Засоби та комплекси

Користувач центру сертифікації ключів

Інсталяційний пакет ЕК "Алмаз-1К" (ОС Microsoft Windows)
Інсталяційний пакет (ОС Microsoft Windows)
Інсталяційний пакет ЕК "Кристал-1" (ОС Microsoft Windows)
Загальний опис
Експертний висновок
Експертний висновок з електронною печаткою
Специфікація
Параметри взаємодії із сумісними ЦСК
Перелік сумісних ЦСК
Список сертифікатів сумісних ЦСК
Настанова оператору (ОС Microsoft Windows)
Настанова системного програміста (ОС Microsoft Windows)
Інсталяційний пакет оновлення (ОС Microsoft Windows)
Інсталяційний пакет (MSI, ОС Microsoft Windows)
Настанова оператору (ОС Google Android)
Настанова системного програміста (ОС Google Android)
Інсталяційний пакет (ОС Google Android)
Інсталяційний пакет (ОС Apple iOS)
Настанова оператору (ОС Apple macOS)
Настанова системного програміста (ОС Apple macOS)
Інсталяційний пакет (ОС Apple macOS)
Бібліотека підпису (опис)
Бібліотека підпису (ОС Microsoft Windows, опис та настанови програмістам)
Бібліотека підпису (java-аплет, опис та настанови програмістам)
Бібліотека підпису (java-додатки, опис та настанови програмістам)
Бібліотека підпису (ОС Linux/UNIX, опис та настанови програмістам)
Бібліотека підпису (ОС Google Android, опис та настанови програмістам)
Бібліотека підпису (ОС Apple macOS, опис та настанови програмістам)
Бібліотека підпису (ОС Apple iOS, опис та настанови програмістам)
Бібліотека підпису (java-скрипт, опис та настанови програмістам)
Бібліотека підпису (ОС Microsoft Windows, інтерфейс програмування - C++)
Бібліотека підпису (ОС Linux/UNIX, інтерфейс програмування - C++)
Бібліотека підпису (інтерфейс програмування - Pascal)
Бібліотека підпису (інтерфейс програмування - C#)
Web-бібліотеки підпису (опис та настанови програмістам)
Web-бібліотеки підпису (настанова оператору)
Web-бібліотеки підпису (інсталяційний MSI-пакет, ОС Microsoft Windows)
Web-бібліотеки підпису (інсталяційний пакет, ОС Microsoft Windows)
Web-бібліотеки підпису (інсталяційний Debian-пакет, ОС Linux)
Web-бібліотеки підпису (інсталяційний Debian-пакет, ОС Linux, 64-біта)
Web-бібліотеки підпису (інсталяційний RPM-пакет, ОС Linux)
Web-бібліотеки підпису (інсталяційний RPM-пакет, ОС Linux, 64-біта)
Web-бібліотеки підпису (інсталяційний архів, ОС Linux)
Web-бібліотеки підпису (інсталяційний архів, ОС Linux, 64-біта)
Web-бібліотеки підпису (інсталяційний пакет, ОС Apple macOS)
Web-віджет (iframe) підпису користувача ЦСК (опис та настанови програмістам)
Бібліотека підпису (інтерфейс програмування - java)
Бібліотека підпису (ОС Microsoft Windows, діалоги з оператором)
Бібліотека підпису (інтерфейс програмування - java-скрипт)
Бібліотека підпису (модуль розширення PHP, опис та настанови програмістам)
Бібліотека підпису (інтерфейс програмування - PHP)
Бібліотека підпису (СУБД Microsoft SQL, опис та настанови програмістам)
Бібліотека підпису (СУБД Oracle, ОС Linux/UNIX, опис та настанови програмістам - PL/SQL)
Бібліотека підпису (інтерфейс програмування - Python)
Бібліотека (клієнт Oracle FlexCube, опис та настанови програмістам - Active-X)
Бібліотека (сервер Oracle FlexCube, опис та настанови програмістам - web-служба)
Засоби web-автентифікації (OAuth, загальний опис)
Загальні відомості

Найменування комплексу: комплекс користувача ЦСК “ІІТ Користувач ЦСК-1”.

Комплекс у складі системи електронного документообігу чи іншої прикладної системи (далі - системи) призначений для:
  • автентифікації користувачів системи при підключенні до сервера та забезпечення конфіденційності і цілісності даних, які передаються між користувачами та сервером;
  • забезпечення цілісності та неспростовності авторства електронних даних та документів, що циркулюють у системі, з використанням електронного цифрового підпису.

Зазначені функції комплекс виконує шляхом застосування механізмів криптографічного захисту інформації, яка обробляється у системі.

Автентифікація користувачів системи на сервері здійснюється під час підключення користувачів до сервера (встановлення з’єднання з сервером) шляхом реалізації протоколу взаємної автентифікації сторін. Забезпечення конфіденційності та цілісності інформації, яка передається між користувачем та сервером системи під час їх взаємодії, реалізується шляхом шифрування інформації та формування і перевіряння криптографічних контрольних сум.

Забезпечення цілісності та неспростовності авторства електронних даних та документів, що циркулюють у системі, реалізуються шляхом формування та перевіряння електронного цифрового підпису від даних та документів, як на стороні користувача системи так і на стороні сервера.

Для організації ключової системи (управління ключовими даними) засобів комплексу використовується центр сертифікації ключів (програмно-технічний комплекс ЦСК).

Характеристики комплексу

У засобах комплексу використовуються такі криптографічні алгоритми та протоколи:
  • алгоритми шифрування за ДСТУ ГОСТ 28147:2009, ДСТУ 7624-2014 та TDEA і AES за ДСТУ ISO/IEC 18033-3:2015 в режимах, що визначені ДСТУ ISO/IEC 10116:2014;
  • алгоритми електронного підпису (ЕП) за ДСТУ 4145-2002, RSA за PKCS#1 (IETF RFC 3447) та ECDSA за ДСТУ ISO/IEC 14888-3:2019;
  • алгоритми гешування за ГОСТ 34.311-95, ДСТУ 7564-2014 та SHA (SHA-1 і SHA-2) за ДСТУ ISO/IEC 10118-3:2005;
  • протоколи розподілу ключів за ДСТУ ISO/IEC 11770-3:2015 (пп. 11.1) та RSA за PKCS#1 (IETF RFC 3447).

Протоколи розподілу ключових даних реалізуються згідно ДСТУ ISO/IEC 11770-3:2015 (пп. 11.1) та технічних специфікацій до технічних рекомендацій IETF RFC 5652, затверджених наказом Адміністрації Держспецзв’язку №687 від 27.10.2020 р., і за алгоритмом направленого шифрування RSA згідно PKCS#1 (IETF RFC 3447). Генерація ключових даних повинна здійснюватися згідно методики генерації ключових даних, яка погоджена з Адміністрацією Держспецзв’язку.

Протокол встановлення захищеного сеансу передачі даних користувачем та сервером реалізовано на основі протоколу взаємної автентифікації з двома проходами згідно стандарту ДСТУ ISO/IEC 9798-3. Протокол взаємної автентифікації включає:
  • формування користувачем та передачу даних автентифікації (запиту) на сервер;
  • обробку запиту від користувача сервером;
  • прийом та обробку відповіді користувача від сервера.

За результатом роботи протоколу на сервері та користувачеві встановлюються два сеансових ключа та два вектори початкової ініціалізації для поточного шифрування даних у захищеному з’єднанні у дуплексному режимі.

Шифрування даних у захищеному з’єднанні здійснюється за алгоритмом шифрування згідно ДСТУ ГОСТ 28147:2009 чи ДСТУ 7624-2014 або TDEA чи AES. В якості криптографічної контрольної суми для контролю цілісності даних у захищеному з’єднанні використовуються коди автентифікації повідомлень (імітовставки), які обчислюються за алгоритмом шифрування згідно ДСТУ ГОСТ 28147:2009 чи ДСТУ 7624-2014 або TDEA чи AES.

Організацію ключової системи засобів комплексу виконує центр сертифікації ключів (ЦСК).

У комплексі використовуються дві підгрупи ключових даних:
  • ключові дані ЦСК;
  • ключові дані користувачів та сервера системи.

До складу ключових даних ЦСК відносяться сертифікати ЦСК та серверів ЦСК (TSP-сервера та OCSP-сервера), які використовуються для перевірки ЕЦП сертифікатів, списків відкликаних сертифікатів, позначок часу тощо.

До ключових даних користувачів та сервера системи відносяться особисті ключі та сертифікати відповідно користувачів та сервера.

В якості носіїв ключової інформації для особистих ключів та криптомодулів можуть використовуватися:
  • електронні диски (flash-диски);
  • оптичні компакт-диски (CD);
  • електронні ключі “Алмаз-1К”, Автор SecureToken, SafeNet iKey, Gemalto IDPrime, ДБОСофт iToken, Ефіт Key тощо;
  • смарт-карти “Карта-1” (“ІІТ Смарт-карта Карта-1”), Техноконсалтинг TEllipse, Автор CryptoCard, ДБОСофт Інтегра тощо;
  • мережні криптомодулі “Гряда-301” (мікро-пристрій) (“ІІТ МКМ Гряда-301 (мікро-пристрій)”), мережний криптомодуль “Гряда-301” тощо;
  • інші носії, електронні ключі, смарт-карти та криптомодулі з бібліотеками підтримки, що відповідають технічним рекомендаціям PKCS#11.

Формати ключових даних та іншої спеціальної інформації відповідають вимогам міжнародних стандартів, рекомендацій та діючих нормативних документів:
  • формати сертифікатів та списків відкликаних сертифікатів - згідно ДСТУ ISO/IEC 9594-8:2006 та технічних рекомендацій IETF RFC 5280;
  • формати підписаних даних (даних з ЕП) - згідно ДСТУ ETSI EN 319 122-1:2016 і ДСТУ ETSI EN 319 122-2:2016, технічних рекомендацій IETF RFC 5652 (PKCS#7), IETF RFC 5126 (CAdES) та технічних специфікацій ETSI TS 102 778 (PAdES), ETSI TS 101 903 (XAdES) і ETSI TS 102 918 (ASiC);
  • формати захищених даних (зашифрованих даних) - згідно технічних специфікацій до технічних рекомендацій IETF RFC 5652 та самих технічних рекомендацій IETF RFC 5652 (PKCS#7);
  • формати запитів на отримання інформації про статус сертифіката та формати відповідей з інформацією про статус сертифіката (протокол OCSP) - згідно технічних рекомендацій IETF RFC 2560;
  • формати запитів на формування позначок часу та самих позначок часу (протокол TSP) - згідно ДСТУ ETSI EN 319 422:2016 та технічних рекомендацій IETF RFC 3161;
  • формати особистих ключів - згідно технічних рекомендацій IETF RFC 5958 (PKCS#8) та PKCS#12;
  • формати запитів на формування сертифікатів - згідно технічних рекомендацій IETF RFC 2314 (PKCS#10).

Особисті ключі захищаються на паролях згідно технічних рекомендацій RFC 8018, 5958 (PKCS#8) та PKCS#12.

Центр сертифікації ключів (ЦСК) призначений для обслуговування сертифікатів відкритих ключів користувачів та сервера системи, надання послуг фіксування часу, а також надання (за необхідності) користувачам системи засобів генерації особистих та відкритих ключів.

Програмно-технічний комплекс (ПТК) ЦСК забезпечує:
  • обслуговування сертифікатів користувачів та сервера системи, що включає:
    • реєстрацію користувачів та сервера;
    • сертифікацію відкритих ключів користувачів та сервера;
    • розповсюдження сертифікатів;
    • управління статусом сертифікатів та розповсюдження інформації про статус сертифікатів;
  • надання послуг фіксування часу;
  • надання користувачам системи (за необхідності) засобів генерації особистих та відкритих ключів.

Для взаємодії з центром сертифікації ключів (використання його інтерактивних служб) користувачі та сервери системи повинні мати можливість мережного підключення до ЦСК. Усі механізми взаємодії з ЦСК виконують бібліотеки користувача ЦСК.

Зміна статусу сертифікатів (блокування, поновлення або скасування) та знищення особистих ключів користувачів та сервера системи здійснюється у відповідності до порядку, який визначений ЦСК (згідно регламенту ЦСК).

В якості ПТК ЦСК має використовуватися комплекс “ІІТ ЦСК-1”.

Структура та склад комплексу

До складу комплексу входять:
  • програмні засоби (бібліотеки) КЗІ (користувача ЦСК) "ІІТ Користувач ЦСК-1";
  • апаратні засоби КЗІ.

До складу апаратних засобів комплексу можуть входити:
  • електронний ключ “Кристал-1” (“ІІТ Е.ключ Кристал-1”);
  • мережний криптомодуль “Гряда-301” (“ІІТ МКМ Гряда-301”).

Структурна схема комплексу захисту наведена на рисунку.

Опис складових частин комплексу

Програмні засоби КЗІ реалізують логіку роботи комплексу та інтегровані безпосередньо у користувальницьку та серверну частини системи (користувача та сервер), через визначені інтерфейси.

Програмні засоби КЗІ комплексу можуть використовувати зовнішні апаратні засоби КЗІ, такі як електронні ключі, мережеві криптомодулі тощо.

Бібліотеки користувача центру сертифікації ключів (ЦСК) призначені для використання в якості базових засобів КЗІ та виконують наступні функції у їх складі:
  • роботу з носіями ключової інформації (зчитування особистих ключів з носіїв);
  • роботу з файловим сховищем сертифікатів та списків відкликаних сертифікатів (СВС), що включає:
    • зчитування сертифікатів та списків відкликаних сертифікатів із файлового сховища;
    • визначення статусу сертифіката за допомогою списків відкликаних сертифікатів;
    • завантаження списків відкликаних сертифікатів з веб-сторінки ЦСК (з веб-серверу ЦСК);
  • зашифрування та розшифрування даних;
  • формування та перевірку ЕЦП від даних;
  • захист сеансів передачі даних (захист з'єднань), що включає:
    • реалізацію протоколу взаємної автентифікації сторін під час встановлення сеансу захищеної передачі даних (захищеного з'єднання);
    • захист (шифрування та контроль цілісності) сегментів захищеної передачі даних (даних захищеного з'єднання);
  • інтерактивну перевірку статусу сертифікатів у ЦСК за протоколом OCSP (через OCSP-сервер ЦСК);
  • пошук сертифікатів у LDAP-каталозі ЦСК (на LDAP-сервері ЦСК);
  • отримання позначок часу у ЦСК (через TSP-сервер ЦСК) тощо.

Бібліотеки користувача ЦСК інтегруються у прикладні системи або через власні програмні інтерфейси, реалізовані для ОС Microsoft Windows, Linux (Ubuntu/Debian/CentOS та ін.), UNIX (FreeBSD/IBM AIX/SunOS та ін.), Apple macOS/iOS, Google Android тощо, або через визначені інтерфейси (PKCS#11, GSS-API та ін.). Для всіх бібліотек існують приклади використання.

Бібліотеки користувача ЦСК інтегровані у різні прикладні системи, серед яких:
  • більше 200 корпоративних та внутрішньовідомчих систем, а також електронних реєстрів тощо;
  • системи електронної пошти (поштові клієнти та сервери): Microsoft Outlook, IBM Lotus Notes, Авіаінтур Захід, ФОСС-Он-Лайн FossMail та ін.;
  • офісні пакети: Microsoft Office, Adobe Acrobat та ін.;
  • системи електронного документообігу: Інфо+ АСКОД, ТранслінкКонсалтинг ДокПроф, Софтлайн Мегаполіс та ін.;
  • системи подання звітності у електронному вигляді до Державної податкової служби України, Пенсійного фонду України, Держфінмоніторингу, МВС України та ін.;
  • автоматизовані та інтегровані банківські системи: SAP for Banking, Oracle FlexCube та ін.;
  • власні засоби та комплекси криптографічного захисту інформації.

Електронний ключ призначений для апаратної реалізації криптографічних перетворень усередині пристрою у складі засобів користувача системи.

Мережевий криптомодуль призначений для апаратної реалізації криптографічних перетворень усередині модуля у складі сервера системи.

На сервері системи встановлюються та використовуються наступні складові частини комплексу:
  • програмний комплекс захисту сервера, який включає бібліотеки користувача ЦСК (для відповідної серверної ОС);
  • апаратний засіб КЗІ - мережний криптомодуль.

На засобах користувачів системи (робочих станціях чи портативних комп'ютерах - РС та ПК) встановлюються та використовуються наступні складові частини комплексу:
  • програмний комплекс захисту користувача, який включає бібліотеки користувача ЦСК (для відповідної ОС);
  • апаратний засіб КЗІ - електронний ключ.

Електронний ключ "Кристал-1" призначений для:
  • автентифікації користувача системи перед початком роботи;
  • зберігання та захисту особистого ключа користувача;
  • апаратної реалізації криптографічних перетворень у складі програмних засобів на стороні користувача.

Електронний ключ має електричний USB-інтерфейс для підключення.

Апаратна реалізація електронного ключа забезпечує захищеність виконання усіх криптографічних перетворень усередині пристрою та унеможливлює доступ до особистих ключів користувача з боку РС чи ПК користувача.

Мережний криптомодуль “Гряда-301” призначений для:
  • автентифікації сервера системи перед початком роботи;
  • зберігання та захисту особистого ключа сервера;
  • апаратної реалізації криптографічних перетворень у складі програмних засобів на стороні сервера.

Мережний криптомодуль має мережний електричний інтерфейс Ethernet 100/1000 для підключення до сервера системи безпосередньо або через комутатори локальної обчислювальної мережі.

Апаратна реалізація мережного криптомодуля забезпечує захищеність виконання усіх криптографічних перетворень усередині модуля та унеможливлює доступ до особистих ключів сервера з боку сервера системи.

Підтримка

Консультації та технічна підтримка за тел. (093) 151-82-11 або за електронною поштою: [email protected], [email protected]

АТ "ІІТ"

Тел.: (050) 432-87-66
E-mail: [email protected], [email protected]
Web-сайт: iit.com.ua