Cum se configurează smartphone-uri și PC-uri. Portal de informare
  • Acasă
  • Siguranţă
  • Etoken pass fișierul cu valoarea inițială restaurat. „RBS BS-Client

Etoken pass fișierul cu valoarea inițială restaurat. „RBS BS-Client

„RBS BS-Client. Client privat” v.2.2

versiunea din 01/01/2001

1. Rezumat

Acest document este destinat administratorilor de sistem.

Documentul conține informații despre principiile de lucru cu un analog al semnăturii de mână a clientului – eToken.

1. Rezumat. 2

2. Principii de lucru cu eToken PASS. 4

3. Importați cheile eToken în sistem. 4

4. Clientul lucrează cu eToken. 5

6. Procedura de soluționare a litigiilor privind tranzacțiile efectuate folosind eToken. 7

2. Principii de lucru cu eToken PASS

eToken PASS implementează un algoritm pentru generarea de parole unice folosind algoritmul HMAC și funcția hash SHA-1. Pentru client, eToken PASS arată ca un breloc (Fig. 1), pe ecranul căruia este afișată parola generată. Această parolă este folosită pentru a confirma tranzacțiile financiare de către client în sistemul „Client Privat”.

Această utilizare a eToken-ului se bazează pe articolul 160 din Codul civil al Federației Ruse, care prevede că, cu acordul părților, este permisă utilizarea analogilor semnăturii de mână a clientului. Cu toate acestea, nu este o semnătură electronică și, prin urmare, nu intră sub incidența legii „Cu privire la semnătura digitală electronică”.

Orez. 1 eToken PASS

3. Importul cheilor eToken în sistem

Fiecare breloc eToken are propriul său număr de serie și valoare secretă. Aceste date sunt furnizate de Alladin.

Nu este posibilă generarea acestor date folosind sistemul Private Client. Sistemul Private Client primește informații despre cheile eToken PASS prin importul de informații din fișierele primite de bancă împreună cu cheile eToken. Pe server, aceste date sunt stocate în formă criptată.

F Pentru a importa cheile eToken în sistemul CHK, trebuie să:

· Selectați elementul de meniu „Security -> Security -> List of eToken keys”.

ð Aceasta va deschide caseta de dialog „Lista cheilor eToken” (Fig. 2).

Orez. 2 Caseta de dialog Lista cheilor eToken

· Pentru a descărca chei noi, trebuie să faceți clic pe butonul „Descărcare” situat în bara de instrumente a casetei de dialog.

ð Aceasta va deschide caseta de dialog „Importa chei eToken” (Fig. 3).

Orez. 3 Caseta de dialog Import eToken Keys

· În fereastra care se deschide, trebuie să specificați calea către fișierul xml care conține cheile.

4. Clientul lucrează cu eToken

Pentru a lega o nouă cheie, clientul trebuie să vină la bancă și să primească o nouă cheie. Legarea unei noi chei către client este efectuată de o persoană autorizată a băncii folosind mijloacele standard ale Cheka.

La semnarea unui document, pe ecranul sistemului de internet banking apare un câmp pentru introducerea unui cod. Clientul apasă butonul pentru a genera o nouă valoare a parolei și introduce codul primit în câmp. Când se generează o parolă, contorul de parole este mărit cu unu.

Informațiile despre contorul curent sunt stocate în telecomanda în sine și sunt sincronizate cu sistemul CHK. La primirea unui document semnat, corectitudinea codului introdus este verificată folosind setul de drivere eToken PKI Client.

Atenţie! Pentru o funcționare corectă, setul de drivere eToken PKI Client trebuie să fie instalat pe același server ca RTS.

Numărul de ori în care puteți introduce o parolă incorectă este limitat. Dacă clientul a epuizat toate încercările, cheia este blocată în sistemul CHK. Clientul nu poate debloca singur cheia. Numărul de încercări de introducere a unei chei incorecte este setat în parametrul „InvalideTokenAttempt” (Setări -> Parametri de sistem -> Parametri de autorizare -> InvalideTokenAttempt).

Puteți debloca cheia în aplicația Builder. Pentru a face acest lucru, în tabelul „eTokenKeys” (structuri de tabel -> eTokenKeys) pentru intrarea corespunzătoare cheii eToken blocate (intrarea necesară este determinată de ID), trebuie să setați următoarele valori pentru parametri:

CountTempt = 0

eTokenBlockDate = " " (gol)

eTokenStatusID = 1

Când utilizați o brelocă, există posibilitatea ca clientul să fi apăsat din greșeală butonul încă o dată, iar contorul de parole de pe brelocul clientului să crească cu mai mult de una. În acest caz, contorul trebuie să fie sincronizat cu datele din sistemul CHK. În acest caz, verificarea este efectuată nu numai pentru valoarea curentă a contorului, ci rulează înainte cu un număr stabilit de valori. Acest lucru va permite clientului să semneze cu succes documentul chiar dacă a făcut clic accidental pe butonul pentru a genera următoarea parolă. Pentru a seta numărul de apăsări ale butoanelor „aleatorie” permise pe telecomanda, utilizați setarea „TokenCounterForCheck” (Setări -> Parametri de sistem -> Parametri de autorizare -> TokenCounterForCheck).

https://pandia.ru/text/78/645/images/image006_65.gif" width="623" height="626 src=">

6. Procedura de soluționare a litigiilor privind tranzacțiile efectuate folosind „eToken”

1. În cazul în care este detectată o tranzacție controversată (document electronic) folosind „eToken”, Clientul are dreptul de a contacta Banca pentru a protesta. Operațiunea poate fi contestată în cel mult 30 de zile calendaristice de la data executării acesteia.

2. Protestul specificat se formalizează printr-o declarație scrisă adresată Băncii, întocmită sub orice formă și cuprinzând următoarele informații: Numele complet al Clientului; data funcționării; tipul de operare; valoarea tranzacției; motiv de protest.

3. Banca, în termen de 10 zile lucrătoare, ia în considerare cererea Clientului și satisface pretenția Clientului sau trimite Clientului un răspuns scris cu privire la nefondarea revendicării sale.

4. În caz de dezacord cu concluzia Băncii, Clientul transmite Băncii o notificare scrisă cu privire la dezacordul său și cerința formării unei comisii de conflict pentru soluționarea litigiilor. Comisia de conflict se formează pe o perioadă de până la 10 zile lucrătoare, timp în care trebuie să stabilească legalitatea și temeinicia revendicării, precum și, dacă este cazul, autenticitatea și paternitatea tranzacției în litigiu.

5. Comisia de conflict include un număr egal de reprezentanți ai fiecăreia dintre părți, determinat de către părți în mod independent. Dreptul de a reprezenta partea relevantă în comisie trebuie confirmat printr-o împuternicire eliberată fiecărui reprezentant pe durata lucrărilor comisiei.

6. Comisia stabilește, inclusiv, dar fără a se limita la, următoarele:

· subiectul dezacordului bazat pe revendicarea Clientului și explicațiile părților;

· legalitatea depunerii unei cereri în baza textului Acordului încheiat și a anexelor acestuia;

· faptul că Clientul s-a autentificat în Sistem înainte de a trimite tranzacția în litigiu;

· conformitatea numărului de serie al brelocului eToken PASS utilizat de Client cu numărul de serie al brelocului legat de client în Bancă, precum și legalitatea utilizării acestuia;

· data și ora primirii tranzacției.

7. Părțile convin ca, pentru analiza situațiilor de conflict, comisia acceptă un document electronic spre considerare și este obligată să utilizeze următoarele date de referință recunoscute de părți:

· datele de arhivă electronică a documentelor acceptate și trimise;

· date baze de date cu informații despre eToken PASS;

· program stocat de Bancă.

8. Comisia trebuie să se asigure că acțiunile părților au fost în conformitate cu acordul în vigoare la momentul creării tranzacției în litigiu.

9. Confirmarea executării corecte de către Bancă a documentului în litigiu reprezintă îndeplinirea concomitentă a următoarelor condiții:

· informațiile conținute în documentul în litigiu sunt pe deplin în concordanță cu acțiunile Băncii de a-l executa;

· s-a stabilit faptul că Clientul a intrat în Sistem înainte de a trimite Băncii documentul în litigiu;

· a fost stabilit faptul că sistemul a verificat cheia unică introdusă de client;

· valoarea contorului de parole de pe brelocul eToken al clientului este mai mare decât valoarea contorului folosit la semnarea documentului;

· la momentul trimiterii documentului, eToken PASS utilizat a fost legat de client;

· la momentul trimiterii documentului, eToken PASS folosit era activ.

În acest caz, pretențiile Clientului împotriva Băncii legate de consecințele executării documentului specificat sunt recunoscute ca nefondate. Neîndeplinirea oricăreia dintre condițiile enumerate înseamnă că utilizarea corectă a cheii unice generate cu ajutorul cheii eToken PASS și executarea corectă a documentului nu au fost confirmate, adică documentul care este verificat a fost confirmat de o cheie incorectă. cheie de timp, sau documentul nu a fost executat corect de către Bancă. În acest caz, pretențiile Clientului împotriva Băncii legate de consecințele executării documentului specificat sunt recunoscute ca justificate.

10. Rezultatele examinării se formalizează sub forma unei concluzii scrise - un Act al Comisiei de Conflict, semnat de toți membrii comisiei. Procesul-verbal se întocmește imediat după finalizarea examinării. Raportul conține rezultatele examinării, precum și toate detaliile esențiale ale documentului electronic în litigiu. Actul este întocmit în două exemplare - câte unul pentru reprezentanții Băncii și pentru Client. Raportul comisiei este final și nu poate fi revizuit.

11. Părțile au dreptul de a contesta rezultatul activității comisiei în modul stabilit de legislația actuală a Federației Ruse. Actul întocmit de comisia de conflict constituie dovadă în dezbaterile ulterioare a litigiului în cadrul autorităților judiciare.

Un generator de parole de sine stătător care nu necesită conectarea la un computer sau instalarea de software suplimentar și poate fi utilizat în orice sistem de operare, precum și atunci când accesați resurse protejate de pe dispozitive mobile și terminale care nu au conector USB sau card inteligent cititor.

  • Generator autonom de parole unice;
  • Nu necesită conexiune la un computer;
  • Gestionarea centralizată a token-urilor folosind sistemul eToken TMS.

Scop

Generatorul de parole de unică folosință eToken PASS poate fi utilizat pentru autentificare în orice aplicație și servicii care acceptă protocolul de autentificare RADIUS - VPN, Microsoft ISA, Microsoft IIS, Outlook Web Access etc.

SDK-ul eToken OTP 2.0 facilitează adăugarea de suport pentru autentificarea cu parolă unică la propriile aplicații.

Avantaje

  • Nu necesită instalarea unui software client suplimentar.
  • Nu necesită instalarea driverului.
  • Funcționează fără conectarea la un computer - nu este nevoie de un port USB liber.
  • Abilitatea de a lucra pe orice sistem de operare.
  • Abilitatea de a lucra de pe dispozitive mobile.
  • O parolă unică este valabilă doar pentru o singură sesiune de comunicare - utilizatorul nu trebuie să-și facă griji că parola este iscusită sau interceptată.
  • Pret mic.

Principiul de funcționare

eToken PASS implementează un algoritm de generare a parolei unice (OTP) dezvoltat ca parte a inițiativei OATH. Acest algoritm se bazează pe algoritmul HMAC și pe funcția hash SHA-1. Pentru a calcula valoarea OTP, sunt acceptați doi parametri de intrare - cheia secretă (valoarea inițială pentru generator) și valoarea curentă a contorului (numărul de cicluri de generare necesare). Valoarea inițială este stocată atât în ​​dispozitivul propriu-zis, cât și pe server în sistemul eToken TMS. Contorul din dispozitiv crește cu fiecare generație OTP și pe server cu fiecare autentificare OTP reușită.

Când se face o cerere de autentificare, verificarea OTP este efectuată de un server RADIUS (Microsoft IAS, FreeRadius și altele), care accesează sistemul eToken TMS, care generează OTP pe partea de server. Dacă valoarea OTP introdusă de utilizator se potrivește cu valoarea primită pe server, autentificarea este considerată reușită și serverul RADIUS trimite un răspuns corespunzător.

Un lot de dispozitive eToken PASS vine cu un fișier criptat care conține valorile inițiale pentru toate dispozitivele din lot. Acest fișier este importat de administrator în sistemul eToken TMS. După aceasta, pentru a atribui dispozitivul, utilizatorul trebuie să introducă numărul de serie al acestuia (imprimat pe corpul dispozitivului).

Dacă sincronizarea contorului de generare în dispozitiv și pe server este întreruptă, sistemul eToken TMS vă permite să restabiliți cu ușurință sincronizarea - aduceți valoarea de pe server în conformitate cu valoarea stocată în dispozitiv. Pentru a face acest lucru, administratorul de sistem sau utilizatorul însuși (dacă are permisiunile corespunzătoare) trebuie să genereze două valori OTP consecutive și să le trimită la server prin interfața web eToken TMS.

Pentru a spori securitatea, sistemul eToken TMS permite utilizarea unei valori suplimentare OTP PIN - în acest caz, pentru autentificare, utilizatorul introduce o valoare suplimentară secretă OTP PIN pe lângă numele de utilizator și OTP. Această valoare este setată la atribuirea unui dispozitiv unui utilizator.

Solicitați un certificat Instalați un certificat

În sistemul „Client Internet pentru persoane juridice”, puteți configura parametrii pentru exportul și importul documentelor, puteți modifica parola, configura numerotarea automată a documentelor, sincroniza eToken PASS, puteți efectua setări suplimentare, precum și solicita, instala și vizualiza un certificat . Pentru a realiza setarea care vă interesează, accesați elementul de meniu Setăriși faceți clic pe elementul corespunzător.

Opțiuni de import/export

Pentru a modifica setările de export, care determină numele și tipul fișierului de export implicit, selectați Setări, apoi faceți clic pe element Import/export. Un formular cu parametrii de import și export va fi afișat în partea dreaptă a ferestrei de lucru ale sistemului. Puteți seta următorii parametri:

  • Schimbați parametrii cu 1C: versiunea formatului, numele fișierului de export și dacă se înlocuiesc sau nu documentele modificate.
  • Opțiuni pentru salvarea directoarelor (.Csv). În câmp Separator de câmpuri selectați care caracter va fi separatorul de câmpuri din fișierul .Csv.
  • Parametri pentru importul ordinelor de plată valutară (.Csv): o indicație privind înlocuirea sau nu a documentelor modificate.

După ce toți parametrii au fost specificați, faceți clic pe butonul Salva.

Schimbaţi parola

Pentru a vă schimba parola, accesați elementul de meniu Setări - Schimbați parola. În fereastra care se deschide, introduceți parola veche, parola nouă și din nou parola nouă. Pentru a salva modificările, faceți clic pe butonul Schimba.

Pentru a șterge câmpurile completate, faceți clic pe butonul Clar.

Pentru a reveni la pagina anterioară, faceți clic pe butonul Spate.

Când creați o autentificare și o parolă, trebuie să urmați recomandările:

  • După ce vă conectați pentru prima dată, schimbați parola. Acest lucru vă asigură că numai dvs. cunoașteți noua parolă.
  • Schimbați-vă parola în mod regulat.
  • Folosiți parole greu de ghicit. De exemplu, nu setați parole cu numele altor membri ai familiei.
  • Folosiți atât caractere majuscule, cât și minuscule, numere și alte caractere acceptabile în parolele dvs.

Numerotarea automată a documentelor

Modul de numerotare automată a documentelor vă permite să atribuiți automat documentelor numere unice, crescătoare secvenţial. Pentru a activa acest mod, accesați elementul de meniu Setări - Numerotare automată.

Sincronizare eToken PASS

Acest element de meniu este afișat dacă vi s-a atribuit un simbol.

Sincronizarea jetoanelor trebuie efectuată dacă butonul cheie este apăsat de mai multe ori. Pentru a sincroniza un token, selectați elementul din meniul principal al programului Setări - Sincronizare eToken PASS. Pe ecran va fi afișată o casetă de dialog, în câmpurile căreia se introduc două parole generate secvenţial de dispozitivul eToken PASS. Pentru a finaliza acțiunile, faceți clic pe butonul Sincroniza.

Setări suplimentare

Pentru a seta alte setări, accesați elementul de meniu Setări - Adiţional. Pe ecran va fi afișat un formular care conține două file cu setări:

Pentru a salva setările, faceți clic pe butonul Salva.

Componente de protecție criptografică

În elementul de meniu Setări - Componente de protecție criptografică Puteți vizualiza informații despre versiunile instalate ale componentelor de protecție criptografică, precum și puteți continua instalarea sau actualizarea acestora. Ecranul afișează informații despre următoarele componente:

  • Adaptor.
  • JC Web Client.
  • HTTPFile ActiveX.
  • MS CAPICOM.

Această pagină afișează și identificatorul dispozitivului de pe care v-ați conectat la sistemul Internet Client for Legal Entities (adresa MAC sau hash echipament). Dacă doriți să conectați acest dispozitiv la contul dvs., faceți clic pe ID-ul acestuia. Ca urmare, va fi generată o scrisoare cu informații despre acest dispozitiv, pe care o puteți trimite băncii.

  • Generator de parole unice offline.
  • Nu necesită conexiune la un computer.
  • Ca generator de parole unice, este pe deplin compatibil cu eToken NG-OTP.
  • Rulează eToken TMS 2.0.
  • Durată de viață garantată - 7 ani sau 14.000 de generații.

eToken PASS poate fi folosit pentru autentificare în orice aplicații și servicii care acceptă protocolul de autentificare RADIUS - VPN, Microsoft ISA, Microsoft IIS, Outlook Web Access și multe altele.

SDK-ul eToken OTP 2.0 facilitează adăugarea de suport pentru autentificarea cu parolă unică la propriile aplicații.

Avantaje

  • Nu necesită instalarea unui software client suplimentar.
  • Nu necesită instalarea driverului.
  • Funcționează fără conectarea la un computer - nu este nevoie de un port USB liber.
  • Abilitatea de a lucra pe orice sistem de operare.
  • Abilitatea de a lucra de pe dispozitive mobile.
  • O parolă unică este valabilă doar pentru o singură sesiune de comunicare - utilizatorul nu trebuie să-și facă griji cu privire la adulmecarea sau interceptarea parolei.
  • Pret mic.

Principiul de funcționare eToken PASS implementează un algoritm de generare a parolei unice (OTP) dezvoltat ca parte a inițiativei OATH. Acest algoritm se bazează pe algoritmul HMAC și pe funcția hash SHA-1. Pentru a calcula valoarea OTP, sunt acceptați doi parametri de intrare - cheia secretă (valoarea inițială pentru generator) și valoarea curentă a contorului (numărul de cicluri de generare necesare). Valoarea inițială este stocată atât în ​​dispozitivul propriu-zis, cât și pe server în sistemul eToken TMS. Contorul din dispozitiv crește cu fiecare generație OTP și pe server cu fiecare autentificare OTP reușită.

Când se face o cerere de autentificare, verificarea OTP este efectuată de un server RADIUS (Microsoft IAS, FreeRadius și altele), care accesează sistemul eToken TMS, care generează OTP pe partea de server. Dacă valoarea OTP introdusă de utilizator se potrivește cu valoarea primită pe server, autentificarea este considerată reușită și serverul RADIUS trimite un răspuns corespunzător.

Un lot de dispozitive eToken PASS vine cu un fișier criptat care conține valorile inițiale pentru toate dispozitivele din lot. Acest fișier este importat de administrator în sistemul eToken TMS. După aceasta, pentru a atribui dispozitivul, utilizatorul trebuie să introducă numărul de serie al acestuia (imprimat pe corpul dispozitivului).

Dacă sincronizarea contorului de generare în dispozitiv și pe server este întreruptă, sistemul eToken TMS vă permite să restabiliți cu ușurință sincronizarea - aduceți valoarea de pe server în conformitate cu valoarea stocată în dispozitiv. Pentru a face acest lucru, administratorul de sistem sau utilizatorul însuși (dacă are permisiunile corespunzătoare) trebuie să genereze două valori OTP consecutive și să le trimită la server prin interfața web eToken TMS.

Pentru a spori securitatea, sistemul eToken TMS permite utilizarea unei valori suplimentare OTP PIN - în acest caz, pentru autentificare, utilizatorul introduce o valoare suplimentară secretă OTP PIN pe lângă numele de utilizator și OTP. Această valoare este setată la atribuirea unui dispozitiv unui utilizator.

2017: Eliminarea din vânzări a produselor din linia eToken

Notificare privind planurile de a înceta vânzarea, asistența și întreținerea jetoanelor USB și a cardurilor inteligente ale familiei eToken PRO (Java), eToken și CIPF „Cryptotoken” ca parte a produselor eToken GOST.

Produsele liniei eToken au fost întrerupte de la începutul anului 2017. Condițiile de finalizare a vânzărilor și ciclului de viață al produselor liniei eToken PRO (Java), indicate în tabelul de mai jos, se aplică tuturor factorilor de formă existenți (token USB, smart card etc.). Lista include atât produse necertificate, cât și produse certificate. O listă detaliată a modelelor pentru toate produsele enumerate este specificată în secțiunea „Articole și Denumiri” din Notificare.

Model

  • data ultimei vânzări 31 martie 2017, data de încheiere a asistenței 1 decembrie 2020
  • eToken PRO (Java), eToken NG-FLASH (Java), eToken NG-OTP (Java), eToken PRO Anywhere
  • data ultimei vânzări 31 ianuarie 2017, data de încheiere a asistenței 1 decembrie 2020
  • eToken 4100 Smartcard, eToken 5100/5105, eToken 5200/5205
  • ultima dată de vânzare este 31 august 2017, data de încheiere a asistenței este 1 decembrie 2018.
  • Produse care conțin CIPF „Cryptotoken” (eToken GOST)

Asistența tehnică pentru produsele achiziționate anterior va fi oferită până la sfârșitul perioadei de asistență tehnică plătită.

În loc de cheile electronice eToken PRO (Java) și eToken, compania „Aladdin R.D.” oferă noi jetoane USB interne, carduri inteligente, module de securitate încorporate (cipuri), jetoane OTP JaCarta PRO, JaCarta PKI, JaCarta WebPass, dezvoltate și produse de acesta în Federația Rusă.

Model inlocuit

  • eToken, eToken PRO (Java), SafeNet eToken
    • JaCarta PRO - Model compatibil
    • JaCarta PKI - Analog funcțional
  • eToken PRO Anywhere - nr
  • eToken NG-FLASH (Java) - În 2018, este planificată introducerea unui produs similar în linia JaCarta
  • eToken NG-OTP (Java) - Analog funcțional care generează valoarea OTP și o transmite prin portul USB

2016: eToken PASS certificat de FSTEC

26 august 2016 Compania Aladdin R.D a anunțat reînnoirea certificatului FSTEC din Rusia pentru complexul software și hardware pentru autentificare și stocare a informațiilor utilizatorului „Cheie electronică eToken 5”.

Certificatul de conformitate nr. 1883 al FSTEC din Rusia confirmă conformitatea software-ului pentru autentificare și stocare a informațiilor utilizatorului „Cheie electronică eToken 5” cu cerințele documentului de guvernare „Protecția împotriva accesului neautorizat la informații. Partea 1. Software de securitate a informațiilor. Clasificarea în funcție de nivelul de control asupra absenței capacităților nedeclarate” (Comisia Tehnică de Stat a Rusiei, 1999), fiind un mijloc software și hardware de protejare a informațiilor împotriva accesului neautorizat, are un nivel estimat de încredere de OUD 2 la nivelul 4 al controla.

Cele mai bune articole pe această temă