Флешка рутокен что это такое

Обновлено: 05.07.2024

Изначально электронная подпись (ЭП) выдается на физическом носителе под названием RuToken или EToken. Он хранит сертификат (он же открытый ключ, как я понимаю) и секретный (он же закрытый) ключ. Эта пара ключей объединена контейнером ключей. На одном физическом носителе может быть несколько ключевых контейнеров. По истечении срока действия сертификата он перевыпускается вместе с секретным ключом, то есть заново создается пара ключей: закрытый и открытый.

Так о чем я, в офисе есть Рутокен с ЭП, одновременно может требоваться несколько сотрудников для подписания документов, и тогда начинаются конфликты. Но на самом деле не все так печально, если ключевой контейнер позволяет себя экспортировать, то его можно разместить из Рутокена в Реестр! Поместив контейнер в реестр и указав в сертификате, что закрытый ключ хранится в реестре по определенному адресу, присутствие Рутокена в USB-порту исчезает.

Как это делается

Естественно, первым делом вставляем Рутокен в USB-порт. Запускаем КриптоПро CSP от имени АДМИНИСТРАТОРА и проверяем, какие носители доступны:
Если ридер есть в списке Registry, то все нормально, в противном случае нажимаем кнопку Добавить и с помощью мастер установки читалки, добавьте реестр.

Следующий шаг — проверка контейнера ключей:
Если экспорт ключа разрешен, то приступим к копированию ключа! Перейдите в интерфейс копирования ключей Сервис -> Копировать, выберите имя контейнера ключей, который хранится на Рутокен. Обратите внимание на настройку, если установить пользователя, то в браузере будут отображаться ключевые контейнеры из реестра, экспортированные ранее для текущего пользователя ОС, если установить компьютер, то будут отображаться экспортированные ранее контейнеры для компьютера. Скопируем для пользователя:

< td style="text-align: center;">
< /tbody>
Выбор скопированного контейнера
Нажмите Далее и укажите имя контейнера ключей, под которым он будет храниться в реестре. Также следует обратить внимание на свойство Введенное имя задает ключевой контейнер. Если установлен пользователь, то контейнер будет скопирован в реестр и будет доступен текущему пользователю ОС, если установлен компьютер, то контейнер будет скопирован в реестр и будет доступен всем. Установите для пользователя:
После выбора считывателя установите Новый пароль для вновь скопированного контейнера ключей, на этом экспорт завершен. Чтобы сертификат ссылался на секретный ключ, хранящийся в реестре, просто переустановите сертификат.

Почти в каждой организации есть электронный ключ. Они широко распространены и без них практически невозможно вести какую-либо деятельность. Они нужны для подписания отчетных документов и для многого другого. Поэтому те, кто обслуживает ИТ-сектор в организации, должны знать, что это такое. Например, сегодня мы поговорим о том, как скопировать сертификат из реестра и перенести его на другой компьютер.

Как скопировать сертификат из реестра на флешку

Представим, что вы пришли в организацию и вам нужно настроить доступ к порталу для нового сотрудника. Электронного ключа у вас нет, и вы не знаете, где его взять. В этом случае проще всего скопировать его с компьютера, на котором он установлен. Для этого берем чистую флешку и запускаем КриптоПро. Пуск - Все программы - КриптоПро - Сертификаты. А вообще копии ключей лучше хранить на отдельной флешке в шкафу.

< бр />

В открывшемся окне перейдите на вкладку «Композиция» и внизу нажмите «Копировать в файл».

< бр />

Мастер экспорта сертификатов откроется на первой вкладке, нажмите «Далее». Вам нужно указать, копировать закрытый ключ или нет. Нам это пока не нужно, поэтому оставляем все как есть.

< бр />

Теперь мы отмечаем нужный формат сертификата в большинстве случаев, здесь все должно быть оставлено по умолчанию.

< бр />

Как скопировать закрытый ключ из реестра

Для некоторых сертификатов требуется закрытый ключ. Его также можно скопировать из реестра на флешку.Это также делается просто путем запуска КриптоПро. Перейдите на вкладку "Службы" и выберите "Копировать".

< бр />

< бр />

Введите новое имя и нажмите "Готово".

В открывшемся окне выберите флешку.

Сейчас практически каждая организация установила на компьютер бухгалтера СКЗИ-систему криптографической защиты информации. Таким образом, мы используем . В нашем случае КриптоПро необходим для работы Клиент-Банка и программы ВЛИС++ (через эту программу бухгалтерия готовит и сдает отчеты в налоговую, Пенсионный фонд, Росстат).

При работе как с Клиент-Банком, так и с СБИС++ ключевые носители, на которых хранятся закрытые ключи и сертификаты. В качестве такого носителя может выступать дискета, флешка, защищенная флешка (Рутокен, eToken), а также реестр.

Итак, однажды наш бухгалтер устал вставлять дискету в компьютер каждый раз, когда отправляет отчеты. Более того, данный носитель довольно ненадежен и пару раз выходил из строя (приходилось). Поэтому было принято решение скопировать ключи с дискеты в реестр.

Хранить ключи в реестре, конечно, удобно. Но имейте в виду такой момент: при переустановке операционной системы на компьютер информация о ваших ключах будет безвозвратно утеряна. Поэтому после того, как вы скопируете ключи в реестр, обязательно сохраните носитель с оригиналом этих ключей.

Итак, как скопировать ключи с дискеты в реестр в КриптоПро CSP 3.6?
1. Заходим в «Пуск» — «Панель управления» — «КриптоПро CSP».
2. В открывшемся окне перейдите на вкладку «Сервис».
3. Вставьте ключевую дискету в дисковод компьютера и нажмите кнопку «Копировать контейнер». 4. Далее нажмите «Обзор» и в появившемся окне выберите контейнер, который хотите скопировать (кликните по нему один раз мышкой и нажмите «ОК»).
Имя выбранного контейнера появится в поле «Имя ключевого контейнера». Нажмите кнопку "Далее".
5. В следующем окне напишите любое имя — это будет имя копии. Нажмите Готово.
6. Далее выберите носитель «Реестр» и нажмите «ОК».
Появится окно с просьбой установить пароль. Если вам это не нужно, ничего не вводите, а просто нажмите здесь «ОК». Вот и все — мы скопировали ключ в реестр. Чтобы это проверить - там же во вкладке "Сервис" нажмите кнопку "Просмотр сертификатов в контейнере" - кнопка "Обзор" - здесь в списке ключевых контейнеров будет указанный вами реестр и имя контейнера отображается.

Мой новый пост будет посвящен программе Крипто Про, вроде ничего сложного, но с этим софтом постоянно возникают траблы, то ли потому, что с ним приходится иметь дело раз-два в год, то ли такой софт, но в общем решил сделать памятку для себя и для вас.

Задача: Разрешить доступ к программе Contour Extern на двух машинах, хорошо, приступим.

Что у нас есть: Один уже рабочий ключ на SD-карте.

Что потребуется: Нужны любые SD карты носители, так же можно залить в реестр флешку, или можно использовать так называемый RUтокен. Я установлю на RUтокен, а вы можете использовать любой из вариантов.

Да, еще одно небольшое замечание, если у вас доменный компьютер, то лучше все это делать под учетной записью администратора.

Итак, приступим

Найдите программу в меню "Пуск" или на панели управления,

Запускаем программу.

Перейдите на вкладку Сервис и нажмите кнопку Копировать.



Вам потребуется ввести пароль из 8 любых символов. Вводим пароль и нажимаем Далее.


В следующем окне нам нужно задать название контейнера, (я всегда использую 2 удобные мне организации и использую маркировку имя-01 и 02, так же можно использовать ИНН организации отделить.) после чего нажимаем кнопку Готово.

Здесь вам еще раз нужно будет ввести пароль для нового контейнера, сделать то же самое и нажать ОК.


В следующем диалоговом окне нужно выбрать носитель, куда копировать наш контейнер, я выбираю RUtoken и вам нужно выбрать носитель, куда вы собираетесь установить контейнер.

После того, как вы выбрали, нажмите кнопку Далее. Затем финиш.

Вот в принципе и все, ключ копируется.Осталось только установить его для конкретного пользователя.


Снова заходим в КриптоПро, открываем вкладку службы и нажимаем на кнопку Просмотреть сертификаты в контейнере.


В открывшемся диалоговом окне открываем нужный нам контейнер и нажимаем кнопку ОК. затем нажмите кнопку Далее.


В следующем окне нажмите кнопку Y. стать, если его нет, то нажать кнопку C свойства.


В открывшемся окне нажмите кнопку стать сертификатом. Откроется мастер импорта сертификатов, где нужно нажать Далее.


В открывшемся окне оставьте все как есть и нажмите Далее.

Если сертификат успешно установлен, вы должны увидеть следующее диалоговое окно.


Установка через меню установки личного сертификата.

Для установки сертификата нам нужен сам файл сертификата, (файл с расширением .cer) он находится на том носителе, куда мы его скопировали, в моем случае это рутокин.

Итак, снова открываем КриптоПро, переходим на вкладку Сервис и нажимаем кнопку Установить персональный сертификат.


В открывшемся окне найдите этот сертификат, нажав на кнопки Обзор.

В следующем диалоговом окне поставьте галочку рядом с Найти контейнер автоматически, после чего программа автоматически найдет нужный вам контейнер. Затем нажмите кнопку Далее.


Далее может появиться окно с выбором места хранения сертификата, нужно выбрать Personal и нажать кнопку ОК.

Затем может появиться диалоговое окно, в котором нужно нажать кнопку Да.


Затем дождитесь сообщения об успешной установке.

После этого нужно вынуть свое устройство, к которому относится контейнер с ключами и вставить обратно, после того, как устройство будет найдено, можно пробовать.

Если у вас есть какие-либо вопросы, так как в разных версиях КриптоПро могут быть разные изменения, то прошу оставлять свои комментарии, я всегда буду рад вам помочь.

Если электронная подпись была выдана в реестр ПК, то вы можете скопировать ее на носитель, следуя следующей инструкции.

Шаг 1. Откройте КриптоПро и перейдите на вкладку «Сервис», затем нажмите на кнопку «Копировать», как показано в инструкции.

Шаг 2. В появившемся окне нажмите кнопку «Обзор», чтобы выбрать контейнер, в который вы хотите скопировать электронную подпись.


Шаг 3. В появившемся списке существующих контейнеров выберите нужный контейнер, который необходимо скопировать на носитель, и нажмите кнопку "ОК".


Шаг 4. Подтвердите действие, нажав кнопку "Далее" в появившемся окне


Шаг 5. В появившемся окне укажите имя нового контейнера, который будет создан на носителе. Имя в поле вводится автоматически, поэтому его можно просто не менять. Нажмите кнопку "Готово".


Шаг 6. Появится окно выбора носителя. Выберите из списка необходимый носитель, на который вы хотите скопировать электронную подпись. Для того, чтобы понять, какой носитель выбрать из списка, посмотрите на поле «Вставленный носитель»: там либо будет написано «Носитель отсутствует», что означает, что вы выбрали несуществующий носитель, либо появится имя носителя, похожее на имя на скриншоте. Выберите и нажмите ОК.


Шаг 7. После выбора носителя появится окно для ввода пин-кода нового контейнера электронной подписи. Мы рекомендуем вводить стандартный пин-код «12345678», так как клиенты часто забывают или теряют пин-коды, после чего ЭЦП приходится переоформлять. Вы можете установить свой (другой) пин-код, если уверены, что не потеряете его. После ввода пин-кода нажмите кнопку "ОК".


Готово. Теперь контейнер электронной подписи скопирован на выбранный носитель, и вы можете им пользоваться.

Если нет желания разбираться в этих деталях, поможем. Вы даже можете вызвать нашего инженера к себе в офис.

Утилита PinChanger предназначена для автоматизации процедур форматирования и администрирования Рутокена: изменения метки токена, ПИН-кодов и их параметров.

  • Рутокен S (только на платформах Windows и только с использованием библиотеки rtPKCS11.dll (устанавливается по умолчанию))
  • Рутокен Лайт
  • MS Windows 8/2012/7/2008/Vista/2003/XP/2000
  • GNU/Linux
  • Mac OS X

Утилита запускается из командной строки и имеет следующие параметры:

Используется без параметра -o

Используется без параметра -c

Используется при отсутствии параметра

Политика изменения PIN-кода пользователя

P [кто может менять PIN-код:
1 — администратор,
2 — пользователь,
3 — пользователь и администратор]

Минимальная длина PIN-кода администратора

Минимальная длина PIN-кода пользователя

M [Длина PIN-кода (6-31 для Рутокен ЭЦП и Рутокен Lite, 1 для Рутокен S)]

Максимальное количество попыток ввода PIN-кода администратора

Максимальное количество попыток ввода PIN-кода пользователя

Путь: каталог, в котором находится утилита
Имя файла: Pinchanger.exe.log

Разметка флэш-памяти (форматирование)

F
[идентификатор раздела (1-8)]
[размер в МБ]

[разрешения: ro, rw, hi, cd]

1
весь том (сейчас 1DDC)
a
rw

C
[идентификатор секции (1-8)]
[новые права доступа: ro, rw, hi, cd]
[длительность: p - постоянное изменение, t - временное]

не определено
не определено
t

Формат ответа - аналогично пункту 21 Разделение Flash памяти на разделы (форматирование):

[идентификатор раздела (1-8)]
[размер в МБ]
[владелец: a - администратор, u - пользователь, l1-l9 - локальный пользователь]
[разрешения: ro, rw, hi, cd]

O
[локальный идентификатор пользователя (l1-l9)]

При необходимости параметры командной строки можно передать с помощью конфигурационного файла.

Если PIN-коды не установлены, форматирование устанавливает PIN-коды по умолчанию.

Утилита циклическая и после выполнения указанных действий над подключенным токеном ожидает подключения следующего.

Форматирование

Утилита предоставляет пользователю возможность потоковой передачи токенов форматирования:

    Пользователь запускает утилиту, задавая необходимые параметры в конфигурационном файле или задавая параметры в командной строке.

Утилита форматирует обнаруженные токены, записывает результаты в лог-файл, ожидает подключения следующего токена или команды на прекращение работы (например, по нажатию клавиши Enter).

Результаты форматирования записываются в журнал.

Пользователь может запустить форматирование токенов с автоматической генерацией PIN-кода заданной длины, для этого он устанавливает соответствующую опцию в конфигурационном файле.

Изменить PIN-код

Пользователь может изменить PIN-код пользователя или администратора без форматирования токена, если он знает текущий PIN-код пользователя и администратора.

Пользователь задает текущий PIN-код администратора и пользователя в конфигурационном файле или командной строке, задает новые PIN-коды, параметры смены PIN-кода и запускает утилиту.

Результаты смены PIN-кодов записываются в журнал.

Пользователь может запустить смену ПИН-кодов с автоматической генерацией новых ПИН-кодов заданной длины, для этого он устанавливает соответствующую опцию в конфигурационном файле.

Пользователь может установить PIN-коды по умолчанию, тогда все токены будут иметь одинаковые PIN-коды.

Пользователь может установить PIN-коды или сгенерировать их автоматически в кодировке UTF-8, установив соответствующую опцию в файле конфигурации.

Пользователь может использовать PIN-коды, предварительно сгенерированные сторонними утилитами. Для этого в настройках он указывает файл, в котором хранится список сгенерированных пин-кодов с символом перевода строки в качестве разделителя.

Запись работы в файл журнала

Журнал представляет собой файл со строками следующего содержания:

<р>1. В случае форматирования

<р>2. Если вы измените свой PIN-код

<р>3. В случае форматирования Flash памяти

<р>4. В случае изменения атрибутов разделов Flash-памяти

<р>5.Если вы получаете информацию об атрибутах разделов Flash-памяти

Пользователь может указать имя файла журнала и его местоположение. По умолчанию файл находится в папке с утилитой и называется Pinchanger.exe.log.

Если при перезапуске утилиты пользователь не указал новое имя лог-файла, то старый файл дополняется.

Отформатировать один токен с параметрами по умолчанию (убрать флаг -q для потоковой передачи)

PinChanger.exe -f -q

Отформатируйте токен, указав имя токена RutokenLabel, PIN-код пользователя 123456789 и PIN-код администратора 987654321.

PinChanger.exe -f -L RutokenLabel -u 123456789 -a 987654321 -q

Отформатируйте токен с помощью файла конфигурации, указав имя токена RutokenLabel, PIN-код пользователя 123456789 и PIN-код администратора 987654321.

Токены, электронные ключи для доступа к важной информации, становятся все более популярными в России. Токен теперь является не только средством аутентификации в операционной системе компьютера, но и удобным устройством для хранения и представления личной информации: ключей шифрования, сертификатов, лицензий, учетных данных. Токены надежнее стандартной пары «логин/пароль» за счет двухфакторного механизма идентификации: то есть пользователь должен не только иметь носитель информации (сам токен), но и знать ПИН-код.

Существует три основных форм-фактора, в которых выпускаются токены: USB-токен, смарт-карта и брелок. Защита PIN-кодом чаще всего встречается в USB-токенах, хотя последние USB-токены доступны с возможностью RFID-метки и ЖК-дисплеем для создания одноразовых паролей.

Остановимся подробнее на принципах функционирования токенов с ПИН-кодом. PIN-код – это специально назначенный пароль, который разбивает процедуру аутентификации на два этапа: прикрепление токена к компьютеру и ввод фактического PIN-кода.

Наиболее популярными моделями токенов на современном электронном рынке России являются Рутокен, eToken от Aladdin и электронный ключ от Aktiv. Рассмотрим наиболее часто задаваемые вопросы по ПИН-кодам для токена на примере токенов этих производителей.

<р>1. Какой PIN-код по умолчанию?

В таблице ниже представлена ​​информация о PIN-кодах по умолчанию для токенов Rutoken и eToken. Пароль по умолчанию отличается для владельцев разных уровней.

При использовании JaCarta PKI с обратной совместимостью — PIN-код — 1234567890

Для функций ГОСТ: PIN-код не установлен

При использовании JaCarta PKI с обратной совместимостью — PIN-код не установлен

Для функций ГОСТ: 1234567890

Для функций ГОСТ: 0987654321

Для функций ГОСТ: 1234567890

<р>2. Нужно ли менять PIN-код по умолчанию? Если да, то на каком этапе работы с токеном?

<р>3. Что делать, если PIN-коды на токене неизвестны, а PIN-код по умолчанию уже сброшен?

Единственный выход — полностью очистить (отформатировать) токен.

<р>4. Что делать, если PIN-код пользователя заблокирован?

Вы можете разблокировать PIN-код пользователя через панель управления токеном. Для выполнения этой операции вам необходимо знать PIN-код администратора.

<р>5. Что делать, если PIN-код администратора заблокирован?

Вы не можете разблокировать PIN-код администратора. Единственный выход — полностью очистить (отформатировать) токен.

<р>6. Какие меры безопасности были предприняты производителями для снижения риска подбора пароля?

Основные пункты политики безопасности ПИН-кодов USB-токенов компаний «Аладдин» и «Актив» представлены в таблице ниже. Проанализировав данные в таблице, можно сделать вывод, что у eToken предположительно будет более безопасный PIN-код. Рутокен, хотя и позволяет установить пароль всего из одного символа, что небезопасно, по остальным параметрам не уступает продукту компании «Аладдин».

Управление защитой PIN-кодом

О важности сохранения ПИН-кода в тайне знают все, кто использует токены в личных целях, хранит свою электронную подпись, доверяет информации электронного ключа не только личного характера, но и деталям своих бизнес-проектов. Токены компаний «Аладдин» и «Актив» обладают предустановленными защитными свойствами и вместе с определенной степенью предосторожности, которую будет проявлять пользователь, сводят риск подбора пароля к минимуму.

Программные продукты Рутокен и eToken представлены в различных конфигурациях и форм-факторах. Предлагаемый ассортимент позволит выбрать именно ту модель токена, которая максимально соответствует вашим требованиям, будь то

Flash Token стал нормальным и получил лучший отклик

Ответ от ДомМастерИТ © [гуру]
Вашему вниманию
- ChipGenius v2.72 (2009-02-25) - утилита для получения информации обо всех подключенных USB устройствах О. Показывает значения VID и PID. Есть встроенная база, по которой определяется модель и производитель контроллера.
- CheckUDisk v5.0 — утилита для получения информации обо всех подключенных USB-устройствах.
Показывает значения idVendor и idProduct для определения типа контроллера устройства.
А так же показывает скорость, ревизию, серийный номер флешки.
- UsbIDCheck (USB Bench - Faraday USB Test Utility) - программа для получения информации обо всех подключенных USB-устройствах. Показывает значения idVendor и idProduct для определения типа контроллера устройства. Список, по которому можно определить производителя устройства, находится в файле usb.ids.txt в папке с программой.
- Flash Disk Utility v1.20 - программа для быстрого и полного форматирования флешки, создания загрузочного диска, сжатия данных и шифрования паролей, инструкция на английском языке.
- FlashNull - утилита для проверки работоспособности и обслуживания Flash-памяти (USB-Flash, IDE-Flash, SecureDigital, MMC, MemoryStick, SmartMedia, XD, CompactFlash и др.). Список выполняемых операций:
- Тест чтения - проверка доступности каждого сектора носителя (дублирует функционал обычных тестов HDD)
- Тест записи - проверка возможности записи каждого сектора носителя ( дублирует функционал большинства тестов HDD)
- Тест целостности записанной информации - проверка соответствия записанной и прочитанной информации (аналог функционала memtest, но применительно к флешкам).
- Сохранение образа содержимого устройства - посекторное сохранение всего (или части) содержимого в файл. (аналогично функциональности dd из UNIX).
- Загрузка образа в устройство - посекторная запись образа в устройство (аналог функциональности dd из UNIX).
Инструкция на русском языке.
iCreate_iFormat_V1.32 - утилита для контроллеров iCreate i5122, i5128, i5129. После установки программы появляется и исчезает рабочее окно, вставив флешку можно отформатировать.
- MPTool V2.0 (MXT6208 + A MPTool V2.0) - утилита для восстановления флешек на контроллере MXTronics MXT6208A. Помогают китайские флешки Kingstone и некоторые подделки Sony.
- UmpTool v1.6.3 - утилита для flash recovery на контроллерах Chipsbank CBM2090.
Возможно подходит для других контроллеров серии CBM209X.
- USB Disk Storage (HP USB Disk Storage Format Tool v2.1.8) - утилита для форматирования и создания загрузочной флешки (поддерживается NTFS, FAT, FAT32).
- Dr. UFD v1.0.2.17 (PQI Dr. UniFlashDisk 1.0.2.17) - фирменная утилита для низкоуровневого форматирования flash на контроллерах PQI. Поддерживаемые модели:
- серия Card Drive,
- серия Intelligent Drive,
- серия Cool Drive,
- серия Traveling Disk.
- EzRecover - утилита восстановления USB Flash, помогает, когда Flash определяется как Security Device, не определяется вообще или показывает объем 0Mb. Для того, чтобы EzRecovery увидел флешку, после запуска программы и выдачи сообщения об ошибке извлеките флешку и вставьте снова, а потом до упора.
Внимание! После использования программы все данные на флеше не сохранятся.
- FORMAT v30112 - фирменная утилита для флешек PQI. Позволяет форматировать, управлять разделами, создавать скрытые и защищенные паролем разделы.
- JetFlash RecoveryTool v1.0.5 - утилита для восстановления (ремонта) USB Flash Transcend.

Flash Token стал нормальным и получил лучший отклик

Ответ от ДомМастерИТ © [гуру]
Вашему вниманию
- ChipGenius v2.72 (2009-02-25) - утилита для получения информации обо всех подключенных USB устройствах. Показывает значения VID и PID. Есть встроенная база, по которой определяется модель и производитель контроллера.
- CheckUDisk v5.0 - утилита для получения информации обо всех подключенных USB-устройствах.
Показывает значения idVendor и idProduct для определения типа контроллера устройства.
Также показывает скорость, ревизию, серийный номер флешки.
- UsbIDCheck (USB Bench - Faraday USB Test Utility) - программа для получения информации обо всех подключенных USB-устройствах. Показывает значения idVendor и idProduct для определения типа контроллера устройства. Список, по которому можно определить производителя устройства, находится в файле usb.ids.txt в папке с программой.
- Flash Disk Utility v1.20 - программа для быстрого и полного форматирования флешки, создания загрузочного диска, сжатия данных и шифрования паролей, инструкция на английском языке.
- FlashNull - утилита для проверки работоспособности и обслуживания Flash-памяти (USB-Flash, IDE-Flash, SecureDigital, MMC, MemoryStick, SmartMedia, XD, CompactFlash и др.).Список выполняемых операций:
- Тест чтения - проверка доступности каждого сектора носителя (дублирует функционал обычных тестов HDD)
- Тест записи - проверка возможности записи каждого сектора носителя ( дублирует функционал большинства тестов HDD)
- Тест целостности записанной информации - проверка соответствия записанной и прочитанной информации (аналог функционала memtest, но применительно к флешкам).
- Сохранение образа содержимого устройства - посекторное сохранение всего (или части) содержимого в файл. (аналогично функциональности dd из UNIX).
- Загрузка образа в устройство - посекторная запись образа в устройство (аналог функциональности dd из UNIX).
Инструкция на русском языке.
iCreate_iFormat_V1.32 - утилита для контроллеров iCreate i5122, i5128, i5129. После установки программы появляется и исчезает рабочее окно, вставив флешку можно отформатировать.
- MPTool V2.0 (MXT6208 + A MPTool V2.0) - утилита для восстановления флешек на контроллере MXTronics MXT6208A. Помогают китайские флешки Kingstone и некоторые подделки Sony.
- UmpTool v1.6.3 - утилита для flash recovery на контроллерах Chipsbank CBM2090.
Возможно подходит для других контроллеров серии CBM209X.
- USB Disk Storage (HP USB Disk Storage Format Tool v2.1.8) - утилита для форматирования и создания загрузочной флешки (поддерживается NTFS, FAT, FAT32).
- Dr. UFD v1.0.2.17 (PQI Dr. UniFlashDisk 1.0.2.17) - фирменная утилита для низкоуровневого форматирования flash на контроллерах PQI. Поддерживаемые модели:
- серия Card Drive,
- серия Intelligent Drive,
- серия Cool Drive,
- серия Traveling Disk.
- EzRecover - Утилита восстановления USB Flash, помогает, когда flash определяется как Security Device, вообще не определяется или показывает объем 0Mb. Для того, чтобы EzRecovery увидел флешку, после запуска программы и выдачи сообщения об ошибке извлеките флешку и вставьте снова, а потом до упора.
Внимание! После использования программы все данные на флеше не сохранятся.
- FORMAT v30112 - фирменная утилита для флешек PQI. Позволяет форматировать, управлять разделами, создавать скрытые и защищенные паролем разделы.
- JetFlash RecoveryTool v1.0.5 - утилита для восстановления (ремонта) USB Flash Transcend.

В качестве носителей ключевой информации используются смарт-карты Рутокен и Рутокен Лайт. Подробную информацию об этих носителях можно найти на сайте компании Актив - разработчика российских средств аутентификации.


Рутокен Рутокен Лайт

Стандартные пин-коды

12345678 - PIN-код пользователя для Рутокен и Рутокен Lite, установленный производителем.

Когда появится окно с запросом на ввод PIN-кода, необходимо указать значение 12345678.


Для оператора Рутокен, если стандартный ПИН-код (12345678) был самостоятельно изменен с помощью «Панели управления Рутокен», то в данном окне следует указать новый ПИН-код, присвоенный при смене. Информация о новом пин-коде хранится только у абонента и не известна оператору спецсвязи.

Как разблокировать ПИН Рутокен?

ПИН-код блокируется после 10 неправильных попыток ввода.

Есть 2 способа разблокировать Рутокен или Рутокен Лайт:

Как разблокировать PIN-код с помощью панели управления Рутокен

<р>1. Откройте меню «Пуск» > «Панель управления» > «Панель управления Рутокен». Перейдите на вкладку «Администрирование» и нажмите на кнопку «Ввести PIN-код», выберите пункт «Администратор», введите стандартный PIN-код — 87654321, нажмите ОК.


<р>2. После ввода PIN-кода администратора станет доступна кнопка «Разблокировать», нужно только нажать на нее, появится сообщение об успешной разблокировке.


Как разблокировать пин-код через КриптоПро CSP

<р>1. Откройте меню «Пуск» > «Панель управления» > «КриптоПро CSP». Перейдите на вкладку "Оборудование" и нажмите кнопку "Настроить типы носителей".


<р>2. Выберите Рутокен или Рутокен Lite и нажмите на кнопку «Свойства». Если таких носителей в списке нет, то следует обновить модуль поддержки. Для этого рекомендуется использовать сервис Диагностика.


<р>3. Перейдите на вкладку «Информация» и нажмите кнопку «Разблокировать PIN-код». Если вкладка "Информация" отсутствует, то следует обновить модуль поддержки. Для этого рекомендуется использовать сервис Диагностика.


Кнопка Разблокировать PIN-код будет неактивна, если смарт-карта не заблокирована. В этом случае будет отображаться информация об оставшемся количестве попыток ввода PIN-кода.

<р>4. Появится сообщение об успешной разблокировке.


Невозможно разблокировать пин-код администратора без потери данных.

Аутентификация для Windows и доступ к секретному диску с помощью ключа ruToken.

Вкратце: теперь популярное идентификационное устройство ruToken можно использовать в Rohos Logon Key и Rohos Disk в качестве единого ключа, необходимого для входа в Windows и ваших защищенных данных. Rohos Logon Key полностью работает на Windows Vista/7, а также поддерживает авторизацию для удаленных рабочих столов с помощью ruToken. Аутентификация и идентификация пользователя с помощью USB-ключей.

Устройство ruToken разработано российской компанией «Актив», которая производит семейство идентификационных устройств для авторизации пользователей на основе устройств при доступе к ИТ-ресурсам и защищенным электронным данным.

Вход в Windows с помощью ruToken.

Rohos Logon Key обеспечивает надежную двухфакторную аутентификацию, при которой пользователь может получить доступ к Windows, просто держа USB-токен и зная PIN-код. Единственное, что нужно сделать пользователю, это подключить ruToken к USB-порту и ввести PIN-код. Rohos Logon Key — единственная программа, которая полностью работает на Windows Vista/7, а также поддерживает аутентификацию для удаленных рабочих столов с помощью ruToken.

Преимущества использования ruToken с Rohos Logon:

  • пароль автоматически меняется по запросу администратора,
  • работает в Windows Active Directory,
  • поддерживает UAC — получите пароль администратора с ruToken в диалоге запроса полномочий.
  • Экстренный вход — это поможет вам войти в Windows, если вы потеряли или повредили свой ruToken. PIN-код по умолчанию — если вы установите PIN-код на 1111, тогда Rohos Logon Key не будет запрашивать PIN-код у пользователя.
  • Возможность использовать несколько устройств ruToken для входа на один компьютер, и наоборот, одно устройство на несколько компьютеров.

Rohos Logon Key занимает 4 килобайта на ruToken и не конфликтует с другим программным обеспечением, использующим ruToken.

Использование ruToken и Rohos Logon Key в сети

Rohos Logon Key поддерживает работу в сети Windows Active Directory. Пакет Rohos Management Tools позволяет легко и удаленно установить программу и USB-ключ eToken на большое количество компьютеров.

Версия Rohos Management Tools включает две утилиты:

  • Диспетчер ключей USB — используется для настройки всех токенов для аутентификации на сетевых рабочих станциях (создание/удаление профилей на токене, создание резервной копии, установка PIN-кода, настройка eToken на удаленных рабочих столах).
  • Rohos Remote Admin — эта утилита позволяет вам изменять настройки Rohos Logon Key на удаленном компьютере, подключенном к Active Directory. Он позволяет изменить следующие настройки: разрешения на вход только с eToken, действие после удаления токена, блокировку токенов для пользователей и т. д.

При настройке ключа в программе USB Key Manager поле Домен следует оставить пустым, после чего экспортировать список ключей на целевые компьютеры.

Настройка ruToken в Rohos Logon Key:

Для начала необходимо скачать и установить драйвера ruToken с сайта производителя. Перезагрузите компьютер, чтобы новые драйверы начали работать. Запустите панель управления ruToken. Введите новый PIN-код для устройства. После этого новый PIN-код будет запрашиваться каждый раз при вызове токена.


В главном окне Rohos Logon Key откройте окно «Параметры».



Вы настраиваете ruToken непосредственно на компьютере, к которому хотите предоставить локальный или удаленный доступ, а также через подключение к удаленному рабочему столу, предоставляющее удаленному компьютеру доступ к портам локального компьютера.

Rohos Disk — защитите свои данные с помощью USB-ключа ruToken:

USB-токен ruToken также можно использовать в качестве ключа доступа к секретному диску в программе Rohos Disk.Rohos Disk предлагает удобное решение для защиты ваших данных. Секретный диск работает автономно: при входе в систему с помощью USB-ключа ruToken диск становится доступным. После извлечения USB-ключа диск больше не будет доступен. Встроенный уничтожитель файлов поможет вам переместить файлы и папки на Rohos Disk, а затем стереть оригиналы. Ярлыки документов на рабочем столе будут автоматически скрыты на Rohos диске в конце. Значок диска доступен в MS Office и других приложениях для быстрого доступа. Rohos Disk можно установить на портативную флешку для работы с секретным диском на ходу прямо с флешки.

Настройка eToken для доступа к секретному диску


Примечание: для использования eToken в Rohos Disk необходимо установить Rohos Logon Key, так как базовая настройка eToken для входа в систему выполняется в нем.

Если для работы используется дискета или флешка, вы можете скопировать контейнер с сертификатом средствами Windows (данный способ подходит для КриптоПро CSP версий не ниже 3.0). Поместите папку с приватным ключом (и, если есть, файл сертификата - публичный ключ) в корень дискеты/флешки (если не в корень, то работа с сертификатом будет невозможна) . Не рекомендуется изменять имя папки при копировании.

Папка с закрытым ключом должна содержать 6 файлов с расширением .key. Как правило, закрытый ключ содержит открытый ключ (файл header.key в этом случае будет весить более 1 КБ). В этом случае копирование открытого ключа необязательно. Примером закрытого ключа является папка с шестью файлами, а открытым ключом является файл .cer.


< /p>

Закрытый ключ Открытый ключ

Копировать диагностический профиль

<р>1. Перейдите в профиль диагностики "Копировать" по ссылке.

<р>2. Вставьте носитель, на который вы хотите скопировать сертификат.

<р>3. Нажмите кнопку "Копировать" на нужном сертификате.


Если для контейнера установлен пароль, появится сообщение "Введите пароль для устройства, с которого будет скопирован сертификат".


<р>4. Выберите носитель, на который вы хотите скопировать сертификат, и нажмите «Далее».


<р>5. Дайте имя новому контейнеру и нажмите кнопку «Далее».


<р>6. Должно появиться сообщение о том, что сертификат успешно скопирован.


Массовое копирование

  1. Загрузите и запустите утилиту. Дождитесь загрузки всего списка контейнеров/сертификатов и отметьте нужные галочки.
  2. Выберите меню "Массовые действия" и нажмите кнопку "Копировать контейнеры".


<р>3. Выберите носитель для копии контейнера и нажмите OK. При копировании в реестр можно поставить галочку "Копировать в ключевой контейнер компьютера", тогда после копирования контейнер будет доступен всем пользователям этого компьютера.



4. После копирования нажмите кнопку «Обновить» внизу слева.
Если вы хотите работать со скопированными контейнерами, вы должны это сделать.

Копирование с помощью КриптоПро CSP

Пожалуйста, выберите Пуск> Панель управления> КриптоПро CSP. Перейдите на вкладку "Сервис" и нажмите на кнопку "Копировать".


В окне «Копировать контейнер закрытого ключа» нажмите кнопку «Обзор».


Выберите контейнер, который хотите скопировать, и нажмите кнопку "ОК", затем "Далее". При копировании с руткена появится окно ввода, в котором следует ввести пин-код. Если вы не изменили PIN-код на операторе связи, стандартный PIN-код — 12345678.


Создайте и вручную укажите имя для нового контейнера. В названии контейнера допускается русская раскладка и пробелы. Затем нажмите Готово.


В окне "Вставить пустой ключевой носитель" выберите носитель, на который будет помещен новый контейнер.



Новому контейнеру будет предложено установить пароль. Рекомендуем установить такой пароль, чтобы вам было легко его запомнить, а посторонние не смогли его подобрать или угадать. Если вы не хотите устанавливать пароль, вы можете оставить поле пустым и нажать «ОК».

Не храните свой пароль/пин-код в местах, доступных для посторонних лиц. Если вы потеряете пароль/пин-код, вы не сможете использовать контейнер.



Если скопировать контейнер на ruToken, то сообщение звучит иначе. Введите пин-код в окно ввода. Если вы не изменили PIN-код на операторе связи, стандартный PIN-код — 12345678.


После копирования система вернется на вкладку «Сервис» КриптоПро CSP. Копирование завершено. Если вы планируете использовать новый ключевой контейнер для работы в Extern,.

Изначально электронная подпись (ЭП) выдается на физическом носителе под названием RuToken или EToken. Он хранит сертификат (он же открытый ключ, как я понимаю) и секретный (он же закрытый) ключ. Эта пара ключей объединена контейнером ключей. На одном физическом носителе может быть несколько ключевых контейнеров. По истечении срока действия сертификата он перевыпускается вместе с секретным ключом, то есть заново создается пара ключей: закрытый и открытый.

Так о чем я, в офисе стоит Рутокен с ЭЦП, одновременно нескольким сотрудникам он может понадобиться для подписи документов и тут начинаются конфликты. Но на самом деле не все так печально, если ключевой контейнер позволяет себя экспортировать, то его можно разместить из Рутокена в Реестр! Поместив контейнер в реестр и указав в сертификате, что закрытый ключ хранится в реестре по такому-то адресу, присутствие Рутокена в USB-порту исчезает.

Как это делается

Естественно, первым делом вставляем Рутокен в USB-порт. Запускаем КриптоПро CSP от имени АДМИНИСТРАТОРА и проверяем, какие носители доступны:
Если ридер есть в списке Registry, то все нормально, иначе нажимаем кнопку Добавить и с помощью в мастере установки ридера добавьте Реестр.

Далее следует протестировать контейнер ключа:
Если экспорт ключа разрешен, то приступаем к копированию ключа! Перейдите в интерфейс копирования ключей Сервис -> Копировать, выберите имя контейнера ключей, который хранится на Рутокен. Обратите внимание на настройку, если установить User, то в браузере отобразятся контейнеры ключей из реестра, экспортированные ранее для текущего пользователя ОС, если установить Computer, то будут отображаться контейнеры, экспортированные ранее для компьютера. Скопируем для пользователя:

< td style="text-align: center;">
Выбор контейнера для копирования
Нажмите Далее и укажите имя контейнера ключей, под которым он будет храниться в реестре. Также следует обратить внимание на свойство Введенное имя указывает контейнер ключей. Если установить User, то контейнер скопируется в реестр и будет доступен текущему пользователю ОС, если установить Computer, то контейнер скопируется в реестр и будет доступен всем. Установка для пользователя:
После выбора считывателя установите новый пароль для нового скопированного контейнера ключей, на этом экспорт завершен. Чтобы сертификат ссылался на секретный ключ, хранящийся в реестре, просто переустановите сертификат. Изначально электронная подпись (ЭП) оформляется на физическом носителе под названием RuToken или EToken. Он хранит сертификат (он же открытый ключ, как я понимаю) и секретный (он же закрытый) ключ. Эта пара ключей объединена контейнером ключей. На одном физическом носителе может быть несколько ключевых контейнеров. По истечении срока действия сертификата он перевыпускается вместе с секретным ключом, то есть заново создается пара ключей: закрытый и открытый.

Так о чем я, в офисе стоит Рутокен с ЭЦП, одновременно нескольким сотрудникам он может понадобиться для подписи документов и тут начинаются конфликты. Но на самом деле не все так печально, если ключевой контейнер позволяет себя экспортировать, то его можно разместить из Рутокена в Реестр! Поместив контейнер в реестр и указав в сертификате, что закрытый ключ хранится в реестре по такому-то адресу, присутствие Рутокена в USB-порту исчезает.

Как это делается

Естественно, первым делом вставляем Рутокен в USB-порт. Запускаем КриптоПро CSP от имени АДМИНИСТРАТОРА и проверяем, какие носители доступны:
Если ридер есть в списке Registry, то все нормально, иначе нажимаем кнопку Добавить и с помощью в мастере установки ридера добавьте Реестр.

Далее следует протестировать контейнер ключа:
Если экспорт ключа разрешен, то приступаем к копированию ключа! Перейдите в интерфейс копирования ключей Сервис -> Копировать, выберите имя контейнера ключей, который хранится на Рутокен. Обратите внимание на настройку, если установить User, то в браузере отобразятся контейнеры ключей из реестра, экспортированные ранее для текущего пользователя ОС, если установить Computer, то будут отображаться контейнеры, экспортированные ранее для компьютера. Скопируем для пользователя:

Читайте также: