Российские ЭП для самых маленьких / Хабр

Что такое oid?

OID (Object Identifier) — это дополнительный и необязательный атрибут сертификата электронной подписи, который либо предоставляет дополнительную информацию о владельце, ключах, удостоверяющем центре, либо несёт какую-то дополнительную информацию для приложений и сервисов, которые используют этот сертификат электронной подписи.

Согласно федеральному закону №63-ФЗ от 06.04.2021 «Об электронной подписи», квалифицированный сертификат электронной подписи можно использовать в любой информационной системе без дополнительных соглашений между пользователями. Указанный закон лишь запрещает «операторам информационных систем накладывать на квалифицированные сертификаты требования, ограничивающие их использование в других информационных системах».

Пользуясь расплывчатой формулировкой, некоторые коммерческие площадки требуют в составе сертификата электронной подписи объектный идентификатор. Он открывает доступ к торгам на этой конкретной площадке, не ограничивая доступа к другим. Поэтому OIDы позиционируются как «расширение сферы действия сертификата», но доплачивать за это расширение приходится поставщикам.

Электронных торговых площадок для закупок коммерческих организаций и компаний с госучастием (торги по 223-ФЗ) более 100. По 223-ФЗ проводят закупки компании с долей участия государства выше 50%, их «дочки» и «внучки», естественные монополии (нефтегазовые компании, РЖД и т д.) и ряд других юридических лиц. Требования к электронной подписи эти площадки определяют сами.

Заказчикам, которые получают электронные подписи в Федеральном казначействе и которые работают на 8 основных ЭТП, отобранных для осуществления закупок по 44-ФЗ, не стоит беспокоиться, т.к. их электронные подписи содержат необходимый OID.

Примеры OID электронных торговых площадок:

OID 1.2.643.6.17.1 — ЭТП ГПБ

OID 1.2.643.6.7 — B2B-Center

OID «Фабрикант.ру» — 1.2.643.6.15

OID 1.2.643.3.241 – ТЭК ТОРГ

Внимание: на момент прочтения вами статьи приведённые примеры OID могут измениться, уточняйте у операторов электронных торговых площадок.

СОВЕТ: перед тем, как обратиться в удостоверяющий центр за изготовлением электронной подписи, вы должны понимать на каких электронных торговых площадках будет использоваться данная электронная подпись. Желательно выяснить какой OID должна содержать электронная подпись для работы на конкретной площадке (в этом вам может помочь запрос в службу техподдержки) и уже при обращении в удостоверяющий центр назвать необходимые OID или электронные торговые площадки, на которых планируете работать.

Проверка электронной подписи на портале Росреестра

Для этого необходимо пройти на портал Росреестра, в раздел «Сервисы»:

  • далее в «Проверку электронного документа»;
  • далее в «Проверку электронного документа»;
  • В поле ввода «Электронный документ (xml-файл)» загружаем файл с электронной выпиской в формате *.xml;
  • В поле ввода «Цифровая подпись (sig-файл)» загружаем саму электронную подпись в формате *.sig
  • Далее нажимаем на кнопку «Проверить».

Проверка подписи электронного документа на портале РосреестраОшибка проверки электронного документа на портале Росреестра

Электронные выписки принимают многие государственные и коммерческие организации, как в электронном, так и в распечатанном виде. Но могут устанавливать и свои требования, к предоставляемым документам. Перед подачей документов следуют уточнить, в каком виде нужно подавать документы.

Itweek

Некоторое время назад в группе «ECM Forum Rus» на фейсбуке произошла

дискуссия

по вопросам применения электронной подписи в информационных системах органов власти (обсуждение  было не по теме топика, можно посмотреть в нижних комментариях). Суть спора — из-за OID’ов (object identifier — идентификатор объекта) информационных систем, которые необходимо прописывать в квалифицированных сертификатах электронной подписи (ЭП) должностных лиц, эти самые ЭП приходится менять даже чаще чем раз в год (что диктуется требованиями безопасности), а это, в свою очередь, ведет к дополнительным сложностям и издержкам, так как большинство органов работают с коммерческими УЦ, не имея собственных. Проблема усугубляется отсутствием  общего понимания, что именно эти OID дают и насколько они необходимы и/или обязательны.

В ходе спора мой оппонент предупредил меня, что из-за незнания некоторых основ предметной области я могу в будущем получить определенные проблемы с законом. Такое предупреждение от коллеги я не мог оставить без внимания, поэтому решил еще раз внимательно исследовать эту тему и убедиться, что все понимаю и делаю правильно. Ниже привожу некоторые результаты этого экскурса в предметную область. Возможно кому-то будет интересно.

Если начинать с базовых понятий, электронное подписание основывается на асимметричных алгоритмах шифрования. Основная особенность этих алгоритмов в том, что для шифрования и расшифровки сообщения используются два разных ключа. Широкой общественности более знакомы  симметричные алгоритмы, когда одним ключом (или паролем) мы и шифруем и расшифровываем сообщение, например архивируем файл с паролем или защищаем документ MS Word.

На асимметричных алгоритмах шифрования основаны многие вещи, хотя сам по себе тот факт, что для шифрования и расшифровки используются разные ключи, ещё не позволил бы найти сколько-нибудь полезного применения этим алгоритмам. Для этого они должны обладать ещё некоторыми дополнительными свойствами. Во-первых, ключи не должны быть вычисляемыми, то есть зная один ключ вы не можете вычислить второй. Также очень важно, чтобы разным ключам шифрования соответствовали разные ключи расшифровки и наоборот — одному ключу расшифровки соответствовал только один ключ шифрования.

При чем тут собственно подпись? Ведь нам надо подписать документ, а не зашифровать его. Для начала надо разобраться, что такое собственно подпись и для чего она нужна. Когда вы ставите свою собственноручную подпись на бумажный документ, вы тем самым заверяете, что именно вы (а не кто-то другой) видели (и согласны) именно этот документ (а не какой-то другой). Важнейшее свойство подписи  — неотрекаемость (non-repudiation). Это означает, что подписав документ, вы не можете позже отказаться от этого факта. В случае бумажной подписи вас уличит графологическая экспертиза, в случае электронной — математические методы, основанные на асимметричных алгоритмах шифрования.

Как все это работает, в двух словах. Берем асимметричный алгоритм шифрования, генерируем пару ключей (для шифрования и расшифровки). Ключ шифрования даем человеку, который будет подписывать документы. Он его должен всегда держать при себе и никому не давать. Поэтому его называют «закрытый» ключ. Другой ключ (расшифровки) даем всем желающим, поэтому он «открытый». Подписывая документ, человек должен зашифровать его своим закрытым ключом. На самом деле шифруется не сам документ, так как он может быть достаточно большим, а нам вообще-то и не нужно его шифровать. Поэтому по документу получают хэш — это некая числовая последовательность с большой долей вероятности разная для разных документов, как бы «отпечаток» документа. Его и шифруют закрытым ключом подписанта. Этот зашифрованный хэш и есть электронная подпись документа. Теперь имея документ, подпись и открытый ключ, любой может легко проверить, что именно этот документ был подписан именно этим закрытым ключом. Для этого снова получаем хэш документа, расшифровываем открытым ключом подпись и сравниваем. Должны получить две идентичные числовые последовательности.

Все это прекрасно, но пока мы получили неотрекаемость подписи для закрытого ключа, то есть доказали, что документ подписан конкретным ключом. Нам же необходимо доказать, что он был подписан конкретным человеком. Для этого существуют удостоверяющие центры и цифровые сертификаты. Самое важное, что делает удостоверяющий центр — он удостоверяет, что закрытый ключ принадлежит конкретному лицу. Чтобы это гарантировать, именно удостоверяющий центр генерирует пары ключей и выдает их лично в руки владельцам (есть варианты по доверенности, удаленно, но это уже детали). Вместе с ключами генерируется цифровой сертификат — это электронный документ (бывает и бумажное его представление), в котором содержится информация о владельце ключа, самом ключе, удостоверяющем центре и некоторая другая информация. Владелец, как правило, получает все это добро на защищенном носителе (смарт-карте, ру-токене и так далее), на котором содержится закрытый ключ и сертификат с внедренным открытым ключом. Сам носитель необходимо всегда держать при себе, а скопированный с него сертификат с открытым ключом можно давать всем желающим, чтобы они могли проверить вашу электронную подпись.

Итак, подписание производится закрытым ключом, а проверка подписи открытым. Поэтому фраза «документ подписывается набором OID» (прозвучавшая в упомянутом споре) лишена всякого смысла. В процедуре подписания и проверки участвуют только два ключа, в 63-ФЗ они и названы соответственно — ключ подписи и ключ проверки подписи.

А что такое эти пресловутые OID? Формат цифрового сертификата X.509 позволяет сохранять в нем расширения (extensions). Это некие необязательные атрибуты, при помощи которых можно хранить дополнительную информацию. Каждый такой атрибут является объектом, который задается идентификатором из иерархического справочника. Отсюда OID — Object Identifier. Углубляться в природу самих OID здесь смысла нет. По сути это некоторая дополнительная информация, которая может присутствовать в сертификате.

Читайте также:  Образец приказа об использовании ЭЦП в организации в 2020 и 2021 году

Данные дополнительные атрибуты могут использоваться для разных целей. Они могут либо предоставлять дополнительную информацию о владельце, ключах, УЦ, либо нести какую-то дополнительную информацию для приложений и сервисов, которые этот сертификат используют. Самое распространенное применение — это управление доступами на основе ролей. Например, в сертификате можно прописать, что владелец ключа является руководителем организации, и это даст ему возможность сразу во всех ИС получить доступ к нужным функциям и сведениям, без необходимости связываться с администраторами каждой ИС и менять настройки доступа. Все это конечно при условии, что все эти ИС используют сертификат пользователя для его авторизации и анализируют один и тот-же атрибут одинаковым образом (для того-то атрибуты и выбираются из справочника, а не задаются произвольно).

Из-за различного применения мы получаем два совершенно разных по природе сертификата. Один — удостоверяет, что я это я, а это всегда так. По хорошему его можно было бы выдавать один или несколько раз в жизни, как паспорт. Однако, из-за несовершенства существующих криптографических алгоритмов, в целях безопасности,  данные сертификаты сейчас необходимо переоформлять каждый год. Второй  вид сертификата управляет дополнительной информацией и может меняться гораздо чаще, чем даже раз в год. Его можно сравнить с визитной карточкой. Изменилась должность, электронная почта, телефон — надо делать новые визитки.

В мире эти два вида сертификатов называются соответственно Public Key Certificate (PKC) и Attribute Certificate (или Authorization Certificate — AC). Сертификат второго рода может выпускаться гораздо чаще первого, другой организацией и должен быть доступнее и проще в получении, чем персональный сертификат «открытого ключа». Во всяком случае, так рекомендует RFC 3281, посвященный этому виду сертификатов. Сертификат второго рода должен содержать лишь ссылку на сертификат открытого ключа, чтобы система, использующая его для авторизации пользователя, могла сначала идентифицировать персону при помощи PKC.

Теперь перенесемся ближе к нашим реалиям. На законодательном уровне вопросы, связанные с применением электронной подписи в Российской Федерации, регулируются двумя основными документами — законом РФ от 06.04.2021 №63-ФЗ «Об электронной подписи» и приказом ФСБ РФ от 27.12.2021 №795 «Об  утверждении требований к форме квалифицированного сертификата ключа проверки электронной подписи». Состав квалифицированного сертификата описан в 795-м приказе (ч. II «Требования к совокупности полей квалифицированного сертификата») и в нем нет требований к атрибутам, управляющим авторизацией в каких-либо информационных системах. В качестве дополнительных обязательных атрибутов указаны лишь сведения, позволяющие идентифицировать физическое или юридическое лицо в РФ (ИНН, СНИЛС и т. д.). Хотя ни закон ни приказ ФСБ не запрещают включать в квалифицированный сертификат другие сведения.

Как видим, никакие законодательные нормы не диктуют обязательного наличия в квалифицированном сертификате атрибутов, связанных с авторизацией в каких-либо информационных системах. Откуда тогда эти требования берутся? А исходят они от разработчиков (или «владельцев») конкретных систем. Возьмём например «Методические рекомендации по использованию электронной подписи при межведомственном электронном взаимодействии (версия 4.3)», размещенные на технологическом портале СМЭВ. Действительно, в пункте 6 данного документа читаем: «При подготовке сведений для формирования сертификата ЭП-СП необходимо определить необходимость запроса сведений из Росреестра (выписки из ЕГРП). При необходимости такого запроса в поле “Улучшенный ключ” (OID=2.5.29.37) в сертификате ЭП-СП должен быть указан OID по требованиям Росреестра.». То есть информационная система Росреестра использует этот атрибут для определения сведений, которые можно выдавать владельцу сертификата. Однако этот же документ содержит важное примечание, а именно — данное требование действует до полного запуска ЕСИА (единый сервис авторизации в гос. системах) и подключения к ней системы Росреестра. Это важное замечание, запомним его.

Не буду разбираться с другими ИС, применяемыми в гос. органах. Подозреваю, что там ситуация похожая. Портал госзакупок, электронные торговые площадки, различные бухгалтерские и финансовые приложения также могут требовать наличия тех или иных дополнительных OID в сертификате пользователя. При этом утверждение, что прописывая OID информационной системы в сертификате, я каким-либо образом делегирую ответственность удостоверяющему центру, мягко говоря, неверно. УЦ вносит эти данные в сертификат согласно моей заявки. Если у меня изменилась должность, а я забыл подать заявку на отзыв старого и выпуск нового сертификата, УЦ никак не может отвечать за мою забывчивость. К тому-же закон 63-ФЗ прямо закрепляет ответственность за неправильное использование сертификата за его владельцем. В пункте 6 статьи 17 читаем:
Владелец квалифицированного сертификата обязан:
1) не использовать ключ электронной подписи и немедленно обратиться в аккредитованный удостоверяющий центр, выдавший квалифицированный сертификат, для прекращения действия этого сертификата при наличии оснований полагать, что конфиденциальность ключа электронной подписи нарушена;
2) использовать квалифицированную электронную подпись в соответствии с ограничениями, содержащимися в квалифицированном сертификате (если такие ограничения установлены).

Необходимость хранить в сертификате сведения о ролях и доступах пользователя в конкретных информационных системах приводит к проблеме, из-за которой разгорелся спор в фейсбуке, а именно — сертификат приходится перевыпускать гораздо чаще, чем это диктуют требования безопасности к персональной электронной подписи. Поменялась должность — перевыпускаем сертификат. Появилась новая ИС — перевыпускаем сертификат. Появилась необходимость запроса сведений из ИС новой организации (Росреестр) — перевыпускаем сертификат.

Налицо стопроцентное попадание в концепцию, именуемую в мире  Attribute Certificate (или Authorization Certificate), о которой говорилось выше и при которой рекомендуется выпускать эти сертификаты другим удостоверяющим центром (Attribute Autority, в отличие от Certificate Authority — обычного УЦ, выпускающего квалифицированные сертификаты ЭП) и по упрощенной схеме. Этот сертификат сам по себе не должен содержать ключа электронной подписи и информации о владельце. Вместо этого он содержит ссылку на сертификат открытого ключа владельца, из которого можно получить остальную необходимую информацию о персоне.

Необходимо заметить, что и эта схема имеет весьма ограниченное применение и не решает всех проблем. Что если очередная информационная система решит использовать то-же поле сертификата “Улучшенный ключ” (OID=2.5.29.37), которое уже занято значением Росреестра, для своих нужд? Вписать два разных значения в одно поле не получится. Следовательно придется выпускать ещё один AC! Другая проблема связана с коротким временем жизни PKC (один год). Если имеем несколько AC (в которых содержится ссылка на персональный сертификат), их все придется перевыпустить по истечении срока PKC. Для эффективного применения AC необходим некий единый центр авторизации пользователей во всех информационных системах, а все приложения должны согласованно и единообразно использовать атрибуты сертификатов.

Такой единый центр авторизации для гос. органов уже есть — это ЕСИА. Вспомним про примечание, касающееся OID’ов Росреестра. В будущем они будут заменены информацией из ЕСИА. Так же должны поступать и прочие информационные системы, в которых работают гос. служащие. Вместо использования AC для авторизации, необходимо интегрироваться с ЕСИА и получать необходимую информацию оттуда. ЕСИА должна иметь возможность привязки квалифицированного сертификата ЭП к учетной записи, таким образом информационные системы смогут проводить аутентификацию пользователя по персональному ключу, а его авторизацию (предоставление доступа к приложению) через ЕСИА. Такая система представляется универсальней и надежней, чем применение полей сертификатов, а в перспективе позволит автоматизировать управление доступами. Если будет создана единая система кадрового учета гос. служащих, ЕСИА сможет брать информацию о полномочиях того или иного лица непосредственно оттуда. Перевелся человек на другую должность — автоматически потерял доступ к одним системам и получил к другим. При этом он продолжает пользоваться своим ключом ЭП для подписания документов, ничего перевыпускать не нужно.

Вывод — OID’ы информационных систем в сертификате, не являясь абсолютным злом сами по себе, требуют взвешенного применения. У данного подхода есть альтернативы, которые стоит рассмотреть, например единые сервисы авторизации.

Глава вторая: ещё одна эп

Порывшись в почте, я нашел еще один электронный договор. По счастливой случайности, им тоже оказался страховой полис, но на этот раз еОСАГО от АО “Тинькофф Страхование”. Открываем сертификат, смотрим выпустившую сертификат организацию. Ей оказывается АО “Тинькофф банк”.

По отработанному алгоритму идём в поисковую систему с запросом “тинькофф сертификат”, находим официальный сайт УЦ АО Тинькофф Банк. Тут нас встречает изобилие ссылок на корневые сертификаты, списки отозванных сертификатов и даже видеоинструкция по их установке.

Читайте также:  Локальная аутентификация в Astra Linux Smolensk и Рутокен ЭЦП (RSA) - Портал документации Рутокен

Скачиваем “Цепочка корневых сертификатов УЦ АО Тинькофф Банк ГОСТ Р 34.10.2021”, на этот раз ссылка ведёт не на сторонний сервис, а на сайт банка. Формат файла P7B не очень известный, но открывается Windows без установки стороннего софта и показывает находящиеся в нём сертификаты.

Ставим оба, проверяем сертификат в полисе. Но нет, сертификат не является доверенным, т.к. система не может подтвердить поставщика сертификата. На сайте УЦ было 2 ссылки на 2 цепочки сертификатов, один для ГОСТ Р 34.10.2001, другой для ГОСТ Р 34.10.2021.

В новом файле формата P7B оказывается уже 3 файла сертификатов. Можно поставить все 3, однако стоит заметить, что сертификат “Головного удостоверяющего центра” мы поставили в первой главе из RAR архива ООО “ИТК”, они идентичны. А сертификат с не очень говорящим названием “УЦ 1 ИС ГУЦ” поставил КриптоПро CSP, т.к. галочка об установке корневых сертификатов была установлена по-умолчанию в его инсталляторе. Единственным новым является сертификат АО “Тинькофф Банк”, который мы и ставим.

После установки сертификатов из “Цепочка корневых сертификатов УЦ АО Тинькофф Банк ГОСТ Р 34.10.2001” путь в сертификате прорисовался и система радостно сообщила, что он является доверенным. Adobe Acrobat Reader DC также подтвердил, что подпись действительна.

На этом приключения с проверкой ЭП на полисе еОСАГО завершаются. Заметно, что после того, как в системе уже установлен необходимый софт, а пользователь понимает принципы работы и поиска промежуточных сертификатов, то проверка подписи занимает уже меньше времени.

Но проблемные места по-прежнему видны: необходимо искать в интернете официальные сайты удостоверяющих центров, разбираться в инструкциях по установке сертификатов. Даже при установленных корневых сертификатах необходимо искать промежуточный, иначе цепочка доверия будет не полной и система не сможет подтвердить достоверность подписи.

Как восстановить или заменить свидетельство инн

При смене фамилии, имени, отчества, пола, даты рождения, места рождения нужно заменить свидетельство — идентификационный номер при этом остается прежним. Сроков для такой замены нет, органы записи актов гражданского состояния сами направляют измененные сведения в налоговую. Обязанности получить новый документ также не установлено — заменить его можно для удобства.

Порядок получения нового документа аналогичен получению ИНН впервые, но электронный сервис для восстановления ИНН пока не работает. При изменении персональных данных вы получите новое свидетельство бесплатно.

Если документ испорчен или утрачен, нужно восстановить его, получив повторное свидетельство. Оно стоит 300 рублей. Госпошлину за повторную выдачу свидетельства можно оплатить на сайте налоговой. Квитанцию об оплате нужно приложить к стандартному набору документов для получения: паспорту и заявлению по форме № 2-2-Учет.

Если вы сменили место жительства, получать новое свидетельство ИНН не нужно.

Чтобы восстановить свидетельство о постановке на налоговый учет, можно подать заявление через сервис «Постановка физического лица на учет в налоговом органе», обратиться лично в налоговую инспекцию, воспользоваться услугами МФЦ или направить документы почтой заказным письмом.

Как посмотреть сертификат

Просмотреть перечень сертификатов, скопировать их, удалить можно с использованием следующих инструментов;

При использовании браузера Internet Explorer выполните следующие действия:

После этого появится окошко, где будет перечислен весь перечень установленных на компьютере открытых сертификатов. Дополнительно будет указан список сторонних поставщиков ПО.

Преимущество использования браузера Internet Explorer — в возможности просмотра списка ключей, даже если нет прав администратора. Недостатком же будет невозможность удаления устаревших или ненужных уже сертификатов с жесткого диска компьютера.

При использовании панели управления OS Windows для просмотра открытых сертификатов, установленных на компьютере, выполните следующие действия с правами администратора:

Для просмотра перечня установленных ранее сертификатов на ПК с помощью приложения «КриптоПРО» достаточно выбрать раздел «Сертификаты». Использование данного ПО позволит при наличии прав администратора не только просматривать, но и копировать открытые сертификаты, удалять их.

В OS Windows есть стандартный менеджер Certmgr для работы с установленными ранее сертификатами. С его помощью можно увидеть информацию об открытых ключах, данные об УЦ. Для использования менеджера выполните следующие действия:

В итоге откроется окно со списком проверочных ключей. Специфика менеджера — в необходимости запуска с правами администратора. Важный минус сервиса — в некорректности отображения ЭЦП, что важно учитывать при просмотре.

Как узнать инн индивидуального предпринимателя и юридического лица

На официальном сайте налоговой есть страница со сведениями из ЕГРЮЛ — это реестр, где хранится полная информация о юрлицах и ИП, в том числе идентификационный номер налогоплательщика.

Для сведений о юридическом лице выберите опцию «Юридическое лицо» и введите ОГРН этого юрлица или укажите наименование и регион, в котором находится организация.

Для поиска сведений об ИП выберите закладку «Индивидуальный предприниматель/КФХ» и введите его ОГРНИП или укажите ФИО и регион места жительства.

Форма запроса сведений об индивидуальном предпринимателе
Форма запроса сведений об индивидуальном предпринимателе

Если нужно узнать свой ИНН предпринимателя или юридического лица, и при этом есть личный кабинет на сайте ФНС, то сведения об ИНН всегда есть в ЛК. Их можно посмотреть как на сайте, так и в мобильном приложении для личного кабинета.

Настройка установленного по

После установки всего необходимого ПО необходимо произвести настройку для его правильной совместной работы. Настройка иллюстрируется на
примере следующего комплекта ПО:

  • Adobe Reader 11.0.11
  • CryptoPro CSP 3.6
  • КриптоПро PDF

Для других вариантов ПО настройка производится аналогично.
При открытии PDF документа, подписанного ЭП, с помощью Adobe Reader без выполнения необходимых настроек, появляется сообщение о
недействительности подписи:

Недействительная подпись

Для того, чтобы настроить Adobe Reader на использование правильного алгоритма, проделайте следующее:

Зайдите в меню Редактирование > Установки. В открывшемся окне выберите категорию «Подписи»:

Редактирование подписи

Нажмите кнопку «Подробнее» в разделе «Проверка»:

Проверка подписи

В разделе «Поведение подтверждения» выберите опцию «Всегда использовать метод по умолчанию»:

Подтверждение опция

В выпадающем списке выберите установленный Вами плагин:

Установленный плагин

Нажимайте кнопку «ОК», пока не закроются все диалоговые окна. После этого в разделе «Подписи» нажмите кнопку «Проверить все» (или
закройте документ и откройте его снова):

Проверить всё

Подписи успешно проверены.
Все выполненные настройки сохранятся до момента переустановки ПО, в дальнейшем при открытии документов, подписанных ЭП по ГОСТ Р
34.10-2001 проверка будет производиться автоматически.

Оnline сервисы для проверки электронной подписи документа —

Проверка подписи важна, так как позволяет убедиться в правильности подписи и, соответственно, ее юридической значимости.

Самый простой вариант — воспользоваться одним из специальных онлайн сервисов. Их преимущества — мобильность и доступность: для проверки нужны только браузер и интернет, а документы можно проверить даже со смартфона.

Российские ЭП для самых маленьких / Хабр

Это, наверное, самый популярный сервис. В нем можно проверить файлы как с отсоединенной подписью, так и с присоединенной. Есть возможность проверить отсоединенную подпись по значению хэш-функции.

Особенность проверки на Госуслугах — это то, что сайт проверяет подлинность документов, подписанных исключительно квалифицированными сертификатами. В случаях, когда сертификат подписи выдан неаккредитованным в Минкомсвязи удостоверяющим центром, подпись проверить будет невозможно.

Результат проверки отображается на отдельной странице. Мы можем увидеть общий статус проверки, статус сертфиката подписи, кому, кем и когда он был выдан.

Российские ЭП для самых маленьких / Хабр

Российские ЭП для самых маленьких / Хабр

Контур.Крипто от компании СКБ «Контур» дает возможность, помимо проверки электронной подписи, еще и подписать, зашифровать и расшифровать любой документ.

Все что нужно — это иметь сертификат выданный в УЦ «Контур» либо в любом другом аккредитованном удостоверяющем центре.

Особенность данного сервиса … в нем можно проверить только отсоединенную подпись, и при подписании, тоже будет создана отсоединенная подпись.

В результате проверки создается подробный протокол, который можно при желании скачать.

Российские ЭП для самых маленьких / Хабр

Онлайн сервис проверки электронной подписи, разработан компанией «КРИПТО-ПРО» . Называется КриптоПро DSS.

Российские ЭП для самых маленьких / Хабр

В нем есть возможность проверки присоединенной и отсоединенной подписи формата CMS, есть поддержка других форматов подписанных данных: а именно, проверка подписи в документах PDF, Word и Excel. И еще можно проверить подпись в XML документах — XMLDsig.

Результат проверки отображается на отдельной странице: информативно и понятно, но его нельзя скачать, только сохранить или распечатать всю страницу.

Российские ЭП для самых маленьких / Хабр

Вот такие сервисы могут быть полезны, когда нужно быстро проверить подпись.

Если вы хотите иметь возможность проверить любую подпись на своем рабочем месте, можно установить две программы: КриптоПро CSP и КриптоАРМ, и проверять подписи на документах. Обе программы не требуют покупки лицензии для проверки электронной подписи, эта функциональность у них является бесплатной. 

Оформить электронную подпись можно через «личный кабинет налогоплательщика — физического лица» | фнс россии | 10 республика карелия

Дата публикации: 15.12.2021 12:46 (архив)

В настоящее время самым распространенным и удобным способом взаимодействия налогоплательщиков с налоговыми органами становится электронный документооборот.

Читайте также:  Приказ ФНС от 17.12.08 N ММ-3-6/665@

Преимущества электронного общения по достоинству могут оценить пользователи сервиса «Личный кабинет налогоплательщика для физических лиц» (далее – «Личный кабинет»), размещенного на официальном сайте ФНС России (www.ecpexpert.ru). Функциональные возможности «Личного кабинета» очень обширны: сервис позволяет самостоятельно контролировать расчеты по имущественным налогам; а также отслеживать ход проверки, направленных в налоговый орган деклараций; просматривать сведения о доходах, представленных налоговыми агентами в виде справок 2-НДФЛ; производить уплату налогов и др.

С 1 июля 2021 г. в Налоговый кодекс Российской Федерации были внесены соответствующие поправки и электронный сервис «Личный кабинет налогоплательщика» получил официальный статус информационного ресурса, который может быть использован для реализации налогоплательщиками и налоговыми органами своих прав и обязанностей.

Пользователи сервиса «Личный кабинет налогоплательщика для физических лиц» получили возможность отправлять в налоговые органы налоговые документы (декларации), сведения, подписанные усиленной неквалифицированной электронной подписью. Только подписанные неквалифицированной электронной подписью электронные документы признаются равнозначными документам на бумажном носителе, подписанным собственноручной подписью налогоплательщика.

Получить электронную подпись для взаимодействия с налоговыми органами в электронной форме можно абсолютно бесплатно через «Личный кабинет» в разделе «Профиль». ФНС России предлагает два варианта хранения подписи: ключ к ней хранится либо на компьютере пользователя, либо в защищенном налоговой службой хранилище. Сертификат ключа проверки электронной подписи действует в течение одного года. По истечении срока действия сертификата ключа налогоплательщику необходимо самостоятельно получить новый сертификат через «Личный кабинет».

Сертификат подписи может быть использован для подписания и направления в налоговые органы через «Личный кабинет»: заявления о возврате и зачете излишне уплаченного налога; заявления о предоставлении льготы по земельному, транспортному налогам, по налогу на имущество физических лиц; уведомления о выбранных объектах налогообложения, в отношении которых применяется льгота; сообщения о наличии объектов имущества и транспортных средств; налоговой декларации по форме 3-НДФЛ, подтверждающих документов к ней и многое другое.

Подробную информацию о «Личном кабинете» можно получить по телефону Единого Контакт-центра ФНС России 8-800-222-22-22, а также на официальном сайте ФНС России (www.ecpexpert.ru).

Проверка электронной подписи

СОГЛАШЕНИЕ О ПРЕДОСТАВЛЕНИИ И ИСПОЛЬЗОВАНИИ ПЕРСОНАЛЬНЫХ ДАННЫХ

Настоящее соглашение регламентирует отношения между АО «Аналитический центр» и физическим лицом (Пользователь) и вступает в силу с момента принятия Пользователем условий настоящего соглашения. При несогласии Пользователя с хотя бы одним из пунктов соглашения, Пользователь не имеет права дальнейшей регистрации. Продолжение процедуры регистрации говорит о полном и безоговорочном согласии с настоящим соглашением.

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Регистрация — процедура, в ходе которой Пользователь предоставляет достоверные данные о себе по утвержденной форме регистрации (регистрационная карта). Прохождение процедуры регистрации говорит о том, что Стороны полно и безоговорочно согласились с условиями настоящего соглашения.

Персональные данные Пользователя — данные, используемые для идентификации личности, добровольно указанные Пользователем при прохождении регистрации. Данные хранятся в базе данных на сервере АО «Аналитический центр» и подлежат использованию исключительно в соответствии с настоящим соглашением и законодательством РФ.

ИСПОЛЬЗОВАНИЕ ПЕРСОНАЛЬНЫХ ДАННЫХ

Мы используем персональные данные Пользователя только для тех целей, которые указываются при их сборе. Мы не используем персональные данные для других целей без согласия Пользователя. Мы можем использовать персональные данные Пользователя для следующих целей:

  • Для организации выдачи Пользователю электронной цифровой подписи в рамках сети Аккредитованных при Некоммерческой организации «Ассоциация Электронных Торговых Площадок» Удостоверяющих центров, а также ее обслуживания и оказания сопутствующих услуг;
  • Для обратной связи с Пользователем в целях предоставления услуги или информации, в том числе посредством рассылки рекламных, информационных и (или) иных материалов АО «Аналитический Центр» на указанную электронную почту. Отказаться от рассылки рекламных, информационных и (или) иных материалов АО «Аналитический Центр» можно нажав на соответствующую кнопку в нижнем колонтитуле любого письма в рамках такой рассылки;
  • Для ответов на запросы Пользователя в службу поддержки;
  • Для выполнения обязательств по договорам.

Для использования персональных данных для любой иной цели мы запрашиваем подтверждение Пользователя. Пользователь соглашается, что АО «Аналитический центр» оставляет за собой право использовать его персональные данные анонимно и в обобщенном виде для статистических целей.

ОБЯЗАТЕЛЬСТВА ПОЛЬЗОВАТЕЛЯ ПО РЕГИСТРАЦИИ

Пользователь соглашается предоставить правдивую, точную и полную информацию о себе по вопросам, предлагаемым в регистрационной карте. Если Пользователь предоставляет неверную информацию, АО «Аналитический центр» имеет право приостановить либо отменить регистрацию.

ПРЕДОСТАВЛЕНИЕ ПЕРСОНАЛЬНЫХ ДАННЫХ ПОЛЬЗОВАТЕЛЯ ТРЕТЬИМ ЛИЦАМ

АО «Аналитический центр» не передает персональные данные третьим лицам для маркетинговых целей без разрешения Пользователя.

АО «Аналитический центр» может передавать персональные данные Пользователя компаниям, аффилированным по отношению к АО «Аналитический центр», для обработки и хранения. Пользователь соглашается с тем, что АО «Аналитический центр» передает персональные данные Пользователя уполномоченным организациям для создания и выдачи электронной подписи, выполнения требуемых услуг и операций.

АО «Аналитический центр» предоставляем третьим лицам объем персональных данных, необходимый для оказания требуемой услуги или транзакции. При необходимости АО «Аналитический центр» можем использовать персональные данные Пользователя для ответа на претензии, исковые заявления.

АО «Аналитический центр» можем собирать и, при необходимости, передавать уполномоченным органам имеющуюся в нашем распоряжении информацию для расследования, предотвращения и пресечения любых незаконных действий. АО «Аналитический центр» вправе раскрывать любые персональные данные по запросам правоохранительных органов, решению суда и в прочих случаях, предусмотренных законодательством РФ.

С целью предоставления дополнительной информации, оказания услуг, Пользователь можете быть направлен на другие ресурсы, содержащие информационные или функциональные ресурсы, предоставляемые третьими лицами.

Только в тех случаях, когда информация собирается от лица АО «Аналитический центр», использование данных Пользователя будет определяться политикой АО «Аналитический центр» в отношении конфиденциальности персональных данных. При предоставлении информации на других ресурсах будут использоваться политики в отношении конфиденциальности персональных данных, проводимые их владельцами.

АО «Аналитический центр» требует от своих партнеров использования политики в отношении конфиденциальности персональных данных, согласующихся с политикой АО «Аналитический центр».

БЕЗОПАСНОСТЬ ВАШИХ ПЕРСОНАЛЬНЫХ ДАННЫХ

АО «Аналитический центр» использует технологии безопасности, процедуры и организационные меры для защиты персональных данных Пользователя от несанкционированного доступа, использования или разглашения.

АО «Аналитический центр» стремится защитить персональные данные Пользователя, но не может гарантировать безопасность передаваемых данных.

АО «Аналитический центр» рекомендует принимать все меры по защите ваших персональных данных при работе в Интернете. Часто меняйте пароли, используйте сочетание букв и цифр при создании паролей и используйте защищенный браузер.

ХРАНЕНИЕ ДАННЫХ

АО «Аналитический центр» не хранит персональные данные Пользователя дольше, чем необходимо для целей их сбора, или чем требуется в соответствии с действующими законами или правилами.

Сравнение сервисов для проверки эцп

Если вы проверяете ЭП через официальные сервисы, то результаты будут верными и отразят данные о владельце, сертификате, УЦ, выдавшем реквизит. Какой из способов выбрать — зависит от личных предпочтений, технических условий и дополнительных функций. Ознакомится с ними можно в сравнительной таблице сервисов:

Плагин КриптоПроКриптоАРМГосуслугиОнлайн-сервис Контур
СтоимостьДля Excel и Word платный, для PDF — бесплатныйБесплатноБесплатноБесплатно
Формат проверяемого документаPDF, Word, ExcelВсеВсеВсе
Максимальный объем файлаНе ограниченНе ограниченНе ограничен 100 МБ
Вид проверяемой ЭЦПНЭП/КЭПНЭП/КЭПНЭП/КЭПНЭП/КЭП
Подтверждение отсоединенной и присоединенной ЭПОба типаОба типаОба типаТолько отсоединенная
Функция шифрования и расшифрования ЭД, формирования подписиДоступна лишь в платных версияхДоступна лишь в платных версияхНе предусмотренаДоступно бесплатно

Подтверждение достоверность ЭЦП необходимо при удаленной работе, заключении договоров, проверки сделок и т.п. В результате пользователь получает всю необходимую информацию о заверителе, а также убеждается в неизменности электронного документа после его подписания.

Проверить ЭЦП можно несколькими способами, используя специальные плагины для ПО, онлайн-сервисы или официальный портал государственных услуг. Обычно процесс занимает несколько минут, но в зависимости от загруженности сервера данные могут быть доступны в течение пары часов.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector