- Угрозы компрометации ключей ЭЦП
- Сертификат ключа проверки электронной подписи
- Виды ЭЦП в Европе и России
- Аккредитованный удостоверяющий центр
- Генерация ключей ЭЦП
- Как подписать документ электронной подписью
- Правила хранения секретного ключа
- Заключение
- Тема защиты закрытого ключа ЭЦП на конференции в Ташкенте
- Мнение специалиста
- Мнение специалиста
- Мнение специалиста
Угрозы компрометации ключей ЭЦП
● системы
декларирования товаров и услуг (таможенные декларации);
● системы:
регистрации сделок по объектам, недвижимости и земле;
https://www.youtube.com/watch?v=ytpolicyandsafetyru
● банковские
системы («Интернет-банкинг» и «Клиент-банк»);
● системы
электронных госзаказов и электронной торговли (e-commerce);
● системы
контроля исполнения государственного бюджета;
● системы
обращения к органам власти (e-government);
● обязательная
отчетность (в частности, интенсивно развивающаяся безбумажная отчетность перед
органами ФНС, ПФРФ, ФССР, Госкомстата);
● различные
расчетные и трейдинговые системы;
● системы
электронного документооборота и др.
Даже поверхностный анализ показывает, что возможность
использования злоумышленником ЭЦП легального пользователя перечисленных систем
может привести к ощутимым финансовым, потерям. Представьте, если: кто-то вместо
вас отправит подписанный якобы вами финансовый документ и, например, снимет с
вашего расчетного счета несколько миллионов долларов…
Естественно, вам
захочется как можно быстрее найти виновного и: вернуть деньги. Вы обратитесь в
финансовый институт (например, банк) и попытаетесь найти виновного там. Вам в
письменном виде ответят, что информационная система банка построена в
соответствии с существующими нормативно-правовыми документами, сеть аттестована
по соответствующему классу, а для формирования и проверки подписи используются
только сертифицированные средства ЭЦП.
И еще вам докажут, что при получении
ключевого материала вам были предложены: альтернативные носители, из которых
вы: выбрали самый дешевый. Например, дискету… А потом напомнят, что согласно
статье 12 «Закона об ЭЦП» [1], хранение закрытого ключа электронной цифровой
подписи входит в обязанности владельца.
Круг замкнулся. Во всем, виноваты вы
сами. Но все ли вы знали и предупреждали ли вас о возможности компрометации
ключа до того, как произошла, материальная потеря? Впрочем, обо всем по
порядку. Для начала рассмотрим, какие виды подписи бывают, затем, как
генерируется ваша электронно-цифровая подпись.
https://www.youtube.com/watch?v=upload
● использование
слабых паролей для защиты ключевой информации;
● хранение
ключей на жестких дисках ПК владельца;
● хранение
ключей на ненадежных (в физическом плане) носителях (дискетах);
● передача
ключевого носителя сторонним пользователям.
Конечно, все зависит от состояния информационной системы
вашего предприятия и/или вашего компьютера, если вы работаете дома. Все
вероятные угрозы перечислить невозможно. Главный принцип защиты ключевого
материала – он не должен попасть в чужие руки. Проще говоря, одно из основных
условий гарантированного сохранения закрытого ключа в тайне (в соответствии с
ФЗ) – сведение к минимуму риска (в идеале – исключение возможности) потери
ключа, доступа к нему посторонних лиц и надежная защита ключа от копирования.
С другой стороны, очень важным аспектом является
сокращение рисков не только возможности подделки, но и потери такого понятия,
как неотказуемость автора электронной подписи от совершенных им сделок в
электронном виде. Собственно, для исключения такой возможности должна быть
оформлена жесткая связь владельца сертификата ключей подписи.
Гораздо проще
сформировать такую связь, если владельцу присваивается не только его личный
сертификат, но и уникальный носитель закрытого ключа, никогда не покидающего
защищенной памяти носителя. Однако для этого требуется реализация всех
необходимых криптографических операций внутри носителя (токена, смарт-карты).
В мае 2006 г. в г. Ташкенте
состоялась Международная научно-практическая конференция «Актуальные проблемы
использования электронно-цифровой подписи», на которой тема защиты закрытого
ключа ЭЦП была одной из основных. Так, в докладе эксперта Еврокомиссии по
информационной безопасности Жоса Дюмартье в качестве надежного способа защиты
закрытого ключа ЭЦП от компрометации рекомендовалось использование интеллектуальной
смарт-карты как средства генерации и хранения ключа.
По опыту работы
одного из крупнейших в Польше удостоверяющего центра Unizeto (поддерживающего
в настоящее время более 400 тыс. сертификатов ЭЦП), представленного Анджеем
Бендиг-Веловейским, для формирования ключевой пары квалифицированной подписи
используется чиповая смарт-карта. Смарт-карты и USВ-ключи для формирования
ключей ЭЦП по международным стандартам уже не надо создавать, они успешно
выполняют свою задачу.
Как показала конференция, разработка устройств,
поддерживающих российские криптоалгоритмы выработки и проверки ключевого
материала, – задача не простая. Тем не менее, без ее успешного решения вряд
ли стоит ожидать существенного расширения пространства доверия и массового
применения ЭЦП.
Сертификат ключа проверки электронной подписи
В Федеральном законе от 06.04.2011 № 63-ФЗ говорится о том, что для подтверждения принадлежности ключа проверки ЭП автору документа сертификат может не использоваться. Сейчас он требуется только для квалифицированной ЭП.
1) уникальный номер квалифицированного сертификата, даты начала и окончания его действия;
2) для физлица: ФИО и СНИЛС владельца сертификата;
для юрлица: наименование, место нахождения, ИНН и ОГРН владельца сертификата;
3) ключ проверки ЭП;
4) наименования средств ЭП и средств удостоверяющего центра (УЦ), с помощью которых созданы ключ ЭП, ключ проверки ЭП УЦ, квалифицированный сертификат;
6) наименование и место нахождения аккредитованного УЦ, который выдал квалифицированный сертификат, номер квалифицированного сертификата УЦ;
7) ограничения использования квалифицированного сертификата.
Нужна электронная подпись? Подберите сертификат под вашу задачу
Требования к форме квалифицированного сертификата установлены Приказом ФСБ РФ от 27.12.2011 № 795. Для ограничения использования сертификата есть, например, дополнение keyUsage, содержащее серию флагов, с помощью которых устанавливается, где ключ проверки электронной подписи не может применяться. Флаг keyCertSign в дополнении keyUsage означает, что область использования ключа включает проверку подписей под квалифицированными сертификатами.
Виды ЭЦП в Европе и России
Достаточно интересным в данном случае будет обращение к
международному опыту. Чтобы понять некоторые тонкости видов подписи и способов
их формирования, необходимо проанализировать подход к классификации электронных
подписей в мире и у нас. Так уж исторически сложилось, что нам пришлось
догонять многие страны по развитию ЭЦП как в части законов, технологий и т. д.,
так и в части, понимания и правильного восприятия.
● Электронная подпись (Electronic
Signature). В определение данного вида подписи включено понятие логической
связи этой подписи с тем, кто пользуется данной подписью, возможности ее
идентификации, контроля подписывающего за ее использованием, а также
отслеживания изменения в подписанных ранее данных.
● Улучшенная электронная подпись
(Advanced Electronic Signature). Таковой считается электронная подпись с более
жесткими требованиями. Первым требованием является уникальная связь с тем, кто
пользуется данной подписью. Для этого рекомендуется использовать сертификат
Х.509 в двух видах: квалифицированный сертификат, выпущенный доверенной третьей
стороной (например, Удостоверяющим центром), или неквалифицированный
сертификат, который может быть выпущен как доверенной третьей стороной, так и
самим подписывающим.
Второе требование – возможность идентификации
подписывающего (того, кто пользуется данной подписью) по его электронной
подписи. Другими словами, сертификат должен содержать персональные данные о
владельце подписи, позволяющие его идентифицировать. Третье требование
подразумевает, что подпись должна формироваться под жестким контролем ее
будущего владельца.
Например, если подпись формируется внутри устройства
(Signature Creation Device), содержащего данные для выпуска ЭЦП, то ее владелец
должен наблюдать за процессом формирования его подписи и использования
устройства. И, наконец, четвертым требованием является использование
хэш-функций, алгоритма подписи и длины ключей с параметрами, необходимыми для
обеспечения должного уровня защиты от атак.
1)
должны быть обеспечены уникальность и секретность ключа;
2)
сама ЭЦП должна быть защищена от подделки с использованием доступной на
сегодняшний день технологии;
3)
закрытый ключ, используемый для создания подписи законным владельцем, должен
быть надежно защищен от использования другими лицами.
Квалифицированный
сертификат должен быть валидным в момент подписи и однозначно идентифицировать
лицо, воспользовавшееся данным видом подписи. Ключевая пара должна
генерироваться при личном участии будущего владельца внутри защищенной памяти
SSCD (токена, смарт-карты), закрытый ключ не должен иметь технических
возможностей экспортирования (копирования) закрытого ключа.
Таким
образом, владелец подписи полностью контролирует жизненный цикл закрытого ключа
подписи, и сам отвечает за его сохранность. В данном случае электронная
подпись, согласно стандартам ЕС, полностью приравнена к собственноручной.
Заметим, что ФЗ-1 однозначно трактует электронно-цифровую
подпись как квалифицированную, поскольку в статье 1 Закона сказано: «Целью
настоящего Федерального закона является обеспечение правовых условий
использования электронной цифровой подписи в электронных документах, при
соблюдении которых электронная цифровая подпись в электронном документе
признается равнозначной собственноручной подписи в документе на бумажном
носителе». Давайте посмотрим, во что на практике выливается отличие российской
ЭЦП от квалифицированной по требованиям ЕС.
Аккредитованный удостоверяющий центр
Как уже было сказано выше, сертификат ключа проверки ЭП выдает УЦ в электронном или бумажном виде. УЦ, подтвердивший соответствие требованиям закона в Минкомсвязи, становится аккредитованным УЦ и получает право выдавать квалифицированные сертификаты (список аккредитованных УЦ).
При выдаче квалифицированного сертификата аккредитованный УЦ должен не только установить личность обратившегося лица, но и внести в специальную базу данных (реестр сертификатов) серию, номер и дату выдачи документа, использовавшегося для установления личности.
Аккредитованный УЦ должен регулярно публиковать специальную выписку из реестра сертификатов (список отозванных сертификатов), содержащую номера квалифицированных сертификатов, которые прекратили действие по решению суда или по обращению владельца сертификата.
Подробно об обязанностях и функционале аккредитованного УЦ написано в ст. 15 Федерального закона от 06.04.2011 № 63-ФЗ.
Чтобы получить электронную подпись, для начала нужно определить, какой сертификат ЭП вам нужен для работы, с какой целью вы будете его использовать. Если вы планируете получить сертификат в Удостоверяющем центре СКБ Контур, то воспользуйтесь мастером подбора сертификата и заполните заявку на сайте.
Подготовить необходимые документы перед визитом в центр выдачи можно с помощью мастера подбора документов.
Для получения сертификата придется лично прийти в центр выдачи с оригиналами документов или их заверенными копиями, оплаченным счетом или копией платежного поручения, заверенной банком.
Генерация ключей ЭЦП
Итак, в силу сложившихся обстоятельств вы решили, что вам
нужна ЭЦП. Вы приходите в удостоверяющий центр и подписываете договор на
приобретение сертификата ЭЦП и его годового обслуживания. Для формирования
вашего сертификата ключа ЭЦП необходим только ваш открытый ключ. Если такового
у вас не имеется, при вас генерируется ключевая пара.
Закрытый (секретный) ключ
и ключ вашей ЭЦП в электронном виде передается вам на носителе. Носителем может
быть дискета, смарт-карта или USВ-ключ. В вашем присутствии сотрудник
удостоверяющего центра обязан после передачи вам закрытого ключа удалить его из
компьютера, если, конечно, вы не подписали договор о депонировании и
ответственном хранении закрытого ключа в защищенном хранилище удостоверяющего
центра.
По определению закрытый ключ всегда хранится у пользователя, на основе
открытого ключа формируется сертификат ключа ЭЦП, подписанный выдавшим его
удостоверяющим центром. В последнее время «продвинутые» пользователи для
получения сертификата ключа ЭЦП все чаще высылают в удостоверяющий центр свой
открытый ключ по электронной почте.
Основная проблема при этом заключается в том, что для
подавляющего числа российских пользователей ЭЦП процесс формирования ключевой
пары и условий хранения закрытого ключа в данное время никак не
регламентирован. Соответствующие регламенты пишутся только на корпоративном
уровне на основе ведомственных концепций информационной безопасности и принятых
на предприятии политик безопасности.
Как подписать документ электронной подписью
Допустим, вы получили квалифицированный сертификат электронной подписи и хотите начать им пользоваться. Что для этого нужно?
- Прежде чем подписать документ ЭП, убедитесь в его окончательной версии. После того, как будет создана ЭП, внести в него изменения не получится.
- Позаботьтесь о наличии средств ЭП (в УЦ СКБ Контур настройка компьютера для работы с ЭП проходит автоматически) и программ для создания ЭП.
Для подписания ЭП документов формата Word и Excel есть несколько возможностей. Первая предполагает установку и использование платного программного модуля КриптоПро Office Signature (бесплатно он доступен только в рамках тестового периода). Однако у этого варианта есть несколько особенностей. Во-первых, алгоритм подписания в разных версиях Word отличается. Во-вторых, если создать подпись в одной версии программы, а проверять в другой, то результат может оказаться некорректным.
Модуль КриптоПро PDF используется для создания и проверки ЭП в Adobe Acrobat, Adobe Reader и Adobe LiveCycle ES.
Установка специальной программы (например, КриптоАРМ) позволит подписывать документы любого формата: rar,.jpeg,.png,.ppt, видео, базы данных и т.д. Но бесплатно доступна только базовая версия КриптоАРМ Старт, в которой заложен минимум возможностей. Остальные версии — платные, и цена зависит от функциональности.
Наконец, с помощью бесплатного веб-сервиса Контур.Крипто можно подписать документ любого формата без необходимости установки специальных программ. Сервис работает с подписью, выпущенной любым УЦ. С помощью Контур.Крипто вы можете создать и проверить ЭП, зашифровать и расшифровать электронный файл, а также подписать пакет файлов или архивов, создать подпись документа двумя и более лицами.
Правила хранения секретного ключа
Законодательно за хранение отвечает сам пользователь.
Однако наша задача – рассказать о том, какие технические способы хранения
существуют. Правила хранения ключа определяются востребованностью ЭЦП. Если ее
приходится применять несколько раз в день, то все рабочие процессы должны быть
технологичны и удобны.
Идеально, если функции носителя ключевой информации и
персонального идентификатора для доступа в помещения офиса, к компьютеру,
корпоративной сети и защищенным ресурсам совмещены в едином устройстве. Такие
устройства существуют и успешно используются. В качестве примера можно назвать
сертифицированный ФСТЭК России USВ-ключ eToken PRO.
Доступ к информации,
хранящейся в персональных идентификаторах такого класса, защищен РIN-кодом,
параметры которого отвечают самым серьезным требованиям корпоративных политик
безопасности по количеству символов, возможности противостояния атакам по
подбору и т. д. Однако основное преимущество подобных устройств для
коммерческих предприятий состоит в том, что ключевая пара может быть сформирована
самим пользователем, причем закрытый ключ, генерируемый микропроцессором
устройства, никогда не покидает защищенного раздела памяти персонального
идентификатора.
На практике (кстати говоря, как и в Европе) в защищенной памяти
персонального идентификатора хранится не один, а два закрытых ключа: один для
аутентификации, второй – для применения ЭЦП. Причем в качестве первого в
негосударственных (коммерческих) организациях чаще всего используется ключевой
материал, полученный с применением международных алгоритмов (чаще всего RSA),
второй – строго с применением сертифицированных реализаций ГОСТ.
Заключение
https://www.youtube.com/watch?v=ytcopyrightru
ФЦП «Электронная Россия» набирает темпы развития и по
охвату территории, и по наличию федеральных и территориальных прикладных
информационных систем. Применение ненадежных носителей класса дискет или
микроконтроллерных (не микропроцессорных) смарт-карт для хранения ключевой
информации ЭЦП необходимо свести к нулю, учитывая высокий уровень рисков
компрометации закрытого ключа.
Итак, задача перед производителями персональных
идентификаторов поставлена: необходимо устройство, которое генерирует ключи ЭЦП
и не выпускает закрытый ключ наружу ни при каких обстоятельствах. Кто быстрее
выполнит данную задачу для развития инфраструктуры открытых ключей и массового
применения ЭЦП? Ответ на этот вопрос даст время.
Тема защиты закрытого ключа ЭЦП на |