+7(499)-938-42-58 Москва
8(800)-333-37-98 Горячая линия

Что это такое – компрометация ключа электронной подписи

Содержание

1 Как предпочтительнее передавать открытые ключи pgp своим корреспондентам?

Что это такое – компрометация ключа электронной подписи

Зашифрованныйключом текст или файл может быть прочитанили раскрыт только тем же ключом, которымпроисходило кодирование. Существует 2способа передачи ключа.

1способ – экспорт в папку и затем передачаего в виде файла посредством различныхэлектронных накопителей и средствпередачи данных.

2способ – отправка напрямую из программыPGP по электронной почте. Во втором случаеу вас должна быть настроена на локальномкомпьютере программа, работающая сэлектронной почтой, и выход в Интернет.

Передачаоткрытого ключа. Импорт и экспорт ключей.

2 Что такое компрометация эцп?

Еслиу вас каким-либо образом (прямая кража,копирование) украли закрытый ключцифровой подписи, об этом необходимокак можно быстрее (чтобы обогнатьзлоумышленника) известить УЦ, которыйвыдал сертификат ключа ЭЦП.На профессиональном языке этоназывается компрометацией закрытогоключа ЭЦП.

ЭЦПсредство идентификации партнера болеенадежный, чем традиционный рукописныйподпись .Однако и его можно фальсифицироватьЭто может произойти, когда злоумышленникв тот или иной способ получит доступ кзакрыт того ключа. Тогда говорят окомпрометации закрытого ключа, изкоторой следует компрометация подписи,созданного по его работодателемгою.

Закрытыйключ может быть скомпрометированатрадиционными и нетрадиционнымиспособами

Незаконностьтрадиционных методов компрометацииключа позволяет в некоторой степенирассчитывать на то, что защита ключа,хотя и косвенно, обеспечиваетзаконодательство К сожалению, это некасается нетрадиционным их способовкомпрометации, базирующихся нареконструкции закрытого ключа с исходнымиданными, полученными легально, в частностипо открытым ключом .Сейчас доказатьнезаконность действий по реконструкциичужого закрытого ключа практическиневозможно (по крайней мере пока непроизойдет событие незаконногоиспользования реконструированногоключа).

3 Что влияет на криптостойкость эцп?

Накриптостойкость ЭЦП влияют такжесвойства пары ключей. Ключи создаютсяв результате применения средства ЭЦП- программного или аппаратного обеспечения,генерирует пару ключей по запросупользователя. В основе этого средстватакже лежит некоторый алгоритм.

Естьнесколько разновидностей алгоритмов,с помощью которых создаются пары ключей,однако не все они имеют одинаковыесвойства.

Некоторые, на первый взгляд,безупречные алгоритмы могут не всегдагенерировать полноценные криптостойкиеключи, причем пользователь, создавшийсебе пару ключей с помощью приобретенногоим средства ЭЦП, никогда не узнает одефектах ключа, пока не понесет убытокв результате незаконного использованияего ЭЦП или потери важных данных.

Нагосударственном уровне возможны дваподхода к обеспечению устойчивостиключей, находящихся в обращении.Во-первых, возможна сертификация средствЭЦП уполномоченным органом. В этомслучае средства ЭЦП, не прошедшихэкспертизу, не получающих соответствующегосертификата и запрещаются к применению.Однако это страхует общество отиспользования средств ЭЦП, выполненныхнеквалифицированными кадрами.

Другойподход может заключаться в по сертификациине средств ЭЦП, а конкретных ключей,созданных с их помощью. В таком случаепару ключей (закрытый и открытый) нужноподавать органа, выполняющего сертификацию.Он принимает решение, учитывая как наотносительную криптостойкость ключей,так и на характер деятельности заявителя.

То, что допустимо для малого торговогопредприятия, может быть неприемлемымдля банковской структуры. Недостаткомтакого подхода является наличие копийзакрытых ключей в государственноморгане, где их защиту от неправомочногоиспользования (или потери) сомнителен.

Возможныи комбинированные решения, сочетающиесертификацию средств ЭЦП с сертификациейключей

Вывод.

PGPработает по принципу шифрования соткрытым ключом. Суть метода заключаетсяв следующем. Первым делом пользовательсоздает пару ключей – небольшие текстовыефайлы. Один ключ, закрытый, прячется внадежном месте и никому не показывается.Второй (публичный, открытый), наоборот,выкладывается на всеобщее обозрение.

Когда кто-то хочет зашифровать написанноеписьмо, он делает это с помощью открытогоключа. С того момента, как письмозашифровано открытым ключом, его можетпрочитать только обладатель закрытогоключа. Обратите внимание: даже авторпосле шифрования письма открытым ключомне сможет его прочесть.Этот принципшифрования очень надежен.

Его самоетонкое место – проблема достоверностиоткрытого ключа.

В данной лабораторной работе научилисьпередавать открытые ключи системы PGPсвоим корреспондентам, а также получатьключи для расшифровки поступающихсообщений. Узнали, что ключ можетпередаваться по электронной почте или,что предпочтительнее, при личной встрече.

Источник: https://StudFiles.net/preview/6793841/page:2/

Сертификат и ключ ЭЦП

Что это такое – компрометация ключа электронной подписи

Сертификат ключа проверки – электронный документ (либо документ на бумажном носителе), который выдаётся удостоверяющим центром и подтверждает, что ключ подписи действительно принадлежит владельцу сертификата.

При генерации ключа данные о его владельце сохраняются, и полученный таким образом файл именуется сертификатом ключа подписи. Данный документ обязательно включает открытый ключ, а также информацию о владельце ЭЦП и удостоверяющем центре, выдавшем этот ключ.

В сущности, сертификат ключа подписи является электронным паспортом любого участника документооборота. Он позволяет идентифицировать пользователя, обмен электронными документами возможен лишь при наличии у всех участников действительных сертификатов.

Сертификат ключа подписи выдаётся на 1 год, и по истечении данного срока более не действует, а обмен документами становится невозможен. Для того чтобы продолжить работать в системе электронной документации, следует продлить сертификат.

При любом изменении реквизитов владельца ключа (смена руководителя организации, названия и т. д.), а также компрометации закрытого ключа требуется отозвать текущий сертификат и оформить новый.

Квалифицированный сертификат ключа электронной подписи – это сертификат ключа, который выдан аккредитованным удостоверяющим центром (УЦ). Выдавать квалифицированный сертификат также вправе доверенное лицо УЦ или уполномоченный орган федеральной власти.

Срок действия сертификата подписи

В сертификате ЭЦП указываются необходимые данные, включая почтовые адреса, права доступа собственника, определенные расходные лимиты и прочее. Сертификат может содержать практически любую информацию, предоставленную в центр сертификации.

Однако оформленный сертификат имеет строго установленный период действия, чаще всего срок составляет 365 дней. По прошествии года электронная подпись должна быть заменена, то есть владелец ЭЦП должен получить новый сертификат.

Дело в том, что существует непрямая зависимость между полезным сроком действия и информацией, которую содержит сертификат. Чем информации содержится больше, тем меньше полезный срок действия у документа.

Это объясняется тем, что указываемая в сертификате информация может изменяться, в случае чего его владельцу следует менять и сам сертификат – ещё до того времени, как истекает срок действия прежнего.

Кроме того, любая информация, заключённая в сертификате, становится общедоступной.

Таким образом, в сертификат ЭЦП рекомендуется включать как можно меньше информации.

Отзыв сертификата – это неотъемлемая часть процесса сертификации. Существует множество оснований для преждевременного отзыва сертификата подписи. Среди таковых причин: смена места работы владельца и утеря цифрового ключа. В этих ситуациях сертификат досрочно отзывается с тем, чтобы его не могли использовать случайно либо с умыслом.

Продление и отзыв сертификата ключа подписи

Сертификат открытого ключа обычно выдается на один год. В этот период владелец может свободно подписывать различные документы и обмениваться ими. Перед окончанием действия сертификата необходимо заблаговременно позаботиться о том, чтобы продлить его, чтобы беспрепятственно производить электронный документооборот, участвовать в электронных торгах или сдавать отчётность.

Для продления достаточно связаться с менеджером вашего Удостоверяющего центра, выдавшего сертификат ЭЦП, оформить документы и внести оплату на продление.

Когда сертификат перестал действовать, а продление не выполнено, у пользователя есть ещё 30 дней, в течение которых можно выполнить продление старого сертификата. После истечения данного срока продление невозможно, и в этом случае необходимо получить новый сертификат и ключи.

Существуют случаи, в которых рекомендуется принять срочные меры по отзыву (приостановлению) сертификата ЭЦП:

  • У организации сменились реквизиты (название, ИНН и т. д.)
  • Уполномоченное лицо, владеющее подписью, сменилось
  • Носитель, на котором хранился ключ, сломался и не может использоваться
  • Ключ ЭЦП был скомпрометирован

В любом из этих случаев следует своевременно принять меры: процедура отзыва или приостановления сертификата, как правило, занимает не более суток.

Что такое ключ ЭЦП

В процессе электронного документооборота ЭЦП обеспечивает проверку целостности и конфиденциальность документов, а также устанавливает отправителя документов. При этом, каждая цифровая подпись имеет два вида ключа: закрытый и открытый.

Ключ ЭЦП — это уникальная последовательность символов.

Ключ проверки электронной подписи — такая последовательность символов, которая однозначно связана с ключом ЭЦП и предназначена для проверки её подлинности.

Итак, существует 2 вида ключа подписи: закрытый (который находится у собственника и известен лишь ему одному) и открытый (доступный всем участникам электронного обмена).

Закрытый (или секретный, личный) ключ ЭЦП— уникальная последовательность символов, с помощью которой формируется подпись.

Открытый ключ — криптографический ключ, связанный с секретным особым математическим соотношением. Он доступен любому желающему и предназначается для проверки ЭЦП: с помощью него адресат, получающий электронный документ, подтверждает подлинность электронной подписи отправителя.

Что такое КриптоПро

КриптоПро — это линейка криптографических программ, которые используются для создания ЭЦП и работы с сертификатами. Данные утилиты (или криптопровайдеры) используются во всевозможных программах российского производства.

Компания «Крипто-Про» была создана в 2000 году. Её главное направление деятельности — разработка средств криптографической защиты информации (СКЗИ), а также развитие Инфраструктуры Открытых Ключей на основе международных рекомендаций и криптографических алгоритмов российской разработки.

«Крипто-Про» имеет лицензии ФСБ, ФАПСИ и Гостехкомисии, которые дают право осуществлять разработку, производство, распространение и сопровождению криптографических средств, предоставлять услуги по шифрованию информации. Компания аккредитована ФАПСИ аттестационным центром в области криптографической защиты информации.

Один из наиболее популярных продуктов компании – КриптоПро CSP. Он может использоваться для создания ключей шифрования и ключей ЭЦП, для шифрования, обеспечения подлинности и целостности данных. Продукт успешно функционирует в операционных системах Windows и переносится на операционные системы Linux, Free BSD.

Что такое токен

Токен (или Security token) – это миниатюрное устройство, необходимое для надёжного хранения персональных данных и для авторизации пользователя. Оно используется также для безопасного дистанционного доступа к информации и для защиты электронной переписки.

Внешне токен напоминает обычную USB-флешку и имеет защищённую память, в которой содержится важнейшая информация: ключи шифрования, пароли, цифровые сертификаты. Принято называть токен просто «ключ».

В основе устройства лежит специальная микросхема с защищённой памятью. Предусмотрено непосредственное подключение к ПК через USB-порт.

Токены позволяют решать большой круг задач, связанных с криптографией, аутентификацией, электронной цифровой подписью. Одно миниатюрное устройство может использоваться для входа в операционную систему, для работы с онлайновыми сервисами, для защищённого обмена данными с удаленным офисом, для хранения закрытых ключей и сертификатов, для подписи документов (ЭЦП) и т. д.

В самом простом варианте токен обеспечивает двухфакторную аутентификацию, заменяя небезопасные парольные системы защиты.

Для доступа пользователя к приложению достаточно подключить токен к USB-порту и ввести PIN-код.

Таким образом, выполняется двухфакторная аутентификация, при которой доступ к информации возможен при наличии уникального предмета (собственно токена) и определённой комбинации символов (PIN-код).

Разновидности токенов

RuToken – это один из наиболее популярных видов ключевых носителей в России. Выглядит как флешка красного либо синего цвета, и при использовании вставляется в USB-порт.

Считается одним из наиболее безопасных ключевых носителей и отличается сравнительно невысокой ценой.

Разработан и изготавливается на территории России, рекомендован для хранения ЭЦП в регламентах электронных торговых площадок.

eToken – европейский вариант ключевого носителя, средство хранения информации и аутентификации, поддерживающее работу с электронной подписью и цифровыми сертификатами. Наряду с RuToken, является одним из наиболее безопасных ключевых носителей, однако сравнительно дорог.

На нашем сайте вы можете заказать и получить электронную цифровую подпись для любых целей. На главной странице вы можете сравнить цены ЭЦП в крупнейших удостоверяющих центрах РФ.

Источник: http://my-ecp.ru/sertifikat-klyuch-ecp/

Получение и срок действия сертификата ключа электронной подписи

Что это такое – компрометация ключа электронной подписи

Сертификатом ключа проверки (электронной подписи) является документ, который может быть оформлен в электронном виде либо на бумажном носителе. Он необходим для подтверждения личности владельца открытого ключа электронной подписи, предоставляется только в удостоверяющем центре и служит для подтверждения права владельца сертификата пользоваться данным ключом подписи.

Создание ключа обязательно сопровождается сохранением данных владельца. В получаемом документе эта информация отображается вместе с ключом и сведениями об удостоверяющем центре, ответственном за выдачу этого документа.

Аккредитованные удостоверяющие центры (УЦ) могут предоставлять квалифицированные сертификаты ключа ЭП. Аналогичная операция может осуществляться доверенным лицом УЦ либо уполномоченным органом федеральной власти.

Сертификат ЭЦП формируются с указанием ряда значимых данных, к которым относятся:

  • почтовый адрес;
  • право доступа собственника;
  • определение расходных лимитов.

В целом этот документ может использоваться для отображения любой информации, представленной в сертификационный центр.

Электронный документооборот производится при помощи ЭЦП, которая демонстрирует, что целостность и конфиденциальность документов не нарушена, а также позволяет установить личность владельца документа.

Для любой цифровой подписи должны быть сформированы ключи двух типов: закрытого (применяются лишь собственниками и никем больше) и открытого (этими ключами может пользоваться каждый участник документооборота). Под ключом в данном случае понимаются символы, расположенные в уникальной последовательности.

Закрытый ключ называют также секретным либо личным, на него возложена функция формирования подписи. С помощью открытого ключа производится проверка подлинности представленного электронного документа и подписи на нём.

В сертификате должно быть указано имя его пользователя, имеющиеся открытые ключи, наименование УЦ, ответственного за выдачу документа, серийный номер, окончание срока действия документа, а также сведения об использованных алгоритмах шифрования.

В конце обязательно должна стоять электронная цифровая подпись, заверяющая всё вышеизложенное.

Как выбрать правильный УЦ

Чтобы определиться с выбором УЦ для создания электронной подписи, соискатель должен уточнить следующие моменты:

  1. Внесён ли выбранный УЦ в перечень аккредитованных учреждений? С этой целью ознакомьтесь с «Расширенным справочником УЦ» или Реестром УЦ на сайте Минкомсвязи minsvyaz.ru.
  2. Каков перечень имеющихся у УЦ и конкретного центра выдачи лицензий? В идеале должны быть представлены лицензии на предоставление услуг в сфере шифрования информации, обслуживание шифровальных устройств и распространение этих устройств. На каждое действие может быть выдана отдельная лицензия либо всё это может быть отображено в одном документе.
  3. Есть ли и доступен ли сайт данного УЦ? Можно только лишь проверить его самостоятельно.
  4. Представлен ли список отозванных сертификатов (СОС) и насколько часто осуществляется его обновление? Наилучшим вариантом будет ежедневное обновление имеющихся списков, поскольку это говорит о максимально быстром предотвращении возможности применения утерянного или скомпрометированного ключа злоумышленниками.
  5. Наличие у УЦ публичного договора, что позволяет центру предоставлять услуги не только внутри компании, но и заявителям, не имеющим к ней отношения.
  6. Производится ли установка, настройка и сопровождение программных средств, предоставляемых заявителю?
  7. Оценить стоимость оказываемых центром услуг.

Генерация

При получении электронной подписи вы обязательно будете проходить через этап генерации, когда формируется ключевой контейнер и запрос на сертификат.

Помните, что если с помощью ЭП вы собираетесь действовать на торговой площадке, то незащищённый носитель для его генерации не подойдёт.

Для процедуры используются специальные программы, например, КриптоПро CSP. Перед началом генерации подключите абсолютно чистый носитель, на котором будет храниться подпись, и запустите процесс кнопкой «Подготовить ключ ЭП». Далее действуйте в соответствии с указаниями программы.

Носители

В качестве носителя электронной подписи может выступать практически любое флеш-устройство, однако такой подход не отличается безопасностью.

Для хранения ЭП применяются преимущественно защищённые носители, имеющие ограниченный доступ. Такими устройствами могут быть и простые, но специально подготовленные флеш-носители, и особые приборы, например, eToken (Етокен) и ruToken (Рутокен).

Предположительно, в ближайшем будущем станет возможным использование SIM-карты как носителя ЭП.

Для России характерно наличие своих криптографических стандартов, то есть правил шифрования данных, которые отображены в специальном документе: RFC4491: Using GOST with PKIX.

Перечень документов

Для получения квалифицированной электронной подписи заявителю придётся предоставить ряд документов. Для физического лица это:

  1. Паспорт (либо иное удостоверение личности вместе с его копией).
  2. Копия СНИЛС.
  3. Заявление на предоставление требуемой услуги.
  4. Предоставление согласия на обработку личных данных (согласие оформляется на того, кто будет заниматься изготовлением сертификата).
  5. Заявление на присоединение к Регламенту УЦ (требуется 2 экземпляра).
  6. ИНН.

Компаниям и ИП требуется предоставить:

  1. Паспорт владельца сертификата (иное удостоверение личности вместе с его ксерокопией).
  2. Копия СНИЛС от заявителя.
  3. Заявление на предоставление услуги по изготовлению сертификата.
  4. Предоставление согласия на обработку личных данных (согласие оформляется на того, кто будет заниматься изготовлением сертификата).
  5. Заявление на присоединение к Регламенту удостоверяющего центра (требуется 2 экземпляра).
  6. Доверенность, позволяющая пользователю УЦ производить действия, предписанные регламентом удостоверяющего центра.
  7. Доверенность на получение квалифицированной электронной подписи.
  8. Доверенность на ТМЦ и документы.
  9. Выписка из ЕГРЮЛ, либо ЕГРИП – для ИП, полученная не ранее чем за полгода до обращения в УЦ (предоставляется в оригинале либо в виде правильно заверенной копии).
  10. Заверенные копии ИНН и ОГРН.

Ниже представлен ролик о необходимости применения электронной цифровой подписи.

Сроки действия, продления и отзыва

Срок действия каждой электронной подписи составляет не более 12 месяцев. После этого применять её при обмене документами становится невозможно, только после продления

Отзыв электронной подписи и повторное её оформление осуществляется в случаях:

  • если меняется владелец сертификата (на руководящую должность в компании заступает другой человек, происходит смена наименования компании);
  • если происходит смена реквизитов компании;
  • неисправности носителя, используемого для хранения ключа;
  • если закрытый ключ компрометируется.

Чтобы отозвать либо приостановить действие сертификата, потребуется не более 24 часов.

КриптоПРО и Токен – что это

Термином КриптоПро обозначают ряд программ, применяемых для формирования ЭЦП и поддержки дальнейшего их функционирования. Другое их название — криптопровайдеры.

Наиболее широко применяется криптопровайдер «КриптоПро CSP». В число его базовых функций входит способность создания шифров и ключей электронной цифровой подписи, что позволяет максимально снизить риск фальсификации отображённой в сертификате информации и обеспечить её целостность.

В качестве средства, обеспечивающего возможность хранения представленных владельцем электронной подписи данных и его авторизации, используют токен (Security token). Этот прибор отличается небольшими размерами, но помимо прочего способен поддерживать безопасный дистанционный доступ к необходимым сведениям и защищать содержимое электронных писем.

По своему внешнему виду токен практически не отличим от USB-флешки. Его память предназначена для хранения ключей шифрования, паролей, цифровых сертификатов. Для краткости это устройство могут обозначать просто «ключ».

Для того чтобы воспользоваться устройством, будет достаточно просто подсоединить его к компьютеру (ноутбуку) через USB-порт и в соответствующую графу ввести PIN-код. Это необходимо для обеспечения наилучшей защиты информации.

Юзэд и эдо

ЭДО расшифровывается как электронный документооборот, а ЮЗЭД – юридически значимый электронный документооборот. То есть разница между этими двумя терминами в том, что во втором случае обмен документами (предположительно между двумя фирмами) имеет определённые юридические последствия, а в первом случае – таких последствий нет.

Термин ЭДО в большей степени относится к внутреннему документообороту фирмы.

Области применения

Существует несколько областей применения электронной подписи. К ним относятся:

  1. Процедура электронного документооборота (включая как внешний, так и внутренний обмен, поскольку ЭП по своим качествам аналогична подписи, сделанной вручную на бумажном носителе).
  2. Визирование и утверждение электронной документации при осуществлении различных процессов внутри компании (внутренний документооборот).
  3. Построение документооборота между разными компаниями (юридическое подкрепление совместно принятых решений).
  4. Доказательный элемент в случае судебного расследования (подразумевается арбитражный суд).
  5. Осуществление электронной отчётности, предоставляемой органам контроля.
  6. Пользование госуслугами (относится не только к компаниям, но и к частным лицам);
  7. Участие в электронных торгах.
  8. Осуществление документооборота с физическими лицами.

Частые вопросы

Применение электронной подписи пока ещё недостаточно широко распространено, что во многих случаях сопряжено с большим количеством вопросов.

Что такое компрометация ключа ЭЦП?

Под компрометацией понимается повод сомневаться в способности ключа выполнять свои целевые функции и обеспечивать требуемую безопасность данных.

В число основных событий, ведущих к компрометации ключа, входят:

  • утрата носителя (независимо от того, был он найден позднее или нет);
  • уход (увольнение) с должности сотрудника, который имел доступ к самим ключам или информации о них;
  • несоблюдение норм хранения либо уничтожения ключа;
  • отсутствие возможности точной реконструкции событий, относящихся к ключевому носителю.

Что делать, если закончился срок действия ключа?

Продолжительность действия уже готовой электронной подписи обычно равняется 365 дням. По истечении данного срока осуществляется замена имеющегося сертификата.

На деле, общий рабочий период ключа проверки косвенно связан с объёмом представленной в нём информации.

Увеличение количества используемых сведений приводит к тому, что повышается риск необходимости преждевременной замены документа даже при частичном их изменении.

Также следует учитывать, что используемая для оформления сертификата информация приобретает общедоступный статус.

К продлению ещё действующего ключа проверки желательно подготовиться заранее, тогда не придётся переживать о невозможности своевременного выполнения электронного обмена или сдачи отчётности.

Процедура продления действия сертификата довольно проста. В этом вам поможет менеджер УЦ (того, в котором вы изначально получали сертификат). Потребуется лишь оформление документов и внесение соответствующей платы за предоставленную услугу.

Продлить старый сертификат можно в течение месяца по окончанию его срока действия. Если не успеете выполнить процедуру, то сертификат и ключи придётся получать заново.

Инструкция по проверке подлинности сертификата есть на данном видео.

Рекомендуем другие статьи по теме

Источник: http://znaybiz.ru/forma/ooo/pechat-ecp/sertifikat-klyucha-elektronnoj-podpisi.html

Как работает электронная цифровая подпись

Что это такое – компрометация ключа электронной подписи

Даже те бухгалтеры, которые давно сдают отчетность через интернет, не всегда представляют, как работает один из главных элементов системы сдачи отчетности — электронная цифровая подпись (ЭЦП).

Между тем такие знания позволяют предотвратить некоторые элементарные ошибки, которые могут привести к конфликтам с инспекцией.

Кроме того, бухгалтер, получивший представление об основах технологии ЭЦП, будет тратить на общение с операторами call-центров гораздо меньше времени.

Существуют разные способы сформировать электронную цифровую подпись. На практике самым удобным и распространенным способом является создание ЭЦП с помощью двух ключей — открытого и закрытого. Оба этих ключа создаются с помощью специальной шифровальной программы (например, «Крипто-про»).

Для создания закрытого ключа необходимо либо хаотично двигать мышку, либо бессистемно нажимать клавиши на клавиатуре. Программа преобразует эти движения в очень длинный набор символов (его размер 512 бит; о том, много это или мало — ниже, в разделе «Дополнительная информация»).

Так создается закрытый ключ.

Затем та же программа на основании закрытого ключа создает открытый ключ (сразу отметим, что обратный процесс — подобрать закрытый ключ по открытому ключу — невозможен). Открытый ключ публикуется на сайтах удостоверяющих центров и спецоператора связи, чьими услугами пользуется владелец ключа, а вот закрытый ключ следует хранить со всеми возможными мерами предосторожности.

Зачем нужны удостоверяющие центры

Удостоверяющие центры (УЦ) решают важнейшую задачу: они подтверждают подлинность информации о владельце ключа и его полномочиях. Если бы УЦ не существовало, любой, кто купил бы программу для шифрования, мог объявить свой открытый ключ ключом главного бухгалтера «Газпрома» или начальника инспекции по крупнейшим налогоплательщикам.

Поэтому бухгалтер (руководитель), для оформления электронной цифровой подписи должен предоставить в УЦ документы, удостоверяющие его личность, доверенность от компании и написать запрос на выдачу сертификата открытого ключа подписи. Центр выдает электронный и бумажный сертификаты открытого ключа подписи.

Электронный сертификат — это файл, который представляет из себя открытый ключ клиента, подписанный ЭЦП удостоверяющего центра.

Бумажный сертификат содержит следующие данные: открытый ключ ЭЦП, ФИО его владельца, срок действия сертификата (обычно один год), область применения ключа (перечень документов, которые можно подписывать с помощью ключа, на который выдан сертификат), информация об организации, представителем которой является владелец ключа.

Соответственно, после оформления документов в УЦ у клиента на руках оказывается бумажный сертификат и носитель информации (ру-токен, флэшка, дискета) на котором записаны следующие файлы: открытый ключ, закрытый ключ, сертификат открытого ключа.

Открытым шифруем, закрытым расшифровываем

Допустим, бухгалтер хочет отправить в инспекцию декларацию. Он формирует файл с отчетностью (вносит данные организации в электронный формат декларации). Затем он подписывает файл с отчетностью своим закрытым ключом.

Подписание образует новый, оригинальный файл.

В подписанном ЭЦП документе ни получатель, ни отправитель уже не могут изменить ни одного символа — подобное нарушение целостности документа легко выявляется при проверке с помощью сертификата открытого ключа.

Далее программа, с помощью которой бухгалтер отправляет отчетность, шифрует декларацию открытым ключом инспекции. Зашифрованный файл отправляется в инспекцию. Налоговики получают файл и расшифровывают его своим закрытым ключом.

Затем проверяют ЭЦП плательщика с помощью реестра сертификатов открытых ключей (такая проверка при приеме отчетности осуществляется автоматически).

Проверка дает ответ на два вопроса: была ли после подписания ЭЦП плательщика нарушена целостность документа и действительно ли данная ЭЦП принадлежит плательщику, сдавшему отчетность.

После проверки инспекция отправляет организации протокол входного контроля. Инспектор подписывает протокол своим закрытым ключом. Затем шифрует протокол открытым ключом компании и направляет файл с зашифрованной информацией в адрес компании. Бухгалтер открывает зашифрованную в файле информацию своим закрытым ключом.

Теоретически перехватить зашифрованный файл может кто угодно. Однако расшифровать файл, направленный в адрес инспекции, можно только имея закрытый ключ инспекции. Соответственно, зашифрованный файл, направленный в компанию, может открыть только тот, у кого есть закрытый ключ компании.

Что будет, если небрежно хранить закрытый ключ

Самая главная проблема, которой может обернуться для компании небрежное хранение закрытого ключа — это так называемая компрометация ключа. То есть доступ к закрытому ключу посторонних.

Если ключ хранится на дискете, которая лежит на столе бухгалтера или ключ записан на жесткий диск бухгалтерского компьютера, то компания рискует нарваться на серьезные неприятности. Имея закрытый ключ, какой-нибудь недоброжелатель может  отправить за компанию заведомо ложную отчетность.

Например, задолго до срока, в который бухгалтер планирует сдать отчетность, послать в инспекцию декларацию по НДС с огромными суммами к возмещению. В этом случае компании как минимум грозит утомительное разбирательство с налоговиками, которые уже приняли  «ложную» отчетность и занесли ее в свою базу.

А как максимум (если бухгалтер вовремя не обнаружит факт «ложной» отправки) — истребование документов в ходе углубленной камеральной проверки, доначисления, пени, штрафы и судебный процесс.

Еще одно следствие небрежного хранения — возможная утрата закрытого ключа. Ключ могут украсть. Его можно потерять. Если закрытый ключ записан на ненадежном носителе — дискете, есть опасность ее механического повреждения. Кроме того, дискета может затеряться среди других дискет, информацию с нее можно стереть по ошибке.

Утрата действующего ключа накануне сдачи отчетности приводит к тому, что вовремя отправить декларацию через интернет не удастся. Дело в том, что никто не сможет выдать организации «дубликат» закрытого ключа — у удостоверяющего центра его просто-напросто нет, а воссоздать закрытый ключ по открытому невозможно.

Без закрытого ключа компания не сможет подписать отчетность и расшифровать протоколы из инспекции, где сообщается о том, принята ли отчетность или не принята из-за каких-то ошибок. Единственный выход — получать новые ключи.

Если эта процедура затянется, и информацию о новых ключах инспекция примет к сведению с опозданием, декларации придется сдавать лично или отправлять обыкновенной почтой.

Закрытые ключи, у которых истек срок действия, тоже следует хранить бережно. Этот тезис особенно актуален для бухгалтеров, которые хранят все сданные отчеты не на своем компьютере, а в зашифрованном виде на сервере спецоператора связи. Если они лишатся закрытого ключа, действовавшего, скажем, в 2006 году, то они не смогут расшифровать собственную налоговую отчетность за этот год.

Дополнительная информация
Насколько надежна ЭЦП

Как мы уже упоминали, размер закрытого ключа ЭЦП, используемой при сдаче отчетности, составляет 512 бит. Для того, чтобы понять, какую степень надежности обеспечивает такой размер ключа, приведем пример.

На подбор ключа размером 72 бита у группы исследователей, использовавших сотни компьютеров, ушло три года. Размер нашего ключа — 512 бит. Условия проведенного эксперимента позволяют вычислить количество лет, которое потребуется на его подбор. Этот срок выражается числом со 130-ю нулями.

Для сравнения: возраст Земли оценивается в 4,5 миллиарда лет, а миллиард — число с 9 нулями.

Чем ЭЦП отличается от старых шифровок

Одним из первых шифрование информации (криптографию) на практике применил император Гай Юлий Цезарь. Он отправлял в удаленные провинции послания, где вместо буквы A ставил букву D, вместо буквы B — букву E и т д. То есть использовал алфавитный сдвиг на три буквы. Этого было достаточно, чтобы враги, перехватившие послание, не могли его расшифровать.

Зато адресаты в провинциях, которым секрет шифра был известен, легко читали распоряжения из столицы.
С тех пор прошло больше двух тысяч лет. За это время было придумано огромное множество шифров (у Цезаря это был простейший алфавитный сдвиг на 3 буквы, а в аппаратах-шифраторах второй мировой войны уже применялись жуткие тысячезначные числа).

Однако вплоть до недавнего времени ничего принципиально нового наука о шифровании не изобретала. Суть оставалась прежней: до сеанса документооборота отправитель сообщения и его получатель должны были разделить секрет шифра (для чего требовалась либо личная встреча, либо использование каких-то сверхнадежных каналов связи).

Такое шифрование, при котором участникам документооборота необходимо передать друг другу секрет шифра, называется симметричная криптография.

Однако в семидесятые годы прошлого века был изобретен принципиально новый способ криптографической защиты информации.

Он не требует предварительного обмена секретом шифра, поэтому и был назван  ассиметричной криптографией. Именно такой способ шифрования используется в работе ЭЦП.

Чтобы послать кому-либо зашифрованную информацию, достаточно самому иметь ключи ЭЦП и знать открытый ключ  адресата.

Источник: https://www.buhonline.ru/pub/tks/2008/12/908

Простейшая структура ЭЦП, Понятие о компрометации ЭЦП, криптостойкость средств ЭЦП – Таможенные информационные технологии Библиотека русских учебников

Что это такое – компрометация ключа электронной подписи

В простейшем виде электронной цифровой подписи – это некоторые сведения о себе, например, фамилия, имя, отчество и должность, зашифрованные секретным ключом.

Каждый, кто имеет открытый ключ, сможет ц эти сведения прочитать и убедиться, кто является автором сообщения. Таким образом, в простейшем смысле. ЭЦП – это средство идентификации отправителя. Однако на практике в.

ЭЦП включают не только сведения об отправителе, но и дополнительные данані.

Понятие о компрометации ЭЦП

ЭЦП средство идентификации партнера более надежный, чем традиционный рукописный подпись. Однако и его можно фальсифицировать. Это может произойти, когда злоумышленник в тот или иной способ получит доступ к закрыт того ключа. Тогда говорят о компрометации закрытого ключа, из которой следует компрометация подписи, созданного по его работодателемгою.

Закрытый ключ может быть скомпрометирована традиционными и нетрадиционными способами

Традиционные способы компрометации, как правило, связаны с противозаконными действиями:

похищения ключа путем копирования в результате несанкционированного прямого физического или удаленного сетевого доступа к оборудованию, на котором он хранится;

получения ключа в результате ответа на запрос, выполненный с признаками мошенничества или подделки;

похищения ключа вместе с оборудованием, на котором он хранился (даже если похищение оборудования осуществляется не для доступа к ключу);

похищения ключа в результате сговора с лицами, имеющими право на его использование (даже факт увольнения сотрудника, который имел доступ к закрытому ключу организации, тоже рассматривается как компромет ция ключа.

Незаконность традиционных методов компрометации ключа позволяет в некоторой степени рассчитывать на то, что защита ключа, хотя и косвенно, обеспечивает законодательство.

К сожалению, это не касается нетрадиционным их способов компрометации, базирующихся на реконструкции закрытого ключа с исходными данными, полученными легально, в частности по открытым ключом.

Сейчас доказать незаконность действий по реконструкции чужого закрытого ключа практически невозможно (по крайней мере пока не произойдет событие незаконного использования реконструированного ключаа).

Предпосылки возможной реконструкции такие:

реконструктор имеет легальный доступ к открытому ключу, а он, как известно, связан с закрытым ключом определенными математическими соотношениями, поскольку вместе они образуют ключевую пару;

он может экспериментировать не на случайных, а на специально подобранных сообщениях, подготовленных собственноручно так, как ему удобно;

он имеет полный доступ к зашифрованным сообщений, поскольку сам может создать их с помощью открытого ключа;

ему известен метод шифрования и дешифрования, по которому работает программное средство. ЭЦП (в общем случае алгоритм не скрывается, а наоборот, широко публикуется для всеобщего тестирования)

криптостойкость средств ЭЦП

Теоретически знания метода шифрования, открытой половины ключа, исходного и зашифрованного текстов дают злоумышленнику полную возможность реконструкции закрытого ключа. На практике процесс реконструкции сти икаеться с наличием специальных аппаратных и программных средств, а также с огромными затратами вычислительного времяу.

Кроме криптографии, с криптоанализ – наука о методах раскрытия и / или подделки данных. Она разрабатывает метолы, позволяющие:

– воспроизводить зашифрованную информацию, т.е. снимать с
нее защиту;

– оценивать качество защиты информации, то есть давать
объективную оценку принятым методам защиты

При использовании криптографии качество защиты определяется одновременно как методами, так и данными. Метод в этом случае заложено в алгоритме шифрования. Данные заключаются в исходном сообщении и в ключе и шифрования.

Зашифрованное сообщение может слабо противостоять методам криптоанализа по двум причинам: в связи с”слабостью”алгоритма, лежащего в основе действия средства.

ЭЦП, и характерными чертами ключа ( неудачные свойства ключевой парылючової пари).

К проблеме оценки криптостойкости алгоритмов есть два подхода. Первый – централизованный, основывается на закрытости алгоритмов шифрования, и второй – децентрализованный, базируется на их открытости

По централизованного подхода ответственность за надежность средств шифрования вообще и средств. ЭЦП частности берет на себя государство в лице органа, уполномоченного разрабатывать средства. ЭЦП или давать оценку по средствам, выполненным другими разработчиками. В этом случае защита может основываться на”закрытости”алгоритм; алгоритму.

С точки зрения государства, это самый простой, дешевый и легко контролируемый путь. Уполномоченный административный орган может сделать секретным алгоритм, рекомендуется к общему применению, а ис истання других алгоритмов законодательно запретить.

Это, конечно, осложнит реконструкцию закрытых ключей и подделку.

ЭЦП, но многие потребители так и не знать об истинных свойствах защиты пред нований (“навязанного”) алгоритма им останется только доверять административном органу, уверяет в надежности алгоритмсті алгоритму.

В случае децентрализации алгоритм шифрования делается открытым. Он широко публикуется и каждый может самостоятельно проверить его криптостойкость.

Разумеется, обычный пользователь не станет этого делать, но е он может быть уверенным в том, что множество специалистов, вооруженных и надлежащей техникой, и надлежащими методами, активно этим занимаются.

Если они могут что-либо сделать, то на этом этапе развития то хнологии алгоритм можно считать надежным: ему можно доверять, пока в открытой печати не появятся сообщения о его опроверженииння.

На практике одновременно в разных сферах могут применяться различные подходы. Одно дело – защита гражданской электронной почты, другая – служебный и финансовый документооборот предприятий и, наконец, совсем другое дело – спецсредства, используемые там, где есть угроза безопасности государстви.

На криптостойкость. ЭЦП влияют также свойства пары ключей. Ключи создаются в результате применения средства. ЭЦП – программного или аппаратного обеспечения, генерирует пару ключей по запросу польз тувача. В основе этого средства также лежит некоторый алгоритм.

Существует несколько разновидностей алгоритмов, с помощью которых создаются пары ключей, однако не все они имеют одинаковые свойства. Некоторые, на первый поглощения д, безупречные алгоритмы могут не всегда генерировать полноценные криптостойкие ключи, причем пользователь, создавший себе пару ключей с помощью приобретенного им средства.

ЭЦП, никогда не узнает о деф екты ключа, пока не испытывает ущерба вследствие незаконного использования его. ЭЦП или потери важных даныаних.

На государственном уровне возможны два подхода к обеспечению устойчивости ключей, находящихся в обращении. Во-первых, возможна сертификация средств. ЭЦП уполномоченным органом. В этом случае средства. ЭЦП, не прошедших и экспертизу, не получают соответствующего сертификата и запрещаются к применению.

Недостаток этого метода в том, что подобная сертификация связана со значительными затратами финансов и времени. Не каждый разработки ник средств. ЭЦП имеет возможность вложить необходимые средства в их сертификацию. Однако это страхует общество от использования средств.

ЭЦП, выполненных неквалифицированным кадрамдрами.

Второй подход может заключаться в сертификации не средств. ЭЦП, а конкретных ключей, созданных с их помощью. В таком случае пару ключей (закрытый и открытый) нужно подавать органа, выполняющего сертиф ацию.

Он принимает решение с учетом как относительную криптостойкость ключей, так и на характер деятельности заявителя. То, что допустимо для малого торгового предприятия, может быть неприемлемым для банков ской структуры.

Недостатком такого подхода является наличие копий закрытых ключей в государственном органе, где их защиту от неправомочного использования (или потери) сомнительновний.

Возможны и комбинированные решения, сочетающие сертификацию средств. ЭЦП с сертификацией ключей

Источник: http://uchebnikirus.com/informatika/mitni_informatsiyni_tehnologiyi_-_pashko_pv/nayprostisha_struktura_etsp.htm

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.