- Рутокен носитель ключевой информации
- Можно ли использовать Рутокен как флешку
- Настройка двухфакторной аутентификации в домене Windows
- Токен и смарт-карта
- Двухфакторная аутентификация
- Как работает USB-токен
- Изменение количества устройств Рутокен S для одновременной работы нескольких токенов на компьютере
- Инструкция по настройке Рутокена
- Настройка рабочего места
- Назначение нового RSA сертификата для ключевой пары RSA
- Где получить квалифицированную электронную подпись
- Просмотр ключевых пар и сертификатов, сохраненных на устройстве Рутокен
- Как задать безопасный PIN-код
- Изменение PIN-кода Пользователя
- Изменение Администратором PIN-кода Пользователя
- Особенности использования токенов
- Что вы узнаете
- Рутокен ЭЦП 2
- Рутокен ЭЦП 2. 0 Type-c
- Сравнение моделей
- Как настроить
- Где купить
- Изменение PIN-кода Администратора
- Выбор метода генерации ключевых пар RSA (для устройства Рутокен ЭЦП)
- На какие носители можно записать электронную подпись
- Какой должен быть объём у флешки для электронной подписи
- Запуск Панели управления Рутокен
- 1 способ. Запуск с рабочего стола компьютера (используется, если на Рабочем столе есть значок Панель управления Рутокен)
- 2 способ. Запуск из меню Пуск (используется, если на рабочем столе нет значка Панель управления Рутокен)
- 3 способ. Запуск из Панели управления компьютера (используется, если скрыта панель задач)
- Выбор криптопровайдера, используемого по умолчанию, для устройства Рутокен
- Недостатки, куда же без них
- Подключение Рутокена к устройству на Android
- Установка приложения Панель управления Рутокен на Android
- Подключение Рутокена с разъемом Type-C к устройству на Android
- Подключение дуальной смарт-карты с поддержкой NFC (токена с NFC) к устройству на Android
- Работа с приложением Панель управления Рутокен
- Изменение метки устройства Рутокен
- Разблокировка PIN-кода
- Просмотр информации о сертификате (ключевой паре, личном сертификате), сохраненном на устройстве Рутокен
- Форматирование Администратором устройства Рутокен
- Указание имени устройства Рутокен при форматировании
- Изменение политики при форматировании
- Указание нового PIN-кода Пользователя (Администратора) при форматировании
- Указание минимальной длины PIN-кода Пользователя (Администратора) при форматировании
- Указание максимального количества попыток ввода PIN-кода Пользователя (Администратора) при форматировании
- Ввод PIN-кода Администратора для работы с устройством Рутокен
- Подключение устройств Рутокен к компьютеру
- Подключение смарт-карты
- Просмотр количества оставшихся попыток ввода неправильного PIN-кода Администратора
- Выбор устройства в Панели управления Рутокен
- Импорт RSA сертификата и ключевой пары RSA на устройство Рутокен
- Экспорт сертификата в файл
- Безопасность
- Настройка рабочего места под управлением Windows
Рутокен носитель ключевой информации
Электронный идентификатор или смарт-карта Рутокен это персональное средство аутентификации и хранения данных. Электронный идентификатор или смарт-карта используется для хранения сертификатов и предъявления их в ходе аутентификации или в процессе электронной подписи и шифрования электронной переписки. Электронные идентификаторы и смарт-карты Рутокен разработаны с учетом современных требований к устройствам защиты информации. Главное отличие отечественного токена от зарубежных аналогов аппаратно реализованные российские стандарт электронной подписи, хеширования и шифрования. Электронный идентификатор Рутокен представляет собой небольшой USB-брелок, его удобно носить на связке ключей. В отличие от смарт-карты, токену для работы не требуется смарт-карточный ридер, в остальном устройства идентичны по функциональности.
Решение Рутокен для Windows совместимо так же и с другими продуктами линейки Рутокен.
Можно ли использовать Рутокен как флешку
Использовать Рутокен и любой другой токен в качестве флешки не получится из-за ограниченного количества памяти, которой хватит только на электронные подписи.
Настройка двухфакторной аутентификации в домене Windows
Служба каталога Active Directory поддерживает возможность аутентификации с помощью смарт-карты и токена, начиная с Windows 2000. Она заложена в расширении PKINIT (public key initialization — инициализация открытого ключа) для протокола Kerberos RFC 4556 .
Протокол Kerberos был специально разработан для того, чтобы обеспечить надежную аутентификацию пользователей. Он может использовать централизованное хранение аутентификационных данных и является основой для построения механизмов Single Sing-On. Протокол основан на ключевой сущности Ticket (билет).

Ticket (билет) является зашифрованным пакетом данных, который выдается доверенным центром аутентификации, в терминах протокола Kerberos — Key Distribution Center (KDC, центр распределения ключей).
Когда пользователь выполняет первичную аутентификацию после успешного подтверждения его подлинности, KDC выдает первичное удостоверение пользователя для доступа к сетевым ресурсам — Ticket Granting Ticket (TGT).
В дальнейшем при обращении к отдельным ресурсам сети, пользователь, предъявляет TGT, получает от KDC удостоверение для доступа к конкретному сетевому ресурсу — Ticket Granting Service (TGS).
Одним из преимуществ протокола Kerberos, обеспечивающим высокий уровень безопасности, является то, что при любых взаимодействиях не передаются ни пароли, ни значения хеша паролей в открытом виде.
Расширение PKINIT позволяет использовать двухфакторную аутентификацию по токенам или смарт-картам на этапе предаутентификации Kerberos.
Вход в систему может быть обеспечен, как при использовании службы каталога домена, так и локальной службы каталога. T GT создается на основе электронной подписи, которая вычисляется на смарт-карте или токене.
Все контроллеры доменов должны иметь установленный сертификат Domain Controller Authentication, или Kerberos Authentication, т. к. реализуется процесс взаимной аутентификации клиента и сервера.
Приступим к настройке.
Сделаем так, чтобы в домен под вашей учетной записью можно было зайти только по предъявлению токена и зная PIN-код.
Для демонстрации мы будем использовать Рутокен ЭЦП PKI производства компании «Актив».
1 Этап — Настройка домена Первым делом установим службы сертификации.
Эта статья не является туториалом по внедрению корпоративного PKI. Вопросы проектирования, разворачивания и грамотного применения PKI тут не рассматриваются ввиду необъятности этой темы.
Все контроллеры доменов и все клиентские компьютеры в рамках леса, где осуществляется внедрение такого решения, обязательно должны доверять корневому Удостоверяющему Центру (Центру Сертификации).
Задача центра сертификации — подтверждать подлинность ключей шифрования с помощью сертификатов электронной подписи.
Технически центр сертификации реализован как компонент глобальной службы каталогов, отвечающий за управление криптографическими ключами пользователей. Открытые ключи и другая информация о пользователях хранится удостоверяющими центрами в виде цифровых сертификатов.
Удостоверяющий центр, выдающий сертификаты для использования смарт-карт или токенов, должен быть помещен в хранилище NT Authority.
Зайдите в Диспетчер сервера и выберите «Добавить роли и компоненты».
При добавлении ролей сервера выберите «Службы сертификации Active Directory» (Microsoft категорически рекомендует не делать это на контроллере домена, дабы не огрести проблем с производительностью). В открывшемся окне выберите «Добавить компоненты» и выберите пункт «Центр сертификации».
На странице для подтверждения установки компонентов нажмите «Установить».
2 Этап — Настройка входа в домен с помощью токена
Для входа в систему нам понадобится сертификат, который содержит идентификаторы Smart Card Logon и Client Authentication.
Сертификат для смарт-карт или токенов также должен содержать UPN пользователя (суффикс имени участника-пользователя). По умолчанию суффиксом имени участника-пользователя для учетной записи является DNS-имя домена, которое содержит учетную запись пользователя.
Сертификат и закрытый ключ должны быть помещены в соответствующие разделы смарт-карты или токена, при этом закрытый ключ должен находиться в защищенной области памяти устройства.
В сертификате должен быть указан путь к точке распространения списка отзыва сертификатов (CRL distribution point). Такой файл содержит список сертификатов с указанием серийного номера сертификата, даты отзыва и причины отзыва. Он используется для передачи сведений об отозванных сертификатах пользователям, компьютерам и приложениям, пытающимся проверить подлинность сертификата.

В окне «Учетные данные» выберите необходимые учетные данные пользователя для настройки роли. Выберите «Центр сертификации».
Выберите «ЦС предприятия».
ЦС предприятия интегрированы с AD. Они публикуют сертификаты и списки отзыва сертификатов в AD.
Укажите тип «Корневой ЦС».
На следующем этапе выберите «Создать новый закрытый ключ».
Выберите период действия сертификата.
3 этап — Добавление шаблонов сертификатов
Для добавления шаблонов сертификатов откройте Панель управления, выберите пункт «Администрирование» и откройте Центр сертификации.
Щелкните по названию папки «Шаблоны сертификатов», выберите пункт «Управление».
Щелкните по названию шаблона «Пользователь со смарт-картой» и выберите пункт «Скопировать шаблон». На следующих скриншотах показано, какие параметры в окне «Свойства нового шаблона» необходимо изменить.



Если в списке поставщиков нет «Aktiv ruToken CSP v1.0», то необходимо установить комплект «Драйверы Рутокен для Windows».
Начиная с Windows Server 2008 R2 вместо специального провайдера от производителя можно использовать «Microsoft Base Smart Card Crypto Provider».
Для устройств Рутокен библиотека «минидрайвера», поддерживающая «Microsoft Base Smart Card Crypto Provider», распространяется через Windows Update.
Проверить установился ли «минидрайвер» на вашем сервере можно подключив Рутокен к нему и посмотрев в диспетчер устройств.

Если «минидрайвера» по каким-то причинам нет, его можно установить принудительно, инсталлировав комплект «Драйверы Рутокен для Windows», а после этого воспользоваться «Microsoft Base Smart Card Crypto Provider».
Комплект «Драйверы Рутокен для Windows» распространяется бесплатно с сайта Рутокен .


Добавьте два новых шаблона «Агент сертификации» и «Пользователь с Рутокен».
Для этого выйдите из окна «Управления шаблонами». Нажмите правой кнопкой мыши на «Шаблоны сертификатов» и выберите пункт меню «Создать» и подпункт «Выдаваемый шаблон сертификата».

Далее выберите «Агент регистрации» и «Пользователь с Rutoken» и нажмите «ОК».


В результате названия этих шаблонов отобразятся в центре сертификации.

Далее нам необходимо выписать сертификат администратору домена. Откройте службу «Выполнить» и укажите команду mmc. Добавьте оснастку «Сертификаты».
В окне «Оснастки диспетчера сертификатов» выберите «моей учетной записи пользователя». В окне «Добавление и удаление оснастки» подтвердите добавление сертификатов.
Выберите папку «Сертификаты».

Запросите новый сертификат. Откроется страница для регистрации сертификата. На этапе запроса сертификата выберите политику регистрации «Администратор» и нажмите «Заявка».

Таким же образом запросите сертификат для Агента регистрации.

В окне для запроса сертификата установите флажок «Пользователь с Рутокен».
Теперь необходимо выбрать пользователя.
В поле «Введите имена выбранных объектов» укажите имя пользователя в домене и нажмите «Проверить имя».
В окне для выбора пользователя нажмите «Заявка».
В раскрывающемся списке выберите имя токена и укажите PIN-код.
Таким же образом выберите сертификаты для других пользователей в домене.
4 этап — Настройка учетных записей пользователей
Для настройки учетных записей откройте список пользователей и компьютеров AD.

Перейдите на вкладку «Учетные записи», установите флажок «Для интерактивного входа в сеть нужна смарт-карта».

Настройте политики безопасности. Для этого откройте Панель управления и выберите пункт «Администрирование». Откройте меню для управления групповой политикой.
В левой части окна «Управление групповой политикой» щелкните «Default Domain Policy» и выберите пункт «Изменить».

В левой части окна «Редактор управления групповыми политиками» выберите пункт «Параметры безопасности».

Откройте политику «Интерактивный вход в систему: требовать смарт-карту».
На вкладке «Параметры политики безопасности» установите флажки «Определить следующий параметр политики» и «Включен».
Откройте политику «Интерактивный вход в систему: поведение при извлечении смарт-карты».
На вкладке «Параметры политики безопасности» установите флажок «Определить следующий параметр политики», из раскрывающегося списка выберите «Блокировка рабочей станции».
Перезагрузите компьютер. И при следующей попытке аутентификации в домене уже можно будет использовать токен и его PIN-код.

Двухфакторная аутентификация для входа в домен настроена, а значит существенно повышен уровень безопасность для входа в Windows домен без траты безумной суммы на дополнительные средства защиты. Теперь без токена вход в систему невозможен, а пользователи могут вздохнуть спокойно и не мучиться со сложными паролями.
Следующий шаг — безопасная почта, об этом и о настройке безопасной аутентификации в других системах читайте в наших следующих статьях.
Токен и смарт-карта
Наверно, самым надежным и простым в реализации способом двухфакторной аутентификации является использование криптографического токена или смарт-карты. Токен — это USB-устройство, которое является и считывателем, и смарт-картой одновременно. Первым фактором в таком случае является факт владения устройством, а вторым — знание его PIN-кода.
Использовать токен или смарт-карту, тут кому, что удобнее. Но исторически так сложилось, что в России больше привыкли использовать токены, так как они не требуют использования встроенных или внешних считывателей смарт-карт. У токенов есть и свои минусы. Например, на нем не напечатаешь фотографию.
На фотографии изображена типичная смарт-карта и считыватель.

Однако вернемся к корпоративной безопасности.
А начнем мы с домена Windows, ведь в большинстве компаний в России корпоративная сеть построена именно вокруг него.
Как известно, политики Windows-домена, настройки пользователей, настройки групп в Active Directory предоставляют и разграничивают доступ к огромному количеству приложений и сетевых сервисов.
Защитив учетную запись в домене, мы можем защитить большинство, а в некоторых случаях и вообще все внутренние информационные ресурсы.
Двухфакторная аутентификация
Опытным системным администраторам и службам безопасности хорошо известно, что пользователи крайне не сознательны в вопросе соблюдения политик безопасности, они могут записать свои учетные данные на стикере и приклеить его рядом с компьютером, передать пароли своим коллегам и тому подобное. Особенно часто это происходит, когда пароль сложный (содержащий более 6 знаков и состоящий из букв разного регистра, цифр и специальных символов) и его трудно запомнить. А ведь такие политики администраторами задаются не просто так. Это необходимо для защиты учетной записи пользователя от простого перебора паролей по словарю. Также администраторы рекомендуют менять пароли хотя бы раз в 6 месяцев, просто из того соображения, что за это время теоретически можно отбрутфорсить даже сложный пароль.
Давайте вспомним, что такое аутентификация. В нашем случае это процесс подтверждения подлинности субъекта или объекта. Аутентификация пользователя — это процесс подтверждения подлинности пользователя.
А двухфакторная аутентификация — это такая аутентификация, в которой необходимо использовать не менее двух различных способов для подтверждения своей личности.
Простейшим примером двухфакторной аутентификации в реальной жизни является сейф с замком и кодовой комбинацией. Чтобы открыть такой сейф необходимо знать код и владеть ключом.
Как работает USB-токен
Работает токен по принципу взаимосвязи между сертификатом электронной подписи и её закрытым ключом. Смысл заключается в том, что токен защищает ключ (доступ к нему возможен только при наличии секретного кода) и одновременно предоставляет возможность его использования.
Когда нужно подписать документ, на помощь токену приходит криптопровайдер. С его помощью и подписывается тот или иной документ.
Изменение количества устройств Рутокен S для одновременной работы нескольких токенов на компьютере
Так как может потребоваться перезагрузка компьютера, перед изменением количества устройств Рутокен S для одновременной работы нескольких токенов на компьютере рекомендуется закрыть все работающие приложения
Эта настройка используется:
Для изменения количества устройств Рутокен S для одновременной работы нескольких токенов на компьютере:
Инструкция по настройке Рутокена
Настройка Рутокена выполняется в несколько этапов:
На этом настройка Рутокен закончена.
Настройка рабочего места
Для корректной работы токена необходимо предварительно настроить ПК или ноутбук. Это можно сделать самостоятельно, а при необходимости консультацию предоставят сотрудники удостоверяющего центра «Калуга Астрал».
Назначение нового RSA сертификата для ключевой пары RSA
Данная операция позволяет назначить новый RSA сертификат для ключевой пары RSA, находящейся на устройстве Рутокен.
Для назначения нового RSA сертификата для ключевой пары RSA:
Где получить квалифицированную электронную подпись
Квалифицированная электронная подпись равнозначна рукописной и придаёт электронным документам юридическую значимость. С помощью неё сдают отчётность в государственные органы и ведут электронный документооборот с партнёрами и работниками. Получить квалифицированный сертификат электронной подписи можно только в специализированных удостоверяющих центрах. Для должностных лиц им является Казначейство РФ, участников финансового рынка — Центробанк, а руководителей юрлица и ИП — УЦ ФНС и её доверенные лица. Электронная подпись в этих ведомствах предоставляется бесплатно, а клиенты обслуживаются в порядке очереди.
Для ускоренного выпуска квалифицированной ЭП для руководителя юрлица и ИП рекомендуем воспользоваться услугой Получение КЭП в ФНС под ключ. Специалисты УЦ «Калуга Астрал» помогут сэкономить время на получение электронной подписи и настройку рабочего места, а пройти идентификацию и получить подпись вы сможете через филиалы нашего партнёра — доверенного лица УЦ «Основание».
Просмотр ключевых пар и сертификатов, сохраненных на устройстве Рутокен
В Панели управления Рутокен личным сертификатом называется контейнер, содержащий: сертификат, открытый ключ и закрытый ключ.
Для просмотра сертификатов и ключевых пар, сохраненных на устройстве Рутокен:
На вкладке Сертификаты отображаются сертификаты, ключевые пары и личные сертификаты, сохраненные на устройстве Рутокен.
Слева от названий сертификатов, личных сертификатов и ключевых пар отображаются иконки. Они обозначают следующее:
— личный сертификат.
— сертификат КриптоПро CSP.
— ключевую пару.
— ключевую пару КриптоПро CSP.
Полужирным шрифтом обозначены личные сертификаты, установленные по умолчанию. Для каждого криптопровайдера установлен свой личный сертификат по умолчанию. В Панели управления Рутокен можно установить по умолчанию только личный сертификат RSA.
Если при нажатии левой кнопкой мыши на названии личного сертификата в верхней части окна панели отобразится уведомления о том, что личный сертификат является ненадежным, то необходимо для него установить доверенный корневой сертификат удостоверяющего центра.
Формулировки таких уведомлений могут быть следующими:
Для обновления списка сертификатов, личных сертификатов и ключевых пар рядом с полем Подключенные Рутокен нажмите на кнопку
Как задать безопасный PIN-код
Параметры PIN-кода можно задавать во время настройки политик при форматировании Рутокена. В общем случае рекомендуем придерживаться следующих правил:
Изменение PIN-кода Пользователя
По умолчанию для устройства Рутокен установлен PIN-код Пользователя — 12345678. В целях безопасности перед первым использованием устройства Рутокен рекомендуется изменить PIN-код установленный по умолчанию.
Рекомендуемая длина PIN-кода — 6-10 символов. Использование короткого PIN-кода (1-5 символов) заметно снижает уровень безопасности, а длинного PIN-кода (более 10 символов) может привести к увеличению количества ошибок при его вводе.
Доступ к сертификатам, сохраненным на устройстве возможен только после указания PIN-кода. Если PIN-код был изменен, то его необходимо запомнить
Для изменения PIN-кода:
Изменение Администратором PIN-кода Пользователя
Администратор может изменить PIN-код Пользователя только в том случае, если при форматировании устройства была выбрана политика смены PIN-кода — «Пользователь и Администратор» («Администратор»).
Для просмотра текущей политики смены PIN-кода откройте сведения об устройстве Рутокен.
Для изменения PIN-кода Пользователя:
Особенности использования токенов
На все токены производитель предлагает гарантийный срок эксплуатации сроком в 12 месяцев. На практике срок службы устройства кратно больше и зависит в основном от соблюдения правил использования. Они включают следующие рекомендации:
На практике, идеальным местом для хранения Рутокен на рабочем месте будет сейф, ящик стола, который закрывается на ключ и куда нет доступа у третьих лиц.
Что вы узнаете
Это базовый и самый бюджетный вариант.
В нем нет встроенного средства криптозащиты, поэтому для использования ЭЦП нужно установить ПО на компьютер. Информация на токене защищена ПИН-кодом владельца — без него получить доступ к ЭЦП нельзя.
Рутокен не подходит для работы с алкоголем в ЕГАИС.
Рутокен ЭЦП 2
Носитель с более высоким уровнем безопасности — сертифицирован ФСТЭК и ФСБ. Это означает, что токен может работать с усиленной квалифицированной ЭЦП.
Модель содержит встроенное СКЗИ: для использования подписи не нужно устанавливать дополнительные программы.
Токен защищен двухфакторной аутентификацией — для его использования нужен ПИН-код.
Единственная модель Рутокена, которая подходит для работы с ЕГАИС.
Рутокен ЭЦП 2. 0 Type-c
Тот же вариант, но с другим разъемом: подходит для ноутбуков с портом USB Type-C или Thunderbolt 3 (кроме Apple iPad Pro 2018 года).
Сравнение моделей
Для наглядности мы подготовили таблицу.
Как настроить
Для работы с носителями без встроенного СКЗИ нужно устанавливать ПО на компьютер. Самая распространенная программа — это КриптоПро CSP. Установить программу и драйверы можно самостоятельно либо обратиться в удостоверяющий центр.
Мы предлагаем упрощенное решение — запустить мастер настройки рабочего места. Он установит не только драйвер, но и другое ПО, которое требуется для работы с электронной подписью. С мастером не нужно устанавливать драйверы вручную.
Ваш компьютер будет готов к работе с ЭП.
В состав драйверов Рутокен входит специальное приложение — «Панель управления Рутокен». В ней можно:

Срок действия электронной подписи — 12 месяцев.
Где купить
Установка драйверов проходит следующим образом:
После завершения процедуры необходимо проверить работоспособность в операционной системе macOS. Для этого выполните следующие действия:
Изменение PIN-кода Администратора
По умолчанию для устройства Рутокен установлен PIN-код Администратора — 87654321. В целях безопасности рекомендуется изменить PIN-код, установленный по умолчанию перед первым использованием устройства Рутокен.
Для изменения PIN-кода Администратора:
Выбор метода генерации ключевых пар RSA (для устройства Рутокен ЭЦП)
Не следует использовать для генерации ключевых пар криптопровайдер Microsoft, если нет уверенности в безопасности компьютера.
Для выбора криптопровайдера для генерации ключевых пар RSA:
На какие носители можно записать электронную подпись
Токенов много — они различаются дополнительными функциями, например, наличием трёхфакторной аутентификации с помощью биометрии. Но основная функция у них одна — работа с электронной подписью.
Записать электронную подпись на обычную флешку можно, но работать с ней не представляется возможным из-за отсутствия каких-либо элементов защиты. Ни один удостоверяющий центр не выпустит электронную подпись на обычной флеш-карте.
Какой должен быть объём у флешки для электронной подписи
Объём защищённого токена сильно отличается от объёма обычной флешки — он в разы меньше и зависит от модели — от 32 Кб до 144 Кб. Однако даже токен с самым маленьким объёмом может вмещать несколько электронных подписей, так как они занимают очень мало виртуального пространства.
Запуск Панели управления Рутокен
Существует несколько способов запуска Панели управления Рутокен:
1 способ. Запуск с рабочего стола компьютера (используется, если на Рабочем столе есть значок Панель управления Рутокен)
Два раза щелкните левой кнопкой мыши по значку Панель управления, расположенному на рабочем столе компьютера.
2 способ. Запуск из меню Пуск (используется, если на рабочем столе нет значка Панель управления Рутокен)
Для Windows 10:
Для Windows 7:
Для Windows XP:
3 способ. Запуск из Панели управления компьютера (используется, если скрыта панель задач)
Срок действия сертификатов электронной цифровой подписи составляет стандартно 12 месяцев. Связано это с необходимостью обеспечить безопасность и предотвратить возможную компрометацию данных. Пользователю необходимо знать дату завершения срока действия для своевременного продления. Если последнее будет выполнено до его истечения, то все вопросы можно решить в удалённом формате без посещения удостоверяющего центра «Калуга Астрал» с полным пакетом документов для идентификации пользователя.
Для выполнения операции запустите «КриптоПро CSP» и перейдите во вкладку «Посмотреть сертификат в контейнере», расположенную в разделе «Сервис». Далее через кнопку «Обзор» выберите интересующий вас контейнер с сертификатом и кликните по нему дважды мышкой. В итоге откроется окно, где будет указана дата завершения действия сертификата.
Выбор криптопровайдера, используемого по умолчанию, для устройства Рутокен
Криптопровайдер — это динамически подключаемая библиотека, реализующая криптографические функций со стандартизованным интерфейсом.
У каждого криптопровайдера могут быть собственные наборы алгоритмов и собственные требования к формату ключей и сертификатов.
Для выбора криптопровайдера, используемого по умолчанию для устройства Рутокен:
Недостатки, куда же без них
Токены или смарт-карты не бесплатные (решается бюджетом).
Их нужно учитывать, администрировать и обслуживать (решается системами управления токенами и смарт-картами).
Некоторые информационные системы могут «из коробки» не поддерживать аутентификацию по токенам (решается системами типа Single Sign-On — предназначенными для организации возможности использования единой учетной записи для доступа к любым ресурсам области).
Подключение Рутокена к устройству на Android
К устройству на Android можно подключить:
Установка приложения Панель управления Рутокен на Android
Приложение Панель управления Рутокен дает возможность:
Для установки приложения Панель управления Рутокен:
Подключение Рутокена с разъемом Type-C к устройству на Android
Рутокен с разъемом Type-C подключается к устройству на Android со специальный портом USB Type-C. Если токен подключен корректно, то на нем начнет светиться индикатор и его название отобразится в приложении Панель управления Рутокен.
Для проверки корректности отображения названия Рутокена в приложении Панель управления Рутокен:
Подключение дуальной смарт-карты с поддержкой NFC (токена с NFC) к устройству на Android
Для подключения дуальной смарт-карты с поддержкой NFC (токена с NFC) необходимо мобильное устройство с модулем NFC.
Для подключения дуальной смарт-карты с поддержкой NFC (токена с NFC) приложите Рутокен к модулю NFC мобильного устройства. Если мобильное устройство издало звук, значит Рутокен к нему подключилась. Также при корректном подключении название Рутокена отобразится в приложении Панель управления Рутокен.
Для работы с дуальной смарт-картой (токеном с NFC) на мобильном устройстве приложите ее к модулю NFC мобильного устройства на весь период работы с ней.
Для проверки отображения названия дуальной смарт-карты с поддержкой NFC (токена с NFC) в приложении Панель управления Рутокен:
Работа с приложением Панель управления Рутокен
Для изменения PIN-кода Пользователя или Администратора в приложении Панель управления Рутокен:
Изменение метки устройства Рутокен
Для изменения метки устройства:
Разблокировка PIN-кода
Для разблокировки PIN-кода Пользователя:
Просмотр информации о сертификате (ключевой паре, личном сертификате), сохраненном на устройстве Рутокен
Для просмотра информации о сертификате (ключевой паре, личном сертификате), сохраненном на устройстве Рутокен:
На вкладке Общие указаны:
На вкладке Состав указано полное описание сертификата:
На вкладке Путь сертификации указан путь от выбранного сертификата до центров сертификации, выдавших сертификат. Нажав Просмотреть сертификат можно получить дополнительные сведения о сертификатах каждого центра сертификации в пути.
Для ключевой пары:
Для ключевой пары КриптоПро CSP (при просмотре параметров ключевой пары КриптоПро CSP необходимо ввести PIN-код Пользователя):

Форматирование Администратором устройства Рутокен
В ходе форматирования устройства все, созданные на нем объекты удалятся. Останутся только те объекты, которые были сохранены в защищенной памяти (для Рутокен ЭЦП Flash). Также при форматировании задаются новые значения PIN-кодов или выбираются значения, используемые по умолчанию. Если пользователь исчерпал все попытки ввода PIN-кода Администратора, то существует возможность вернуть устройство в заводское состояние. Для такого форматирования ввод PIN-кода Администратора не требуется. При возврате к заводскому состоянию устройства Рутокен ЭЦП Flash содержимое Flash-памяти тоже очистится, а информация, записанная в ней будет удалена безвозвратно.
При форматировании устройства Рутокен все данные на нем, в том числе ключи и сертификаты, будут удалены безвозвратно.
В процессе форматирования не следует отключать устройство Рутокен от компьютера, так как это может привести к его поломке.
Для запуска процесса форматирования устройства Рутокен:
Указание имени устройства Рутокен при форматировании
Для указания имени устройства Рутокен при форматировании в поле Имя токена укажите новое имя устройства.
Изменение политики при форматировании
В зависимости от политики, выбранной при форматировании устройства Рутокен, PIN-код Пользователя может быть изменен:
Для того чтобы понять какую политику выбрать пройдите по ссылке «Какую политику я должен выбрать?» (расположенную в секции PIN-код пользователя может менять).
Для изменения политики в секции PIN-код Пользователя может менять установите переключатель в необходимое положение.
Указание нового PIN-кода Пользователя (Администратора) при форматировании
Для того чтобы задать новый PIN-код Пользователя (Администратора), который будет доступен только после завершения процесса форматирования:
Указание минимальной длины PIN-кода Пользователя (Администратора) при форматировании
Для того чтобы задать минимальную длину PIN-кода Пользователя (Администратора), в соответствующей секции из раскрывающегося списка Минимальная длина PIN-кода выберите необходимое значение.
Указание максимального количества попыток ввода PIN-кода Пользователя (Администратора) при форматировании
Для повышения уровня безопасности следует изменить исходное значение. Рекомендуемое количество попыток ввода PIN-кода — 5 раз. Небольшое количество попыток (1-4 раза) может привести к случайной блокировке PIN-кода, большое количество (более 5 раз) — снизит уровень информационной безопасности.
Для того чтобы задать максимальное количество попыток ввода PIN-кода Пользователя (Администратора), в соответствующей секции из раскрывающегося списка Попытки ввода PIN-кода выберите необходимое значение.
Ввод PIN-кода Администратора для работы с устройством Рутокен
После ввода неправильного PIN-кода Администратора несколько раз подряд, он блокируется. P IN-код Администратора разблокировать невозможно. В случае блокировки PIN-кода Администратора необходимо отформатировать устройство Рутокен, но при этом будут безвозвратно удалены все данные, хранящиеся на нем
Для ввода PIN-кода Администратора:
Подключение устройств Рутокен к компьютеру
Для подключения токена вставьте его в USB-порт компьютера. Если токен подключен корректно, то на нем начнет светиться индикатор.
Подключение смарт-карты
Для подключения смарт-карты к компьютеру используется
К USB-порту компьютера можно подключить как пустой считыватель, так и считыватель со вставленной смарт-картой.
Для подключения смарт-карты к компьютеру:
Подключение Рутокена с разъемом Type-C к компьютеру
Рутокен с разъемом Type-C подключается к компьютеру, у которого есть специальный порт USB Type-C. На некоторых компьютерах этот порт обозначен как Thunderbolt 3 (USB-C).
Просмотр количества оставшихся попыток ввода неправильного PIN-кода Администратора
Чтобы просмотреть количество оставшихся попыток ввода неправильного PIN-кода Администратора:
Выбор устройства в Панели управления Рутокен
Если к компьютеру подключено несколько устройств Рутокен одновременно, то перед началом работы необходимо выбрать устройство, с которым будут выполняться операции.
Для выбора устройства:
Импорт RSA сертификата и ключевой пары RSA на устройство Рутокен
Данная операция позволяет импортировать на устройство Рутокен ключевую пару вместе с сертификатом из файлов форматов:
Если для импорта выбран файл в формате PFX или P12, то закрытый ключ и соответствующий RSA сертификат будут скопированы на устройство Рутокен.
Если файл в формате PFX защищен паролем, то на экране отобразится окно для ввода пароля.
Если для импорта выбран файл в формате CER, то Панель управления Рутокен проверит, есть ли на устройстве закрытый ключ, соответствующий данному RSA сертификату. Если закрытый ключ действительно есть, то импортируемый RSA сертификат будет связан с данным ключом.
Для импорта RSA сертификата и ключевой пары RSA из файла на устройство Рутокен:
Экспорт сертификата в файл
Иногда возникает необходимость передать сертификат, сохраненный на устройстве Рутокен другому пользователю. Для этого сертификат необходимо экспортировать в файл.
В Панели управления Рутокен имеется поддержка следующих форматов файлов сертификатов:
В Панели управления Рутокен существует два способа экспорта сертификата в файл:
Для экспорта сертификата с устройства Рутокен в файл:
Для экспорта корневого доверенного сертификата:
Безопасность
Есть серьезные причины хранить данные в памяти Рутокен, а не на жестком диске или других носителях:
Российский токен обеспечивает надежность, простоту и безопасность процесса аутентификации. Использование для аутентификации устройств Рутокен значительно улучшает масштабируемость информационной системы, снижает затраты на ее администрирование и сопровождение. При этом максимально используются возможности уже установленного ПО и не требуется приобретать дополнительные решения.
Настройка рабочего места под управлением Windows
Вместе с комплектом драйверов на компьютер будет установлена панель управления. С её помощью можно управлять политикой качества PIN-кода, задавать последний либо форматировать устройство. Теперь можно подключить Рутокен к USB-разъему и компьютер сразу выдаст сообщение, которое подтвердит наличие нового устройства и готовность к его использованию в работе.
