

Версия 5.0
Версия 4.3
ФСТЭК: МЭ В4, 4 ур. доверия


Версия 5.0
Версия 4.3
С-Терра Клиент А 5.0 может устанавливаться на ОС Astra Linux:
| Наименование компонентов | Состав (количество) компонентов |
| Сетевые интерфейсы | 1 х 10/100 Mbps |
| Оперативные память | Не менее 1024 MB |
| Тип процессора | 1 x Процессор с архитектурой x86-64 (AMD, Intel) |
| Объем и тип интерфейсов жёстких дисков | 20 GB SATA |
Astra Linux Special Edition 1.7 (Смоленск) с последними установленными обновлениями безопасности:
VMWare vSphere ESXi/ESX 6.7, 7.0;
KVM: 5.x, 6.x qemu/qemu-kvm 5.x, 6.x, 7.х;
Microsoft Hyper-V Windows Server 2019;
Proxmox VE 7.4;
Astra Linux 1.7;
ПК СВ «Брест».
Main mode;
Aggressive mode;
Quick mode;
Transaction Exchanges;
Informational Exchanges.
IKE_SA_INIT;
IKE_AUTH;
CREATE_CHILD_SA;
INFORMATIONAL.
ГОСТ 28147-89;
ГОСТ 34.10-2018 (ГОСТ Р 34.10-2012);
ГОСТ 34.11-2018 (ГОСТ Р 34.11-2012);
ГОСТ 34.12-2018 (ГОСТ Р 34.12-2015) «Магма» и «Кузнечик»;
ГОСТ 34.13-2018 (ГОСТ Р 34.13-2015);
Международные алгоритмы.
id-tc26-gost-3410-2012-256-paramSetA ГОСТ 34.10-2012, 256 бит;
id-tc26-gost-3410-2012-512-paramSetC ГОСТ 34.10-2012, 512 бит.
IKEv1 Dead Peer Detection (DPD) протокол (draft-ietf-ipsec-dpd-04);
IKEv2 Обмен INFORMATIONAL пакетами (RFC7296, Р 1323565.1.048-2023).
X.509 v.3 (RSA, ГОСТ). Учтены изменения в соответствии с «Приказ ФСБ России от 27.12.2011 № 795» и «ГОСТ Р ИСО 17090-2-2010 Информатизация здоровья. Инфраструктура с открытым ключом»
Протоколы IKE, LDAP v.3;
Импорт из файла (bin и base64, PKCS#7 bin и base64, PKCS#12 bin и base64).
Генерация контейнера и запроса на сертификат с помощью утилит, входящих в состав продукта, с выдачей Certificate Enrollment Request (CER);
Генерация внешним PKI сервисом с доставкой на сменных ключевых носителях;
Генерация внешним PKI сервисом с доставкой через PKSC#12 (RSA);
Поддержка контейнеров формата s50 (PKCS#15) с обратной совместимостью p15.
Обработка Certificate Revocation List (CRL) опциональна.
Поддерживается CRL v.2.
NAT Traversal Encapsulation (инкапсуляция IPsec в UDP) в соответствии с NAT-T по draft-ietf-ipsec-nat-t-ike-03(02), draft-ietf-ipsec-udp-encaps-03(02) и RFC3947.
Для IKEv2 UDP encapsulation по RFC7296 (Р 1323565.1.048-2023).
Первичная подготовка
Первичное создание инсталляционного пакета может быть осуществлено с помощью системы централизованного управления С-Терра ГСУ 5.0 либо с использованием deb-пакетов и технологии debconf
Режимы установки продукта:
— основной неинтерактивный режим,
— тихий режим без запросов,
— интерактивный с запросами (по умолчанию).
Удаленное
Управление установленным С-Терра Клиент А может осуществляться централизованно с использованием системы управления С-Терра ГСУ 5.0
Локальное
С-Терра Клиент А продукт для корпоративного использования, политику безопасности и настройки режимов осуществляет администратор безопасности, но он может дать права на дальнейшее локальное управление конечному пользователю через командную строку
Все продукты компании «С-Терра СиЭсПи» независимо от версии.
Токены в режиме отчуждаемого ключевого носителя:
— JaCarta PKI, JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ
— Рутокен Lite, Рутокен ЭЦП 3.0 (3100, 3220)
В режиме пользовательского токена:
— JaCarta PKI, JaCarta-2 PKI/ГОСТ
— Рутокен Lite
В части реализации протоколов IPsec/IKE и их расширений:
— для IKEv2 Cisco IOS, Strongswan, Windows 10/11, Android, iOS, MacOS
— с СКЗИ КриптоПро CSP 5.0
Список аппаратных датчиков случайных чисел дополнен устройством КРИПТОН USB-ДСЧ
Продукты компании «С-Терра СиЭсПи» совместимы друг с другом в части реализации протоколов IPsec/IKE и их расширений
Обновлённая услуга «Сервис технической поддержки» даёт возможности пользоваться технической поддержкой того уровня, который вам наиболее подходит на весь период эксплуатации продукта.
Межплатформенная совместимость корпоративного уровня.
Взаимодействие с Cisco IOS, StrongSwan, Windows, Linux, Android, iOS, macOS через протокол IKEv2. Устраняет vendor lock при построении гетерогенных VPN-инфраструктур.