Криптопро шифрование жесткого диска
Для удобства использования утилит КриптоПро создадим на них символьные ссылки, для этого выполните:
Просмотр версии КриптоПро:
Для установки лицензии выполните (с правами root):
При использовании токенов сервис pcscd должен быть запущен. Проверка статуса pcscd:
если он выключен, то включите его:
Узнать модель подключенного токена:
Установка личных сертификатов
1. Установка сертификата без привязки к ключам:
2. Установка личного сертификата cert_bob.cer, сертификат при этом попадает в пользовательское хранилище uMy. Приватный ключ находится на флешке.
в команде указывается сертификат cert_bob.cer, который ассоциируется с приватным контейнером \\.\FLASH\bob'
3. Установка сертификата с токена (в конце команды указывается контейнер)
Проверка лицензии
Вывод серийного номера лицензии:
Ввод номера лицензии:
Заявка на расчет стоимости
Требования к программному обеспечению
Для проведения криптографических операций КриптоПро EFS требуется, чтобы на рабочей станции был установлен КриптоПро CSP 3.6, 3.9 или 4.0. Для выработки сертификатов могут быть использован "КриптоПро УЦ", MS CA. Пользователь КриптоПро EFS может хранить свой секретный ключ на отделяемых ключевых носителях - дискете, флэш-диске, смарт-карте или USB-токене.
КриптоПро EFS использует сертифицированное ФСБ России средство криптографической защиты КриптоПро CSP 3.6, 3.9 или 4.0.
КриптоПро EFS также сертифицирован в составе КриптоПро CSP 3.6.1 ЖТЯИ.00050-03 30 01 (Исполнения 3,5) и КриптоПро CSP 3.9 ЖТЯИ.00083-01 30 01 (Исполнение 3).
На нашем сайте вы можете получить сетевую версию дистрибутива КриптоПро EFS. Для этого вам нужно зарегистрироваться.
Для штатной работы необходимо устанавливать КриптоПро EFS с дистрибутива, полученного у производителя на материальном носителе.
Предупреждение. Срок использования КриптоПро EFS ограничен 90 днями с момента установки. Для дальнейшей эксплуатации необходимо получить лицензию на использование продукта в ООО "КРИПТО-ПРО" или у официального дилера.
Использование КриптоПро EFS регламентируется Лицензионным соглашением с ООО "КРИПТО-ПРО" или Договором, заключенным между ООО "КРИПТО-ПРО" (или дилером) и Пользователем (физическим или юридическим лицом).
Практически все российские разработки средств ИБ связаны с криптографией. Наиболее емким является сегмент сетевой безопасности, а наиболее динамично развивающимися — сегменты 3А и ЭЦП. Однако идти в ногу со временем многим разработчикам в этой отрасли мешает зависимость от госсектора.
Рынок средств криптографической защиты информации (СКЗИ) подразумевает те решения, в которых применяются криптографические технологии, средства и алгоритмы — шифрование информации, ее хэширование, а также электронная цифровая подпись (ЭЦП) данных. В таких координатах на рынке СКЗИ можно выделить четыре больших сегмента.
Аппаратные и программные средства и системы шифрования – непосредственно главный сегмент криптосредств и объект жесткого государственного контроля со стороны ФСБ и ФСТЭК. Решения данного сегмента используются для защиты информации разной степени конфиденциальности, вплоть до государственной тайны.
Системы управления доступом (системы разграничения доступа) используют технологии аутентификации с применением электронных идентификаторов (Touch Memory, eToken, или биометрической идентификационной информации.
Средства сетевой защиты информации (VPN), используют шифрование передаваемых данных и защищают их целостность (методами вычисления имитоприставки или хэшированием). Эти криптографические методы предусмотрены в распространенных сегодня протоколах защищенной сетевой передачи данных (наиболее известный из них — IPSec).
Системы ЭЦП используют сам алгоритм электронной цифровой подписи, относящийся к разряду асимметричных криптографических алгоритмов, а также инфраструктуру управления открытыми ключами PKI (Publiс Key Infrastructure) с применением сертификатов открытых ключей, которые выдаются удостоверяющими центрами (УЦ).
Также можно отдельно рассматривать услуги по консалтингу, аудиту, аутсорсингу систем, построенных во всех перечисленных выше сегментах.
Шифрование склоняется к аппаратной реализации
Данный сегмент наполняют продукты многих реализовавших аппаратным или программных способом отечественный алгоритм криптографической защиты ГОСТ программы архивного или абонентского шифрования данных, прозрачного шифрования файлов и т.д.
Сюда же входят библиотеки криптографических функций, предназначенные для встраивания шифрования на низком уровне в любые сторонние информационные системы или приложения; ставшие довольно популярными криптопровайдеры — средства для работы с функциями и средствами шифрования от через интерфейс распространенных платформ (чаще всего — ОС Windows); программы еще более высокого уровня, дополняющие криптографическими функциями отдельные приложения, например офисные приложения Microsoft или почтовые программы.
Присутствуют и продукты, реализующие вместо ГОСТ иные алгоритмы шифрования — западные или собственной разработки. Часто производители в своей рекламе называют их «кодированием».
Основными тенденциями изменений в этом относительно стабильном сегменте, как отмечали многие эксперты, является увеличение функциональности и комплексности продуктов, а также сдвиг в сторону аппаратных реализаций их более экономичного использования и надежности.
Сегмент 3А растет быстрее всех
Этот сегмент демонстрирует наибольший рост на рынке ИБ, что связано с новым повсеместным приоритетом — защитой от внутренних угроз. Большую роль здесь играют технологии «ААА», или «3А» (авторизации, аутентификации, администрирования).
Повсеместно развернулось применение электронных индентификаторов — или которые используются как единые аппаратные носители для всевозможных аутентификационных сведений: ключевой информации пользователей, цифровых сертификатов, для доступа в помещения.
Биометрическая идентификация также развивается достаточно динамично, хотя данное направление не пользуется сегодня в России большой популярностью. Чаще всего биометрические технологии применяются в системах контроля доступа. Однако нельзя не отметить роль государственной программы биометрических паспортов, придавшей сегменту мощное второе дыхание. Положительная сторона проекта — ожидаемый рост популярности биометрических технологий прежде всего в повседневной жизни, что докажет ее удобство и надежность. Технически система биопаспортов создается на программных продуктах с открытыми кодами, на отечественных программных и аппаратных компонентах — в том числе отечественной будет микросхема энергонезависимой памяти для паспорта, данные в которой будут защищены ЭЦП.
Решения ЭЦП продолжают набирать популярность, несмотря на все несовершенство закона «Об ЭЦП». По данным статистики, в 2005 г. число пользователей ЭЦП и — Удостоверяющих центров (УЦ) — в России выросло в 2 раза.. Лидируют в использовании ЭЦП банки, финансовые учреждения, крупные компании, применяющие ее в банковских операциях (в том числе в для физических лиц), при сдаче налоговой отчетности. ЭЦП является важнейшим элементом защиты в любых системах электронного документооборота, требующих аутентификации и контроля целостности информации.
Активность и довольно высокая конкуренция характерна и для сектора много подобных проектов внедряется в регионах. Наиболее известными и распространенными отечественными признаны средства компании «КриптоПро», на которых работают почти 300 УЦ по всей России.
Реализуются глобальные ведомственные недавний пример — централизованно управляемая инфраструктура PKI Федерального Казначейства РФ, построенная компанией «Информзащита», включающая корневой центр в Москве и 89 УЦ во всех регионах и рассчитанная на выдачу 1 млн.сертификатов ЭЦП. В проекте использовался АПК — продукт на базе промышленного масштаба UniCERT компании Cybertrust, в который были встроены российские криптоалгоритмы, сертифицированные ФСБ. Другой масштабный проект реализует «Информзащитой» на решениях фирмы «КриптоПро» для Федеральной таможенной службы — будет построена ведомственная система безопасного электронного документооборота и сеть УЦ.
Развитие систем УЦ в России вообще является одним из приоритетных государственной политики, реализация которого возложено на Росинформтехнологии (ФАИТ), уполномоченный государственный орган в области использования ЭЦП. В проекте «электронного правительства» также заложено использование PKI в Центре управления информационными ресурсами, где будут храниться открытые ключи для защищенного межведомственного документооборота
Технологические тенденции развития сегмента ЭЦП сегодня — применение, так же, как и в сегменте средств шифрования, криптопровайдеров и криптодрайверов, работающих на уровне ядра операционной системы через ее обычные интерфейсы, что позволяет вызывать функции ЭЦП из любых приложений. Интегрируются продукты ЭЦП и с самими приложениями.
Сетевая безопасность не стоит на месте
Данный сегмент – наиболее емкий на рынке ИБ. Разнообразные решения имеют тенденцию сливаться, так, наиболее крупным кластером этого сегмента (65 %) признают комплексные продукты VPN и межсетевого экранирования; нередко они дополняются также системами обнаружения или предотвращения атак, антивирусными или антиспамовыми средствами и т.д.
В принципе, это уже достаточно разработанное поле, хорошо изученное потребителями, но есть и новые веяния. Компьютерная отрасль не так давно приросла направлением «тонких клиентов» — компьютерных терминалов, управляемых с сервера и лишенных выполняемых приложений и сохраняемых данных. Для России это пока и вовсе новшество, занимающее очень скромную долю рынка, но производители таких решений, как западные компании так и их отечественные партнеры, провидят его грядущий быстрый рост — на ежегодно, по некоторым экспертным оценкам.
К ИБ же «тонкие клиенты» имеют прямое отношение, представляя собой рабочее место с идеальным сочетанием невысокой стоимости и отличных возможностей для защиты и разграничения доступа. Так, «тонкий клиент» можно оснастить встроенным ПО с ограниченным набором функций, нужных заказчику, и в том числе со специальными средствами защиты информации и передачи ее по каналу связи с сервером. Спектр целевых потребителей этой технологии очень широк — от государственных учреждений с их специфическими требованиями к ИБ до финансовых и телекоммуникационных организаций. Решения защиты информации для «тонких клиентов» на отечественном рынке уже предлагает фирма «АНКАД».
Рост масштабов телекоммуникационных сетей и усложнение их гетерогенной структуры ставят в области ИБ другие актуальные задачи: повышение производительности средств сетевой безопасности и улучшение масштабируемости систем ИБ, а также защиту данных в разнородных каналах связи для разнообразных сетевых пользователей. Современные мультисервисные сети используют каналы связи 10Гбит\с и более; за таким быстрым развитием не успевают российские средства шифрования по алгоритму ГОСТ, как программные, так и аппаратные, которым необходимы для этого специализированные микросхемы ускорения шифрования трафика.
Плохо и то, что в России не приняты единые стандарты на протоколы защищенного обмена данными, и средства безопасности зачастую трудно поддаются совмещению в единой масштабной сети. Эксперты высказываются за принятие в качестве стандарта IKE\IPsec, на котором уже построены ряд отечественных с шифрованием и ЭЦП по ГОСТ: VipNet от «Инфотекст», «Континент» от «Информзащиты», VPN от семейство «Застава» от «Элвис Плюс».
Развиваются и решения для удаленного доступа мобильных пользователей, например: «Базовый доверенный модуль» от «Элвис Плюс», объединяющий функции межсетевого экрана, средства построения VPN и защиты ресурсов компьютера от несанкционированного доступа. Другой пример — «ИВК Север» от компании «ИВК» для работы мобильных пользователей на ПК, ноутбуках, КПК или смартфонах даже в труднодоступных районах и передачи данных через спутниковые и сотовые телефоны и др.. При этом обеспечена надежность и ИБ, достаточная для критически важных приложений, так как основа решения — система «ИВК Юпитер», сертифицирована Гостехкомиссией до уровня работы с гостайной.
Распространение сетей беспроводной и сотовой связи делает все острее проблемы безопасности в этих сетях. Уже есть единичные отечественные продукты шифрования голоса для мобильных телефонов: с 2004 года НТЦ «Атлас» продает шифротелефон со сквозным шифрованием переговоров, а в феврале 2006 фирма выпустила программный Voice Coder Mobile, шифрующий по ГОСТ голос при передаче по технологиям GSM и GPRS. Последний продукт ориентирован на защиту от прослушивания корпоративных и частных переговоров, а также может служить средством построения VPN с использованием
Масштабные государственные проекты в сфере ИТ и ИБ, которые начаты недавно и рассчитаны на годы, означают, что государство еще длительное время будет оставаться самым приоритетным потребителем на рынке ИБ. Оно же диктует требования к решениям и «правила поведения» на рынке.
Это накладывает отпечаток на конкурентное поведение фирм ИБ, на технический прогресс их продуктов и решений, на возможности их выхода из своеобразного замкнутого круга с государством и продвижения своего бизнеса на открытом рынке.
Разработка современных и конкурентоспособных СКЗИ требует вложений в исследования технологий и спроса, а потом — в продвижение и рекламу. Однако сегодняшним игрокам рынка ИБ проще продавать то, что уже сделано под крупные заказы государства, а не заниматься никем не оплачиваемой разработкой на свой страх и риск. Побочный эффект этого — несовместимость российских СКЗИ на базе одного ГОСТа между собой и с западными решениями. Сильная конкуренция с западными на открытом пространстве также не обещает спокойной жизни и больших прибылей отечественным компаниям. Закономерен вывод: обосновавшись однажды на рынке государственных никто не стремится его покидать. По крайней мере, пока не изменяться его установки или внешние условия.
Изменения могут произойти с принятием новых российских законов и стандартов в области ИБ — более современных, согласованных, пригодных к практическому применению, открывающих новые горизонты для рынка ИБ. Как мы видим, этот процесс уже идет.
КриптоПро — линейка криптографических утилит (вспомогательных программ) — так называемых криптопровайдеров. Они используются во многих программах российских разработчиков для генерации ЭЦП, работы с сертификатами, организации структуры PKI и т.д.
- Установить программное обеспечение для работы с корневыми и личными сертификатами по инструкции.
- Установить браузер Chromiuim или Спутник.
- Установить плагин Госуслуг и КриптоПро, в зависимости от системных требований к информационной системе.
Просмотр сертификатов
1. Просмотр установленных сертификатов:
2. Просмотр установленных сертификатов в локальном хранилище uMy:
3. Просмотр сертификатов в хранилище ПК (обычно сюда устанавливаются корневых сертификаты):
4. Просмотр сертификатов в контейнере:
5. Просмотр промежуточных сертификатов:
Установка программного обеспечения для работы с сертификатами
1. Установка средства управления сертификатами token-manager:
для РЕД ОС 7.1 или 7.2:
для РЕД ОС 7.3 и старше:
2. Установка программного обеспечения для подписи файлов gostcrypto.
2.1 Для рабочего стола Mate:
для РЕД ОС 7.3 и старше:
2.2 Для рабочего стола Cinnamon:
для РЕД ОС 7.3 и старше:
Заявка на приобретение технической поддержки
Основные отличия КриптоПро EFS от встроенного в ОС Windows EFS
- КриптоПро EFS использует российские стандарты криптографической защиты данных.
- КриптоПро EFS обеспечивает контроль целостности файлов.
- КриптоПро EFS предоставляет пользователю интерфейс для выбора текущего ключа шифрования, ключа, по умолчанию используемого для шифрования файлов.
- КриптоПро EFS позволяет одновременно администрировать произвольное множество защищенных файлов. Проверять целостность множества файлов, производить одновременное перешифрование многих файлов.
Установка корневых сертификатов
При установке корневых сертификатов достаточно указать хранилище uRoot. При указании mRoot (при наличии прав администратора) корневой сертификат будет доступен всем пользователям системы.
1. Установка в хранилище КриптоПро:
2. Установка в хранилище ПК:
3. Установка списка отозванных сертификатов crl:
Политика в отношении обработки персональных данных Общества с ограниченной ответственностью «Ред Софт» (ООО «Ред Софт»)
Использование Пользователем Сайта означает безоговорочное согласие с настоящей Политикой и указанными в ней условиями обработки персональных данных. В случае несогласия с данной Политикой использование Сайта должно быть немедленно прекращено.
При заполнении формы на Сайте Пользователь тем самым подтверждает:
- что все указанные им данные принадлежат лично ему;
- что им внимательно и в полном объеме прочитаны условия настоящей Политики в отношении обработки его персональных данных, и они ему понятны;
- на обработку Сайтом предоставляемых в составе информации персональных данных;
- на передачу своих персональных данных партнерам Компании;
- дает согласие на получение информационной рассылки Сайта.
2. Согласие Пользователя признается бессрочным и исполненным в простой письменной форме, на обработку следующих персональных данных:
- фамилия, имя, отчество;
- год рождения;
- место проживания (город, область);
- номер телефона;
- адрес электронной почты (E-mail).
Пользователь предоставляет Компании право осуществлять следующие действия с персональными данными:
- сбор и накопление;
- хранение;
- уточнение (обновление, изменение);
- использование;
- уничтожение;
- обезличивание.
3. Пользователь имеет право отозвать свое согласие посредством составления соответствующего письменного документа, который может быть направлен Пользователем в адрес Компании по электронной почте/по почте заказным письмом с уведомлением о вручении либо вручен лично под расписку уполномоченному представителю Компании. В случае получения письменного заявления об отзыве согласия на обработку персональных данных Компания обязана прекратить их обработку.
4. Компания обязуется приложить все усилия для обеспечения конфиденциальности данных, размещенных Пользователем посредством Сайта, на весь период использования Сайта Пользователем.
5. Персональные данные Пользователя никогда, ни при каких условиях не будут переданы третьим лицам, за исключением случаев, связанных с исполнением действующего законодательства.
6. Пользователь осознает, что в результате сбоя, технических неисправностей, действий третьих лиц, в том числе (но не ограничиваясь) вирусной или хакерской атаки, данные Пользователя, размещенные на Сайте, могут стать доступны третьим лицам. Пользователь обязуется не предъявлять требований к Компании о возмещении убытков (ущерба), возникших в связи с этим.
8. Компания имеет право вносить изменения в настоящую Политику. При внесении изменений в актуальной редакции указывается дата последнего обновления. Новая редакция Политики вступает в силу с момента ее размещения, если иное не предусмотрено новой редакцией.
Активная разработка данного продукта прекращена.
Продукт устарел.
Подписание документов в LibreOffice
Для активации подписания документов потребуется установить плагин:
Для активации подписи требуется нажать кнопку «Файл». Если меню «Файл» недоступно, нажмите предварительно кнопку, выделенную на скриншоте:
Для подписи вам будет предложен выбор сертификата:
Также не забудьте проверить, что для выбранного сертификата у вас установлены все необходимые корневые и отозванные сертификаты. Пример необходимых сертификатов можно проверить командой:
Как показано в примере, необходимо доставить 3 сертификата. Выполнить это можно через token-manager и установку сертификатов из утилиты.
В случае успешной подписи вы увидите следующее уведомление:
Проверить подпись можно из «gostcryptogui» - «Проверить подпись».
После выбора документа вы увидите следующую информацию:
Проверка лицензии
Вывод серийного номера лицензии:
Ввод номера лицензии:
Полезные ссылки
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.
РЕД СОФТ — участник
фонда «Сколково»
Политика в отношении обработки персональных данных Общества с ограниченной ответственностью «Ред Софт» (ООО «Ред Софт»)
Использование Пользователем Сайта означает безоговорочное согласие с настоящей Политикой и указанными в ней условиями обработки персональных данных. В случае несогласия с данной Политикой использование Сайта должно быть немедленно прекращено.
При заполнении формы на Сайте Пользователь тем самым подтверждает:
- что все указанные им данные принадлежат лично ему;
- что им внимательно и в полном объеме прочитаны условия настоящей Политики в отношении обработки его персональных данных, и они ему понятны;
- на обработку Сайтом предоставляемых в составе информации персональных данных;
- на передачу своих персональных данных партнерам Компании;
- дает согласие на получение информационной рассылки Сайта.
2. Согласие Пользователя признается бессрочным и исполненным в простой письменной форме, на обработку следующих персональных данных:
- фамилия, имя, отчество;
- год рождения;
- место проживания (город, область);
- номер телефона;
- адрес электронной почты (E-mail).
Пользователь предоставляет Компании право осуществлять следующие действия с персональными данными:
- сбор и накопление;
- хранение;
- уточнение (обновление, изменение);
- использование;
- уничтожение;
- обезличивание.
3. Пользователь имеет право отозвать свое согласие посредством составления соответствующего письменного документа, который может быть направлен Пользователем в адрес Компании по электронной почте/по почте заказным письмом с уведомлением о вручении либо вручен лично под расписку уполномоченному представителю Компании. В случае получения письменного заявления об отзыве согласия на обработку персональных данных Компания обязана прекратить их обработку.
4. Компания обязуется приложить все усилия для обеспечения конфиденциальности данных, размещенных Пользователем посредством Сайта, на весь период использования Сайта Пользователем.
5. Персональные данные Пользователя никогда, ни при каких условиях не будут переданы третьим лицам, за исключением случаев, связанных с исполнением действующего законодательства.
6. Пользователь осознает, что в результате сбоя, технических неисправностей, действий третьих лиц, в том числе (но не ограничиваясь) вирусной или хакерской атаки, данные Пользователя, размещенные на Сайте, могут стать доступны третьим лицам. Пользователь обязуется не предъявлять требований к Компании о возмещении убытков (ущерба), возникших в связи с этим.
8. Компания имеет право вносить изменения в настоящую Политику. При внесении изменений в актуальной редакции указывается дата последнего обновления. Новая редакция Политики вступает в силу с момента ее размещения, если иное не предусмотрено новой редакцией.
Подписание документов в LibreOffice
Для активации подписания документов потребуется установить плагин:
Для активации подписи требуется нажать кнопку «Файл». Если меню «Файл» недоступно, нажмите предварительно кнопку, выделенную на скриншоте:
Для подписи вам будет предложен выбор сертификата:
Также не забудьте проверить, что для выбранного сертификата у вас установлены все необходимые корневые и отозванные сертификаты. Пример необходимых сертификатов можно проверить командой:
Как показано в примере, необходимо доставить 3 сертификата. Выполнить это можно через token-manager и установку сертификатов из утилиты.
В случае успешной подписи вы увидите следующее уведомление:
Проверить подпись можно из «gostcryptogui» - «Проверить подпись».
После выбора документа вы увидите следующую информацию:
Установка сертификатов pfx
1. Необходимо установить пакет cprocsp-rsa, который находится в составе дистрибутива КриптоПро (linux-amd64).
2. Выполним команду от локального (доменного) пользователя:
Цепочка сертификатов будет отображаться в утилите «Ключевые носители и сертификаты» в «Личное хранилище сертификатов».
Стать партнером
Политика в отношении обработки персональных данных Общества с ограниченной ответственностью «Ред Софт» (ООО «Ред Софт»)
Использование Пользователем Сайта означает безоговорочное согласие с настоящей Политикой и указанными в ней условиями обработки персональных данных. В случае несогласия с данной Политикой использование Сайта должно быть немедленно прекращено.
При заполнении формы на Сайте Пользователь тем самым подтверждает:
- что все указанные им данные принадлежат лично ему;
- что им внимательно и в полном объеме прочитаны условия настоящей Политики в отношении обработки его персональных данных, и они ему понятны;
- на обработку Сайтом предоставляемых в составе информации персональных данных;
- на передачу своих персональных данных партнерам Компании;
- дает согласие на получение информационной рассылки Сайта.
2. Согласие Пользователя признается бессрочным и исполненным в простой письменной форме, на обработку следующих персональных данных:
- фамилия, имя, отчество;
- год рождения;
- место проживания (город, область);
- номер телефона;
- адрес электронной почты (E-mail).
Пользователь предоставляет Компании право осуществлять следующие действия с персональными данными:
- сбор и накопление;
- хранение;
- уточнение (обновление, изменение);
- использование;
- уничтожение;
- обезличивание.
3. Пользователь имеет право отозвать свое согласие посредством составления соответствующего письменного документа, который может быть направлен Пользователем в адрес Компании по электронной почте/по почте заказным письмом с уведомлением о вручении либо вручен лично под расписку уполномоченному представителю Компании. В случае получения письменного заявления об отзыве согласия на обработку персональных данных Компания обязана прекратить их обработку.
4. Компания обязуется приложить все усилия для обеспечения конфиденциальности данных, размещенных Пользователем посредством Сайта, на весь период использования Сайта Пользователем.
5. Персональные данные Пользователя никогда, ни при каких условиях не будут переданы третьим лицам, за исключением случаев, связанных с исполнением действующего законодательства.
6. Пользователь осознает, что в результате сбоя, технических неисправностей, действий третьих лиц, в том числе (но не ограничиваясь) вирусной или хакерской атаки, данные Пользователя, размещенные на Сайте, могут стать доступны третьим лицам. Пользователь обязуется не предъявлять требований к Компании о возмещении убытков (ущерба), возникших в связи с этим.
8. Компания имеет право вносить изменения в настоящую Политику. При внесении изменений в актуальной редакции указывается дата последнего обновления. Новая редакция Политики вступает в силу с момента ее размещения, если иное не предусмотрено новой редакцией.
КриптоПро — линейка криптографических утилит (вспомогательных программ) — так называемых криптопровайдеров. Они используются во многих программах российских разработчиков для генерации ЭЦП, работы с сертификатами, организации структуры PKI и т.д.
- Установить программное обеспечение для работы с корневыми и личными сертификатами по инструкции.
- Установить браузер Chromiuim или Спутник.
- Установить плагин Госуслуг и КриптоПро, в зависимости от системных требований к информационной системе.
Стать партнером
Удаление сертификатов
1. Удалить сертификат из личного хранилища сертификатов
Просмотрите установленные сертификаты:
Изучите список всех установленных сертификатов (в общем списке отображаются абсолютно все сертификаты).
Для удаления следует выполнить команду в Терминале:
Если установлено более одного сертификата, то будет предложено указать номер удаляемого сертификата.
2. Удалить сертификаты, установленные в хранилище КриптоПро:
Если установлено более одного сертификата, то будет предложено указать номер удаляемого сертификата.
3. Удалить все сертификаты, установленные в хранилище КриптоПро:
4. Удалить все сертификаты, установленные в хранилище ПК:
Установка программного обеспечения для работы с сертификатами
1. Установка средства управления сертификатами token-manager:
для РЕД ОС 7.1 или 7.2:
для РЕД ОС 7.3 и старше:
2. Установка программного обеспечения для подписи файлов gostcrypto.
2.1 Для рабочего стола Mate:
для РЕД ОС 7.3 и старше:
2.2 Для рабочего стола Cinnamon:
для РЕД ОС 7.3 и старше:
Заявка на производственную практику в РЕД СОФТ
Вы будете получать только актуальную информацию по обновлению безопасности
Подписываясь на уведомления, вы соглашаетесь с условиями обработки персональных данных.
Заявка на производственную практику в РЕД СОФТ
Вы будете получать только актуальную информацию по обновлению безопасности
Подписываясь на уведомления, вы соглашаетесь с условиями обработки персональных данных.
Заявка на расчет стоимости
Заявка на приобретение технической поддержки
Перенос контейнера с flash-носителя в локальное хранилище ПК
1. Активируем хранилище HDIMAGE:
2. Посмотрим, какие контейнеры доступны на флешке:
Перейдите на Flash носитель и скопируйте этот контейнер — каталог bob.000 с приватными (закрытыми) ключами в /var/opt/cprocsp/keys/user - в этом каталоге находится локальное хранилище HDIMAGE
3. Посмотрим доступные контейнеры:
Как видим, появился новый контейнер \\.\HDIMAGE\bob
Теперь flash носитель можно отключить, он нам больше не понадобится.
5. Установим пользовательский сертификат с привязкой к закрытому контейнеру \\.\HDIMAGE\bob
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.
РЕД СОФТ — участник
фонда «Сколково»
Работа с ключевыми носителями и сертификатами.
Ключевые носители и сертификаты
Для работы с ключевыми носителями и сертификатами используется утилита «Ключевые носители и сертификаты», которую мы установили ранее. Найти его можно в «Главном меню» - «Администрирование» - «Ключевые носители и сертификаты».
Окно программы выглядит следующим образом:
В меню «Операции» можно выполнить:
- Ввод лицензии КриптоПро CSP;
- Просмотр лицензии;
- Установка корневых сертификатов;
- Установка списка отозванных сертификатов;
- Просмотр корневых сертификатов;
- Просмотр списков отозванных сертификатов;
- Скопировать контейнер с токена;
- Скопировать контейнер с usb-flash накопителя;
- Скопировать токен из HDIMAGE на токен.
Рассмотрим более подробно копирование контейнера с usb-flash накопителя.
1. Необходимо с RuToken скопировать закрытую часть электронной подписи (ЭП) на usb-flash накопитель, выполнить это необходимо на КриптоПро в ОС Windows.
Инструкция для Windows находится по ссылке.
2. Вставьте usb-flash накопитель в компьютер и запустите утилиту Ключевые носители и сертификаты.
3. Перейдите в меню «Операции» и выберите «Скопировать контейнер с usb-flash накопителя».
4. Появится окно с выбором контейнера. Выберите необходимый контейнер, отметив чекбокс в поле «Выбранный».
5. Задайте имя контейнеру.
6. Выберите контейнер, в который требуется скопировать.
7. Далее потребуется ввести PIN-код контейнеров.
8. Появится окно с успешной привязкой контейнера с сертификата. Сертификат отобразится в «Личном хранилище сертификатов».
Работа по копированию контейнеров с токена или из HDIMAGE имеет схожую логику.
1. Для выбора необходимого контейнера требуется выбрать галочкой необходимый.
2. Следующим этапом необходимо выбрать пункт назначения копирования.
Пользователю предоставляется возможность задать новое имя копируемого контейнера (настоятельно рекомендуем использовать латиницу).
3. Далее выбирается токен или HDIMAGE.
В последних версиях token-manager была добавлена возможность консольного запуска утилиты с использованием ряда ключей:
Пример вывода версии утилиты:
GOST-CRYPTO-GUI
Формат подписи может настраиваться в графической утилите gostcryptogui, которую мы рассмотрим далее.
Запуск утилиты производится из «Главного меню» - «Администрирование» - «Подпись и шифрование файлов».
Окно программы выглядит следующим образом:
Доступны следующие опции:
- Криптопровайдер;
- Кодировка файлов;
- Авт. проверка подписи;
- Отсоединённая подпись.
Для примера зашифруйте файл, но с использованием другого сертификата, размещённого на ключевом носителе Rutoken.
Выберите необходимый файл:
Затем укажите ваш сертификат:
Зашифрованный файл формируется с тем же именем и расширением .enc.
После этого попробуйте его расшифровать.
Нажмите «Расшифровать файл(ы)», выберите зашифрованный файл, затем сертификат, которым был зашифрован наш файл.
Заявка на производственную практику в РЕД СОФТ
Вы будете получать только актуальную информацию по обновлению безопасности
Подписываясь на уведомления, вы соглашаетесь с условиями обработки персональных данных.
Интерфейс КриптоПро EFS
КриптоПро EFS полностью поддерживает интерфейс, предложенный Microsoft для шифрующей файловой системы ОС Windows. Работа с защищенными файлами не требует изменений в пользовательских приложениях, поддерживаются интерфейсы для шифрования, расшифрования файлов и папок, редактирования группы пользователей защищенных файлов, предлагаемых в ОС Windows.
Работа с ключевыми носителями и сертификатами.
Ключевые носители и сертификаты
Для работы с ключевыми носителями и сертификатами используется утилита «Ключевые носители и сертификаты», которую мы установили ранее. Найти его можно в «Главном меню» - «Администрирование» - «Ключевые носители и сертификаты».
Окно программы выглядит следующим образом:
В меню «Операции» можно выполнить:
- Ввод лицензии КриптоПро CSP;
- Просмотр лицензии;
- Установка корневых сертификатов;
- Установка списка отозванных сертификатов;
- Просмотр корневых сертификатов;
- Просмотр списков отозванных сертификатов;
- Скопировать контейнер с токена;
- Скопировать контейнер с usb-flash накопителя;
- Скопировать токен из HDIMAGE на токен.
Рассмотрим более подробно копирование контейнера с usb-flash накопителя.
1. Необходимо с RuToken скопировать закрытую часть электронной подписи (ЭП) на usb-flash накопитель, выполнить это необходимо на КриптоПро в ОС Windows.
Инструкция для Windows находится по ссылке.
2. Вставьте usb-flash накопитель в компьютер и запустите утилиту Ключевые носители и сертификаты.
3. Перейдите в меню «Операции» и выберите «Скопировать контейнер с usb-flash накопителя».
4. Появится окно с выбором контейнера. Выберите необходимый контейнер, отметив чекбокс в поле «Выбранный».
5. Задайте имя контейнеру.
6. Выберите контейнер, в который требуется скопировать.
7. Далее потребуется ввести PIN-код контейнеров.
8. Появится окно с успешной привязкой контейнера с сертификата. Сертификат отобразится в «Личном хранилище сертификатов».
Работа по копированию контейнеров с токена или из HDIMAGE имеет схожую логику.
1. Для выбора необходимого контейнера требуется выбрать галочкой необходимый.
2. Следующим этапом необходимо выбрать пункт назначения копирования.
Пользователю предоставляется возможность задать новое имя копируемого контейнера (настоятельно рекомендуем использовать латиницу).
3. Далее выбирается токен или HDIMAGE.
В последних версиях token-manager была добавлена возможность консольного запуска утилиты с использованием ряда ключей:
Пример вывода версии утилиты:
GOST-CRYPTO-GUI
Формат подписи может настраиваться в графической утилите gostcryptogui, которую мы рассмотрим далее.
Запуск утилиты производится из «Главного меню» - «Администрирование» - «Подпись и шифрование файлов».
Окно программы выглядит следующим образом:
Доступны следующие опции:
- Криптопровайдер;
- Кодировка файлов;
- Авт. проверка подписи;
- Отсоединённая подпись.
Для примера зашифруйте файл, но с использованием другого сертификата, размещённого на ключевом носителе Rutoken.
Выберите необходимый файл:
Затем укажите ваш сертификат:
Зашифрованный файл формируется с тем же именем и расширением .enc.
После этого попробуйте его расшифровать.
Нажмите «Расшифровать файл(ы)», выберите зашифрованный файл, затем сертификат, которым был зашифрован наш файл.
Стать партнером
Работа с криптоконтейнерами
1. Проверить наличие доступных контейнеров:
Имена контейнеров используются для установки личных сертификатов.
- Считыватель HDIMAGE размещается в /var/opt/cprocsp/keys// т.е в данном случае используется жесткий диск для хранения ключей.
- Считыватель FLASH означает, что используется флешка для хранения приватных ключей.
- Также считывателем может выступать токен.
2. Имена контейнеров могут содержать символы на кириллице, поэтому чтобы корректно отобразить контейнеры используйте следующую команду:
Для дальнейшего использования имен контейнеров содержащих кодировку cp1251, выведем список контейнеров с уникальными именами:
3. Просмотр подробной информации о контейнере:
4. Перечисление контейнеров пользователя:
5. Перечисление контейнеров компьютера:
6. Открыть(проверить) контейнер пользователя:
7. Открыть(проверить) контейнер компьютера:
Установка CryptoPro 4.0.0 x64
1. Скачайте архив с сайта КриптоПро по ссылке.
2. Распакуйте архив в папку (в примере /home/test/).
3. Перейдите в папку с КриптоПро:
4. Установите права на запуск:
4.1 Выполните следующую команду (для того чтобы далее выполнять команды от пользователя root):
5. Установите КриптоПро, выполнив команду:
Появится окно установки КриптоПро:
В следующем окне выберите пакеты, указанные на скриншоте:
Нажмите «Install» для установки пакетов.
6. Установите дополнительные пакеты и драйверы.
6.1 Установка драйверов для токенов Rutoken S:
для РЕД ОС 7.3 и старше:
6.2 Установка драйверов для токенов Jacarta:
Перейдите в папку:
для РЕД ОС 7.1 или 7.2 выполните команду установки:
для РЕД ОС 7.3 и старше перейдите в папку:
Заявка на приобретение технической поддержки
Заявка на расчет стоимости
Полезные ссылки
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.
РЕД СОФТ — участник
фонда «Сколково»
КриптоПро EFS. Новое средство обеспечения защиты конфиденциальной информации
ПО "КриптоПро EFS" предназначенo для обеспечения защиты конфиденциальной информации при ее хранении на ПЭВМ.
ПО "КриптоПро EFS" предназначено для использования совместно с "КриптоПро CSP" версий 3.6.1, 3.9 или 4.0 в операционных системах Microsoft Windows XP / Server 2003 / Vista / Server 2008 / 7 / Server 2008 R2 / 8 / Server 2012 / 8.1 / Server 2012 R2 / 10 / Server 2016.
При использовании совместно с "КриптоПро CSP", "КриптоПро EFS" обеспечивает:
- конфиденциальность информации хранящейся на компьютере шифрованием файлов файловой системы NTFS по алгоритму ГОСТ 28147-89;
- контроль целостности информации хранящейся на компьютере вычислением имитовставки в соответствии с ГОСТ 28147-89;
- организацию совместного доступа к данным зашифрованного файла ограниченной группе пользователей;
- поддержку работы с алгоритмами ГОСТ Р 34.10/11-2012 в случае использования КриптоПро CSP 4.0 и выше;
- организацию удаленной работы с защищенными файлами, размещаемыми в Web-папках (Web Distributed Authoring and Versioning - распределенная система хранения файлов с доступом через Web или WebDAV);
- возможность удаленной работы с зашифрованными файлами пользователей, использующих Terminal Services для удаленного входа в систему.
- восстановление данных в случае удаления пользователей из системы, компрометации или утраты закрытого ключа пользователя.
Установка CryptoPro 4.0.0 x64
1. Скачайте архив с сайта КриптоПро по ссылке.
2. Распакуйте архив в папку (в примере /home/test/).
3. Перейдите в папку с КриптоПро:
4. Установите права на запуск:
4.1 Выполните следующую команду (для того чтобы далее выполнять команды от пользователя root):
5. Установите КриптоПро, выполнив команду:
Появится окно установки КриптоПро:
В следующем окне выберите пакеты, указанные на скриншоте:
Нажмите «Install» для установки пакетов.
6. Установите дополнительные пакеты и драйверы.
6.1 Установка драйверов для токенов Rutoken S:
для РЕД ОС 7.3 и старше:
6.2 Установка драйверов для токенов Jacarta:
Перейдите в папку:
для РЕД ОС 7.1 или 7.2 выполните команду установки:
для РЕД ОС 7.3 и старше перейдите в папку:
Читайте также: