Электронная подпись

Что изменится для бизнеса с 2021 года

Сотрудникам нужно будет получать личную подпись, чтобы подписывать документы в компании. Сейчас сотрудники компаний используют подписи юрлица, где указаны их имя и должность. С 1 января 2022 года подпись юрлица или ИП смогут получать только руководители компании и сам ИП.

Сотрудникам нужно будет получать личную подпись. При этом каждый документ при подписании нужно будет подкреплять машиночитаемой доверенностью в электронном формате, которая подтверждает полномочия сотрудника.

Количество удостоверяющих центров уменьшится. Требования к УЦ ужесточаются, поэтому, если УЦ не пройдет аккредитацию по новым правилам, он не сможет выдавать подписи после 1 июля 2021 года.

С 1 января 2022 года руководители компаний и ИП будут получать электронные подписи только в ФНС, руководители кредитных организаций — только в Центробанке, а руководители госорганов — в Федеральном казначействе.

Сотрудники компаний и ИП, которые подписывают документы по доверенности, по-прежнему смогут получать подписи в удостоверяющих центрах.

Получить подпись можно только лично, с помощью биометрии или действующего сертификата. Чтобы получить подпись впервые, с 1 июля 2020 года, нужно идти в удостоверяющий центр лично. Подтвердить личность дистанционно можно, если уже есть действующий сертификат электронной подписи либо с помощью биометрических данных из загранпаспорта или единой биометрической системы. Правда, последний способ пока не работает: для него еще разрабатывается нормативная база.

Удостоверяющие центры смогут хранить КЭП в облаке по поручению владельца подписи. Это значит, что скоро документы можно будет подписывать с любого компьютера, без настройки рабочего места. Такие удостоверяющие центры должны быть обеспечить защиту КЭП. Государство установит для них особые требования по технической оснащенности и страхованию ответственности.

Появится доверенная третья сторона. Задачей таких организаций будет проверка действительности ЭП, сертификатов и полномочий участников электронного взаимодействия. Так государство хочет обезопасить участников документооборота и исключить случаи мошенничества с электронной подписью.

Ключ проверки электронной подписи: что это такое

Сама ЦП — это лишь реквизит документа. Не стоит путать ЭЦП с такими понятиями как сертификат ЭП, ключевой носитель, лицензионный ключ.

Сертификат ключа проверки ЭП  — документ, свидетельствующий о принадлежности ЭЦП ее законному владельцу. Представлен в бумажном либо электронном виде и выдается вместе с ключевой парой в УЦ. А поскольку сегодня практически везде используется КЭП, а для ее подтверждения необходимо получать квалифицированный сертификат, выдаваемый аккредитованным УЦ или органами исполнительной власти, имеющими данные полномочия, обычный документ для НЭП утратил свою силу.

Сертификат содержит ключ проверки, сведения о его владельце, периоде действия (дата «от» и «до») и другие, не менее важные, данные. Этот документ выдают на 12 месяцев. По истечении указанного периода владельцу ЭП следует обратиться в УЦ, чтобы заказать новый комплект ключей вместе с сертификатом.

Закрытый ключ электронной подписи — это уникальная последовательность символов, применяемая для создания ЭП. Открытый ключ — это тоже уникальная последовательность символов для проверки оригинальности электронной подписи (распространяется свободно).

Чтобы исключить риск копирования, храните ключ электронной подписи не на компьютере, а специальном защищенном носителе (USB-накопителе либо смарт-карте). По желанию клиента специалисты УЦ могут записать ключи на обычную флешку, но в таком случае они предупреждают об отсутствии высокого уровня защиты ценных данных.

Одного ключа недостаточно, чтобы заверить электронный документ подписью. Потребуются дополнительные средства ЭЦП. Ими может служить любое ПО для создания и проверки ЭП. Условно их можно классифицировать на два вида: криптопровайдеры и интерфейсы. Первые — это программы, осуществляющие разного рода криптографические операции.

Например, шифрование и подписание электронных документов. Как правило, такой софт не имеет собственного интерфейса, то есть окон и различных кнопок для управления настройками. Наиболее популярным криптопровайдером, применяемом для работы с ключом КЭП, является КриптоПро CSP.

Iii. требования к порядку расположенияполей квалифицированного сертификата

9. Требования к порядку расположения полей квалифицированного сертификата устанавливаются в соответствии с основами аутентификации в открытых системах*(1), структурой сертификата открытого ключа и сертификата атрибутов*(2) и профилем сертификата и списка аннулированных сертификатов*(3).

10. Структура квалифицированного сертификата в форме электронного документа, определенная в соответствии со спецификацией абстрактной синтаксической нотации версии один*(4), должна иметь следующий общий вид:

Certificate ::= SIGNED { SEQUENCE {

    version                 [0]     Version DEFAULT v l,

    serialNumber                    CertificateSerialNumber,

    signature                       AlgorithmIdentifier,

    issuer                          Name,

    validity                        Validity,

    subject                         Name,

    subjectPublicKeyInfo            SubjectPublicKeyInfo,

    issuerUniqueIdentifier  [1]     IMPLICIT UniqueIdentifier OPTIONAL,

    subjectUniqueIdentifier [2]     IMPLICIT UniqueIdentifier OPTIONAL,

    extensions              [3]     Extensions OPTIONAL } }

SIGNED { ToBeSigned } ::= SEQUENCE {

    toBeSigned                      ToBeSigned,

    COMPONENTS OF                   SIGNATURE { ToBeSigned } }

SIGNATURE { ToBeSigned } ::= SEQUENCE {

    algorithmIdentifier             AlgorithmIdentifier,

    encrypted                       ENCRYPTED-HASH { ToBeSigned } }

ENCRYPTED-HASH { ToBeSigned } ::= BIT STRING (CONSTRAINED BY

                                       { ToBeSigned }).

11. Поле algorithmIdentifier (идентификатор алгоритма) содержит идентификатор криптографического алгоритма, с использованием которого аккредитованный УЦ, доверенное лицо аккредитованного УЦ либо уполномоченный федеральный орган сформировал ЭП настоящего квалифицированного сертификата. Дополнительно могут быть указаны параметры криптографического алгоритма:

AlgorithmIdentifier ::= SEQUENCE {

    algorithm   ALGORITHM.&id ({ SupportedAlgorithms }),

    parameters  ALGORITHM.&Type ({ SupportedAlgorithms }

                                    {@algorithm }) OPTIONAL }.

12. Поле encrypted содержит ЭП, сформированную аккредитованным УЦ, доверенным лицом аккредитованного УЦ либо уполномоченным федеральным органом под структурированной совокупностью полей квалифицированного сертификата (toBeSigned).

13. Поле version (версия) содержит номер версии формата сертификата: Version ::= INTEGER { vl(0), v2(1), v3(2) }.

Ввиду необходимости использования дополнений сертификата значение поля version должно равняться 2.

14. Поле serialNumber (серийный номер) должно содержать положительное целое число, однозначно идентифицирующее квалифицированный сертификат в множестве всех сертификатов, выданных данным аккредитованным УЦ, доверенным лицом аккредитованного УЦ либо уполномоченным федеральным органом: CertificateSerialNumber ::= INTEGER.

15. Поле signature (подпись) содержит идентификатор криптографического алгоритма, с использованием которого аккредитованный УЦ, доверенное лицо аккредитованного УЦ либо уполномоченный федеральный орган сформировали ЭП данного квалифицированного сертификата. Содержимое данного поля должно совпадать с содержимым поля algorithmIdentifier.

16. Поле issuer (издатель) имеет тип Name и идентифицирует аккредитованный УЦ, доверенное лицо аккредитованного УЦ либо уполномоченный федеральный орган, создавшие и выдавшие данный квалифицированный сертификат. Тип Name описывается следующим образом:

Name ::= CHOICE { rdnSequence RDNSequence }

RDNSequence ::= SEQUENCE OF RelativeDistinguishedName

RelativeDistinguishedName ::= SET SIZE (1..MAX) OF AttributeTypeAndValue

AttributeTypeAndValue ::= SEQUENCE {

    type     AttributeType,

    value    Attribute Value }

AttributeType ::= OBJECT IDENTIFIER

AttributeValue ::= ANY DEFINED BY AttributeType.

Тип поля value определяется типом атрибута, но в общем случае в качестве AttributeValue выступает тип DirectoryString:

DirectoryString ::= CHOICE {

    teletexString          TeletexString (SIZE (1 ..MAX)),

    printableString        PrintableString (SIZE (1 ..MAX)),

    universalString        UniversalString (SIZE (1. .MAX)),

    utf8String             UTF8String (SIZE (1 ..MAX)),

    bmpString              BMPString (SIZE (1..MAX))}.

17. Стандартные атрибуты имени описаны в справочнике выбранных типов атрибутов*(5). При описании формы квалифицированного сертификата используются следующие стандартные атрибуты имени:

1) commonName (общее имя).

В качестве значения данного атрибута имени следует использовать текстовую строку, содержащую имя, фамилию и отчество (если имеется) — для физического лица, или наименование — для юридического лица. Объектный идентификатор типа атрибута commonName имеет вид 2.5.4.3;

2) surname (фамилия).

В качестве значения данного атрибута имени следует использовать текстовую строку, содержащую фамилию физического лица. Объектный идентификатор типа атрибута surname имеет вид 2.5.4.4;

3) givenName (приобретенное имя).

В качестве значения данного атрибута имени следует использовать текстовую строку, содержащую имя и отчество (если имеется) физического лица. Объектный идентификатор типа атрибута givenName имеет вид 2.5.4.42;

4) countryName (наименование страны).

В качестве значения данного атрибута имени следует использовать двухсимвольный код страны*(6). Объектный идентификатор типа атрибута countryName имеет вид 2.5.4.6;

5) stateOrProvinceName (наименование штата или области).

В качестве значения данного атрибута имени следует использовать текстовую строку, содержащую наименование соответствующего субъекта Российской Федерации. Объектный идентификатор типа атрибута stateOrProvinceName имеет вид 2.5.4.8;

6) localityName (наименование населенного пункта).

В качестве значения данного атрибута имени следует использовать текстовую строку, содержащую наименование соответствующего населенного пункта. Объектный идентификатор типа атрибута localityName имеет вид 2.5.4.7;

Читайте также:  Удостоверяющий центр-Адреса и телефоны

7) streetAddress (название улицы, номер дома).

В качестве значения данного атрибута имени следует использовать текстовую строку, содержащую часть адреса места нахождения соответствующего лица, включающую наименование улицы, номер дома, а также корпуса, строения, квартиры, помещения (если имеется).

8) organizationName (наименование организации).

В качестве значения данного атрибута имени следует использовать текстовую строку, содержащую наименование юридического лица. Объектный идентификатор типа атрибута organizationName имеет вид 2.5.4.10;

9) organizationUnitName (подразделение организации).

В качестве значения данного атрибута имени следует использовать текстовую строку, содержащую наименование подразделения юридического лица. Объектный идентификатор типа атрибута organizationUnitName имеет вид 2.5.4.11;

10) title (должность).

В качестве значения данного атрибута имени следует использовать текстовую строку, содержащую наименование должности лица. Объектный идентификатор типа атрибута title имеет вид 2.5.4.12.

Для включения в квалифицированный сертификат иной информации о владельце квалифицированного сертификата рекомендуется использовать стандартные атрибуты имени, описанные в справочнике выбранных типов атрибутов.

18. К дополнительным атрибутам имени, необходимость использования которых устанавливается в соответствии с Федеральным законом, относятся:

1) OGRN (ОГРН).

Значением атрибута OGRN является строка, состоящая из 13 цифр и представляющая ОГРН владельца квалифицированного сертификата — юридического лица. Объектный идентификатор типа атрибута OGRN имеет вид 1.2.643.100.1, тип атрибута OGRN описывается следующим образом:

OGRN ::= NUMERIC STRING SIZE 13;

2) SNILS (СНИЛС).

Значением атрибута SNILS является строка, состоящая из 11 цифр и представляющая СНИЛС владельца квалифицированного сертификата — физического лица. Объектный идентификатор типа атрибута SNILS имеет вид 1.2.643.100.3, тип атрибута SNILS описывается следующим образом:

SNILS ::= NUMERIC STRING SIZE 11;

3) INN (ИНН).

Значением атрибута INN является строка, состоящая из 12 цифр и представляющая ИНН владельца квалифицированного сертификата. Объектный идентификатор типа атрибута INN имеет вид 1.2.643.3.131.1.1, тип атрибута INN описывается следующим образом:

INN ::= NUMERIC STRING SIZE 12.

19. Поле validity имеет тип Validity и содержит даты начала и окончания действия квалифицированного сертификата. Тип Validity описывается следующим образом:

Validity:-SEQUENCE}

    notBefore        Time,

    notAfter         Time}

Time ::= CHOICE {

    utcTime          UTCTime,

    generalTimeGeneralizedTime}.

20. Поле subject имеет тип Name и идентифицирует владельца квалифицированного сертификата.

21. Поле subjectPublicKeylnfo имеет тип SubjectPublicKeylnfo и содержит значение ключа проверки ЭП владельца квалифицированного сертификата, а также идентификатор криптографического алгоритма, с которым должен использоваться данный ключ:

SubjectPublicKeyInfo ::= SEQUENCE {

    algorithm               AlgorithmIdentifier,

    subjectPublicKey        BIT STRING }.

22. Необязательные поля issuerUniqueIdentifier и subjectUniqueIdentifier имеют тип UniqueIdentifier. Настоящие Требования не устанавливают требований к использованию указанных полей.

23. Дополнительная информация, касающаяся использования квалифицированного сертификата, включается в состав дополнений:

Extensions ::= SEQUENCE {

    extnId      EXTENSION.&id ({ ExtensionSet}),

    critical    BOOLEAN DEFAULT FALSE,

    extnValue   OCTET STRING }.

Для включения в квалифицированный сертификат иной информации о владельце квалифицированного сертификата, для которой не предусмотрены соответствующие стандартные атрибуты имени, в том числе информации о правомочиях владельца квалифицированного сертификата и сроке их действия, рекомендуется использовать дополнение subjectAlternativeName.

24. Дополнение authority Key Identifier (идентификатор ключа УЦ) имеет тип Authority KeyIdentifier, структура которого определяется следующим образом:

AuthorityKeyIdentifier ::= SEQUENCE {

    keyIdentifier             [0] KeyIdentifier    OPTIONAL,

    authorityCertIssuer       [1] GeneralNames     OPTIONAL,

    authorityCertSerialNumber [2] CertificateSerialNumber OPTIONAL}.

В квалифицированном сертификате следует использовать дополнение authorityKeyIdentifier с занесением в поле authorityCertSerialNumber номера соответствующего квалифицированного сертификата аккредитованного УЦ или доверенного лица аккредитованного УЦ либо уполномоченного федерального органа, создавшего исходный квалифицированный сертификат. Объектный идентификатор типа дополнения authorityKeyIdentifier имеет вид 2.5.29.35.

25. Дополнение keyUsage определяет область использования ключа проверки ЭП, содержащегося в поле subjectPublicKeylnfo квалифицированного сертификата. Дополнение keyUsage имеет тип KeyUsage, структура которого определяется следующим образом:

KeyUsage ::= BIT STRING {

    digitalSignature      (0),

    contentCommitment     (1),

    keyEncipherment       (2),

    dataEncipherment      (3),

    keyAgreement          (4),

    keyCertSign           (5),

    cRLSign               (6),

    encipherOnly          (7),

    decipherOnly         (8)}.

Значение «1» в нулевом бите означает, что область использования ключа включает проверку ЭП под электронными документами, отличными от квалифицированных сертификатов и списков уникальных номеров квалифицированных сертификатов ключей проверки ЭП, действие которых на определенный момент было прекращено УЦ до истечения их действия (далее — список аннулированных сертификатов), предназначенными для выполнения процедур аутентификации или контроля целостности.

Значение «1» в первом бите означает, что область использования ключа включает проверку ЭП под электронными документами, отличными от квалифицированных сертификатов и списков аннулированных сертификатов, в отношении которых ставится задача обеспечения невозможности отказа подписавшего лица от своего действия.

Значение «1» во втором бите означает, что область использования ключа включает зашифрование закрытых или секретных ключей, например в целях их защищенной доставки.

Значение «1» в третьем бите означает, что область использования ключа включает непосредственно зашифрование пользовательских данных без дополнительного использования методов симметричной криптографии.

Значение «1» в четвертом бите означает, что область использования ключа включает согласование ключей.

Значение «1» в пятом бите означает, что область использования ключа включает проверку подписей под квалифицированными сертификатами.

Значение «1» в шестом бите означает, что область использования ключа включает проверку подписей под списками аннулированных сертификатов.

Значение «1» в седьмом бите означает, что область использования ключа включает зашифрование данных в процессе согласования ключей (при этом в четвертом бите должно быть значение «1»).

Значение «1» в восьмом бите означает, что область использования ключа включает расшифрование данных в процессе согласования ключей (при этом в четвертом бите должно быть значение «1»).

Объектный идентификатор дополнения keyUsage имеет вид 2.5.29.15.

26. Дополнение certificatePolicies предназначено для обозначения политик сертификации, в соответствии с которыми должен использоваться квалифицированный сертификат. Тип CertificatePoliciesSyntax, описывающий дополнение certificatePolicies, определяется следующим образом:

CertificatePoliciesSyntax ::= SEQUENCE SIZE (1..MAX) OF Policylnformation

Policylnformation ::= SEQUENCE {

    policyIdentifier        CertPolicyId,

    policyQualifiers        SEQUENCE SIZE (1 ..MAX) OF

                            PolicyQualifierInfo OPTIONAL}

CertPolicyId ::= OBJECT IDENTIFIER

PolicyQualifierInfo ::= SEQUENCE {

    policyQualifierId       PolicyQualifierId,

    qualifier               ANY DEFINED BY policyQualifierId }

PolicyQualifierId ::= OBJECT IDENTIFIER.

Объектный идентификатор дополнения certificatePolicies имеет вид 2.5.29.32.

27. Для обозначения класса средств ЭП владельца квалифицированного сертификата должны применяться следующие идентификаторы:

— 1.2.643.100.113.1 — класс средства ЭП КС 1,

— 1.2.643.100.113.2 — класс средства ЭП КС2,

— 1.2.643.100.113.3 — класс средства ЭП КС3,

— 1.2.643.100.113.4 — класс средства ЭП КВ1,

— 1.2.643.100.113.5 — класс средства ЭП КВ2,

— 1.2.643.100.113.6 — класс средства ЭП КА1.

28. Сведения о классе средств ЭП владельца квалифицированного сертификата должны быть указаны в дополнении certificatePolicies путем включения следующих идентификаторов:

— для класса средств ЭП КС 1: 1.2.643.100.113.1,

— для класса средств ЭП КС2: 1.2.643.100.113.1, 1.2.643.100.113.2,

— для класса средств ЭП КС3: 1.2.643.100.113.1, 1.2.643.100.113.2, 1.2.643.100.113.3,

— для класса средств ЭП КВ1: 1.2.643.100.113.1, 1.2.643.100.113.2, 1.2.643.100.113.3, 1.2.643.100.113.4,

— для класса средств ЭП КВ2: 1.2.643.100.113.1, 1.2.643.100.113.2, 1.2.643.100.113.3, 1.2.643.100.113.4, 1.2.643.100.113.5,

— для класса средств ЭП КА1: 1.2.643.100.113.1, 1.2.643.100.113.2, 1.2.643.100.113.3, 1.2.643.100.113.4, 1.2.643.100.113.5, 1.2.643.100.113.6.

Для средств ЭП, класс которых отличается от класса средств УЦ, в которых используются указанные средства ЭП, следует указывать идентификаторы для класса средств ЭП, соответствующего классу средств УЦ.

29. Для указания в квалифицированном сертификате наименования используемого владельцем квалифицированного сертификата средства ЭП должно использоваться некритичное дополнение subjectSignTool типа UTF8String SIZE(1..200), объектный идентификатор которого имеет вид 1.2.643.100.111.

30. Для указания в квалифицированном сертификате наименования средств ЭП и средств аккредитованного УЦ, которые использованы для создания ключа ЭП, ключа проверки ЭП, квалифицированного сертификата, а также реквизитов документа, подтверждающего соответствие указанных средств требованиям, установленным законодательством Российской Федерации, должно использоваться некритичное дополнение issuerSignTool типа IssuerSignTool, имеющего следующее представление:

Читайте также:  Пояснения по тарифам | УЦ Тензор

IssuerSignTool ::= SEQUENCE {

    signTool            UTF8String SIZE(1.200),

    cATool              UTF8String SIZE(1..200),

    signToolCert        UTF8String SIZE(1.. 100),

    cAToolCert          UTF8String SIZE(1.100) }.

В строковом поле signTool должно содержаться полное наименование средства ЭП, которое было использовано для создания ключа ЭП, ключа проверки ЭП и квалифицированного сертификата.

В строковом поле cATool должно содержаться полное наименование средства аккредитованного УЦ, которое было использовано для создания ключа ЭП, ключа проверки ЭП и квалифицированного сертификата.

В строковом поле signToolCert должны содержаться реквизиты заключения ФСБ России о подтверждении соответствия средства ЭП, которое было использовано для создания ключа ЭП, ключа проверки ЭП, требованиям, установленным в соответствии с Федеральным законом (далее — заключение о подтверждении соответствия средства электронной подписи).

В строковом поле cAToolCert должны содержаться реквизиты заключения ФСБ России о подтверждении соответствия средства УЦ, которое было использовано для создания квалифицированного сертификата, требованиям, установленным в соответствии с Федеральным законом (далее — заключение о подтверждении соответствия средства удостоверяющего центра).

Объектный идентификатор типа IssuerSignTool имеет вид 1.2.643.100.112.

Аккредитованный удостоверяющий центр

Как уже было сказано выше, сертификат ключа проверки ЭП выдает УЦ в электронном или бумажном виде. УЦ, подтвердивший соответствие требованиям закона в Минкомсвязи, становится аккредитованным УЦ и получает право выдавать квалифицированные сертификаты (список аккредитованных УЦ).

При выдаче квалифицированного сертификата аккредитованный УЦ должен не только установить личность обратившегося лица, но и внести в специальную базу данных (реестр сертификатов) серию, номер и дату выдачи документа, использовавшегося для установления личности.

Аккредитованный УЦ должен регулярно публиковать специальную выписку из реестра сертификатов (список отозванных сертификатов), содержащую номера квалифицированных сертификатов, которые прекратили действие по решению суда или по обращению владельца сертификата.

Подробно об обязанностях и функционале аккредитованного УЦ написано в ст. 15 Федерального закона от 06.04.2021 № 63-ФЗ.

Чтобы получить электронную подпись, для начала нужно определить, какой сертификат ЭП вам нужен для работы, с какой целью вы будете его использовать. Если вы планируете получить сертификат в Удостоверяющем центре СКБ Контур, то воспользуйтесь мастером подбора сертификата и заполните заявку на сайте.

Подготовить необходимые документы перед визитом в центр выдачи можно с помощью мастера подбора документов.

Для получения сертификата придется лично прийти в центр выдачи с оригиналами документов или их заверенными копиями, оплаченным счетом или копией платежного поручения, заверенной банком.

Выбор сертификата ключа проверки электронной подписи

Поскольку нормы законодательства, различных информационных систем (далее — ИС) периодически меняются, сегодня существует разные виды сертификатов. Предпринимателю, впервые столкнувшемуся с получением сертификата ключа проверки электронной подписи, например, для взаимодействия с ФНС, трудно определиться, какой именно документ ему нужен.

Все ЭП можно разделить на 3 основных вида:

  • простая;
  • квалифицированная;
  • универсальная.

НЭП позволяет участвовать в закупках только согласно контрактной системы, то есть 44-ФЗ. У КЭП более широкий спектр применения, но она не позволяет участвовать в торгах и закупках согласно того же 44-ФЗ. Универсальная ЭП объединяет в себе все  свойства двух предыдущих типов, поэтому пользуется наибольшим спросом.

При выборе сертификата проверки электронной подписи отталкивайтесь от специфики ИС, с которой собираетесь взаимодействовать. Например, работа с порталами Госуслуги, Росреестр, сервисами электронного документооборота. Требования к определенному виду сертификата ключа ЭЦП обычно указаны в нормативных документах.

Если вам нужен носитель с повышенным уровнем защиты, опционально закажите цифровую подпись на USB-токене JaCarta LT. Он не определяется как стандартный USB-накопитель, что защищает от копирования и записи вредоносных программ.

Где получить сертификат ключа кэп

Как мы уже говорили, ключ электронной подписи выдает любой аккредитованный УЦ. Их список размещен на сайте Минкомсвязи. Также вы можете ознакомиться с ними в реестре на сайте Федеральной налоговой службы. Сфера изготовления ЭЦП довольно узкая, поэтому стоит связаться с экспертом, который поможет выбрать подпись в соответствии со стоящими перед вами задачами.

Перед выбором оцените уровень взаимодействия службы технической поддержки с клиентами. Проверьте оперативность реагирования на заявку — отправьте ее на e-mail техподдержки и проанализируйте, сколько времени ушло на рассмотрение письма. Если вам пришлось долго ждать обратной связи (звонка или ответа на электронную почту), откажитесь от получения услуг в этом УЦ, поскольку при дальнейшей работе с ЭЦП могут возникнуть проблемы или вопросы, требующие быстрого решения.

Также оцените, насколько развернутый и понятный ответ дали сотрудники техподдержки. Менеджер должен быть профессионалом в этой сфере. Не все пользователи могут легко разобраться в технических нюансах работы с ключом, например, с установкой и дальнейшим применением ЭЦП, а также прохождением аккредитации, участием в аукционах по банкротству (если того требует деятельность). Важно, чтобы специалист удаленно смог помочь выполнить все операции удаленно или выехать на предприятие.

Для регистрации компании на сайтах госуслуг нужно оформлять сертификат ключа ЭЦП на руководителя предприятия, указанного в выписке из ЕГРЮЛ, а для участия в торгах — на доверенное лицо (при наличии доверенности).

Не забудьте убедиться в наличии лицензии ФСБ на работу с криптографией. Получение ЭП — это услуга, для оказания которой владельцу сертификата ключа проверки электронной подписи придется предоставить свои личные данные. Уточните список  документов у специалиста.

Законодательством постоянно вносятся изменения и ужесточаются правила аккредитации. Рекомендуем выбирать крупные проверенные УЦ.

Как подписать документ электронной подписью

Ваше СКЗИ добавляет в контекстное меню вашей операционной системы — Виндоус или Мак-ос — свой специальный раздел. Таким образом, можно подписать любой документ просто нажатием правой кнопки мыши. На сайте каждого СКЗИ можно найти подробную инструкцию, как подписывать документ.

Например, так работает процесс подписания с помощью программы «Крипто-АРМ»:

  1. Кликните правой кнопкой мыши по документу.
  2. Найдите пункт меню «Крипто-АРМ» и нажмите «Подписать».
  3. После этого запускается мастер создания электронной подписи, который подробно объяснит все дальнейшие шаги.
  4. В итоге рядом с документом появится новый файл документ.doc.sig — это и есть файл электронной подписи.
Запуск мастера создания электронной подписи с помощью «Крипто-АРМ» в Виндоус
Запуск мастера создания электронной подписи с помощью «Крипто-АРМ» в Виндоус

В результате документ становится недоступным для изменения, а рядом с ним в папке появится файл подписи в формате документ.doc.sig.

Если у вас установлена СКЗИ и есть подпись, то подписать документ можно прямо в ворде
Если у вас установлена СКЗИ и есть подпись, то подписать документ можно прямо в ворде

В «Гугл-докс» плагины для электронной подписи можно найти во вкладке «Дополнения».

Чтобы подписать документ в «Гугл-докс» с помощью плагина eSignGSA, найдите плагин в разделе «Дополнения» и установите его. Затем нажмите Start
Чтобы подписать документ в «Гугл-докс» с помощью плагина eSignGSA, найдите плагин в разделе «Дополнения» и установите его. Затем нажмите Start

Как установить ключ эцп на компьютер

Ключ электронной подписи работает только в паре со специальным ПО, требующим лицензии КриптоПро CSP. Для каждого рабочего места ПО и лицензия устанавливаются отдельно. Загрузите криптопровайдер с официального сайта разработчика средств криптографической защиты, пройдя регистрацию и активировав учетную запись, и установите его на ПК.

Тем, кто первый раз устанавливает программу на компьютер, доступна демонстрационная версия на срок до 90 дней. То есть на протяжении этого периода вы можете пользоваться криптопровайдером абсолютно бесплатно, при этом будут доступны все функции, предусмотренные при покупке лицензии.

Рассмотрим один из способов, как установить сертификат ключа ЭЦП на компьютер.

Сначала подключите носитель к ПК, затем сделайте следующее:

  1. Кликните по иконке в левом нижнем углу компьютера, чтобы попасть в меню «Пуск», а потом перейдите в раздел «Панель управления».
  2. Откройте КриптоПро CSP, ранее установленный на компьютер. Зайдите во вкладку «Сервис» и там нажмите «Посмотреть сертификаты в контейнере».
  3. Кликните «Обзор», отметьте требуемый пункт из списка и подтвердите действие командой «Ок».
  4. Кликните «Далее». На экране появятся сведения о сертификате.
  5. Перейдите в «Свойства» (откроется окно со сведениями и ключе).
  6. Зайдите во вкладку «Состав» и кликните по надписи «Копировать в файл».
  7. Нажимайте «Далее», не меняя параметров, пока система не предложит ввести имя экспортируемого документа.
  8. Снова нажмите «Обзор» и выберите папку, в которой вы храните сертификат (например, «Рабочий стол» и задайте имя сохраняемому файлу. После сохранения нажмите «Далее» и «Готово». На экране появится уведомление об успешно выполненном экспорте.
  9. Вернитесь к основному окну КриптоПро и во вкладке «Сервис» выберите «Установить личный сертификат».
  10. Кликните «Обзор» и найдите файл, который был предварительно сохранен. При нажатии кнопки «Далее» отобразятся данные о владельце и срок действия.
  11. Вновь кликните «Далее», затем «Обзор» и выберите ключ, соответствующий данному сертификату. Подтвердите выбор, нажав «Ок».
  12. После этого выберите хранилище сертификатов (так же через «Обзор»), кликните «Далее» и «Готово».
  13. Выйдите из программы КриптоПро, нажав «Ок».
Читайте также:  Ключ ЭЦП (электронной подписи)

Сертификат установлен, можете начать работу с документами.

Как проверить подлинность подписи

Проверку подписи проводят, чтобы убедиться в юридической силе документа. Это нужно, если партнеры отправляют документы не через системы ЭДО. Например, заказчик принимает заявки от участников тендера не через торговую площадку, а обычной электронной почтой.

Проверить подлинность электронной подписи можно через специальные сервисы.

Сервис КриптоПро

Cервис для проверки подлинности электронной подписи
Можно проверить достоверность самого сертификата подписи или подписанного документа

Контур.Крипто

Cервис для проверки подлинности электронной подписи через сертификат и подписанный документ
В сервис нужно загрузить документ и сертификат, с помощью которого он был подписан

Сайт госуслуг

Cервис для проверки электронной подписи через загрузку сертификата
Для проверки подписи нужно загрузить файл сертификата и ввести код с картинки

Сертификат ключа проверки электронной подписи

В Федеральном законе от 06.04.2021 № 63-ФЗ говорится о том, что для подтверждения принадлежности ключа проверки ЭП автору документа сертификат может не использоваться. Сейчас он требуется только для квалифицированной ЭП.

Квалифицированный сертификат включает следующую информацию:

1) уникальный номер квалифицированного сертификата, даты начала и окончания его действия;

2) для физлица: ФИО и СНИЛС владельца сертификата;

для юрлица: наименование, место нахождения, ИНН и ОГРН владельца сертификата;

3) ключ проверки ЭП;

4) наименования средств ЭП и средств удостоверяющего центра (УЦ), с помощью которых созданы ключ ЭП, ключ проверки ЭП УЦ, квалифицированный сертификат;

6) наименование и место нахождения аккредитованного УЦ, который выдал квалифицированный сертификат, номер квалифицированного сертификата УЦ;

7) ограничения использования квалифицированного сертификата.

Требования к форме квалифицированного сертификата установлены Приказом ФСБ РФ от 27.12.2021 № 795. Для ограничения использования сертификата есть, например, дополнение keyUsage, содержащее серию флагов, с помощью которых устанавливается, где ключ проверки электронной подписи не может применяться.

Флаг keyCertSign в дополнении keyUsage означает, что область использования ключа включает проверку подписей под квалифицированными сертификатами. Этот флаг не поднимается в квалифицированных сертификатах клиентов УЦ. А вот в квалифицированном сертификате, который выдан УЦ Минкомсвязи, этот флаг поднимается, что позволяет УЦ создавать свою квалифицированную ЭП в сертификатах своих клиентов.

Цифровая подпись в bitcoin

Помимо прочего, электронная подпись используется в криптовалютах, в частности — в Bitcoin. У каждого пользователя Bitcoin есть пара из секретного и откpытого ключа. Хеш-значение открытого ключа служит основным адресом для передачи монет. Это значение не секретно, и сообщать его можно кому угодно. Но по значению хеша вычислить значение открытого ключа невозможно.

Сама пара ключей будет использована лишь однажды — при передаче прав собственности. На этом жизнь пары ключей заканчивается.

  • PUB1 — публичный ключ;
  • PRIV1 — секретный ключ;
  • HASH1 или HASH(PUB1) — хеш-значение открытого ключа (биткойн-адрес);
  • HASH2 или HASH(PUB2) — хеш открытого ключа следующего владельца.

Вот как устроен сам процесс передачи прав собственности на биткойны.

  1. Владелец монеты открыто сообщает хеш своего публичного ключа HASH(PUB1), это и будет идентифицировать биткойн.
  2. До момента продажи оба ключа PUB1, PRIV1 продавца остаются в секрете. Известен только HASH(PUB1) и соответствующий ему биткойн.
  3. Как только появляется пoкупатель, владелец формирует открытое письмо, в котором указывает адрес биткойна HASH(PUB1) и хеш-значение публичного ключа нового владельца HASH(PUB2). И конечно же, подписывает письмо своим секретным ключом PRIV1, прилагая публичный ключ PUB1.
  4. После этого пара ключей владельца PUB1 и PRIV1 теряют свою актуальность. Публичным ключом можно проверить само письмо, узнать новый адрес монеты.

О втором собственнике ничего не извeстно, кроме HASH(PUB2), до тех пор пока он не передаст права третьему владельцу. И эта цепочка может быть бесконечной.

Подписывая передачу прав с использованием ЭЦП, собственник подтверждает не только свою личность, но и свое согласие на проведение сделки. То есть вернуть монетку он уже не может и с этим согласился, подписавшись электронной подписью.

Благодаря HASH(PUB) получается двойная защита. Первая загадка — узнать публичный ключ по его хешу. Вторая загадка — подписаться чужим секретным ключом.

Такая технология построения цепи передачи пpав и называется блокчейном. Благодаря этой технологии можно отследить историю владения до самых истоков, но изменить эту историю никак нельзя.

Электронная подпись

Запрос на сертификат – файл, созданный с использованием средств ЭП, содержащий КПЭП и иную информацию о Заявителе и/или о получателе сертификата.

Заявитель – юридическое лицо или индивидуальный предприниматель, с которыми заключен Договор присоединения (Соглашение) к Регламенту Удостоверяющего центра Федерального казначейства*.

Получатель сертификата – руководитель юридического лица, индивидуальный предприниматель или лицо, уполномоченное ими на подписание документов с использованием сертификата от имени Заявителя.

Уполномоченное лицо – лицо, уполномоченное Заявителем на представление документов и сведений, предусмотренных настоящим Регламентом, при получении сертификата за его владельца – на ознакомление под расписку с информацией, содержащейся в сертификате, получения сертификата и Руководства по обеспечению безопасности использования квалифицированной электронной подписи и средств квалифицированной электронной подписи**.

Компрометация КЭП – ознакомление неуполномоченного лица (лиц) с КЭП; потеря ключевого носителя; нарушение правил хранения и уничтожения КЭП (после окончания срока действия); нарушение печати на сейфе с ключевыми носителями; случаи, когда невозможно достоверно установить, что произошло с ключевыми носителями (в том числе случаи, когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что данный факт произошел в результате несанкционированных действий злоумышленника).

Печать – печать с воспроизведением Государственного герба Российской Федерации или иная печать Заявителя, содержащая его наименование и используемая для заверения подлинности подписи лица, имеющего право действовать от имени Заявителя в соответствии с гражданским законодательством Российской Федерации.

Список аннулированных сертификатов (САС) – электронный документ, подписанный ЭП Федерального казначейства, представляющий собой список серийных номеров сертификатов, которые были аннулированы или действие которых было прекращено/приостановлено.

Копия документа, удостоверяющего личность – копия страниц паспорта гражданина Российской Федерации или иного документа, удостоверяющего личность, в соответствии с законодательством Российской Федерации, содержащая фамилию, имя, отчество (если имеется).

Эцп на пpактике

В России, как и во многих развитых странах, электронная подпись имеет официальный юридический статус. У нас этот факт регламентирует закон № 63-ФЗ «Об электронной подписи». Однако он утверждает, что юридической силой обладает далеко не любая электронная подпись, а только соответствующая определенным критериям:

  • подпись сгенерирована посредством криптографического преобразования с секретным ключом;
  • этот ключ и соответствующий ему открытый ключ выданы квалифицированным удостоверяющим центром;
  • по подписи можно достоверно установить ее обладателя.

Подпись также должна быть вычислена средствами, соответствующими требованиям закона. Этим требованиям удовлетворяет отечественный алгоритм шифровaния ГОСТ 34.10—2021. Он использует математический аппарат эллиптических кривых, является достаточно стойким и официaльно используется для разработки криптографических средств, реализующих электронную пoдпись.

Стоит сказать, что в нашей стране электронная подпись используется чаще, чем можно себе представить. В банках, налоговых, торгово-закупочных операциях, бухгалтерии — во всех этих организациях используется или внeдряется ЭЦП. Электронная подпись отважно борется со злом бюрократии, однако до полной победы еще далеко.

За рубежом электронный документооборот процветает еще дольше. Официальный стандарт электронной подписи в США DSS (Digital Signature Standard) также использует эллиптические кривые и основан на описанной выше схеме Эль-Гамаля.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector