ФСБ России сертифицировала «Рутокен ЭЦП»

ФСБ России сертифицировала «Рутокен ЭЦП»

Компании «Актив» и «Анкад», российские разработчики в сфере защиты информации, сообщили о получении сертификата соответствия Федеральной службы безопасности РФ на совместный продукт — средство криптографической защиты информации «Рутокен ЭЦП».



Электронный идентификатор «Рутокен ЭЦП» предназначен для использования в качестве интеллектуального ключевого носителя в российских системах PKI, системах дистанционного банковского обслуживания, в системах юридически значимого электронного документооборота и в других информационных системах, использующих технологии электронной цифровой подписи.

Полученный сертификат удостоверяет, что «Рутокен ЭЦП» соответствует ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001 и требованиям ФСБ России к СКЗИ класса КС2 и может использоваться для генерации и управления ключевой информацией, шифрования, вычисления имитовставки, хеширования и формирования электронной цифровой подписи. «Рутокен ЭЦП» может применяться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну.

По словам разработчиков, использование «Рутокен ЭЦП» с неизвлекаемыми ключами электронной цифровой подписи позволяет повысить защищенность информационных систем, в которых применяются средства криптографической защиты информации, и устранить риск компрометации (воровства) секретного ключа. Это дает возможность пользователю работать в более безопасном режиме.

Электронный идентификатор «Рутокен ЭЦП» спроектирован на основе современных российских и международных стандартов в области информационной безопасности, благодаря чему его без дополнительных усилий можно встраивать в существующие информационные системы, говорится в сообщении компаний «Актив» и «Анкад». Отличительная особенность «Рутокен ЭЦП» состоит в том, что выполнение криптографических операций происходит на аппаратном уровне, без загрузки на токен какого-либо дополнительного ПО. Секретные ключи, сформированные и хранящиеся в «Рутокен ЭЦП», при выполнении криптографических операций (например, формировании ЭЦП и вычисления сеансовых ключей шифрования) не покидают устройство.

«Получение сертификата на электронные идентификаторы “Рутокен ЭЦП” — очень значимое событие для проекта “Рутокен” и важный сигнал для всего российского рынка средств аутентификации, — считает Дмитрий Горелов, коммерческий директор компании «Актив». — “Рутокен ЭЦП” — массовый продукт, который уже широко используется нашими партнерами и клиентами». Наиболее активно, по его словам, он применяется в решениях для организаций кредитно-финансовой сферы и в государственных проектах, использующих технологии электронной цифровой подписи. «Я уверен, что теперь USB-токены “Рутокен ЭЦП” станут еще более популярны. Сейчас, совместно с нашими коллегами из “Анкада”, мы разрабатываем новые перспективные устройства, так что этот сертификат далеко не последний», — заключил Дмитрий Горелов.

«Самый первый сертификат ФСБ на малогабаритное средство аутентификации тоже был на наш совместный продукт — идентификатор “Рутокен”, и сейчас мы одни из первых получили сертификат на USB-токен с аппаратной реализацией ЭЦП, — отметил Дмитрий Дударев, исполнительный директор компании «Анкад». — Сертификат соответствия на СКЗИ “Рутокен ЭЦП” открывает новые возможности перед нашими заказчиками, так как в этом устройстве аппаратно реализован полноценный набор российских криптографических примитивов».

BitLocker в Windows 11 ускорили на уровне железа и CPU

Microsoft начала внедрять аппаратное ускорение BitLocker в Windows 11 — решение, которое должно одновременно подтянуть производительность и повысить уровень защиты данных. Напомним, BitLocker — это встроенный в Windows механизм полного шифрования диска.

Обычно он работает так: ключи хранятся в TPM, а все криптографические операции выполняются на уровне процессора.

Раньше этого было достаточно, но с ростом производительности NVMe-накопителей шифрование всё чаще стало заметно «отъедать» ресурсы — особенно в играх, при монтаже видео и в других тяжёлых сценариях.

Теперь Microsoft решила переложить основную нагрузку с CPU на железо. В новой версии BitLocker массовые криптографические операции могут выполняться напрямую на компонентах SoC (System-on-a-Chip) — через аппаратные модули безопасности (HSM) и доверенные среды выполнения (TEE). В результате снижается нагрузка на процессор и ускоряется работа системы в целом.

По данным Microsoft, при аппаратном ускорении BitLocker потребляет примерно на 70% меньше CPU-циклов на операцию ввода-вывода по сравнению с программным вариантом. Конкретные цифры, конечно, зависят от железа, но разница заметная.

 

Есть и бонус по безопасности. Ключи шифрования теперь лучше изолированы от процессора и оперативной памяти, что снижает риски атак на CPU и память. В Microsoft прямо говорят, что в перспективе это позволит полностью убрать BitLocker-ключи из зоны доступа CPU и RAM, оставив их под защитой специализированного «железа» и TPM.

Аппаратно ускоренный BitLocker включается автоматически — при условии, что система его поддерживает. Речь идёт о Windows 11 версии 24H2 (с установленными сентябрьскими обновлениями) и Windows 11 25H2, NVMe-накопителе и процессоре с поддержкой криптографического оффлоада. По умолчанию используется алгоритм XTS-AES-256.

Первыми поддержку получат корпоративные системы Intel vPro на процессорах Intel Core Ultra Series 3 (Panther Lake). В дальнейшем Microsoft обещает добавить и другие SoC-платформы.

Проверить, какой режим BitLocker используется на конкретном устройстве, можно командой manage-bde -status — в параметре Encryption Method будет указано, используется ли аппаратное ускорение.

При этом BitLocker всё ещё может откатиться к программному режиму. Это происходит, если вручную заданы неподдерживаемые алгоритмы или размеры ключей, если так требуют корпоративные политики, либо если включён FIPS-режим, а платформа не поддерживает сертифицированный криптооффлоад.

RSS: Новости на портале Anti-Malware.ru