- Что представляет собой ЭЦП
- Введение
- Кем осуществляется выдача
- В каком виде хранить ЭЦП?
- Процесс использования
- Где можно применить ЭЦП
- Немного теории
- Новые возможности продуктов litoria по обеспечению дах
- Нормативные акты: хранение носителей электронной подписи
- Нормативные акты: хранение эцп
- Нормативные документы
- Образцы документов
- Общие положения регламента использования эцп в организации
- Организация работы с носителями ключевой информации
- Особенности хранения ключей эп (кэп) | информационный центр
- Подпись в формате cades-a с помощью пк «litoria desktop 2»
- Правила хранения и использования эцп
- Рекомендации по обеспечению безопасности при работе с эцп
- Требования по обеспечению безопасности хранения эцп
Что представляет собой ЭЦП
Электронная подпись – это закодированная информация о лице, как физическом, так и юридическом, которая необходима для его идентификации при подаче документов в электронном виде. Также она позволяет защитить документ от редактирования сторонними лицами.
Документы, заверенные электронной подписью, имеют точно такую же юридическую силу, как и документы подписанные вручную.
Введение
Прогресс не стоит на месте и все больше предпринимателей внедряют в свою деятельность систему электронного документооборота. Посредством интернета теперь можно представлять отчетные документы, декларации, заявления на участие в различных тендерах и др. Все эти документы необходимо заверять электронной подписью, которая свидетельствует об их подлинности.
Кем осуществляется выдача
Электронную подпись могут выдавать исключительно организации, имеющие аккредитацию Минкомсвязи. Со списком данных организаций можно ознакомиться здесь. На этом ресурсе Вы также можете получить подробные сведения о правилах подачи заявления и о пакете документов, которые необходимо представить для получения электронной подписи.
В каком виде хранить ЭЦП?
Электронная цифровая подпись представляет собой набор символов в текстовом формате, поэтому поместить ее можно на любом носителе. Однако для правильного функционирования, необходимо соответствующее программное обеспечение. Поэтому логично хранить файл в следующих местах:
- Локальные хранилища операционной системы
Это наиболее простой и самый экономичный способ хранения электронной подписи. Такие хранилища предусмотрены в каждой ОС. При установленном Windows, подпись будет размещаться в его реестре. Однако у этого способа есть несколько недостатков. Воспользоваться подписью можно только на компьютере, где она храниться. А в случае повреждения или переустановки операционной системы, доступ к электронной подписи будет утерян. Для пользования подписью, размещенной в ОС, необходима установка криптопровайдера. Это программа, преобразовывающая криптографические алгоритмы.
- Токены
Это устройство, внешне напоминающее флешку, предназначенное для безопасного хранения ЭЦП. Как и любой другой носитель, токен имеет ограниченный объем памяти, он варьируется от 32Кб до 256Кб. Обычно один сертификат требует от 4 до 10Кб, поэтому Вы можете самостоятельно рассчитать, сколько подписей вместиться в данный носитель. Для полноценной работы с подписью в этом случае тоже требуется наличие криптопровайдера. В 2021 году в наличии есть токены со встроенным программным обеспечением, они имеют маркировку ЭЦП или ГОСТ.
- Хранилища облачного типа
В этом варианте ЭЦП размещается на удаленном сервисе. При этом доступ к ней осуществляется посредством специального интерфейса API, либо через привязку к номеру мобильного телефона (подписать можно путем отправки СМС). Это значительно оптимизирует работу с электронной подписью, не требует специализированного программного обеспечения, да и наличия компьютера вообще. Управлять всеми действиями можно напрямую через мобильный телефон. Из минусов данного способа – не все государственные организации принимают на рассмотрение документы, подписанные облачной ЭЦП.
Процесс использования
Как уже было сказано ранее, использовать подпись можно после установки криптопровайдера. Он расшифровывает крипто-ключ в месте хранения и производит подписание. Сам процесс подписания состоит из сложных математических алгоритмов с вовлечением большого количества символов.
Где можно применить ЭЦП
Так как электронная подпись равнозначна обычной подписи от руки, то использовать ее можно во всех областях электронного документооборота. Особенно это удобно при представлении документов в налоговую службу, пенсионный фонд, страховые компании и т.д. Также ею заверяют коммерческие сделки.
Немного теории
Электронная подпись типа CAdES
CMS Advanced Electronic Signatures (CAdES) — это стандарт ЭП, представляющий собой расширенную версию стандарта Cryptographic Message Syntax (CMS). Главным документом, описывающим данный стандарт, является ETSI TS 101 733 «Electronic Signature and Infrastructure (ESI); CMS Advanced Electronic Signature (CAdES)».
CAdES стал развитием CMS, в котором были исправлены такие основные недостатки предшественника, как отсутствие штампа доверенного времени создания ЭП, отсутствие типа содержимого ЭП и отсутствие возможности долгосрочного сохранения свойств юридической значимости ЭП.
Стандарт определяет несколько форматов CAdES, каждый из которых включает в себя предыдущий (в соответствии с представленной ниже последовательностью) и расширяет его:
1. CAdES-BES (Basic Electronic Signature) — основной и простейший формат стандарта, обеспечивает базовую проверку подлинности данных и защиту их целостности. Он содержит следующие атрибуты:
- подписываемые данные пользователя (ЭД отправителя);
- набор обязательных подписываемых атрибутов (атрибуты называются подписанными, если генерация ЭП происходит от совокупности этих атрибутов и данных пользователя);
- значение ЭП, вычисленное для данных пользователя и подписываемых атрибутов;
- набор дополнительных атрибутов;
- набор необязательных подписываемых атрибутов.
2. CAdES-EPES (Explicit Policy-based Electronic Signature) — это формат, содержащий в себе явное указание на выбранный регламент ЭП. В CAdES-EPES добавляется подписываемый атрибут signature-policy-identifier, который определяет идентификатор выбранного регламента ЭП. Подписывая этот идентификатор, отправитель явно указывает, что он применил определенный регламент при её создании. Соответственно, получатель должен осуществить проверку ЭП по тому же регламенту.
3. CAdES-T (Timestamp) — это формат ЭП типа CAdES, в который добавлено поле для фиксации доверенного времени.
4. В CAdES-C (Complete) содержится полный наборо проверочных данных. Она отличается от CAdES-T добавлением неподписываемых атрибутов complete-certificate-references и complete-revocation-references.
Первый атрибут содержит идентификаторы всех сертификатов, используемых при проверке ЭП. Второй атрибут содержит идентификаторы сертификатов из списка отозванных сертификатов (Certificate Revocation Lists, CRL, СОС) и/или ответы, полученные по протоколу проверки актуального статуса сертификатов (Online Certificate Status Protocol, OCSP).
Включение этих атрибутов облегчает получение сведений о сертификатах ключей проверки ЭП, которые необходимы получателю для проверки ЭП, так как при этом данные о действительных и недействительных сертификатах уже будут содержаться в самой ЭП.
5. CAdES-X (Extended) — это формат ЭП типа CAdES, включающий в себя следующие подформаты, включаемые в тип CadES-C:
- CAdES-X Long — формат долгосрочной расширенной ЭП, который добавляет атрибуты certificate-values и revocation-values. Они представляют собой полные данные сертификатов и СОС, необходимых для проверки подписи CAdES-C даже если их исходный источник недоступен и исключает возможность утери этой информации.
- CAdES-X Type 1 — добавляет атрибут time-stamp, который содержит штамп времени на всей подписи CAdES-C. Это обеспечивает целостность и наличие доверенного времени во всех элементах ЭП. Тем самым, этот атрибут позволяет защитить сертификаты, СОС и ответы, полученные по протоколу OCSP, информация о которых записана в ЭП (актуален при компрометации ключа центра сертификации, ключа издателя СОС или ключа сервиса OCSP).
- CAdES-X Type 2 — добавляет в CAdES-C штамп времени, но не на всю ЭП, а только на полные ссылки на сертификаты и СОС.
6. CAdES-X Long Type 1 — этот формат ЭП представляет собой объединение формата CAdES-X Long и CAdES-X Type 1
7. CAdES-X Long Type 2 — этот формат ЭП представляет собой объединение формата CAdES-X Long и CAdES-X Type 2.
8. CAdES-A (Archival) — это формат ЭП типа CAdES, сформированный на основе CAdES-X Long Type 1 или Type 2 путём добавления одного или нескольких атрибутов archive-time-stamp, представляющих собой архивные штампы времени (Рисунок 1). Именно этот формат ЭП используется для архивации долгосрочных ЭП и обеспечения ДАХ при условии возможной проверки юридической значимости хранимого ЭД на длительном временном промежутке (так называемая «интероперабельность во времени»).
Архивная форма ЭП CAdES-A состоит из следующих элементов:
- полный набор проверочных данных (CAdES-С);
- значения сертификатов и СОС (CAdES-X Type 1 или CAdES-X Type 2), если они используются;
- подписанные данные пользователя и дополнительный архивный штамп времени, примененный ко всем данным.
Рисунок 1 – Схема формирования ЭП в формате CAdES-A
Вопросы организации ДАХ связаны не только с ограниченным сроком действительности пользовательского сертификата, установленным российским законодательством в 1 год 3 месяца, но и модификациями криптографических алгоритмов, что в свою очередь обусловлено ухудшением свойства их стойкости в связи с развитием методов криптоанализа и вычислительной отрасли.
Поверх ЭП в формате CAdES-A может быть наложен дополнительный штамп времени, что защитит ее содержимое при выявлении уязвимостей используемых криптографических хеш-функций, при взломе используемых криптографических алгоритмов и при компрометации ключей.
При этом не стоит забывать, что последовательность штампов времени может предоставить защиту от подделки ЭП при условии, что эти штампы были применены до компрометации ключа службы штампов времени. Таким образом, ЭП в формате CAdES-A позволяет сохранить её подлинность на очень большие периоды времени, а периодическая простановка архивных штампов обеспечит возможность проверки ЭП при обновлении криптографичексих стандартов.
Также важно отметить, что дополнительные данные, необходимые для создания описанных выше форм архивной ЭП, передаются как неподписанные атрибуты, связанные с отдельной ЭП за счет размещения в поле unsignedeAttrs структуры SignerInfo. Таким образом, все атрибуты архивной ЭП являются неподписанными за счет чего не нарушается ее математическая корректность.
Представим все, что было описано выше, в более наглядном табличном виде:
Сравнительный анализ форматов ЭП типа CAdES
Электронная подпись типа XAdES
XML Advanced Electronic Signatures (XAdES) — это стандарт ЭП, представляющий собой расширенную версию стандарта XML Digital Signature (XMLDSig). Главным документом, описывающим данный стандарт, является ETSI EN 319 132-1 «Electronic Signature and Infrastructure (ESI); XAdES digital signatures».
Аналогично ЭП типа CAdES, для ЭП типа XAdES определено несколько форматов, каждый из которых включает в себя предыдущий (в соответствии с представленной ниже последовательностью) и расширяет его:
Подробно отличия каждого последующего в списке формата от предыдущего расписывать не будем, поскольку оно в точности повторяет описание для CAdES, предполагая «обогащение» подписанной структуры аналогичными полями и атрибутами. Основные отличия сведем сразу в табличную форму:
Сравнительный анализ форматов ЭП типа XAdES
Новые возможности продуктов litoria по обеспечению дах
Программный комплекс (ПК) «Litoria Desktop 2» — разработка компании «Газинформсервис», которая предоставляет пользователю возможность полного отказа от бумажного документооборота и перехода к электронному юридически значимому и конфиденциальному взаимодействию.
Формирование и проверка УЭП в формате CAdES-A уже доступны пользователям программного комплекса, начиная с релиза 2.2.3. Таким же форматом ЭП заверяет квитанции, а также выполняет их проверку ПК Службы доверенной третьей стороны «Litoria DVCS» в релизе 5.2.2.
Рассмотрим, процесс формирования архивных УЭП на базе данных продуктов.
1. С помощью «Litoria Desktop 2» сформируем УЭП на электронный документ, который будем передавать в «СДТС «Litoria DVCS» для формирования квитанции:
Рисунок 1 – Формирование УЭП с помощью ПК «Litoria Desktop 2»
Подробную информацию о сформированной УЭП можно посмотреть через вкладку «Проверка и извлечение». Мы видим, что сертификат подписанта действителен по 20 октября 2021 года (рисунок 2), а сертификат сервера TSP, который собственно добавил в подпись штамп времени и сделал ее усовершенствованной (Рисунок 3), — до 22 декабря 2032 года.
Рисунок 2 – Отображение информации об ЭП в интерфейсе ПК «Litoria Desktop 2» (сертификат пользователя)
Рисунок 3 –Отображение информации об ЭП в интерфейсе ПК «Litoria Desktop 2» (сертификат сервера TSP)
В свою очередь действительность УЭП, которой заверен ЭД, определяется сроком действительности сертификата сервера штампов времени. Но здесь стоит обратить Ваше внимание, что для статьи мы использовали тестовый неаккредитованный УЦ и тестовый TSP, для которых были выпущены неквалифицированные сертификаты.
А что же нам делать, когда документ должен храниться более 15 лет? Как раз тут вступает в игру архивный формат ЭП, проставляемой на квитанции (с помощью ПК «СДТС «Litoria DVCS»).
2. Зайдем в личный кабинет пользователя ПК «СДТС «Litoria DVCS» и отправим подписанный ЭД для формирования квитанции о проверке (Рисунки 4, 5).
Рисунок 4 – Формирование квитанции на ЭД в ПК «СДТС «Litoria DVCS»
Рисунок 5 – Детальная информация по квитанции в ПК «СДТС «Litoria DVCS»
Проверка ЭД выполнена, квитанция сформирована. Теперь комплекс в автоматизированном режиме будет выполнять анализ действительности каждой из хранимых квитанций, которая определяется сроком действия сертификата сервиса штампов времени, и по наступлении события окончания его действия, квитанции будут перевыпускаться, т.е. формируется цепочка юридически значимых документов «исходный ЭД – квитанция 1 – квитанция 2 — …. – квитанция n»
Нормативные акты: хранение носителей электронной подписи
(ред. от 30.04.2021)
“Об обязательном пенсионном страховании в Российской Федерации”осуществлять обмен информацией с государственными органами, органами местного самоуправления и организациями, ведение документации в целях выполнения функций, возложенных на страховщика в соответствии с законодательством Российской Федерации, на бумажном носителе, в форме электронного документа, подписанного усиленной квалифицированной электронной подписью. Порядок формирования, использования, хранения, приема и передачи документов в форме электронного документа устанавливается с учетом требований Федерального закона от 6 апреля 2021 года N 63-ФЗ “Об электронной подписи”, Федерального закона от 27 июля 2006 года N 149-ФЗ “Об информации, информационных технологиях и о защите информации” и Федерального закона от 27 июля 2006 года N 152-ФЗ “О персональных данных” в порядке, определяемом уполномоченным Правительством Российской Федерации федеральным органом исполнительной власти;
(ред. от 09.03.2021)
“Об информации, информационных технологиях и о защите информации”
(с изм. и доп., вступ. в силу с 20.03.2021)23. Согласие физического лица на обработку персональных данных, содержащихся в единой системе идентификации и аутентификации, и биометрических персональных данных для проведения его идентификации или аутентификации с применением информационных технологий в соответствии с частями 18, 18.2 и 18.7 настоящей статьи может быть подписано его простой электронной подписью, ключ которой получен физическим лицом при личной явке в соответствии с правилами использования простой электронной подписи при обращении за получением государственных и муниципальных услуг в электронной форме, установленными Правительством Российской Федерации. Указанное согласие, подписанное простой электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью данного физического лица. Требования к проверке такой электронной подписи при хранении указанных согласий устанавливаются Правительством Российской Федерации.
Нормативные акты: хранение эцп
(ред. от 24.02.2021)
“Об электронной подписи”1) наличие финансового обеспечения ответственности за убытки, причиненные в случае компрометации и (или) несанкционированного использования ключей электронной подписи, хранение которых осуществляет аккредитованный удостоверяющий центр по поручению их владельцев, за исключением случаев наличия вины владельца квалифицированного сертификата, в сумме не менее 200 миллионов рублей, а также 500 тысяч рублей за каждое место осуществления лицензируемого вида деятельности, непосредственно связанного с созданием сертификатов ключей проверки электронной подписи, указанное в лицензии федерального органа исполнительной власти в области обеспечения безопасности, выданной удостоверяющему центру в соответствии с пунктом 1 части 1 статьи 12 Федерального закона от 4 мая 2021 года N 99-ФЗ “О лицензировании отдельных видов деятельности”, если количество таких мест превышает десять, но не более 300 миллионов рублей. Если количество мест осуществления указанного лицензируемого вида деятельности не превышает десять, финансовое обеспечение ответственности составляет 200 миллионов рублей;
Нормативные документы
Помимо приказа ФАПСИ организации должны придерживаться в своей работе с электронной подписью следующий документов:
Все внутренние положения, регламенты и инструкции по использованию средств электронной цифровой подписи должны строиться на этих управляющих документах и отвечать их требованиям.
Образцы документов
Регламент, а также положение по использованию и хранению электронной цифровой подписи составляются юридическим и IT-отделом исходя из требований приказа ФАПСИ № 152.
Образец для скачивания журнала учета ЭЦП в организации.
Пример регламента использования ЭЦП в организации.
Образец положения по использованию и хранению ЭЦП.
Для всех юридических лиц являются обязательными к выполнению требования Приказа ФАПСИ № 152 по обеспечению безопасности использования электронной цифровой подписи. Каждая организация должна вести журнал учета ЭЦП в организации по образцу, а также иметь регламент и положение по использованию, обеспечению сохранности и уничтожению ЭЦП.
Документы должны содержать такие разделы, как требования к ЭЦП, организация хранения подписи и правила использования подписи, порядок отзыва сертификата и процедура восстановления ранее приостановленного. Составляются документы юридическим отделом и отделом информационной безопасности исходя из рекомендаций и требования ФАПСИ.
Общие положения регламента использования эцп в организации
Документ должен включать все принципы использования ЭЦП в организации и содержать следующие разделы:
- термины и определения;
- нормативные ссылки;
- основные положения;
- требования к использованию ЭЦП;
- организация работы с носителями ключевой информации;
- правила получения сертификата ключа ЭЦП;
- правила предоставления данных о статусе сертификата ЭЦП;
- порядок использования ЭЦП;
- условия признания юридической силы ЭЦП;
- порядок отзыва сертификата ключа ЭЦП;
- процедура восстановления работы ранее приостановленного сертификата ЭЦП.
Дополнительно к документу указываются ссылки на положения по электронному документообороту, а также на приложения в виде журнала учета электронной подписи, акта уничтожения ключевых носителей и т.д.
Организация работы с носителями ключевой информации
Пользователи, имеющие доступ к средствам электронной подписи, несут ответственность за ее сохранность согласно ФЗ-63. Список лиц, имеющих доступ к носителям ключевой информации, должен быть составлен руководством организации и зафиксирован в журнале учета выдачи электронной подписи.
Руководство организации также обязано назначить сотрудника, ответственного за осуществление электронных взаимодействий со сторонними агентами, и наделить его правом устанавливать электронную подпись соответствующим приказом.
Директор отдела информационной безопасности по согласованию с руководителем организации назначает ответственных за установку на рабочих местах средств для работы с ЭЦП. Контроль за использованием средств электронной подписи, а также за хранение и безопасность ЭЦП ложится на сотрудников компании.
Особенности хранения ключей эп (кэп) | информационный центр
Вопрос хранения ключей электронной подписи имеет первостепенное значение, так
как ЭП (КЭП) обеспечивает легитимность и подлинность многих юридически значимых
операций.
Квалифицированную электронную подпись, как правило, можно хранить на
специализированном средстве криптографической защите информации (СКЗИ),
Flash-карте, жёстком диске цифрового устройства или компьютера, в реестре
цифрового устройства или компьютера.
Специализированные СКЗИ на территории России производят два монополиста:
- Компания Актив – Рутокен;
- Компания Алладин Р.Д. выпускала 2 разновидности устройств – eToken (на данный момент не производится, но поддержка клиентов будет осуществляться до 2021 года) и Ja Carta.
В соответствии с законом
«Об электронной подписи», Вы сами как владелец ЭП (КЭП) несете ответственность за хранение ее закрытого ключа. Обеспечить максимальную защиту и сохранность ключа Вам поможет именно СКЗИ, так как это средство использует передовые технологии и разработаны профессионалами сферы
информационной безопасности.
АО «Информационный центр» (АО ИЦ) предлагает различные виды Рутокенов, а также оказывает услуги по их обслуживанию. Узнать больше о перечне наших услуг Вы всегда можете в разделе сайта «Удостоверяющий центр (УЦ)»
Подпись в формате cades-a с помощью пк «litoria desktop 2»
Рассмотрим упомянутый второй, пока что механизированный, способ формирования ЭП в формате CAdES-A посредством ПК «Litoria Desktop 2».
1. Запускаем ПК «Litoria Desktop 2», формируем УЭП уже известным способом
2. Заходим в директорию «Архивное хранение», в папку «edsArch» копируем наш подписанный ЭД и запускаем утилиту Gis.ArchUpgrade (установка проходит в процессе инсталляции комплекса в соответствующей директории, указанной пользователем, Рисунок 6)
Рисунок 6 – Подготовка ЭД к формированию ЭП в формате CAdES
3. По завершении процедуры на экране у пользователя в консоли будет выдано соответствующее уведомление (рисунок 7).
Рисунок 7 – Успешное формирование УЭП в формате CAdES-A
Еще раз подчеркнем, что формат подписи CAdES-A предполагает добавление в исходную ЭП неподписанных атрибутов, что не нарушает математической корректности исходной ЭП.
4. Теперь переходим в папку «edsArch» и сформированный по итогу работы утилиты файл проверяем в ПК «Litoria Desktop 2» (Рисунки 8, 9, 10).
Рисунок 8 – Сформированный утилитой Gis.ArchUpgrade файл с архивной подписьюРисунок 9 – Результаты проверки архивной ЭП в ПК «Litoria Desktop 2» (сертификат пользователя)Рисунок 10 – Результаты проверки архивной ЭП в ПК «Litoria Desktop 2» (сертификат сервиса TSP)
И в завершение — фрагмент кода ASN.1 архивного штампа времени:
Правила хранения и использования эцп
Носитель электронной цифровой подписи изготавливается в удостоверяющем центре и обслуживается сторонней организацией. Генерация ключей и их запись на токен (ключевой носитель) происходит на специальном сертифицированном оборудовании с использованием регламентированных технологических процессов.
Установка на рабочее место ПО АРМ от КриптоПро призвано гарантировать безопасность ключевой информации. Для возможности восстановления сертификата ключевой подписи в случае поломки носителя создается его копия на персональном компьютере. Безопасность информации во время копирования информации обеспечивается переносом данных только при помощи ПО «АРМ Генерация ключей». Носители ЭЦП маркируются специальными этикетками с номерами, соответствующими записи в журнале выдачи ЭЦП.
Каждому пользователю выдается личный носитель сертификата ЭЦП, содержащий закрытый ключ электронной подписи. Пользователь обязан хранить носители ЭЦП в месте, недоступной сторонним лицам.
Рекомендации по обеспечению безопасности при работе с эцп
На ПК должно быть установлено только лицензионное ПО последней версии. Обновление программного обеспечения обязательное условие безопасного использования средств ЭЦП. Также на ПК устанавливается антивирусное программное обеспечение с регулярным обновлением, а все съемные носители и файлы, запускаемые из сети, должны проверяться антивирусом перед открытием. Рекомендуется использовать ограничение IP-диапазона, блокировку сетевых атак и средства фильтрации трафика.
Требования по обеспечению безопасности хранения эцп
Требования к журналу учета ЭЦП, а также к документам по информационной безопасности указаны в Приказе от 13.06.2001 г. под номером 152, опубликованном Федеральным агентством правительственной связи и информации (ФАПСИ). Приказ прописывает определения средств криптографической защиты информации, ключевой информации, а также правила по хранению, обработке, передаче данных.
Приказ ФАПСИ от 13 июня 2001 г N 152
Согласно приказу, электронная подпись в организации должна ставиться на учет, и ее движение (выдача, формирование, передача, установка или уничтожение) также должны быть отслежены документально. Для этой цели и создан журнал учета средств электронной подписи.












