Программный комплекс С-Терра Клиент для криптографической защиты и фильтрации трафика с контролем состояния сессий для пользовательских устройств с ОС Windows, на которые он установлен. Сертификаты СКЗИ ФСБ и ФСТЭК России
Описание С-Терра Клиент
С-Терра Клиент может устанавливаться на:
- персональный компьютер – для защиты индивидуального рабочего места пользователя при работе как в локальных, так и в открытых сетях (Интернет);
- автономный сервер;
- специализированные устройства, в том числе: расчетные терминалы, кассовые аппараты (POS-терминалы), датчики автоматизированных систем управления технологическими процессами (АСУТП).
Преимущества продукта С-Терра Клиент 4.3
- Криптографическое преобразование ENCR_KUZNYECHIK_MGM_KTREE по проекту спецификации ТК26 на базе криптоалгоритма «Кузнечик».
- Поддержка всех актуальных ОС Windows.
- Работа в режиме пользовательского токена (хранение закрытого ключа и конфигурации клиента на токене).
- Поддержка авторизации через протокол Radius (xAuth), в том числе с использованием одноразовых паролей.
- Возможность удаленного обновления с версии 4.2 на версию 4.3 при использовании системы централизованного управления С-Терра КП.
Характеристики С-Терра Клиент
Надежная защита передаваемого трафика
- Шифрование и имитозащита передаваемого трафика – по протоколам IPsec (RFC2401-2412), с использованием современных российских криптографических алгоритмов.
- Аутентификация абонентов – по протоколу IKE (RFC2407, RFC2408, RFC2409, RFC 2412).
- Интегрированный межсетевой экран со stateless фильтрацией IP-трафика и stateful фильтрацией для протоколов TCP и FTP.
Построение защищенных сетей любой сложности
- Полноценная поддержка инфраструктуры PKI.
- Широкие возможности для администратора: задание гибкой политики безопасности, определение различных наборов правил обработки открытого и шифрованного трафика, в т.ч. реализация сценария split tunneling.
Легкая интеграция в существующую инфраструктуру
Поддержка технологий:
- интеграция с RADIUS сервером (в том числе XAUTH),
- поддержка одноразовых паролей (OTP),
- IKECFG-интерфейс (в том числе DNS) с возможностью подключения к нескольким шлюзам безопасности,
- возможность установления защищенного соединения до логина пользователя в ОС с возможностью аутентификации в домене,
- получение адреса из предопределенного пула,
- работа через NAT (NAT Traversal),
- событийное протоколирование Syslog,
- мониторинг SNMP,
- инкапсуляция IPsec трафика в HTTP (IPsec-over-HTTP).
Совместимость с различными типами сетевых интерфейсов, в том числе с современными модемами.
Поддерживаемые операционные системы:
- Microsoft Windows 10 Russian (x32, x64)
- Microsoft Windows 8.1 Home Premium Russian (x32, x64)
- Microsoft Windows 8 Home Premium Russian (x32, x64)
- Microsoft Windows Server 2019 64-bit
- Microsoft Windows Server 2016 64-bit
- Microsoft Windows Server 2012R2 64-bit
- Microsoft Windows Server 2012 64-bit
Характеристики оборудования должны соответствовать требованиям, предъявляемым операционными системами.
Технологии С-Терра Клиент
Криптографические библиотеки | С-Терра ST – встроенная |
Операционные системы |
Microsoft Windows 11 Microsoft Windows 10 Russian (x32, x64) Microsoft Windows 8.1 Home Premium Russian (x32, x64) Microsoft Windows 8 Home Premium Russian (x32, x64) Microsoft Windows Server 2022 Microsoft Windows Server 2019 64-bit Microsoft Windows Server 2016 64-bit Microsoft Windows Server 2012R2 64-bit Microsoft Windows Server 2012 64-bit |
Информационные обмены протокола IKE |
Main mode Aggressive mode Quick mode Transaction Exchanges Informational Exchanges VKO ГОСТ Р 34.10-2001 VKO ГОСТ Р 34.10-2012, 256 бит |
Шифрование Аутентификация Имитозащита |
ГОСТ 28147-89 ГОСТ Р 34.10-2012 ГОСТ Р 34.11-2012 ГОСТ Р 34.12-2015 ГОСТ Р 34.13-2015 |
Мониторинг доступности удаленного узла | Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04) |
Событийное протоколирование | Syslog |
Сбор статистики | SNMP v.1, v.2c |
Формат сертификатов публичных ключей | X.509 v.3 (RSA, DSA, ГОСТ). Учтены изменения в соответствии с «Приказ ФСБ России от 27.12.2011 № 795» и «ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом» |
Формат запроса на регистрацию сертификата при генерации ключевой пары | Certificate Enrollment Request (CER), упакованный в PKCS#10 base 64 или bin формат |
Способы получения сертификатов |
Протоколы IKE, LDAP v.3 Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64) |
Способ получения ключевой пары |
|
Список отозванных сертификатов |
Обработка Certificate Revocation List (CRL) опциональна Поддерживается CRL v.2. Способы получения CRL:
|
Работа через NAT | NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02) и draft-ietf-ipsec-udp-encaps-03(02) |