Новая версия КриптоПро CSP поддерживает дуальные смарт-карты Рутокен ЭЦП

Новая версия КриптоПро CSP поддерживает дуальные смарт-карты Рутокен ЭЦП

Новая версия КриптоПро CSP поддерживает дуальные смарт-карты Рутокен ЭЦП

В рамках многолетнего технологического сотрудничества компании «Актив» и «КриптоПро» провели тестирование, подтвердившее совместимость смарт-карт и токенов Рутокен со средством криптографической защиты информации КриптоПро CSP версии 5.0 R2.

Эксперты компаний «Актив» и «КриптоПро» провели совместное тестирование продуктов Рутокен с СКЗИ КриптоПро CSP версии 5.0 R2. Испытания подтверждают корректность совместной работы устройств Рутокен и средства криптографической защиты информации КриптоПро CSP 5.0 R2.

КриптоПро CSP 5.0 R2 в режиме ФКН с неизвлекаемыми ключами и защитой канала связи поддерживает новые дуальные смарт-карты Рутокен ЭЦП 3.0 NFC и Рутокен ЭЦП 2.0 3000 (Type-C, micro). Протокол SESPAKE (ФКН) позволяет провести аутентификацию, не передавая в открытом виде PIN-код пользователя, и установить шифрованный канал для обмена сообщений между криптопровайдером и носителем.

КриптоПро CSP в режиме защищенного хранилища ключей работает с Рутокен ЭЦП PKI (Type-C, micro), Рутокен S (micro) и Рутокен Lite (micro). Применение этих устройств позволяет пользователям криптопровайдера обезопасить ключевую информацию от несанкционированного использования. Ключи и сертификаты хранятся в защищенной файловой системе ключевых носителей.

В режиме «активного вычислителя» ключи контейнера КриптоПро создаются сразу в защищенной памяти устройства. Подписание документов возможно и на неизвлекаемых аппаратных ключах. Этот режим предотвращает извлечение ключа в память компьютера в момент подписания.

Работа с неизвлекаемыми ключами возможна со следующими устройствами: Рутокен ЭЦП 2.0 (micro); Рутокен ЭЦП 2.0 2100 (Type-C, micro); Рутокен ЭЦП 2.0 2151; Рутокен ЭЦП 2.0 Flash/Touch; Рутокен ЭЦП 2.0 3000 (Type-C, micro); Рутокен ЭЦП 3.0 NFC; Рутокен ЭЦП Bluetooth; смарт-карты Рутокен ЭЦП 2.0 2100.

Тестирование устройств Рутокен и криптопровайдера проводилось в операционных системах Windows/Linux/macOS/FreeBSD. Дуальные смарт-карты Рутокен ЭЦП 3.0 NFC и Рутокен ЭЦП Bluetooth работают с iOS/Android и по беспроводным каналам.

«Вместе с компанией «КриптоПро» мы делаем все возможное, чтобы наши решения работали четко и слаженно в различных информационных системах. Для этого регулярно проводится работа по тестированию новинок и последних версий продуктов. Надеюсь, заказчики по достоинству оценят возможности новых дуальных смарт-карт Рутокен ЭЦП 3.0 NFC в сочетании с самым популярным криптопровайдером», - отметил Павел Анфимов, руководитель отдела продуктов и интеграций Рутокен компании «Актив».

«Мы рады расширению сотрудничества с компанией «Актив» и добавлению в КриптоПро CSP 5.0 R2 поддержки смарт-карты Рутокен ЭЦП 3.0 NFС. Реализованный в ней протокол SESPAKE выводит безопасность хранения пользовательской ключевой информации на новый уровень, что является безусловным приоритетом нашей работы», - подчеркнул Сергей Агафьин, начальник отдела разработки ФКН компании «КриптоПро».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru