СКЗИ «VPN-Key-TLS»

СКЗИ «Бикрипт 6.0»
(не сертифицирован)

ПО «SberSign 6.1»

СКЗИ «Бикрипт 5.0»

«WinNET 3.1»

«Winnet-LM 1.0»

«Vitamin 1.0»

«Vitamin-LM 1.0»

АС «ЦУКС»

ПАК «Сервер безопасности»

Java «ICCryptoTools 2.18»

Подсистемы ПАК «ФПСУ-IP»

Java-библиотеки для Серверов ПАК «ФПСУ-IP»

Сертификаты

Области применения ЭП

Защита КИИ

Цены


СКЗИ «VPN-Key-TLS»

Назначение

СКЗИ «VPN-Key-TLS» предназначено для организации защищённого доступа через открытую сеть передачи данных к ресурсам веб-службы (например, доступа через Интернет к ресурсам интернет-банка).

Конкретный набор ресурсов, к которым можно получить доступ с помощью данного СКЗИ, указывается администратором в процессе инициализации устройства «VPN-Key-TLS».

Обеспечивается поддержка и совместимость в качестве носителя ключевой информации с криптопровайдером КриптоПро CSP 5.0 производства ООО «КРИПТО-ПРО»

Возможности

«Программные модули для программно-аппаратных комплексов «Электронный идентификатор Клиента на базе VPN-Key-TLS»» (Версия 550) обеспечивают выполнение следующих функций:
- авторизация пользователя с помощью PIN-кода (6 символов) с блокировкой учётной записи в случае трёхкратного ввода неверного PIN-кода подряд;
- разблокирование учётной записи с помощью PUK-кода (12 символов);
- реализация клиентской стороны протокола TLS в соответствии с RFC 5246 (TLS 1.2) и Рекомендациями по стандартизации «Использование наборов алгоритмов шифрования на основе ГОСТ 28147-89 для протокола безопасности транспортного уровня (TLS)» ТК26 2014 год;
- реализация абонентского шифрования в формате CMS в соответствии с RFC 5652 и рекомендациями по стандартизации «Использование наборов алгоритмов ГОСТ 28147-89, ГОСТ Р 34.11 и ГОСТ Р 34.10 в криптографических сообщениях формата CMS» ТК26 2014 год;
- создание ЭП в соответствии с ГОСТ Р 34.10-2012 в том числе в формате CMS в соответствии с RFC 5652 и Рекомендациями по стандартизации «Использование наборов алгоритмов ГОСТ 28147-89, ГОСТ Р 34.11 и ГОСТ Р 34.10 в криптографических сообщениях формата CMS» ТК26 2014 год;
- проверка ЭП в соответствии с ГОСТ Р 34.10-2012 и ГОСТ Р 34.10 2001, в том числе в формате CMS в соответствии с RFC 5652 и рекомендациями по стандартизации «Использование наборов алгоритмов ГОСТ 28147-89, ГОСТ Р 34.11 и ГОСТ Р 34.10 в криптографических сообщениях формата CMS» ТК26 2014 год;
- создание ключевой информации в соответствии с ГОСТ Р 34.10 2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи» для выпуска квалифицированных сертификатов ЭП и шифрования;
- вычисление имитовставки для данных в соответствии с ГОСТ 28147 89 «Системы обработки информации. Защита криптографическая»;
- реализация установки, безопасного хранения и использования секретных ключей, сформированных как внутри устройства VPN-Key-TLS, так и внешним приложением;
- построение цепочек доверия сертификатов до корневого сертификата, хранящегося в устройстве;
- проверка сроков действия сертификатов и ключей, а также их разрешений для использования при проведении криптоопераций;
- проверка на присутствие сертификата в списках отозванных сертификатов;
- генерация случайных чисел с использованием ПДСЧ;
- обновление микрокода устройства VPN-Key-TLS;
- проверка целостности микрокода устройства VPN-Key-TLS;
- установка на устройство сертификатов, списков отозванных сертификатов и конфигурации бизнес-систем;
- предоставление прикладному программному обеспечению HTTP-интерфейса для доступа к функционалу VPN-Key-TLS;
- предоставление возможности применения VPN-Key-TLS в качестве функционального ключевого носителя с использованием APDU-интерфейса.
- возможность проведения перечисленных операций (в т. ч. подписание, проверку подписи, абонентское шифрование и расшифрование) автономно, используя локальный интерфейс администрирования в браузере организация защищённого доступа через открытую сеть передачи данных к ресурсам веб-службы по протоколам HTTP 1.0, HTTP 1.1, WebSocket

Описание

Устройство «VPN-Key-TLS» устанавливается на компьютер, удовлетворяющий следующим программным и аппаратным требованиям:
- компьютер должен работать под управлением одной из следующих ОС:
    - Windows 7;
    - Windows 8.1;
    - Windows 10;
    - Windows 11;
    - macOS Catalina 10.15;
    - macOS BigSur 11;
    - macOS Monterey 12;
    - macOS Ventura 13;
    - ubuntu 16.04 LTS x64;
    - ubuntu 18.04 LTS x64;
    - ubuntu 20.04 LTS x64;
    - ubuntu 22.04 LTS x64;
    - Alt workstation 9 x64;
    - Альт Рабочая станция 10 x64;
    - Альт Сервер 10 x64;
    - CentOS Stream 8 x64;
    - Debian 10 x64;
    - Debian 11 x64;
    - Fedora Linux 36;
    - Mcst Elbrus 6;
    - REDOS 7.3 MUROM x64;
    - Astra Linux C2 x64;
    - Astra Linux SE 1.7.0 x64;
- процессор не ниже Pentium II;
- НЖМД ёмкостью не менее 10 Гб;
- ОЗУ ёмкостью не менее 1 Гб;
- на компьютере должен быть в наличии свободный разъём USB;
- компьютер должен быть подключен к сети передачи данных
- для обеспечения класса СКЗИ КС2 на компьютере должен быть установлен АПМДЗ, сертифицированный в соответствии с требованиями ФСБ России к аппаратно-программным модулям доверенной загрузки ЭВМ.

СКЗИ «VPN-Key-TLS» может функционировать под управлением одной из следующих виртуальных сред (гипервизоров):

- Microsoft Hyper-V Server 2012/2012R2/2016/2019;
- Citrix XenServer 7.1;
- Citrix Virtual Apps and Desktops 7;
- VMWare WorkStation 16 (x86, x64);
- VMWare WorkStation Player 16 (x86, x64);
- VMWare Fusion 13;
- QEMU 7;
- VMWare vSphere ESXi (6.7, 7.0);
- Oracle VirtualBox (6.1, 7.0);
- Parallels Desktop (Mac OS) 18 (x64).

Для указанных ОС и гипервизоров должно быть обеспечено получение обновлений по безопасности. В случае подключения СКЗИ к каналам связи, выходящим за пределы контролируемой территории, не допускается использование ОС и (или) гипервизоров, производителями которых не выпускаются обновления.

Системные требования

Микрокод firmware550.bin работает в специализированном устройстве VPN-Key-TLS, изготовленном в соответствии с ТУ 11485466.26.20.40.140.028.002. Программный модуль start, предоставляющий веб-интерфейс к устройству VPN-Key-TLS работает на ПЭВМ под управлением ОС Windows, Linux (в т.ч. ОС специального назначения Astra Linux Special Edition версии 1.7) и macOS. Программный модуль start, допускает использование виртуальных сред (гипервизоров) Microsoft Hyper-V Server, Citrix, VMWare, QEMU, Oracle VirtualBox, Parallels Desktop.

Сертификат

Скачать сертификат - действителен до 17 февраля 2026 г.

Документация

- содержащая описание функциональных характеристик программного обеспечения
- содержащая информацию, необходимую для установки программного обеспечения
- содержащая информацию, необходимую для эксплуатации программного обеспечения

Скачать Руководство Пользователя СКЗИ «VPN-Key-TLS»

Скачать HTTP интерфейс, обеспечивающий работу СКЗИ «VPN-Key-TLS»

Обновлено 08.05.2023

 ООО «Фирма ИнфоКрипт»  © 2024