криптография на эллиптических кривых (длины ключей 512 бит) (ГОСТ);
д. западная криптография на (аппаратная реализация);
е. аппаратная генерация ключей для RSA и криптографии на эллиптических кривых (ГОСТ);
12. Значение ЭП должно вычисляться с использованием специальной ключевой пары. Пара должна содержать сигнальный атрибут и / или иные средства, препятствующие использованию этой пары в других процедурах подписания помимо расчета контрольной суммы.


Вам ещё повезло.
А я спросил у ЕГАИС (как тот хлопец у тополя):
1. Будет ли разработчик УТМ дорабатывать его, чтобы разрешить в качестве идентификатора случайный набор байт (типа HEX {……})?
2. Если 1-е – да, то когда это обновление будет внедрено?

Тополь (больше похожий на Дуб) отвечал:
1. Какой конкретно идентификатор?
2. У вас в контейнере ГОСТ много ключе. в Контейнере ГОСТ должен быть только один ключ. (Это я им на скриншоте показывал содержимое тестового токена, там действительно был штуки 4 ключей. Я им объяснил, что у меня не видит один ключ на токене, но...).
3. Сертификаты ключей электронных цифровых подписей (ЭЦП) должны быть изготовлены согласно 63-ФЗ. Также рекомендуем Вам обратиться в Минкомсвязь России: http://minsvyaz.ru/ru/activity/govservices/2/. (Это ваащще шедевр: устаревший термин со ссылкой на 63-ФЗ. Да ещё послали меня... в Минкомсвязь).
4. У вас очень много КЭП во вкладке ГОСТ. должна быть одна запись. Обратитесь в УЦ с этим вопросом. (Песня: мне - руководителю УЦ - советуют обратиться в УЦ. Это при том, что я подписывался всеми титулами).
На троекратно выраженные просьбы ответить на мои именно вопросы - игра в дурку (см. выше). Закон, грят, читайте! И, главное, эллиптические кривые не выпрямляйте, а то худо будет.
Сейчас думаю: а что, собственно, от них можно было ожидать? Работа с алкогольной продукцией вредна для здоровья (самим бы не заразиться).
Слухи:
1. Говорят (и тому есть подтверждения в практике заказов), что Аладдин не может обеспечить всех желающих УЦ своими Токенами. Робот, что ли, загнулся, и приходится токены выпиливать лобзиком вручную. А это - совсем другая скорость. Не настучать ли на них, куда следовает?
2. ЕГАИС весь 2016 год будет работать (если так можно выразиться) в режиме опытной эксплуатации.
3. Правительство РФ рекомендовало в начале 2016 года не штрафовать тех торговцев, кто не успел полноценно подключиться к ЕГАИС. Разумно: большая часть страны сидит дома, бухает, а здесь торговлю прекратили, т.к. в ЕГАИС нет входу?
thanks 1 пользователь поблагодарил NUCvibor за этот пост.
kubaev оставлено 08.12.2015(UTC)
Offline Laroux  
#120 Оставлено : 8 декабря 2015 г. 10:49:05(UTC)
Laroux

Статус: Активный участник

Группы: Участники
Зарегистрирован: 14.07.2008(UTC)
Сообщений: 1,287
Мужчина
Российская Федерация
Откуда: Краснодар

Сказал «Спасибо»: 81 раз
Поблагодарили: 72 раз в 60 постах
Автор: NUCvibor Перейти к цитате
Аладдин не может обеспечить всех желающих УЦ своими Токенами
это действительно так
Автор: NUCvibor Перейти к цитате
Не настучать ли на них, куда следовает?
не смешите.. в государственной (!) информационной системе принимаются носители единственного (!) производителя. Как Вам?

Я в ахере, честно говоря
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
30 Страницы«<1011121314>»
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.