Ваш город - Работаем по всей России
Да, верноДругой городпродолжить работу
Как пользоваться ЭЦП с флешки

Как пользоваться ЭЦП с флешки

USB-flash-накопитель – популярный и довольно надежный носитель информации. К сожалению, его нельзя назвать универсальным – для хранения программных средств электронной подписи (далее – ЭЦП, ЭП, ЦП) он не годится. Похищение информации с этого устройства не представляет никакой сложности. Обычная «флешка» – это незащищенный носитель, годящийся только для хранения простой или неквалифицированной цифровых подписей. Он не может гарантировать конфиденциальность персональных данных. Квалифицированную ЭП записывают на специализированные устройства – USB-токены или смарт-карты.

Что такое безопасная «флешка» для ЭЦП? Это, к примеру, Рутокен или eToken.

Безопасным устройством также считается и JaCarta, но внешне она сильно отличается от упомянутых носителей. Являясь смарт-картой, она больше похожа на Secure Digital Memory Card (SD).

Ниже будем разбираться, как пользоваться ЭЦП с «флешки» и как превратить ее в электронный ключ. Расскажем, что «делает» Рутокен и на что он еще годится, кроме хранения ЭЦП. Объясним, как репродуцировать ключевые контейнеры на «флешку» и подписать документы, не перенося сертификаты в «операционку» (далее – ОС).

Закажите электронную подпись у нас!
Оставьте заявку и получите консультацию в течение 5 минут.

    Перезвоните мне!

    Отправляя форму вы принимаете условия обработки персональных данных.

    Как пользоваться электронной подписью с флешки

    Работник удостоверяющего центра (далее – УЦ) по обращению заявителя выдает ему средства ЭП. В их перечень входят:

    • открытый (публичный) и закрытый (секретный) ключи пользователя;
    • свой корневой сертификат (далее – КС);
    • (по запросу) защищенный носитель (токен, смарт-карта), на который записываются упомянутые персональные данные.

    Возможность приобретения токена/смарт-карты обозначена на сайтах многих УЦ в качестве дополнительной услуги. Почему ее предлагают в качестве выделенной опции, не включая в стандартный пакет, и на какие типы устройств вам могут записать ЦП?

    Классический USB-flash-накопитель. В обычный договор о получении ЭП входят только программные средства ее генерации и верификации с последующим их предоставлением заявителю. Аккредитованные УЦ по собственной инициативе не станут переносить персональные данные на носители упомянутого типа – они считаются незащищенными. Сначала заявителя ознакомят с рисками. Только после этого, если клиент будет настаивать, ЦП запишут на его «флешку».

    USB-flash-накопитель с безопасным хранилищем. Флешка, «превращенная» в подобие токена. Ее память сегментирована – доступ к участку с личной информацией охраняется  PIN-кодом (или паролем). Вы можете создать такое устройство самостоятельно.

    Токен/смарт-карта. На момент написания статьи большинство центров сертификации выдают ЭП именно на них.

    Таблица 1 – типы защищенных носителей

    ХарактеристикиМодель
    Рутокен 1.0Рутокен 2.0, JaCarta ГОСТ/2 ГОСТ, eToken PRO
    криптопроцессор++
    функция генерации открытого ключа ЭП– (при установке личного сертификата в систему используется секретный ключ)+ (публичный ключ пользователя создается на основе закрытого аппаратными средствами устройства
    дополнительная защиталичные данные становятся доступны только после ввода PIN-кода
    уровень безопасностисреднийвысокий

    Примечание. Сегодня под «флешками» понимают не только обычные USB-flash-накопители, но и токены.

    Чтобы начать пользоваться электронной подписью с «флешки», нужно знать, как настроить автоматизированное рабочее место (далее – АРМ). Эксперты рекомендуют владельцам ЦП работать в ОС Windows 7 и выше.

    Скачайте и установите СКЗИ КриптоПРО версии 3.8 и моложе. Первые 90 дней вы сможете работать с программой в демонстрационном режиме совершенно бесплатно.

    Если вы держите ЦП на токене, потребуется скачать и инсталлировать соответствующий драйвер для Рутокен, eToken или JaCarta.

    Примечание. Обязательно пропишите корневой сертификат (далее – КС) УЦ в систему. Без проведения этой процедуры пользоваться ЭЦП не получится – ОС будет оповещать об ошибке.

    Работник УЦ репродуцирует КС на токен или вашу «флешку». Информация на носителе структурирована следующим образом:

    • Каталог с секретным ключом. В папке находятся 6 файлов. Среди них, как правило, есть и header.key – это личный открытый ключ пользователя.
    • Файл с расширением .cer – КС центра сертификации.

    КС аккредитованного УЦ, как правило, публикуется на одной из страниц веб-сайта организации. Вы можете загрузить его через сеть Интернет, воспользовавшись веб-обозревателем Windows Internet Explorer:

    1. Перейдите в меню браузера на вкладку «Сервис».
    2. Щелкайте «Свойства обозревателя» –> «Содержание» –> «Сертификаты».
    3. Кликните по вкладке «Состав» – из ниспадающего списка выбирайте «Доступ к информации о центрах сертификации».
    4. В блок «Дополнительное имя» вставьте ссылку на страницу загрузки КС.
    5. Эту же ссылку скопируйте в адресную строку браузера. Укажите название файла (например, МойУЦ.cer).
    6. Сохраните КС на рабочий стол вашего пользовательского профиля.

    Алгоритм добавления КС в реестр ОС Windows 10:

    1. Откройте КС и внимательно перепроверьте информацию.
    2. Щелкните «Установить сертификат».
    3. Следуйте интерактивным подсказкам утилиты «Мастер импорта сертификатов».
    4. Не забудьте отметить галкой предложение «Поместить все сертификаты в следующее хранилище».
    5. Если вы желаете сохранить единоличный доступ к КС и ограничить его всем остальным пользователям вашей рабочей машины, жмите «Обзор». Из открывшегося списка с каталогами выберите «Доверенные корневые центры сертификации» и отметьте галкой пункт «Показать физические хранилища». Затем выделите «Реестр» и нажмите «Ok».
    6. Чтобы организовать общий доступ к КС, выберите «Локальный компьютер».
    7. Ознакомьтесь с предупреждением о безопасности и жмите «Да».
    8. Дождитесь от утилиты импорта сообщения об окончании работы –> «Ok»

    Теперь нужно произвести настройку считывателей. Пошаговая инструкция:

    1. Подключите «флешку», токен или смарт-карту к рабочей машине. Система обнаружит новый накопитель и присвоит ему букву (например, F:).
    2. Запустите криптопровайдер.
    3. Откройте «Оборудование», вызовите опцию «Настроить считыватели».
    4. Появится новое окошко со списком хранилищ. В нем должны быть позиции «Все считыватели смарт-карт» и «Все съемные диски». Жмите «Ok».
    5. Если упомянутые пункты в перечне отсутствуют, щелкните «Добавить...» –> «Далее».
    6. В появившемся окошке из левого списка выбирайте (Все производители), в правом – найдите необходимый считыватель и дополните им перечень.

    Теперь все готово для того, чтобы начать пользоваться электронной подписью с «флешки».
    Визировать документ ЭЦП в текстовом процессоре Microsoft (далее – MS) Word можно двумя способами: средствами программного комплекса или с помощью плагина КриптоПро Office Signature. Рассмотрим оба.

    Способ №1 – заверение документа средствами MS Word 2010:

    1. Откройте опцию главного меню «Файл».
    2. В ниспадающем списке щелкните «Сведения».
    3. Справа в области с задачами кликните по иконке «Добавить электронную подпись (КРИПТО-ПРО)».
    4. Выберите сгенерированную ЭП.
    5. В окошке «Подписание» добавьте комментарий с описанием цели.
    6. Нажмите «Подписать».
    7. Дождитесь оповещения текстового процессора об успешном завершении операции –> «Ok».
    Оформим ЭЦП для вашего бизнеса. Поможем установить и настроить в день подачи заявки!
    Оставьте заявку и получите консультацию в течение 5 минут.

      Перезвоните мне!

      Отправляя форму вы принимаете условия обработки персональных данных.

      Способ №2 – визирование документа в MS Word с помощью КриптоПро Office Signature:

      1. Выполните пп. 1 – 2 предыдущей инструкции.
      2. В области с задачами щелкните по иконке «Защитить документ», а из появившегося ниспадающего перечня выберите опцию «Добавить цифровую подпись».
      3. Следуйте пп. 4 – 7 предыдущей инструкции.

      Чтобы завизировать ЦП документ формата PDF, вам потребуется загрузить и инсталлировать лицензионные версии Adobe Acrobat Pro версии 8 и моложе или Adobe Reader 11 и плагин КриптоПро PDF. Пошаговый алгоритм подписания на примере Adobe Acrobat:

      1. Откройте в программе нужный файл.
      2. В главном меню выберите опцию «Редактирование» –> «Установки».
      3. Откроется окошко с перечнем задач. Щелкайте «Подписи».
      4. В подразделе «Создание и оформление» жмите кнопку «Подробнее…».
      5. В качестве метода подписания по умолчанию укажите КриптоПро PDF.
      6. Жмите «Ok».
      7. Вызовите опцию «Инструменты».
      8. В окошке с задачами щелкните по иконке «Сертификаты».
      9. Перейдите к опции «Поставить цифровую подпись» и выберите область, в которой будет располагаться ЦП.
      10. Поставьте галку возле пункта с реквизитом (цифровым удостоверением).
      11. Жмите «Продолжить».
      12. Откроется окошко с предпросмотром вашей ЭП.
      13. Кликните «Подписать» и дождитесь оповещения об успешном завершении операции.

      Участникам ЭДО важно понимать, как работать с ЦП непосредственно в сети Интернет. Рассмотрим подробнее программные приложения, которые обеспечивают эту возможность.

      КриптоПро ЭЦП Browser plug-in (он же CADESCOM или Кадеском). Плагин, позволяющий визировать ЭЦП:

      • электронные бумаги;
      • сведения веб-формы;
      • файлы, загруженные с рабочей машины владельца ЦП;
      • различные текстовые сообщения и многое другое.

      Вы сможете использовать свою ЭЦП на партнерских сайтах, электронных торговых площадках (далее – ЭТП), в интернет-банкинге, интернет-офисах с веб-доступом.

      Примечание. Учтите, что настройки плагина могут меняться в зависимости от того, на какой ЭТП вы находитесь. Если у вас возникают затруднения, загрузите инструкцию по применению компонента для совершения операций на конкретной ЭТП.

      Программный комплекс КриптоАРМ – модуль, специально предназначенный для кодирования и дешифровки цифровых бумаг и данных, генерации и верификации ЭП. Его разработчиком является ООО «Цифровые технологии». Приложение «заточено» для защиты корпоративных и персональных данных, которыми участники ЭДО обмениваются в сети Интернет или путем передачи друг другу съемных носителей (дисков, «флешек») с ними.
      Примечание. Поддержка веб-обозревателя КриптоПро Fox, к сожалению, прекращена.

      Как записать на флешку ЭЦП

      Предупреждение! Держать программные средства ЭЦП на обычной «флешке» опасно. Злоумышленникам не составит труда их похитить. Если доверенное лицо использует вашу ЦП в корыстных целях, возможно, придется обращаться в суд. В процессе разбирательства дела в уполномоченной инстанции убедить суд, что электронной подписью пользовались не вы, будет очень сложно даже хорошему адвокату.

      Если вы осознаете риски, но все равно намерены перенести личную информацию на незащищенный носитель, например, для передачи ЦП доверенному лицу, следуйте пошаговому алгоритму, изложенному ниже.

      Как перенести электронную подпись из реестра ОС на «флешку»:

      1. Соединяем устройство с рабочим компьютером.
      2. Запускаем криптопровайдер.
      3. Выбираем «Сервис».
      4. Жмем «Скопировать».
      5. В окне «Копирование контейнера закрытого ключа» кликаем на «Обзор».
      6. В списке с контейнерами выделяем необходимый – в левой колонке со считывателями должен быть указан «Реестр».
      7. «Ok» –> «Далее».
      8. Откроется форма с электронным полем для ввода PIN-кода. Введите его и нажмите «Ok».
      9. В адресной строке нового окошка укажите путь и (по желанию) имя нового контейнера – он будет создан на «флешке» (в виде папки).
      10. Жмите «Готово».
      11. В окне выбора носителя в левом списке с устройствами выделите латинскую букву, которую ОС присвоила вашей «флешке», в правом – ее имя.
      12. Щелкните «Ok».
      13. В окне аутентификации потребуется ввод нового пароля (к каталогу с секретным ключом на «флешке»). Введите его в строку «Новый пароль», а в поле «Повторите ввод» – подтвердите.

      Криптопровайдер вернется к основному окну копирования контейнера секретного ключа.

      Как записать на флешку ЭЦП – переносим ее с Рутокен / eToken / JaCarta:

      1. Подключаем устройства к рабочей машине.
      2. Придерживаемся пп. 2 – 5 – см. инструкцию выше.
      3. В списке с контейнерами отмечаем необходимый – в левой колонке должен быть указан Рутокен / eToken / JaCarta.
      4. Следуем пп. 7 – 13.

      Примечание. Держите  PIN-код в недоступном для других пользователей месте. Если его забыть или потерять, восстановить доступ к каталогу с секретным ключом станет невозможно.

      Как установить сертификат ЭЦП на флешку

      Многие участники ЭДО, руководствуясь соображениями безопасности, опасаются прописывать личные сертификаты и, особенно, переносить секретные ключи в реестр ОС, установленной на рабочей машине с корпоративным пользовательским доступом. Тем не менее, у них возникает необходимость использования программных средств ЭП для обмена данными с другими пользователями. Для этого может понадобиться репродукция открытого ключа на «флешку».

      Примечание. Как установить личный открытый сертификат ЭЦП в хранилище ОС, мы рассказали в одной из предыдущих статей – в случае с «флешкой» под «установкой» подразумевается процесс копирования файла.

      Как просмотреть и репродуцировать открытый сертификат ЭЦП  на «флешку» с Рутокен, eToken, JaCarta или из реестра ОС:

      1. Подключите устройства к рабочему компьютеру.
      2. Запустите криптопровайдер.
      3. Откройте вкладку «Сервис».
      4. Щелкайте пункт «Просмотреть сертификаты в контейнере…».
      5. В появившемся окошке жмите «Обзор», поле «имя» оставьте пустым.
      6. Откроется окно со перечнем ключевых носителей. Из правого списка со считывателями выберите «Реестр» / Рутокен / eToken / JaCarta (в зависимости от того, откуда копируется информация), в левом – выделите имя вашего ключевого контейнера.
      7. Жмите «Ok» –>«Далее».
      8. Введите PIN-код (по умолчанию к Рутокен: 12345678, eToken: 1234567890) или пароль, который вы задавали ранее, для каталога с секретным ключом в соответствующем разделе ОС.
      9. Внимательно верифицируйте отображаемые сведения.
      10. Перейдите в «Свойства».
      11. Кликайте «Состав» –>«Копировать в файл» –>«Ok».
      12. Пометьте «флажком» предложение «Нет, не экспортировать закрытый ключ».
      13. Жмите «Далее».
      14. Отметьте галкой «Файлы X.509 (.CER) в кодировке DER» –>«Далее».
      15. Жмите «Обзор». Введите название файла для выгружаемого сертификата, не забудьте проверить, чтобы был указан путь к нему.
      16. «Далее» –>«Готово».

      В окне системного оповещения об окончании операции щелкните «Ok».

      Как сделать из флешки электронный ключ аутентификации в Linux

      С помощью Pluggable Authentication Modules (далее – PAM-модуль) вы сможете сделать из вашей «флешки» электронный ключ (далее – ЭК).

      PAM-модуль представляет собой набор библиотек, которые используются системой Linux для динамического распознавания пользователя в приложениях и/или службах.

      Как работает USB-flash-накопитель, «превращенный» посредством PAM-модуля в ЭК:

      • каждый удачный логин инициирует процедуру перезаписи данных, хранящихся в резервном сегменте «флешки»;
      • во время последующего логина система сравнивает аппаратные характеристики устройства и сведения о его резервной области;
      • блокировка/разрешение доступа к информации на носителе производится по результатам ревизии устройства.

      Рассмотрим подробнее, как сделать из «флешки» электронный ключ и какие действия потребуется совершить, чтобы корректно настроить PAM-модуль.

      Во-первых, нужно инсталлировать libpam_usb.so и компоненту координации:

      $ sudo apt-get install libpam-usb pamusb-tools

      Во-вторых, вставьте накопитель, который вы намерены применять как аутентификационный ключ, в USB-разъем компьютера. Далее требуется выполнить:

      $ sudo pamusb-conf --add-device имя

      Модуль произведет сбор сведений, дополнит ими базу и сгенерирует 2 Kb рандомных данных. Теперь для обнаружения устройства начнет задействоваться Udisks. Параметр «Имя» – для присвоения устройству произвольного названия. Критически важно, чтобы все прочие периферийные накопители были отключены перед началом процесса настройки.

      В-третьих, ассоциируйте «флешку» с конкретной учетной записью (например, Ivan Ivanov):

      $ sudo pamusb-conf --add-user Ivan Ivanov

      В-четвертых, запустите проверку достоверности собранных сведений в качестве подстраховки – «флешка» могла некорректно определиться. Например, вы забыли отключить какой-либо внешний накопитель, и система идентифицировала его вместо вашей «флешки»:

      $ sudo pamusb-check Ivan Ivanov

      В-пятых, добавьте pam_usb в перечень модулей, обязательных для осуществления процедуры распознавания владельца ЭК. В сборках, базирующихся на Debian (например, Ubuntu) следует модифицировать файл /etc/pam.d/common-auth. Нужно обнаружить строку (запись) типа auth required pam_unix.so и под ней дописать еще одну:

      auth sufficient pam_usb.so

      Таким образом, вы сообщите PAM-модулю, что во время совершения попытки входа любым пользователем управление должно передаваться palm_usb – он и будет проводить ревизию наличия соответствующей «флешки», а в случае провала аутентификации упомянутым способом запрашивать пароль.

      Если вы предпочитаете полностью заблокировать пользователю доступ после неудачной аутентификации посредством созданного на основе «флешки» ЭК, подмените «sufficient» значением «required».

      В-шестых, расширьте набор функций pam-usb путем использования pamusb-агента. Его задача – автоматизация процессов блокировки/разблокировки «учетки» при извлечении/введении электронного ключа из/в USB-разъема/разъем. Допишите в конфигурирующий файл /etc/pamusb.conf этот скрипт:

      название_устройства
      ...
      gnome-screensaver-command --lock
      gnome-screensaver-command --deactivate
      ...

      Предупреждение! Вышеприведенный код сконструирован и протестирован на Gnome. При использовании pamusb-агента в другой среде, 3 и 4 команды потребуется модифицировать соответствующим образом.

      В-седьмых, протестируйте работоспособность pamusb-агента:

      $ pamusb-agent

      Если проверка прошла успешно, пропишите агента в автозапуск:

      $ cd ~/.config/autostart
      $ ln -s /usr/bin/pamusb-agent pamusb-agent

      Преимущества устройства:

      • обеспечивает моментальный логин в системе;
      • осуществляет автозащиту консоли – если вытащить «флешку» из USB-порта, доступ пользователя к рабочей машине будет тут же заблокирован.

      Примечание. Электронный ключ не предназначен для хранения на нем криптографических и программных средств ЭЦП, логинов, паролей. Он создается только для аутентификации пользователя в системе.

      Вам будет интересно: Как установить ЭЦП на компьютер

      Можно ли использовать Рутокен как флешку

      Да, можно. Правда, получится «флешка» очень маленькой емкости – стандартный объем памяти Рутокен 2.0 составляет всего 4 GB. Другое дело, что под заказ можно приобрести устройство с объемом памяти до 64 GB. По окончании срока действия электронной подписи (как правило, он составляет 1 календарный год), владелец может не захотеть использовать Рутокен 2.0 для повторной записи перевыпущенных сертификатов и ключей ЭЦП.

      Токен использует управляемую flash-память – она вполне может быть сегментирована, а доступ к получившимся разделам будет предоставляться только после ввода PIN-кода. На устройстве можно будет хранить не только личные данные, но и дистрибутивы программ и прочие файлы. Но можно ли добраться до защищенных участков flash-памяти и как подготовить устройство, чтобы потом использовать его как безопасную «флешку»?

      Программа Рутокен Диск (информацию о цене и возможности сделать заказ уточняйте на веб-портале разработчика) позволит вам управлять защищенным разделом flash-памяти устройства.
      Есть, как минимум, два отличных руководства по работе с приложением: «Рутокен Диск. Установка программы» и «Начало работы с программой Рутокен Диск в Windows».

      Оцените, насколько полезна была информация в статье?

      Наш каталог продукции

      У нас Вы найдете широкий ассортимент товаров в сегментах
      кассового, торгового, весового, банковского и офисного оборудования.

      Посмотреть весь каталог

      Мероприятия

      Все мероприятия

      Добавить комментарий

      вверх
      Подпишитесь на рассылку

      Вовремя сообщим и расскажем обо всех нововведениях.
      Каждый месяц — честный обзор нового кассового
      оборудования и программного обеспечения.

      Есть вопросы?

      Мы заботимся о своих клиентах 24/7!
      Ответим на вопросы, посоветуем лучшее
      оборудование, решим технические сложности.

      Задать вопрос
      Online-kassa.ru

        Хотите избежать штрафов по маркировке?

        Получите решение «под ключ»
        от наших экспертов!

        Жду звонка

        Отправляя форму вы принимаете условия
        обработки персональных данных.

          Мы хотим сделать Вам действительно лучшее предложение по цене!

          Наши менеджеры отлично разбираются в законодательстве и технике.Оставьте свой номер и мы быстро подберем лучшее решение по цене!

          Жду звонка!

          Отправляя форму вы принимаете условия обработки персональных данных.

            Хотите попробовать? Получите тестовый доступ к программе на 14 дней.

            Жду звонка!

            Отправляя форму вы принимаете условия обработки персональных данных.

              Дарим 6 000 рублей
              на настройки 1С!

              При покупке версии ПРОФ — 
2 часа работы эксперта 
по настройке ПО бесплатно

              Заказать звонок

              Отправляя форму вы принимаете условия обработки персональных данных.

                Битрикс24 для бизнеса под ключ

                Получите платформу и настройку от экспертов под ваши задачи

                Жду звонка!

                Отправляя форму, вы принимаете условия обработки персональных данных

                  Не тратьте время
                  на поиски кассы!

                  Оставьте номер, и мы подберем оборудование под ключ по лучшей цене

                  Жду звонка!

                  Отправляя форму вы принимаете условия обработки персональных данных.

                    Нет времени разбираться? Подберем решение для автоматизации от 10 000₽

                    Жду звонка!

                    Отправляя форму вы принимаете условия обработки персональных данных.