Хранение электронных документов: как хранить документы, подписанные ЭЦП? — Удостоверяющий центр СКБ Контур

Что, если нарушитель в канале?

Таким образом, единственным нарушителем, с которым можно бороться при использовании токенов, является третий: тот, кто прослушивает канал передачи данных между машиной пользователя и токеном. Далее будем считать, что проникнуть в систему пользователя и/или систему токена нарушитель не мог.

Злоумышленник, находящийся в канале связи, может нанести пользователю достаточно серьезный ущерб как в случае использования пассивных токенов, так и в случае активных. Если используется носитель-хранилище, то злоумышленник видит и пароль, и ключ, т.к. они передаются по данному каналу связи.

Раскрытие ключа является, безусловно, самой серьезной угрозой из всех возможных. При использовании же активного носителя, злоумышленник не сможет получить доступ к ключу, но сможет узнать пароль, а значит, стать для носителя легитимным субъектом – кто знает пароль, тот и прав!

В таком случае при краже устройства злоумышленник сможет воспользоваться токеном для совершения необходимых ему операций с ключом. В криптографии такая угроза называется селективной подделкой: злоумышленник может подписать нужные ему данные, не зная ключ.

Разница между упомянутыми выше угрозами не столь велика, как может показаться. В сущности, что будет делать злоумышленник с ключом? Конечно же, подпишет платежное поручение от имени пользователя на миллион долларов. Ровно то же самое он сделает, появись у него возможность осуществить селективную подделку. Ущерб в обоих случаях будет более чем ощутимым и в большинстве разумных ситуаций примерно одинаковым.

В связи с этим, обязательным требованием по эксплуатации как носителей-хранилищ, так и активных носителей, является их подключение непосредственно к доверенному порту машины, то есть отсутствие канала связи, в котором может существовать злоумышленник.

Может сложиться впечатление, что активный токен в смысле защищенности по всем параметрам превосходит пассивное хранилище. Однако есть некоторые методы, которые представляют гораздо большую опасность для активных носителей, чем для пассивных. Речь идет об атаках по побочным каналам.

Так, например, злоумышленник может, не проводя непосредственных действий в системе или в канале, измерять время, затрачиваемое на выполнение операций, и делать по результатам измерений выводы о значении ключа, сокращая ключевое множество. Этот метод существенно более эффективен для активных токенов, поскольку они выполняют все вычисления сами, без помощи пользовательских приложений.

А поскольку вычислительная мощность токена на порядок меньше мощности обычных компьютеров, то и детектировать влияние той или иной характеристики ключа (например, его веса) на время вычислений намного легче – не будет слишком большим преувеличением, если сказать, что в некоторых случаях атаку можно попытаться провести с помощью хороших наручных часов. Справедливости ради отметим, что все современные активные ключевые носители имеют ряд мер защиты от подобных атак.

2. Обязанности пользователя носителей ключевой информации

Пользователь НКИ, которому в соответствии с его должностными функциями предоставлено право постановки на ЭД цифровой подписи, несет персональную ответственность за сохранность и правильное использование вверенной ему ключевой информации и содержание документов, на которых стоит его ЭЦП.

Пользователь носителей ключевой информации обязан:

  • Лично присутствовать в при изготовлении своей ключевой информации (если ключи изготавливаются в ОИБ на «АРМ генерации ключей»), чтобы быть уверенным в том, что содержание его ключевых дискет (оригинала и копии) не компрометировано.

  • Под роспись в «Журнале учета НКИ» получить рабочую копию ключевой дискеты, убедиться, что она правильно маркирована и на ней установлена защита от записи. Зарегистрировать (учесть) их у ответственного за информационную безопасность своего подразделения, положить их в пенал, опечатать его своей личной печатью и передать пенал на хранение ответственному за информационную безопасность установленным порядком или убрать в свой сейф.

  • Использовать для работы только рабочую копию своей ключевой дискеты.

  • В случае хранения НКИ у ответственного за информационную безопасность подразделения, в начале рабочего дня получать, а в конце рабочего дня сдавать ответственному за информационную безопасность свою ключевую дискету. При первом вскрытии пенала, они оба обязаны убедиться в целостности и подлинности печати на пенале. Если печать на пенале нарушена, то дискета считается скомпрометированной.

  • В случае хранения персональной ключевой дискеты в сейфе исполнителя, доставать ключевую дискету из сейфа по необходимости и при первом вскрытии пенала убедиться в целостности и подлинности печати на пенале. Если печать на пенале нарушена, то дискета считается скомпрометированной.

  • КАТЕГОРИЧЕСКИ ЗАПРЕЩАЕТСЯ оставлять ключевую дискету в компьютере. После использования персональной ключевой дискеты для подписи или шифрования исполнитель должен убрать дискеты в сейф, а в случае хранения НКИ у ответственного за информационную безопасность подразделения, сдавать свою персональную ключевую дискету на временное хранение ответственному за информационную безопасность в подразделении.

  • По окончании рабочего дня убрать ключевую дискету в пенал, который должен быть опечатан и убран в сейф.

  • В случае порчи рабочей копии ключевой дискеты (например при ошибке чтения дискеты) исполнитель обязан передать ее уполномоченному сотруднику ОИБ, который должен в присутствии пользователя НКИ или ответственного за информационную безопасность подразделения сделать новую копию ключевой дискеты с имеющегося в ОИБ оригинала и выдать ее последнему взамен старой (испорченной) ключевой дискеты.

  • Испорченная рабочая копия ключевой дискеты должна быть уничтожена установленным порядком в присутствии исполнителя. Все эти действия должны быть зафиксированы в «Журнале учета НКИ».

3. Пользователю носителей ключевой информации запрещается

Порядок размещения, специального оборудования, охраны и режима в помещениях, в которых находятся средства криптографической защиты и носители ключевой информации:

  • средства криптографической защиты для обслуживания носителей ключевой информации размещаются в помещениях Серверной Банка и Отдела информационной безопасности;

  • размещение, специальное оборудование и режим в помещениях, в которых размещены средства криптографической защиты и носители ключевой информации, обеспечивают безопасность информации, средств криптографической защиты и ключевой информации, сведение к минимуму возможности неконтролируемого доступа к средствам криптографической защиты, просмотра процедур работы со средствами криптографической защиты посторонними лицами;

  • порядок допуска в помещения определяется внутренней инструкцией, которая разработана с учетом специфики и условий функционирования Кредитной организации;

  • окна помещений оборудованы металлическими решетками и охранной сигнализацией, препятствующими несанкционированному доступу в помещения. В этих помещениях прочные входные двери, на которые установлены надежные замки;

  • для хранения ключевых дискет, нормативной и эксплуатационной документации, инсталляционных дискет помещения обеспечены сейфами;

  • установленный порядок охраны помещений предусматривает периодический контроль технического состояния средств охранной и пожарной сигнализации и соблюдения режима охраны;

  • размещение и установка средств криптографической защиты осуществляется в соответствии с требованиями документации на средства криптографической защиты;

  • системные блоки ЭВМ с средствами криптографической защиты оборудованы средствами контроля их вскрытия.

Порядок обеспечения безопасности хранения ключевых дискет:

  • все ключи шифрования, ключи ЭЦП и инсталляционные дискеты берутся в Банке на поэкземплярный учет в выделенных для этих целей «Журнале учета НКИ» и «Журнале учета СКЗИ»;

  • учет и хранение носителей ключей шифрования и инсталляционных дискет, непосредственная работа с ними поручается сотрудникам ОИБ или ответственным сотрудникам, назначенных приказом по Банку. На этих сотрудников возлагается персональная ответственность за сохранность ключей шифрования;

  • учет изготовленных для пользователей ключей шифрования, регистрация их выдачи для работы, возврата от пользователей и уничтожение ведется сотрудником ОИБ;

  • хранение ключей шифрования, ключей ЭЦП, инсталляционных дискет допускается в одном хранилище с другими документами при условиях, исключающих их непреднамеренное уничтожение или иное, непредусмотренное правилами пользования систем криптозащиты, применение;

  • наряду с этим предусмотрена возможность безопасного раздельного хранения рабочих и резервных ключей, предназначенных для использования в случае компрометации рабочих ключей в соответствии с правилами пользования средств криптографической защиты;

  • действующий закрытый ключ ЭЦП, записанный на магнитный носитель (дискету), должен хранится в личном, опечатываемом сейфе (контейнере) ответственного лица. Возможность копирования и несанкционированного использования ЭЦП посторонним лицом должна быть исключена;

  • резервный ключ ЭЦП должен хранится так же, как и действующий, но обязательно в отдельном опечатанном контейнере.

Читайте также:  Получение ЭЦП в удостоверяющем центре Казначейства

Требования к сотрудникам, осуществляющим эксплуатацию и установку (инсталляцию) средств криптографической защиты и носителей ключевой информации:

Уничтожение ключевой информации и дискет:

Аппаратные криптографические модули (hsm)

Хранение электронных документов: как хранить документы, подписанные ЭЦП? — Удостоверяющий центр СКБ Контур

HSM — ещё одно аппаратное решение для хранения ключей, особенно если вы не хотите полагаться на отдельные токены либо это кажется слишком обременительным. В то время как токены больше ориентированы на ручной ввод или отдельные приложения (например, подписание небольшого количества документов или кода, аутентификация в VPN или других сетях)

Традиционно HSM — это локальные физические устройства, требующие квалифицированных ресурсов для управления и обеспечения базовых требований и SLA. Обслуживание HSM может оказаться дорогим и ресурсоёмким процессом, что в прошлом препятствовало распространению этой технологии.

Примером может служить знакомый многим сервис Key Vault в облаке Microsoft Azure, которое хранит криптографические ключи в облачном HSM от Microsoft. Если у вас небольшая организация, которая не позволит себе покупку и управление собственным HSM, то это отличное решение, которое интегрируется с публичными центрами сертификации, включая GlobalSign.

Если вы рассматриваете вариант с подписью документов, то недавно мы запустили новую службу Digital Signing Service, где тоже используется облачное хранилище HSM для закрытых ключей. Стоит отметить, что новая служба поддерживает индивидуальные подписи всех сотрудников.

В прошлом в большинстве HSM-решений для подписи поддерживались только идентификаторы на уровне отделов или организаций (например, бухгалтерия, маркетинг, финансы), а не отдельных людей (например, Джон Доу). Следовательно, для работы на уровне отдельных сотрудников организациям приходилось разворачивать инфруструктуру токенов, которая, как мы отметили выше, может оказаться обременительной.

Как лучше хранить ключи эцп

С появлением возможности получения государственных услуг в электронном формате немаловажное значение приобретает выбранный способ хранения своей ЭЦП.

При подписании электронных документов, просто необходимо следить за конфиденциальностью ключа ЭЦП, вокруг использования которого и строится механизм получения электронных услуг.

Какими способами хранения ЭЦП мы владеем на сегодняшний день?

Хранение на компьютере и обычных носителях (флэшки/CD-диски)

Большинство пользователей электронных услуг получают ЭЦП, сохраняя его на компьютер. Краткий порядок получения таков:

  1. Подача онлайн-заявления через портал электронного правительства или через официальный сайт НУЦ;
  2. При заполнении данных в заявлении, в поле «Место хранения» выбор пункта «Ваш компьютер»;
  3. Подтверждение заявки в ЦОНе, который был указан при подаче заявления;
  4. Получение уведомления на личный почтовый ящик о статусе заявки и завершение процедуры получения ЭЦП.

Полученные файлы регистрационных свидетельств можно копировать, записывать на флешки, CD-диски.

Приобретая при этом возможность в более мобильном и свободном использовании электронных услуг, можно столкнуться с проблемами безопасности при хранении ЭЦП.

Чужой человек может воспользоваться электронными услугами от вашего имени, просто скопировав себе ваши ключи ЭЦП и узнав пароль от них. Поэтому, при хранении регистрационных свидетельств таким способом, необходимо придерживаться следующих правил безопасности:

Хранение с использованием электронного идентификатора KAZTOKEN

Хранение электронных документов: как хранить документы, подписанные ЭЦП? — Удостоверяющий центр СКБ Контур

KAZTOKEN — персональное средство аутентификации и генерации ЭЦП, выполненный в виде usb-брелока. Идентификатор предназначен для безопасного хранения и использования цифровых сертификатов, ключей шифрования и ЭЦП.

Электронный идентификатор KAZTOKEN спроектирован на основе современных казахстанских и международных стандартов в области информационной безопасности. Это позволяет легко, без дополнительных усилий, встраивать его поддержку в существующие информационные системы.

Работа с устройством достаточно проста — нужно лишь подключить KAZTOKEN к USB-порту, а затем набрать на клавиатуре PIN-код по требованию запроса электронной услуги. Прочный корпус оберегает KAZTOKEN от внешних воздействий.

В чем же его преимущества?

Возможности KAZTOKEN позволяют осуществлять механизм электронного цифрового подписания так, чтобы закрытый (секретный) ключ подписи никогда не покидал пределы устройства. Это возможно, так как механизм устройства может сгенерировать секретный и открытый ключ, при этом секретный ключ записывается в доступную только микроконтроллеру область памяти. Таким образом, при вычислении электронной цифровой подписи и шифровании ключи не покидают KAZTOKEN. Тем самым исключается возможность компрометации ключа, что увеличивает безопасность информационной системы в целом.

Хранение электронных документов: как хранить документы, подписанные ЭЦП? — Удостоверяющий центр СКБ Контур

  1. Цельнолитой корпус из высокопрочного пластика;
  2. Защищенный микроконтроллер;
  3. Усиленный разъем с увеличенным ресурсом подключения;
  4. Световая индикация.

Устройства KAZTOKEN обладают повышенной физической стойкостью. Корпус устройства сделан из специального высокопрочного пластика выдерживающего большие нагрузки. Разъем KAZTOKEN (наиболее уязвимое место всех USB устройств) усилен для предотвращения изломов. Так же, разъем спроектирован так, чтобы увеличить возможное количество подключений и тем самым увеличить срок жизни каждого устройства.

Нельзя не отметить о существовании расширенной версии этого устройства. KAZTOKEN Flash — это модификация электронного идентификатора KAZTOKEN, снабженная модулем flash памяти объемом 4 — 16 ГБ. Модуль flash памяти определяется операционной системой как отдельное от самого KAZTOKEN устройство. Таким образом, устройства KAZTOKEN Flash совместимы с информационными системами, в которых была реализована поддержка устройств KAZTOKEN.

Как получить KAZTOKEN?

Для приобретения данного устройства необходимо обратиться в компанию «Цифровой поток» в г.Алматы. Дополнительную информацию об устройстве можно найти на сайте www.kaztoken.kz.

Хранение в удостоверении личности нового образца

В конце апреля 2021 года был запущен пилотный проект по осуществлению записи личных регистрационного сертификатов на новые удостоверения личности. В настоящее время эта услуга оказывается в ЦОНах Астаны и Алматы и в головных ЦОНах всех крупных городов нашей республики (контакты центров регистрации).

Хотя, граждане, поначалу, относились к этому новшеству с некоторым недоверием, можно смело утверждать, что это один из самых безопасных способов хранения своей ЭЦП.

Преимуществом размещения ключей ЭЦП на удостоверении личности является его безопасное хранение, без возможности копирования закрытого ключа. В случае утери удостоверения личности, средствами ЭЦП не удастся воспользоваться без знания пин-кода (аналогично банковской карте), при этом всегда можно отозвать регистрационное свидетельство подав заявление на отзыв.

От сравнения с тем, как мы бережно относимся к своему удостоверению личности относительно каких-либо других устройств-хранилищ с ЭЦП (флэш-карты, CD), можно судить об ещё большей защищенности ЭЦП, уже на подсознательном уровне.

Читайте также:  Купить ЭЦП для госзакупок | Торги по 44 ФЗ

Для возможности использования ЭЦП на удостоверении личности при получении электронных услуг, необходимо приобретение картридера для смарт-карт.

Информацию о том, какие модели картридеров прошли тестирование на совместимость с удостоверениями личности РК нового образца, можно узнать вот с этого списка.

Как записать ЭЦП на удостоверение личности?

Процедура записи ЭЦП на удостоверение личности очень проста. Достаточно просто посетить один из Центров регистрации в ЦОНах и обратиться к оператору.

Там же, на месте, после оформления заявки, сотрудник ЦОНа совершит запись регистрационного сертификата на чип удостоверения и продемонстрирует его работоспособность.

Четырехзначный PIN-код надо придумать самому. Поменять его самостоятельно невозможно. Для этого необходимо заново обратиться к оператору Центра регистрации в ЦОНе.

Где можно приобрестиSmartCardReader-ы?

В настоящее время можно наблюдать нехватку этих устройств в ассортименте специализированных магазинов. Дело заключается в том, что для обычных граждан, в повседневной жизни, они были не нужны. В подавляющем большинстве случаев, картридеры использовались только в сфере электронного денежного оборота при работе с платежными карточками, например в банках или в торговых сетях.

Хранение электронных документов: как хранить документы, подписанные ЭЦП? — Удостоверяющий центр СКБ Контур

С инновационным внедрением возможности использования удостоверения личности для хранения на нем ЭЦП, теперь уже у простых граждан возникла потребность в приобретении картридеров для личного использования.

В начале мая 2021 года компания «AKNUR Security» официально представила модели карт-ридеров ACR38U-I1 иACR38U-N1, которые уже можно найти в продаже в крупных торговых сетях страны: «Технодом» и «Белый Ветер«.

Компактные устройства работают со всеми типами микропроцессорных и криптопроцессорных смарт-карт. Они полностью соответствуют стандартам ISO 7816-1/2/3, EMV, Microsoft PC/SC и совместимы с операционными системами Windows, MacOS и Linux.

А также, картридеры можно приобрести в следующих местах:

  • Астана:  ул. Тархана, д. 4, оф. 211, т. (7172) 37-91-47;
  • Алматы:  м-н Таугуль 2, д. 4Б, оф. 1, т. (727) 298-09-42.

Так же, купить Smart Card Reader можно через интернет-магазин «ALSI» — www.alsi-online.kz и в филиалах магазина по следующим адресам:

  • г. Астана, пр. Сары-Арка, д. 26. Телефон: 7 (7172) 55-10-00;
  • г. Алматы, ул. Жандосова, д. 34a уг. ул. Ауэзова. Телефон: 7 (727) 297-11-40;
  • г. Алматы, мкр. Коктем-2 дом 19а (в здании головного офиса ALSI). Телефон: 7 (727) 297-11-70;
  • г. Атырау, пр. Сары-Арка, д. 40. Жилой комплекс «Каспий Толкыны». Телефон: 7 (7122) 271-494, 272-939, 273-160.

Важно! Для того, чтобы проверить подлинность электронных справок, полученных с портала, используйте сервис проверки документов. А также, через сервис проверки чеков можно удостовериться в том, что онлайн-оплата проведена через портал, терминал БТА банка или «Кабинет налогоплательщика».

Как хранить эцп? — цс

Как правильно хранить ЭЦП?

Российское законодательство гласит о том, что держатель электронной цифровой подписи не имеет права придавать огласке информацию, касающуюся ключа ЭЦП. Существует ряд правил, разъясняющих, как нужно хранить электронную цифровую подпись.

Прежде всего, инструмент для заверки электронных документов запрещено передавать в руки третьим лицам во избежание преступного использования и подделки подписываемых файлов.

Все дело в том, что держатель ЭЦП не сможет в дальнейшем отказаться от сведений, содержащихся в завизированном документе, даже если он не подписывал их лично. На практике предприятия назначают держателями ЭЦП своих руководителей, а в случае привлечения третьих лиц необходим приказ об ответственном лице.

При выдаче сертификата ключа представители удостоверяющего центра подробно разъяснят клиенту, как хранить ЭЦП в организации, чтобы подпись не приобрела статус скомпрометированной, но в любом случае руководство предприятия устанавливает круг лиц, имеющих доступ к электронному документообороту, что подтверждается соответствующими внутренними распоряжениями.

Хранение электронных документов: как хранить документы, подписанные ЭЦП? — Удостоверяющий центр СКБ Контур

Как правильно хранить ЭЦП?

Исходя из вышесказанного, становится понятно, что место хранения сертификата ключа должно быть закрыто для постороннего доступа. В то время как открытый ключ доступен для многих, его закрытая часть надежно зашифрована и хранится в регистрационной базе персональных данных.

Хотя закон не требует определенного места хранения ЭЦП после ее оформления, зато четко прописаны правила неразглашения конфиденциальных данных и назначения ответственных лиц. В большинстве случаев пользователи хранят данные на жестком диске компьютера, при этом к серверу должна быть применена надежная система защиты от несанкционированного доступа. Также владелец должен закрыть паролем рабочий ПК.

Если вы хотите знать, как правильно хранить ЭЦП, то ответ будет таким: для подобных целей лучше всего использовать специализированные хранилища, в роли которых выступают носители сертификата ключа электронной цифровой подписи Рутокен и е-токен, выполненные в виде привычной флешки.

Доступ к таким ресурсам осуществляется исключительно путем введения Пин-кода. Подобные хранилища отличаются компактными габаритами, поэтому с их переноской и хранением не возникнет никаких трудностей и неудобств.

Помимо прочего наши клиенты, ведущие электронный документооборот с контрагентами, задаются вопросом, как хранить документы с электронной подписью, ведь с каждым годом оборудование претерпевает существенные изменения, совершенствуется и принимает новые формы, поэтому возникает риск, что по истечении пары лет носитель, на котором хранится электронный документ, просто не на чем будет прочесть.

Во избежание подобных ситуаций рекомендуем периодически переписывать информацию со старых источников на новые, более современные. Если говорить о ПО, то его разработчики, как правило, поддерживают формат предыдущих версий при разработке новых софтов, а значит, проблем с тем, как хранить документы, подписанные ЭЦП, не возникнет.

Хранение электронных документов: как хранить документы, подписанные ЭЦП? — Удостоверяющий центр СКБ Контур

Немного теории

Электронная подпись типа CAdES

CMS Advanced Electronic Signatures (CAdES) — это стандарт ЭП, представляющий собой расширенную версию стандарта Cryptographic Message Syntax (CMS). Главным документом, описывающим данный стандарт, является ETSI TS 101 733 «Electronic Signature and Infrastructure (ESI); CMS Advanced Electronic Signature (CAdES)».

CAdES стал развитием CMS, в котором были исправлены такие основные недостатки предшественника, как отсутствие штампа доверенного времени создания ЭП, отсутствие типа содержимого ЭП и отсутствие возможности долгосрочного сохранения свойств юридической значимости ЭП.

Стандарт определяет несколько форматов CAdES, каждый из которых включает в себя предыдущий (в соответствии с представленной ниже последовательностью) и расширяет его:

Форматы стандарта CAdES

1. CAdES-BES (Basic Electronic Signature) — основной и простейший формат стандарта, обеспечивает базовую проверку подлинности данных и защиту их целостности. Он содержит следующие атрибуты:

  • подписываемые данные пользователя (ЭД отправителя);
  • набор обязательных подписываемых атрибутов (атрибуты называются подписанными, если генерация ЭП происходит от совокупности этих атрибутов и данных пользователя);
  • значение ЭП, вычисленное для данных пользователя и подписываемых атрибутов;
  • набор дополнительных атрибутов;
  • набор необязательных подписываемых атрибутов.

2. CAdES-EPES (Explicit Policy-based Electronic Signature) — это формат, содержащий в себе явное указание на выбранный регламент ЭП. В CAdES-EPES добавляется подписываемый атрибут signature-policy-identifier, который определяет идентификатор выбранного регламента ЭП. Подписывая этот идентификатор, отправитель явно указывает, что он применил определенный регламент при её создании. Соответственно, получатель должен осуществить проверку ЭП по тому же регламенту.

3. CAdES-T (Timestamp) — это формат ЭП типа CAdES, в который добавлено поле для фиксации доверенного времени.

Читайте также:  Эцп для егаис ростов

4. В CAdES-C (Complete) содержится полный наборо проверочных данных. Она отличается от CAdES-T добавлением неподписываемых атрибутов complete-certificate-references и complete-revocation-references.

Первый атрибут содержит идентификаторы всех сертификатов, используемых при проверке ЭП. Второй атрибут содержит идентификаторы сертификатов из списка отозванных сертификатов (Certificate Revocation Lists, CRL, СОС) и/или ответы, полученные по протоколу проверки актуального статуса сертификатов (Online Certificate Status Protocol, OCSP).

Включение этих атрибутов облегчает получение сведений о сертификатах ключей проверки ЭП, которые необходимы получателю для проверки ЭП, так как при этом данные о действительных и недействительных сертификатах уже будут содержаться в самой ЭП.

5. CAdES-X (Extended) — это формат ЭП типа CAdES, включающий в себя следующие подформаты, включаемые в тип CadES-C:

  • CAdES-X Long — формат долгосрочной расширенной ЭП, который добавляет атрибуты certificate-values и revocation-values. Они представляют собой полные данные сертификатов и СОС, необходимых для проверки подписи CAdES-C даже если их исходный источник недоступен и исключает возможность утери этой информации.
  • CAdES-X Type 1 — добавляет атрибут time-stamp, который содержит штамп времени на всей подписи CAdES-C. Это обеспечивает целостность и наличие доверенного времени во всех элементах ЭП. Тем самым, этот атрибут позволяет защитить сертификаты, СОС и ответы, полученные по протоколу OCSP, информация о которых записана в ЭП (актуален при компрометации ключа центра сертификации, ключа издателя СОС или ключа сервиса OCSP).
  • CAdES-X Type 2 — добавляет в CAdES-C штамп времени, но не на всю ЭП, а только на полные ссылки на сертификаты и СОС.

6. CAdES-X Long Type 1 — этот формат ЭП представляет собой объединение формата CAdES-X Long и CAdES-X Type 1

7. CAdES-X Long Type 2 — этот формат ЭП представляет собой объединение формата CAdES-X Long и CAdES-X Type 2.

8. CAdES-A (Archival) — это формат ЭП типа CAdES, сформированный на основе CAdES-X Long Type 1 или Type 2 путём добавления одного или нескольких атрибутов archive-time-stamp, представляющих собой архивные штампы времени (Рисунок 1). Именно этот формат ЭП используется для архивации долгосрочных ЭП и обеспечения ДАХ при условии возможной проверки юридической значимости хранимого ЭД на длительном временном промежутке (так называемая «интероперабельность во времени»).

Архивная форма ЭП CAdES-A состоит из следующих элементов:

  • полный набор проверочных данных (CAdES-С);
  • значения сертификатов и СОС (CAdES-X Type 1 или CAdES-X Type 2), если они используются;
  • подписанные данные пользователя и дополнительный архивный штамп времени, примененный ко всем данным.

Рисунок 1 – Схема формирования ЭП в формате CAdES-A

Вопросы организации ДАХ связаны не только с ограниченным сроком действительности пользовательского сертификата, установленным российским законодательством в 1 год 3 месяца, но и модификациями криптографических алгоритмов, что в свою очередь обусловлено ухудшением свойства их стойкости в связи с развитием методов криптоанализа и вычислительной отрасли.

Поверх ЭП в формате CAdES-A может быть наложен дополнительный штамп времени, что защитит ее содержимое при выявлении уязвимостей используемых криптографических хеш-функций, при взломе используемых криптографических алгоритмов и при компрометации ключей.

При этом не стоит забывать, что последовательность штампов времени может предоставить защиту от подделки ЭП при условии, что эти штампы были применены до компрометации ключа службы штампов времени. Таким образом, ЭП в формате CAdES-A позволяет сохранить её подлинность на очень большие периоды времени, а периодическая простановка архивных штампов обеспечит возможность проверки ЭП при обновлении криптографичексих стандартов.

Также важно отметить, что дополнительные данные, необходимые для создания описанных выше форм архивной ЭП, передаются как неподписанные атрибуты, связанные с отдельной ЭП за счет размещения в поле unsignedeAttrs структуры SignerInfo. Таким образом, все атрибуты архивной ЭП являются неподписанными за счет чего не нарушается ее математическая корректность.

Представим все, что было описано выше, в более наглядном табличном виде:

Сравнительный анализ форматов ЭП типа CAdES

Электронная подпись типа XAdES

XML Advanced Electronic Signatures (XAdES) — это стандарт ЭП, представляющий собой расширенную версию стандарта XML Digital Signature (XMLDSig). Главным документом, описывающим данный стандарт, является ETSI EN 319 132-1 «Electronic Signature and Infrastructure (ESI); XAdES digital signatures».

Аналогично ЭП типа CAdES, для ЭП типа XAdES определено несколько форматов, каждый из которых включает в себя предыдущий (в соответствии с представленной ниже последовательностью) и расширяет его:

Подробно отличия каждого последующего в списке формата от предыдущего расписывать не будем, поскольку оно в точности повторяет описание для CAdES, предполагая «обогащение» подписанной структуры аналогичными полями и атрибутами. Основные отличия сведем сразу в табличную форму:

Сравнительный анализ форматов ЭП типа XAdES

Новые возможности продуктов litoria по обеспечению дах

Программный комплекс (ПК) «Litoria Desktop 2» — разработка компании «Газинформсервис», которая предоставляет пользователю возможность полного отказа от бумажного документооборота и перехода к электронному юридически значимому и конфиденциальному взаимодействию.

Формирование и проверка УЭП в формате CAdES-A уже доступны пользователям программного комплекса, начиная с релиза 2.2.3. Таким же форматом ЭП заверяет квитанции, а также выполняет их проверку ПК Службы доверенной третьей стороны «Litoria DVCS» в релизе 5.2.2.

Рассмотрим, процесс формирования архивных УЭП на базе данных продуктов.

1. С помощью «Litoria Desktop 2» сформируем УЭП на электронный документ, который будем передавать в «СДТС «Litoria DVCS» для формирования квитанции:

Рисунок 1 – Формирование УЭП с помощью ПК «Litoria Desktop 2»

Подробную информацию о сформированной УЭП можно посмотреть через вкладку «Проверка и извлечение». Мы видим, что сертификат подписанта действителен по 20 октября 2021 года (рисунок 2), а сертификат сервера TSP, который собственно добавил в подпись штамп времени и сделал ее усовершенствованной (Рисунок 3), — до 22 декабря 2032 года.

Рисунок 2 – Отображение информации об ЭП в интерфейсе ПК «Litoria Desktop 2» (сертификат пользователя)
Рисунок 3 –Отображение информации об ЭП в интерфейсе ПК «Litoria Desktop 2» (сертификат сервера TSP)

В свою очередь действительность УЭП, которой заверен ЭД, определяется сроком действительности сертификата сервера штампов времени. Но здесь стоит обратить Ваше внимание, что для статьи мы использовали тестовый неаккредитованный УЦ и тестовый TSP, для которых были выпущены неквалифицированные сертификаты.

А что же нам делать, когда документ должен храниться более 15 лет? Как раз тут вступает в игру архивный формат ЭП, проставляемой на квитанции (с помощью ПК «СДТС «Litoria DVCS»).

2. Зайдем в личный кабинет пользователя ПК «СДТС «Litoria DVCS» и отправим подписанный ЭД для формирования квитанции о проверке (Рисунки 4, 5).

Рисунок 4 – Формирование квитанции на ЭД в ПК «СДТС «Litoria DVCS»
Рисунок 5 – Детальная информация по квитанции в ПК «СДТС «Litoria DVCS»

Проверка ЭД выполнена, квитанция сформирована. Теперь комплекс в автоматизированном режиме будет выполнять анализ действительности каждой из хранимых квитанций, которая определяется сроком действия сертификата сервиса штампов времени, и по наступлении события окончания его действия, квитанции будут перевыпускаться, т.е. формируется цепочка юридически значимых документов «исходный ЭД – квитанция 1 – квитанция 2 — …. – квитанция n»

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector