Что такое открытая часть сертификата электронной подписи и сертификата открытого ключа

1.      Что такое электронная подпись (ЭП)?

2.      Открытый электронный ключ

3.      Закрытый ключ электронной подписи

4.      Использование в программах 1С (на примере конфигурации 1С:Бухгалтерия предприятия, редакция 3.0)

Технологии не стоят на месте, все больше предприятий на определенном этапе своего развития и в связи с увеличением оборотов, объемов обрабатываемой информации, приходит к постепенному отказу от бумажных носителей и оцифровыванию бизнес-процессов, делая ставку на ускорение обработки информации и обмен электронными документами.

Но наиболее важный аспект электронного документооборота – это то, на сколько достоверен получаемый документ и имеет ли он статус юридически значимого. Именно для соблюдения этих требований к электронному документообороту (далее ЭДО) придумали электронную цифровую подпись (ЭЦП). На сегодняшний день это понятие устарело и вместо него применяют термин «электронная подпись» (ЭП).

Что такое электронная подпись (ЭП) и из чего она состоит?

Электронная подпись (ЭП) — заменяет собственноручную подпись и печать на документе бумажного формата. ЭП идентифицирует автора, позволяет определить, вносились ли изменения в документ после его подписания, а также защищает документ от просмотра третьими лицами.

Технология электронной подписи (ЭП) реализуется на связке открытого и закрытого ключа (так называемой ключевой пары).

Сертификат ЭП подтверждает принадлежность ее владельцу и содержит:

·         закрытый ключ — для генерации электронных подписей;

·         открытый ключ — для проверки подлинности подписи получателем;

·         сведения о владельце — для проверки получателем информации об авторе документа.

Открытый и закрытый ключ электронной цифровой подписи решают разные задачи. Открытый ключ ЭП предназначен для зашифровки информации, в то время как закрытый ключ ЭП призван обеспечить ее расшифровку. При этом первый элемент можно без опасений передавать, не рискуя при этом сохранностью данных. Работа ключевой пары осуществляется только при взаимодействии двух составляющих.

Открытый электронный ключ

Открытый ключ известен всем пользователям системы и необходим для проверки электронной подписи. Именно открытую часть ЭП мы видим в интерфейсе программ 1С (об этом ниже). С его помощью получатель документа устанавливает авторство документа и неизменность документа после подписания. Открытая часть сертификата представляет собой файл с расширением *.cer:

Как правило он имеет три раздела в своем составе:

·         общую информацию (1 – для чего предназначен сертификат, 2 – кому и кем выдан, сроки действия (как правило сертификаты действительны в течение 1 года), 3 – кнопку перехода к помощнику установки сертификата);

Открытая электронная подпись

·         вкладка «Состав» – тут представлена информация по большей части для технических специалистов, такая как алгоритм шифрования, хеширования, идентификатор ключа, параметры и значение открытого ключа, отпечаток и т.д.; также на этой вкладке есть возможность экспорта сертификата с заданными параметрами;

Вкладка состав открытого ключа электронной подписи

·         вкладка «Путь сертификации» содержит информацию об удостоверяющем центре, выдавшем ключ, организации и владельце электронной подписи.

Путь сертификации открытой электронной подписи

Выдача открытой части ключевой пары ЭП осуществляется уполномоченным государственным органом — удостоверяющим центром. Для учета выданных сертификатов УЦ ведет специальный реестр. Спектр выполняемых органом задач охватывает также отзыв истекших либо скомпрометированных сертификатов с последующим обновлением существующей базы.

Закрытый ключ ЭП

Закрытый ключ ЭП – уникальная последовательность символов, с помощью которой формируется каждая электронная подпись. Закрытый ключ может храниться на ключевом носителе (токене – устройство в виде USB-флешки), который защищен паролем, известным только владельцу. Очень важно при получении токена в удостоверяющем центре поменять заводской пароль на собственный и бережно хранить токен – в этом случае никто не сможет подделать подпись. Токен может быть защищен от копирования и быть в единственном экземпляре.

Допускается хранение закрытой части ключа также в реестре компьютера, на обычном съемном носителе, а также в облачном хранилище. Остановимся немного подробнее на том, где можно хранить закрытый электронный ключ.

Чтобы более наглядно увидеть ключ в реестре компьютера – нужно зайти в «Редактор реестра» (команда regedit), раскрыть ветки реестра, найти папку в каталоге (1 на скриншоте):

®WOW6432Node (если у Вас ваша 64 разрядная операционная система. Если нет – эту папку можно пропустить)

® Crypto Pro (либо другой криптопровайдер из установленных на компьютере)

® Пользователь (например, S-1-5-21-4254996847-94868900-1974149248-1001)

® Keys (в этой папке и хранятся ключи ЭП)

Путь к закрытому ключу ЭП

В таком виде хранится закрытая часть сертификата в реестре компьютера (2 на скриншоте).

В состав криптоконтейнера закрытого ключа электронной цифровой подписи входят такие файлы как primary.key, primary2.key, masks.key, masks2.key, name.key и header.key. Эти же файлы записываются на флешку в случае хранения ключа на ней.

Особенность хранения ключей в реестре – это привязка к компьютеру или серверу, на котором будет происходить подписание электронной подписью. То есть на другом компьютере Вы не сможете подписать документ, не сделав предварительный перенос контейнера закрытого ключа на него.

В этом отношении кому-то покажется, что хранить ключ на флешке и иметь ее под рукой – более удобный вариант. Но как уже писалось выше, в случае потери флешки злоумышленники могут воспользоваться полученной информацией, незащищенной паролем как например в случае с токеном, где имеется двухфакторная аутентификация.

Еще один способ хранения закрытого ключа ЭП – это облачное хранение. Закрытая часть ключа не записывается на оборудование владельца подписи, а при выпуске сертификата создается и хранится потом в облачной инфраструктуре. Плюс – никто из мошенников уж точно не доберется до нее. Ее можно использовать из любой точки мира и с любого компьютера. Минус (который может возникнуть в некоторых ситуациях) – сам пользователь тоже не сможет использовать закрытую часть ключа, если в момент создания ключа не была сделана резервная копия. К тому же облачное хранение доступно не всем пользователям программ 1С – условия можно уточнить у обслуживающей организации.

Читайте также:  Как подобрать электронную подпись: руководство для клиентов ЭТП ГПБ

Использование в программах 1С (на примере конфигурации 1С

Хранилище ключей электронной подписи в интерфейсе 1С:Бухгалтерия предприятия, редакция 3.0 можно найти в разделе «Администрирование – Обмен электронными документами – Настройки электронной подписи и шифрования».

Хранилище ключей в 1С Бухгалтерия предприятия, редакция 3.0

В этом окне программы можно либо добавить уже существующий и установленный на компьютере сертификат электронной подписи (1), либо создать и отправить заявление на выпуск нового сертификата (2):

Добавления сертификата в 1С Бухгалтерия предприятия, редакция 3.0

Для отправки заявления на выпуск сертификата и создания закрытого электронного ключа потребуется установленная программа-криптопровайдер (КриптоПро CSP либо VipNet CSP). Рассмотрим формирование и отправку заявления на примере КриптоПро CSP. Для начала заполняем поля заявления и печатаем документы, которые необходимо предоставить в обслуживающую организацию:

Заявление на выпуск сертификата в 1С:Бухгалтерия предприятия, редакция 3.0

Вот пример заявления на присоединение к регламенту удостоверяющего центра:

Заявление на присоединение к регламенту удостоверяющего центра

Комплект документов, который понадобится отправить в обслуживающую организацию:

Документы для присоединения к регламенту удостоверяющего центра

Далее открывается окно для выбора места – куда будет записан закрытый ключ ЭП:

Путь записи ключа ЭП

После выбора – нажимаем ОК и переходим к следующему шагу генерации ключа:

Генерация ключа в 1С:Бухгалтерия предприятия, редакция 3.0

После того, как закрытая часть ключа создана – предлагается задать пароль:

Создание пароля для ключа в 1С:Бухгалтерия предприятия, редакция 3.0

После отправки заявления и документов в обслуживающую организацию Вы можете отследить его статус в форме заявления:

Статус заявления в 1С:Бухгалтерия предприятия, редакция 3.0

После обработки заявления можно обновить его статус и получить открытую часть выпущенного нового сертификата, которая автоматически установится на компьютер пользователя.

В случае добавления сертификата из имеющихся и установленных на компьютере (например, Вы ранее уже выпускали сертификат в рамках сервиса 1С:Отчетность 8 – рекомендуем уточнить у обслуживающей организации условия выпуска сертификата – в зависимости от договора ИТС сервис может предоставляться бесплатно) – нужно зайти в список сертификатов, выбрать нужный (если список пустой, установить сертификат на компьютер с помощью помощника установки), затем нажать «Далее»:

Добавление сертификата в 1С Бухгалтерия предприятия, редакция 3.0

Ввести пароль от сертификата и нажать кнопку «Добавить»:

Начало работы с сертификатом в 1С:Бухгалтерия предприятия, редакция 3.0

В случае, если сертификат проходит проверку (пароля, сроков действия, алгоритмов шифрования, связи с закрытым ключом), то он добавляется в список установленных в программе 1С 8.3 Бухгалтерия предприятия 3.0.

Если же возникнут проблемы с проверкой параметров сертификата, то потребуется либо их устранить, либо выбрать другой. Пример неудачного прохождения проверки:

Неудачная проверка сертификата в 1С:Бухгалтерия предприятия, редакция 3.0

Добавленные сертификаты можно использовать в программе 1С:Бухгалтерия предприятия, редакция 11, например, в учетной записи сервиса 1С:ЭДО для обмена юридически значимыми документами с Вашими контрагентами.

Использование сертификатов в 1С:Бухгалтерия предприятия, редакция 3.0

В отправляемых документах появится пометка, что проставлена электронная подпись:

Пометка про ЭП в документе

Также можно выгрузить электронную карточку документа и отправить в контролирующие органы вместе с выгрузкой подписи, которая была проставлена в документе:

Выгрузка сертификата в 1С:Бухгалтерия предприятия, редакция 3.0

Специалист компании «Кодерлайн»

Сертификат открытого ключа (сертификат электронной подписи, сертификат ключа подписи, сертификат ключа проверки электронной подписи (согласно ст. 2 Федерального Закона от 06.04.2011 «Об электронной подписи» № 63-ФЗ)) — электронный или бумажный документ, содержащий открытый ключ, информацию о владельце ключа, области применения ключа, подписанный выдавшим его Удостоверяющим центром и подтверждающий принадлежность открытого ключа владельцу.

Открытый ключ может быть использован для организации защищённого канала связи с владельцем двумя способами:

Существует две модели организации инфраструктуры сертификатов: централизованная (PKI) и децентрализованная (реализуемая на основе т. н. сетей доверия), получившая наибольшее распространение в сетях PGP.

Принцип работыПравить

Наглядное объяснение принципа работы сертификатов открытого ключа на примере установки ПО от стороннего разработчика пользователем в Интернете

Сертификаты, как правило, используются для обмена зашифрованными данными в больших сетях. Криптосистема с открытым ключом решает проблему обмена секретными ключами между участниками безопасного обмена, однако не решает проблему доверия к открытым ключам. Предположим, что Алиса, желая получать зашифрованные сообщения, генерирует пару ключей, один из которых (открытый) она публикует каким-либо образом. Любой, кто желает отправить ей конфиденциальное сообщение, имеет возможность зашифровать его этим ключом, и быть уверенным, что только она (так как только она обладает соответствующим секретным ключом) сможет это сообщение прочесть. Однако описанная схема ничем не может помешать злоумышленнику Давиду создать пару ключей, и опубликовать свой открытый ключ, выдав его за ключ Алисы. В таком случае Давид сможет расшифровывать и читать, по крайней мере, ту часть сообщений, предназначенных Алисе, которые были по ошибке зашифрованы его открытым ключом.

Идея сертификата — это наличие третьей стороны, которой доверяют две другие стороны информационного обмена. Предполагается, что таких третьих сторон немного, и их открытые ключи всем известны каким-либо способом, например, хранятся в операционной системе или публикуются в журналах. Таким образом, подлог открытого ключа третьей стороны легко выявляется.

Сертификат открытого ключа выдаётся центром сертификации и состоит из таких полей как:

  • сам открытый ключ владельца сертификата,
  • срок действия,
  • имя эмитента (центра сертификации),
  • имя владельца сертификата

Цифровая подпись гарантирует невозможность подделки сертификата. Она является результатом криптографической хеш-функции от данных сертификата, зашифрованным закрытым ключом центра сертификации. Открытый ключ центра сертификации является общеизвестным, поэтому любой может расшифровать им цифровую подпись сертификата, затем вычислить хеш самостоятельно и сравнить, совпадают ли хеши. Если хеши совпадают — значит сертификат действительный и можно не сомневаться, что открытый ключ принадлежит именно тому, с кем мы собираемся устанавливать соединение.

Если Алиса сформирует сертификат со своим публичным ключом и этот сертификат будет подписан третьей стороной (например, Трентом), любой, доверяющий Тренту, сможет удостовериться в подлинности открытого ключа Алисы. В централизованной инфраструктуре в роли Трента выступает удостоверяющий центр. В сетях доверия Трент может быть любым пользователем, и следует ли доверять этому пользователю, удостоверившему ключ Алисы, решает сам отправитель сообщения.

Формальное описаниеПравить

Пусть имеются две стороны информационного обмена —  ,  , желающие обмениваться сообщениями конфиденциально, и третья сторона   (играющая роль удостоверяющего центра), которой доверяют   и  .

  • Стороне   принадлежит пара ключей ( ,  ), где   — открытый ключ, а   — закрытый (секретный) ключ стороны  .
  • Стороне   принадлежит пара ключей ( ,  ).
Читайте также:  Простая электронная подпись на Почте России

регистрируется у   (посылает запрос на подпись), указывая данные о себе и свой  . Сторона   посредством определенных механизмов “удостоверяет личность” стороны   и выдает стороне   сертификат  , устанавливающий соответствие между субъектом   и ключом  . Сертификат   содержит:

  • ключ  ,
  • идентификационные данные субъекта  ,
  • идентификационные данные удостоверяющей стороны  ,
  • подпись стороны  , которую обозначим  . Подпись   — это хеш (набор символов, хеш-сумма/хеш-код), полученный в результате применения хеш-функции к данным сертификата  , зашифрованный стороной   с использованием своего закрытого ключа  .
  • и другую информацию.

посылает стороне   свой сертификат  .   проверяет цифровую подпись  . Для этого

  • самостоятельно вычисляет хеш от данных сертификата  ,
  • расшифровывает ЭЦП сертификата   с помощью всем известного  , получив другой хеш,
  • проверяет равенство этих двух хешей.

Если полученные хеши равны – ЭЦП корректна, а это подтверждает, что   действительно принадлежит  .

Теперь  , зная открытый ключ   и зная, что он принадлежит именно  , может шифровать этим открытым ключом все последующие сообщения для  . И только   сможет их расшифровать, так как   известен только  .

Структура сертификатаПравить

Электронная форма сертификата определяется стандартом X.509. Перечень обязательных и необязательных полей, которые могут присутствовать в сертификате, определяется данным стандартом, а также законодательством. Согласно законодательству России и Украины (закон «Об электронной цифровой подписи») сертификат должен содержать следующие поля:

уникальный регистрационный номер сертификата
+
+

дата и время начала и окончания срока действия сертификата
+
+

фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца
+
+

наименование и реквизиты ЦС
+
+

наименование криптографического алгоритма
+
+

информацию об ограничении использования подписи
+
+

указание на страну выпуска сертификата
+

Кроме этого в сертификат могут вноситься дополнительные поля.

Бумажный сертификат должен выдаваться на основании подтверждающих документов и в присутствии лица с последующим заверением подписями работника УЦ и носителя закрытого ключа.

Российские стандартыПравить

В России действуют свои криптографические стандарты. Использование их совместно с сертификатами описано в RFC4491: Using GOST with PKIX.

СсылкиПравить

Для этого термина существует аббревиатура «ЭП», которая имеет и другие значения, см. ЭП (значения).

Электро́нная по́дпись (ЭП), Электро́нная цифровая по́дпись (ЭЦП), Цифровая по́дпись (ЦП) позволяет подтвердить авторство электронного документа (будь то реальное лицо или, например, аккаунт в криптовалютной системе). Подпись связана как с автором, так и с самим документом с помощью криптографических методов и не может быть подделана с помощью обычного копирования.

ЭЦП — это реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).

Основные принципыПравить

Широко применяемая в настоящее время технология электронной подписи основана на асимметричном шифровании с открытым ключом и опирается на следующие принципы:

Однако шифровать весь документ было бы неудобно, поэтому шифруется только его хеш — небольшой объём данных, жёстко привязанный к документу с помощью математических преобразований и идентифицирующий его. Шифрованный хеш и является электронной подписью.

История возникновенияПравить

Вскоре после RSA были разработаны другие ЭЦП, такие, как алгоритмы цифровой подписи Рабина, Меркле и другие.

АлгоритмыПравить

Существует несколько схем построения цифровой подписи:

Использование хеш-функцийПравить

Поскольку подписываемые документы — переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хеша используются криптографические хеш-функции, что гарантирует выявление изменений документа при проверке подписи. Хеш-функции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция.

Использование хеш-функций даёт следующие преимущества:

  • Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хеш документа и подписывать его получается намного быстрее, чем подписывать сам документ.
  • Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат.
  • Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

Использование хеш-функции не обязательно при электронной подписи, а сама функция не является частью алгоритма ЭП, поэтому хеш-функция может использоваться любая или не использоваться вообще.

Симметричная схемаПравить

В связи с этим симметричные схемы имеют следующие преимущества:

  • Стойкость симметричных схем ЭП вытекает из стойкости используемых блочных шифров, надежность которых также хорошо изучена.
  • Если стойкость шифра окажется недостаточной, его легко можно будет заменить на более стойкий с минимальными изменениями в реализации.

Однако у симметричных ЭП есть и ряд недостатков:

  • Нужно подписывать отдельно каждый бит передаваемой информации, что приводит к значительному увеличению подписи. Подпись может превосходить сообщение по размеру на два порядка.
  • Сгенерированные для подписи ключи могут быть использованы только один раз, так как после подписывания раскрывается половина секретного ключа.

Асимметричная схемаПравить

Схема, поясняющая алгоритмы подписи и проверки

Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом.

Но в отличие от асимметричных алгоритмов шифрования, в которых шифрование производится с помощью открытого ключа, а расшифровка — с помощью закрытого (расшифровать может только знающий секрет адресат), в асимметричных схемах цифровой подписи подписание производится с применением закрытого ключа, а проверка подписи — с применением открытого (расшифровать и проверить подпись может любой адресат).

  • Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.
  • Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:

  • Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.
  • Без обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.
Читайте также:  КриптоАРМ для электронной подписи деклараций о соответствии продукции, подлежащей декларированию соответствия

Следует отличать электронную цифровую подпись от кода аутентичности сообщения (MAC).

Виды асимметричных алгоритмовПравить

Как было сказано выше, чтобы применение ЭП имело смысл, необходимо, чтобы вычисление легитимной подписи без знания закрытого ключа было вычислительно сложным процессом.

Обеспечение этого во всех асимметричных алгоритмах цифровой подписи опирается на следующие вычислительные задачи:

Схемы электронной подписи могут быть одноразовыми и многоразовыми. В одноразовых схемах после проверки подлинности подписи необходимо провести замену ключей, в многоразовых схемах это делать не требуется.

В некоторых случаях, таких как потоковая передача данных, алгоритмы ЭП могут оказаться слишком медленными. В таких случаях применяется быстрая цифровая подпись. Ускорение подписи достигается алгоритмами с меньшим количеством модульных вычислений и переходом к принципиально другим методам расчёта.

Перечень алгоритмов ЭППравить

На основе асимметричных схем созданы модификации цифровой подписи, отвечающие различным требованиям:

  • Групповая цифровая подпись
  • Неоспоримая цифровая подпись
  • «Слепая» цифровая подпись и справедливая «слепая» подпись
  • Конфиденциальная цифровая подпись.
  • Цифровая подпись с доказуемостью подделки
  • Доверенная цифровая подпись
  • Разовая цифровая подпись.

Подделка подписейПравить

Анализ возможностей подделки подписей — задача криптоанализа. Попытку сфальсифицировать подпись или подписанный документ криптоаналитики называют «атака».

Модели атак и их возможные результатыПравить

  • Атака с использованием открытого ключа. Криптоаналитик обладает только открытым ключом.
  • Атака на основе известных сообщений. Противник обладает допустимыми подписями набора электронных документов, известных ему, но не выбираемых им.
  • Адаптивная атака на основе выбранных сообщений. Криптоаналитик может получить подписи электронных документов, которые он выбирает сам.

Также в работе описана классификация возможных результатов атак:

  • Полный взлом цифровой подписи. Получение закрытого ключа, что означает полный взлом алгоритма.
  • Универсальная подделка цифровой подписи. Нахождение алгоритма, аналогичного алгоритму подписи, что позволяет подделывать подписи для любого электронного документа.
  • Выборочная подделка цифровой подписи. Возможность подделывать подписи для документов, выбранных криптоаналитиком.
  • Экзистенциальная подделка цифровой подписи. Возможность получения допустимой подписи для какого-то документа, не выбираемого криптоаналитиком.

Ясно, что самой «опасной» атакой является адаптивная атака на основе выбранных сообщений, и при анализе алгоритмов ЭП на криптостойкость нужно рассматривать именно её (если нет каких-либо особых условий).

При безошибочной реализации современных алгоритмов ЭП получение закрытого ключа алгоритма является практически невозможной задачей из-за вычислительной сложности задач, на которых ЭП построена. Гораздо более вероятен поиск криптоаналитиком коллизий первого и второго родов. Коллизия первого рода эквивалентна экзистенциальной подделке, а коллизия второго рода — выборочной. С учётом применения хеш-функций, нахождение коллизий для алгоритма подписи эквивалентно нахождению коллизий для самих хеш-функций.

Подделка документа (коллизия первого рода)Править

Злоумышленник может попытаться подобрать документ к данной подписи, чтобы подпись к нему подходила. Однако в подавляющем большинстве случаев такой документ может быть только один. Причина в следующем:

  • документ представляет собой осмысленный текст;
  • текст документа оформлен по установленной форме;

Если у фальшивого набора байт и произойдет коллизия с хешем исходного документа, то должны выполниться три следующих условия:

  • случайный набор байт должен подойти под сложно структурированный формат файла;
  • то, что текстовый редактор прочитает в случайном наборе байт, должно образовывать текст, оформленный по установленной форме;
  • текст должен быть осмысленным, грамотным и соответствующим теме документа.

Вероятность подобного происшествия также ничтожно мала. Можно считать, что на практике такого случиться не может даже с ненадёжными хеш-функциями, так как документы обычно большого объёма — килобайты.

Получение двух документов с одинаковой подписью (коллизия второго рода)Править

Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭП, является управление открытыми ключами. Так как открытый ключ доступен любому пользователю, то необходим механизм проверки того, что этот ключ принадлежит именно своему владельцу. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзы́в ключа в случае его компрометации.

Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. Существуют системы сертификатов двух типов: централизованные и децентрализованные. В децентрализованных системах путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия. В централизованных системах сертификатов используются центры сертификации, поддерживаемые доверенными организациями.

Центр сертификации формирует закрытый ключ и собственный сертификат, формирует сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой подписью. Также центр проводит отзы́в истекших и компрометированных сертификатов и ведёт базы (списки) выданных и отозванных сертификатов. Обратившись в сертификационный центр, можно получить собственный сертификат открытого ключа, сертификат другого пользователя и узнать, какие ключи отозваны.

Хранение закрытого ключаПравить

Смарт-карта и USB-брелоки

Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя. Поэтому особое внимание нужно уделять способу хранения закрытого ключа. Пользователь может хранить закрытый ключ на своем персональном компьютере, защитив его с помощью пароля. Однако такой способ хранения имеет ряд недостатков, в частности, защищённость ключа полностью зависит от защищённости компьютера, и пользователь может подписывать документы только на этом компьютере.

В настоящее время существуют следующие устройства хранения закрытого ключа:

Кража или потеря одного из таких устройств хранения может быть легко замечена пользователем, после чего соответствующий сертификат должен/может быть немедленно отозван.

Наиболее защищённый способ хранения закрытого ключа — хранение на смарт-карте. Для того, чтобы использовать смарт-карту, пользователю необходимо не только её иметь, но и ввести PIN-код, то есть, получается двухфакторная аутентификация. После этого подписываемый документ или его хеш передаётся в карту, её процессор осуществляет подписывание хеша и передаёт подпись обратно. В процессе формирования подписи таким способом не происходит копирования закрытого ключа, поэтому все время существует только единственная копия ключа. Кроме того, произвести копирование информации со смарт-карты немного сложнее, чем с других устройств хранения.

В соответствии с законом «Об электронной подписи», ответственность за хранение закрытого ключа владелец несёт сам.

Оцените статью
ЭЦП Эксперт
Добавить комментарий