ПК "Единый Клиент JaCarta". Jacarta драйвер

JaCarta - это специальные модули безопасности, произведенные отечественной фирмой «Аладдин Р.Д.». Их основная функциональная задача заключается в создании, распознавании и проверке электронной подписи. Кроме того, они нужны для кодирования и безопасного хранения любой информации владельца JaCarta. Применяются, как правило, в различных информационных системах торговли, банковского обслуживания и прочих сервисах.

Лучшим программным обеспечением для вышеописанных изделий является Единый Клиент JaCarta . Это ПО применяется для оптимизации работы с ЮСБ-токенами и смарт-картами всех существующих моделей. Приложение характеризуется удобными настройками, понятным интерфейсом и обширным функционалом.

С помощью клиента JaCarta можно:

  • обновить драйвер приложения;
  • поменять PIN-коды (не только пользователя, но и администратора);
  • выполнить любые действия с хранимыми данными (импорт, экспорт);
  • получить подробную информацию с модулей JaCarta;
  • произвести блокировку и разблокировку устройства;
  • осуществить пробный запуск изделия с новыми настройками;
  • проверить работоспособность модулей безопасности;

Инсталляцию программы нужно выполнять под учетной записью администратора. Кроме того, на время установки нового ПО обязательно потребуется завершить работу других приложений.

Внимание: В процессе инсталляции клиента JaCarta, USB-носители, смарт-карты и прочие модули безопасности подключать категорически запрещено.

Скриншоты

JaCarta - это официальный клиент от разработчика Аладдин РД, предназначенный для работы со смарт-картами одноименного семейства. Подобные девайсы получили широкое распространение на предприятиях России и стран СНГ. Чаще всего они используются для авторизации владельца рабочего места и позволяют установить защищенный канал для передачи данных как внутри коммерческой сети, так и для обмена с внешними серверами. Представленное программное обеспечение и физический ключ соответствует всем нормативным актам действующего законодательства.

Назначение

Основным назначением JaCarta является обеспечение доступа к различным ресурсам, содержащим конфиденциальную или же коммерческую информацию. Например, установка данного ПО необходима для использования единой государственной автоматизированная информационной системы (). Кроме того, приложение выполняет установку драйверов смарт-карты, без наличия которых последняя просто не будет функционировать. То есть ПО отвечает за то, чтобы пользователь мог получить доступ к рабочему месту на предприятиях, использующих популярные системы криптозащиты вроде .

Состав и возможности

Концепция единого клиента состоит в том, что в его состав входят непосредственно драйвера JaCarta, а также приложение SecurLogon. Кроме того, клиент включает в себя все необходимые библиотеки, удобный мастер технической поддержки, утилиту JaCarta WebPass Tool, которая служит для работы с новыми токенами серии WebPass и подробную документацию. Она, как и сам клиент, доступна на русском языке.

Программное обеспечение не выдвигает высоких требований ни к программной, ни к аппаратной составляющей компьютера, на который выполняется инсталляция. JaCarta работает на самом слабом "железе" и на самых старых версиях операционной системы Windows.

Ключевые особенности

  • необходим для работы смарт-карт одноименной серии;
  • является официальным решением от производителя;
  • работает с различными системами криптографической защиты;
  • устанавливает все необходимые драйвера в автоматическом режиме;
  • работает на любых версиях операционной системы Windows.

После того, как вы получили ЭЦП в УЦ Squaretrade, есть необходимость установить сертификат локально на ваш компьютер. Способ установки зависит от криптопровайдера:

КриптоПро CSP

  1. Установить КриптоПро CSP (c сайта КриптоПро https://www.cryptopro.ru/).
  2. Вставить токен JaCartа.
  3. Запустить КриптоПро от имени администратора (либо запустить КриптоПро CSP и на вкладке "Общие" нажать кнопку "Запустить с правами администратора").
  4. Перейти на вкладку "Сервис" и нажать кнопку "Просмотреть сертификаты в контейнере...".
  5. Нажать "Обзор".
  6. Выбрать из списка "Список ключевых контейнеров пользователя" свой ключевой контейнер (обычно его имя начинается со знака подчеркивания). И обычно ключевой контейнер находится на Считывателе ARDS ZAO JaCarta LT0. Жмем "ОК"
  7. Жмем "Далее" --> Жмём "Установить" --> "OK"

VipNet CSP

  • Установить ViPNet CSP (желательно не ниже версии 3.2)
  • Вставить JaCarta-у в USB-разьем компьютера и подождать автоматической установки драйвера.
    (Внимание(!): драйвера для смарт-карты не должны устанавливаться при этой авто-установки)
  • Открыть программу ViPNet CSP. Зайти на вкладку "Устройства". Кликнуть на появившуюся строчку типа "JCDS(ххххххх)" в окошечке "Подключенные устройства".
  • Далее увидите в окошечке "Контейнеры ключей на устройстве" ваш контейнер. Кликните на него один раз. Нажмите кнопку "Просмотреть".
    • В открывшемся окне должно быть видно, что Закрытых ключей и Сертификатов по одному.
    • Жмите кнопку "Сертификат". Далее появится "Сертификат". НУЖНО тут на вкладке "Общие" нажать кнопку "Установить сертификат".
    • "Далее"
    • Отметьте "Установить сертификаты издателей" и "Установить СОС" и кнопку "Далее"
    • Отметьте, если нет, галочкой "Указать контейнер с закрытым ключом", "Далее"
    • Введите пароль от криптоносителя JaCarta тот, который вы вводили при получении ЭЦП.
      При этом лучше не сохранять ПИН-код.
    • Далее соглашаетесь установить(удалить) сертификат из корневого хранилища. Два раза при необходимости.
  • Сертификат готов к использованию на порталах

В настоящей статье описывается процесс настройки двухфакторной аутентификации по смарт-картам и USB-токенам JaCarta PKI на основе цифровых сертификатов X.509 в OpenVPN.

Данное решение позволяет отказаться от парольной аутентификации пользователя. Внедрение настоящего решения - это кардинальное снижение влияния человеческого фактора на безопасность системы.

Об OpenVPN

OpenVPN - свободная реализация технологии Виртуальной Частной Сети (VPN) с открытым исходным кодом для создания зашифрованных каналов типа точка-точка или сервер-клиенты между компьютерами. Она позволяет устанавливать соединения между компьютерами, находящимися за NAT-firewall, без необходимости изменения их настроек.

Также потребуется сертификат Удостоверяющего центра, полученный в ходе настройки сервера. Установите сертификат в хранилище доверенных корневых центров сертификации, а также сохраните локально.

Отредактируйте ваш файл конфигурации клиента, задайте правильные сетевые настройки.

В поле cryptoapicert укажите отпечаток сертификата пользователя.

В поле ca укажите путь к сертификату Удостоверяющего центра.

Выдержка из конфигурационного файла:

# SSL/TLS parms.
# See the server config file for more
# description. It"s best to use
# a separate .crt/.key file pair
# for each client. A single ca
# file can be used for all clients.
cryptoapicert «THUMB:81 0d d6 b7 …. ОТПЕЧАТОК КЛИЕНТСКОГО СЕРТИФИКАТА»
ca C:\ПУТЬ К СЕРТИФИКАТУ УДОСТОВЕРЯЮЩЕГО ЦЕНТРА\ca.crt

Проверка

Запустите OpenVPN на сервере и клиенте.

Если настройка выполнена правильно, появится запрос на введение ПИН-кода к токену, и VPN-соединение успешно установится.

Другие способы получения ключей и сертификатов

Наиболее популярным способом генерации ключей и выпуска сертификатов является использование Удостоверяющего центра, например, на базе Microsoft Certification Authority. Для настройки OpenVPN этот способ генерации ключей и выпуска сертификата также подойдет.

Для сервера сгенерируйте на Удостоверяющем центре ключи и сертификат проверки подлинности сервера, экспортируйте их в файл PKCS#12.

В настройках серверной части OpenVPN вместо cert и key необходимо указать pkcs12:

Ca C:\ПУТЬ_К_СЕРТИФИКАТУ_УДОСТОВЕРЯЮЩЕГО_ЦЕНТРА\ca.crt
pkcs12 C:\ПУТЬ_К_СЕРТИФИКАТУ_СЕРВЕРА\server.p12

Корневым сертификатом ca должен быть сертификат Удостоверяющего центра.

Настройка шаблонов для выпуска ключей и сертификатов на токен описана в инструкции к «Единому Клиенту JaCarta» и «JaCarta SecurLogon». Для клиента сгенерируйте на Удостоверяющем центре ключи и сертификат проверки подлинности клиента. При этом импортировать на токен файл pkcs#12 не потребуется. Остальные настройки клиентской части выполняются аналогично.