Что это такое – компрометация ключа электронной подписи

Сегодня рассмотрим тему: "что это такое – компрометация ключа электронной подписи" и разберем основываясь на примерах. Все вопросы вы можете задать в комментариях к статье.

Что это такое – компрометация ключа электронной подписи

Электронная цифровая подпись (ЭЦП) – это специальная криптографическая комбинация, которая позволяет удостовериться в подлинности документа и/или авторстве человека, подписывающего его, а также проверить дату последних изменений. А вот компрометация ключа электронной подписи – это отсутствие доверия к ЭЦП, подразумевая факт причастности к данным третьих лиц. Рассмотрим этот момент подробнее.

Как таковое определение компрометации ключа электронной подписи в действующем российском законодательстве отсутствует. Однако под нею принято понимать потерю доверия к тому, что используемые ключи обеспечивают безопасность информации (см. например, разд. 2 Регламента регистрации и подключения юридических и физических лиц к системе электронного документооборота ПФР, утв. постановлением Правления ПФР от 26.01.2001 № 15).

Как ни странно, про компрометацию ключа электронной подписи Федеральный закон «Об электронной подписи» 2011 года № 63-ФЗ ничего не говорит.

Вместе с тем за компрометацию ключа электронной подписи по 63-ФЗ отвечает не только её владелец, но и удостоверяющий центр. На основании п. 4 ч. 2 ст. 13 он обязан обеспечивать конфиденциальность сгенерированных ключей ЭП.

Ситуации, при которых можно усомниться в действительности электронной подписи, следующие:

“. Компрометация ключа – утрата доверия к тому, что используемые ключи обеспечивают безопасность информации. “

Постановление Правления ПФ РФ от 26.01.2001 N 15 “О введении в системе Пенсионного фонда Российской Федерации криптографической защиты информации и электронной цифровой подписи” (вместе с “Регламентом регистрации и подключения юридических и физических лиц к системе электронного документооборота Пенсионного фонда Российской Федерации”)

“. Компрометация ключа – утрата доверия к тому, что используемые закрытые ключи недоступны посторонним лицам. К событиям, связанным с компрометацией ключей, относятся, в том числе, следующие:

– утрата ключевых носителей;

– утрата ключевых носителей с последующим обнаружением;

– увольнение сотрудников, имевших доступ к ключевой информации;

– возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи;

– нарушение целостности печатей на сейфах с ключевыми носителями, если используется процедура опечатывания сейфов;

Нет видео.
Видео (кликните для воспроизведения).

– утрата ключей от сейфов в момент нахождения в них ключевых носителей;

– утрата ключей от сейфов в момент нахождения в них ключевых носителей с последующим обнаружением;

– доступ посторонних лиц к ключевой информации. “

Приказ ФНС РФ от 18.12.2009 N ММ-7-6/691@ “Об утверждении Порядка регистрации участников электронного документооборота для представления налоговых деклараций (расчетов) и иных документов в электронном виде и информирования налогоплательщиков по телекоммуникационным каналам связи”

Официальная терминология . Академик.ру . 2012 .

Смотреть что такое “Компрометация ключа” в других словарях:

компрометация ключа — — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации EN compromise of a key … Справочник технического переводчика

Компрометация (криптография) — В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена. Вы можете отредактировать эту статью, добавив ссылки на авторитетные источники … Википедия

компрометация — компрометировать Компрометация это непреднамеренное раскрытие или обнаружение криптографического ключа или кода. [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации Синонимы компрометировать EN compromise … Справочник технического переводчика

Инфраструктура открытых ключей — У этого термина существуют и другие значения, см. PKI. У этого термина существуют и другие значения, см. инфраструктура. Инфраструктура открытых ключей (англ. PKI Public Key Infrastructure) набор средств (технических, материальных,… … Википедия

Управление ключами — состоит из процедур, обеспечивающих: включение пользователей в систему; выработку, распределение и введение в аппаратуру ключей; контроль использования ключей; смену и уничтожение ключей; архивирование, хранение и восстановление ключей.… … Википедия

Экономическая информационная система — (ЭИС) представляет собой совокупность организационных, технических, программных и информационных средств, объединённых в единую систему с целью сбора, хранения, обработки и выдачи необходимой информации, предназначенной для выполнения функций… … Википедия

ЭИС — Экономическая информационная система (ЭИС) представляет собой совокупность организационных, технических, программных и информационных средств, объединенных в единую систему с целью сбора, хранения, обработки и выдачи необходимой информации,… … Википедия

Нет видео.
Видео (кликните для воспроизведения).

Анонимные сети — Анонимные сети компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети. Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лёгкостью … Википедия

Читайте так же:  Сколько дополнительных дней отпуска полагается ветеранам труда

Получение и срок действия сертификата ключа электронной подписи

Сертификатом ключа проверки (электронной подписи) является документ, который может быть оформлен в электронном виде либо на бумажном носителе. Он необходим для подтверждения личности владельца открытого ключа электронной подписи, предоставляется только в удостоверяющем центре и служит для подтверждения права владельца сертификата пользоваться данным ключом подписи.

Изображение - Что это такое – компрометация ключа электронной подписи proxy?url=http%3A%2F%2Fznaybiz.ru%2Fwp-content%2Fuploads%2F2017%2F01%2Fsertifikat-kljucha-jelektronnoj-podpisi-e1485339743484

Изображение - Что это такое – компрометация ключа электронной подписи proxy?url=http%3A%2F%2Fznaybiz.ru%2Fwp-content%2Fuploads%2F2017%2F01%2Fvydacha-sertifikata-e1485339764468Создание ключа обязательно сопровождается сохранением данных владельца. В получаемом документе эта информация отображается вместе с ключом и сведениями об удостоверяющем центре, ответственном за выдачу этого документа.

Аккредитованные удостоверяющие центры (УЦ) могут предоставлять квалифицированные сертификаты ключа ЭП. Аналогичная операция может осуществляться доверенным лицом УЦ либо уполномоченным органом федеральной власти.

Сертификат ЭЦП формируются с указанием ряда значимых данных, к которым относятся:

  • почтовый адрес;
  • право доступа собственника;
  • определение расходных лимитов.

Электронный документооборот производится при помощи ЭЦП, которая демонстрирует, что целостность и конфиденциальность документов не нарушена, а также позволяет установить личность владельца документа.

Для любой цифровой подписи должны быть сформированы ключи двух типов: закрытого (применяются лишь собственниками и никем больше) и открытого (этими ключами может пользоваться каждый участник документооборота). Под ключом в данном случае понимаются символы, расположенные в уникальной последовательности.

Изображение - Что это такое – компрометация ключа электронной подписи proxy?url=http%3A%2F%2Fznaybiz.ru%2Fwp-content%2Fuploads%2F2017%2F01%2Falgoritm-shifrovanija-s-pomoshhju-kljuchej-e1485339795876

Закрытый ключ называют также секретным либо личным, на него возложена функция формирования подписи. С помощью открытого ключа производится проверка подлинности представленного электронного документа и подписи на нём.

В конце обязательно должна стоять электронная цифровая подпись, заверяющая всё вышеизложенное.

Чтобы определиться с выбором УЦ для создания электронной подписи, соискатель должен уточнить следующие моменты:

При получении электронной подписи вы обязательно будете проходить через этап генерации, когда формируется ключевой контейнер и запрос на сертификат.

Для процедуры используются специальные программы, например, КриптоПро CSP. Перед началом генерации подключите абсолютно чистый носитель, на котором будет храниться подпись, и запустите процесс кнопкой «Подготовить ключ ЭП». Далее действуйте в соответствии с указаниями программы.

В качестве носителя электронной подписи может выступать практически любое флеш-устройство, однако такой подход не отличается безопасностью.

Изображение - Что это такое – компрометация ключа электронной подписи proxy?url=http%3A%2F%2Fznaybiz.ru%2Fwp-content%2Fuploads%2F2017%2F01%2Fnositel-kljucha-e1485339849576

Для хранения ЭП применяются преимущественно защищённые носители, имеющие ограниченный доступ. Такими устройствами могут быть и простые, но специально подготовленные флеш-носители, и особые приборы, например, eToken (Етокен) и ruToken (Рутокен).

Для России характерно наличие своих криптографических стандартов, то есть правил шифрования данных, которые отображены в специальном документе: RFC4491: Using GOST with PKIX.

Для получения квалифицированной электронной подписи заявителю придётся предоставить ряд документов. Для физического лица это:

  1. Паспорт (либо иное удостоверение личности вместе с его копией).
  2. Копия СНИЛС.
  3. Заявление на предоставление требуемой услуги.
  4. Предоставление согласия на обработку личных данных (согласие оформляется на того, кто будет заниматься изготовлением сертификата).
  5. Заявление на присоединение к Регламенту УЦ (требуется 2 экземпляра).
  6. ИНН.

Компаниям и ИП требуется предоставить:

  1. Паспорт владельца сертификата (иное удостоверение личности вместе с его ксерокопией).
  2. Копия СНИЛС от заявителя.
  3. Заявление на предоставление услуги по изготовлению сертификата.
  4. Предоставление согласия на обработку личных данных (согласие оформляется на того, кто будет заниматься изготовлением сертификата).
  5. Заявление на присоединение к Регламенту удостоверяющего центра (требуется 2 экземпляра).
  6. Доверенность, позволяющая пользователю УЦ производить действия, предписанные регламентом удостоверяющего центра.
  7. Доверенность на получение квалифицированной электронной подписи.
  8. Доверенность на ТМЦ и документы.
  9. Выписка из ЕГРЮЛ, либо ЕГРИП – для ИП, полученная не ранее чем за полгода до обращения в УЦ (предоставляется в оригинале либо в виде правильно заверенной копии).
  10. Заверенные копии ИНН и ОГРН.

Ниже представлен ролик о необходимости применения электронной цифровой подписи.

Срок действия каждой электронной подписи составляет не более 12 месяцев. После этого применять её при обмене документами становится невозможно, только после продления

Отзыв электронной подписи и повторное её оформление осуществляется в случаях:

  • если меняется владелец сертификата (на руководящую должность в компании заступает другой человек, происходит смена наименования компании);
  • если происходит смена реквизитов компании;
  • неисправности носителя, используемого для хранения ключа;
  • если закрытый ключ компрометируется.

Чтобы отозвать либо приостановить действие сертификата, потребуется не более 24 часов.

Изображение - Что это такое – компрометация ключа электронной подписи proxy?url=http%3A%2F%2Fznaybiz.ru%2Fwp-content%2Fuploads%2F2017%2F01%2Fvidy-rutokenТермином КриптоПро обозначают ряд программ, применяемых для формирования ЭЦП и поддержки дальнейшего их функционирования. Другое их название — криптопровайдеры.

Наиболее широко применяется криптопровайдер «КриптоПро CSP». В число его базовых функций входит способность создания шифров и ключей электронной цифровой подписи, что позволяет максимально снизить риск фальсификации отображённой в сертификате информации и обеспечить её целостность.

В качестве средства, обеспечивающего возможность хранения представленных владельцем электронной подписи данных и его авторизации, используют токен (Security token). Этот прибор отличается небольшими размерами, но помимо прочего способен поддерживать безопасный дистанционный доступ к необходимым сведениям и защищать содержимое электронных писем.

Для того чтобы воспользоваться устройством, будет достаточно просто подсоединить его к компьютеру (ноутбуку) через USB-порт и в соответствующую графу ввести PIN-код. Это необходимо для обеспечения наилучшей защиты информации.

Читайте так же:  Расчетный и отчетный период в расчете по страховым взносам в 2019 - 2020 году коды

ЭДО расшифровывается как электронный документооборот, а ЮЗЭД – юридически значимый электронный документооборот. То есть разница между этими двумя терминами в том, что во втором случае обмен документами (предположительно между двумя фирмами) имеет определённые юридические последствия, а в первом случае – таких последствий нет.

Термин ЭДО в большей степени относится к внутреннему документообороту фирмы.

Существует несколько областей применения электронной подписи. К ним относятся:

  1. Изображение - Что это такое – компрометация ключа электронной подписи proxy?url=http%3A%2F%2Fznaybiz.ru%2Fwp-content%2Fuploads%2F2017%2F01%2Fprimenenie-jelektronnoj-podpisi-e1485339908301Процедура электронного документооборота (включая как внешний, так и внутренний обмен, поскольку ЭП по своим качествам аналогична подписи, сделанной вручную на бумажном носителе).
  2. Визирование и утверждение электронной документации при осуществлении различных процессов внутри компании (внутренний документооборот).
  3. Построение документооборота между разными компаниями (юридическое подкрепление совместно принятых решений).
  4. Доказательный элемент в случае судебного расследования (подразумевается арбитражный суд).
  5. Осуществление электронной отчётности, предоставляемой органам контроля.
  6. Пользование госуслугами (относится не только к компаниям, но и к частным лицам);
  7. Участие в электронных торгах.
  8. Осуществление документооборота с физическими лицами.

Применение электронной подписи пока ещё недостаточно широко распространено, что во многих случаях сопряжено с большим количеством вопросов.

Что такое компрометация ключа ЭЦП?

Под компрометацией понимается повод сомневаться в способности ключа выполнять свои целевые функции и обеспечивать требуемую безопасность данных.

В число основных событий, ведущих к компрометации ключа, входят:

  • утрата носителя (независимо от того, был он найден позднее или нет);
  • уход (увольнение) с должности сотрудника, который имел доступ к самим ключам или информации о них;
  • несоблюдение норм хранения либо уничтожения ключа;
  • отсутствие возможности точной реконструкции событий, относящихся к ключевому носителю.

Изображение - Что это такое – компрометация ключа электронной подписи proxy?url=http%3A%2F%2Fznaybiz.ru%2Fwp-content%2Fuploads%2F2017%2F01%2Fkomprometacija-e1485339947757

Что делать, если закончился срок действия ключа?

Продолжительность действия уже готовой электронной подписи обычно равняется 365 дням. По истечении данного срока осуществляется замена имеющегося сертификата.

На деле, общий рабочий период ключа проверки косвенно связан с объёмом представленной в нём информации. Увеличение количества используемых сведений приводит к тому, что повышается риск необходимости преждевременной замены документа даже при частичном их изменении. Также следует учитывать, что используемая для оформления сертификата информация приобретает общедоступный статус.

Процедура продления действия сертификата довольно проста. В этом вам поможет менеджер УЦ (того, в котором вы изначально получали сертификат). Потребуется лишь оформление документов и внесение соответствующей платы за предоставленную услугу.

Продлить старый сертификат можно в течение месяца по окончанию его срока действия. Если не успеете выполнить процедуру, то сертификат и ключи придётся получать заново.

Инструкция по проверке подлинности сертификата есть на данном видео.

Компрометация ключа это утрата доверия к тому, что используемые секретные ключи недоступны посторонним лицам. К событиям, связанным с компрометацией ключей, относятся, включая, но, не ограничиваясь, следующие:

утрата ключевых дискет или иных носителей ключа;

утрата ключевых дискет или иных носителей ключа с последующим обнаружением;

увольнение сотрудников, имевших доступ к ключевой информации;

возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи;

нарушение целостности печатей на сейфах с носителями ключевой информации, если используется процедура опечатывания сейфов;

утрата ключей от сейфов в момент нахождения в них носителей ключевой информации;

утрата ключей от сейфов в момент нахождения в них носителей ключевой информации с последующим обнаружением;

доступ посторонних лиц к ключевой информации.

В случае компрометации ключей ЭЦП пользователь обязан немедленно проинформировать руководителя предприятия и Центр регистрации в письменном виде в произвольной форме.

Скомпрометированные ключи ЭЦП или закрытый ключ, которому соответствует сертификат ключа подписи, срок действия которого истек, сдаются пользователем в Центр регистрации и уничтожаются сотрудниками Центра регистрации путем удаления данных с ключевого контейнера, с составлением Акта уничтожения.

Порядок использования ЭЦП определяется технологическим процессом и должен соответствовать настоящему регламенту.

Применение ЭЦП осуществляется с соблюдением всех действующих нормативных документов инструкций и руководств.

Работа с ЭЦП должна быть организована так, чтобы было исключено несанкционированное ее использование. Полномочия лица имеющего ЭЦП по ее применению определяются должностными обязанностями лица и видами документов, которые уполномоченное лицо имеет право подписывать.

Система безопасности должна производить проверку сертификата на ключе с сертификатом каждый раз при вводе электронного ключа в систему.

Порядок действий в случае, если сертификат не смог успешно пройти проверку в УЦ, определен Регламентом взаимодействия удостоверяющих центров при построении пространства доверия в ОАО «РЖД» и Политикой управления сертификатами ключей подписи в ОАО «РЖД».

Порядок действий при подписи документов изложен в регламентах по формированию первичных учетных форм с применением ЭЦП соответствующих хозяйств.

Что это такое – компрометация ключа электронной подписи

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

Читайте так же:  Как избежать неправильного расчета отпускных при увольнении

Моно- и многоалфавитные подстановки Ї это вид преобразований, заключающийся в за­мене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей. Многоалфавитная подстановка определяется ключом p=(p1, p2, …), содержащим не менее двух различных подстановок.

Гаммирование заключается в наложении на исходный текст некоторой псевдослучайной по­следовательности, генерируемой на основе ключа.

Наложение Ї это обычно позначное (побуквенное) сложение или вычитание по тому или иному модулю.

Шифрмашина (шифровальное устройство) Ї машина, реализующая какой-либо алгоритм шифрования

Криптография является методологической основой современных систем обеспечения безопасности информации в компьютерных системах и сетях. Исторически криптография (в переводе с греческого этот термин означает «тайнопись») зародилась как способ скрытой передачи сообщений. Криптография представляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бесполезными для незаконных пользователей. Такие преобразования обеспечивают решение трех главных проблем защиты данных: обеспечение конфиденциальности, целостности и подлинности передаваемых или сохраняемых данных.

Для обеспечения безопасности данных необходимо поддерживать три основные функции:

* защиту конфиденциальности передаваемых или хранимых в памяти данных;

* подтверждение целостности и подлинности данных;

* аутентификацию абонентов при входе в систему и при установлении соединения;

Для реализации указанных функций используются криптографические технологии шифрования, цифровой подписи и аутентификации.

Конфиденциальность обеспечивается с помощью алгоритмов и методов симметричного и асимметричного шифрования, а также путем взаимной аутентификации абонентов на основе многоразовых и одноразовых паролей, цифровых сертификатов, смарт-карт и т. п.

Целостность и подлинность передаваемых данных обычно достигается с помощью различных вариантов технологии электронной подписи, основанных на односторонних функциях и асимметричных методах шифрования.

Аутентификация разрешает устанавливать соединения только между легальными пользователями и предотвращает доступ к средствам сети нежелательных лиц. Абонентам, доказавшим свою легальность (аутентичность), предоставляются разрешенные виды сетевого обслуживания.

Обеспечение конфиденциальности, целостности и подлинности передаваемых и сохраняемых данных осуществляется прежде всего правильным использованием криптографических способов и средств защиты информации. Основой большинства криптографических средств защиты информации является шифрование данных.

Под шифром понимают совокупность процедур и правил криптографических преобразований, используемых для зашиф-ровывания и расшифровывания информации по ключу шифрования. Под зашифровыванием информации понимается процесс преобразования открытой информации (исходный текст) в зашифрованный текст (шифртекст). Процесс восстановления исходного текста по криптограмме с использованием ключа шифрования называют расшифровыванием (дешифрованием).

Обобщенная схема криптосистемы шифрования показана на рис. 5.1. Исходный текст передаваемого сообщения (или хранимой информации) М зашифровывается с помощью криптографического преобразования Ек с получением в результате шифр-текста С:

где — параметр функции Е, называемый ключом шифрования.

Шифр текст С, называемый также криптограммой, содержит исходную информацию М в полном объеме, однако последовательность знаков в нем внешне представляется случайной и не позволяет восстановить исходную информацию без знания ключа шифрования кх.

Ключ шифрования является тем элементом, с помощью которого можно варьировать результат криптографического преобразования. Данный элемент может принадлежать конкретному пользователю или группе пользователей и являться для них уникальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только его владельцем (или владельцами).

Обратное преобразование информации выглядит следующим образом:

Функция D является обратной к функции Е и производит расшифровывание шифр текста. Она также имеет дополнительный параметр в виде ключа к2. Ключ расшифровывания к2 должен однозначно соответствовать ключу к1 в этом случае полученное в результате расшифровывания сообщение М’ будет эквивалентно М. При отсутствии верного ключа к2 получить исходное сообщение М’ = Мс помощью функции D невозможно.

Преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифровывания. Соответственно различают два класса криптосистем:

* симметричные криптосистемы (с единым ключом);

* асимметричные криптосистемы (с двумя ключами).

Очень часто через известную всем сеть Internet передается достаточно важная конфиденциальная информация. Потеря, подделка такой информации или несанкционированный доступ к ней может привести к самым серьезным последствиям; Популярный рекламный слоган «Интернет доступен всем» говорит о многом, и, к сожалению, не только о хорошем. Ясно, что доступность этого ресурса именно всем й влечет за собой определенную опасность для всех. Действительно, открытость и прозрачность устройства сети является одним из необходимых условий ее роста и распространения. Однако глобальная сеть объединяет в настоящее время людей с самыми разными интересами и наклонностями. Пользователями сети являются не только люди с кристально чистыми намерениями, но и те, кто использует информацию в корыстных целях, т. е. лица, которые хотят и, главное, могут это сделать, используя достаточно много существующих точек в сети, где информация может быть перехвачена или сфальсифицирована.

Мы живем в эпоху господства информационных технологий, когда обладание информацией является определяющей силой. И эта информация нуждается сегодня в серьезной защите.

Читайте так же:  Образец приказа о направлении в командировку

Проблемой защиты информации путем ее преобразования занимается криптология (kryptos – тайный, logos – сообщение). Она имеет два направления: криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском, исследованием и разработкой математических методов преобразования информации, основой которых является шифрование.

Сфера интересов криптоанализа — исследование возможности расшифровки информации.

Для людей, не занимающихся вплотную проблемами информационной безопасности, криптография кажется сложным и непонятным делом, связанным с шифрами, кодами и секретными сообщениями. Действительно, ее практическая реализация требует достаточно серьезных знаний. Используя более общее определение, можно сказать, что криптография – это наука об обеспечении безопасности данных. В основе криптографической защиты информации лежит ее шифрование, проще говоря, преобразование данных к такому виду, что они становятся нечитабельными для тех, для кого не предназначены. Чтобы обеспечить нечитабельность для одних и доступность информации для других, необходимо соблюдать 4 основные правила обеспечения безопасности:

контроль участников взаимодействия.

С конфиденциальностью и аутентификацией все ясно: не зная ключа, сообщение прочитать весьма затруднительно. То есть, управляя раздачей ключей, вы управляете и доступом к информации.

Для контроля целостности используется построение так называемого дайджеста сообщения или электронной подписи. При построении этой подписи используется специальная функция, схожая с известной функцией CRC (Control Cyclic Code). Результаты работы этой функции шифруются. Получателю остается только выполнить эту функцию для принятого сообщения и сравнить результат с расшифрованным. Современная криптография изучает и развивает 4 основные направления:

симметричные криптосистемы (с секретным ключом); несимметричные криптосистемы (с открытым ключом);

системы электронной подписи;

системы управления ключами.

Расширение практического применения криптографии в сетях, а также появление современных криптографических методов привело к необходимости введения понятий, определений и собственного математического аппарата в этой области.

Термин «криптография» далеко ушел от своего первоначального значения — «тайнопись, тайное письмо». Сегодня эта дисциплина объединяет методы защиты информационных взаимодействий совершенно различного характера, опирающихся на преобразование данных по секретным алгоритмам, включая и алгоритмы, использующие секретные параметры.

Основные направления использования криптографических методов — это передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Современные криптографические системы обеспечивают высокую стойкость зашифрованных данных за счет поддержания режима секретности криптографического ключа. Однако на практике любой шифр, используемый в той или другой криптосистеме, поддается раскрытию с определенной трудоемкостью. В связи с этим возникает необходимость оценки криптостойкости применяемых шифров в алгоритмах криптопреобразования.

Изображение - Что это такое – компрометация ключа электронной подписи proxy?url=https%3A%2F%2Fdelatdelo.com%2Fwp-content%2Fuploads%2F2017%2F06%2FECP-etoken-150x150При обращении в Удостоверяющий центр руководитель организации получает комплекс программных средств для создания ЭЦП, записанный на специальный носитель ключа электронной подписи. В настоящее время в этом качестве используются USB-устройство (eToken) и смарт-карта.

Система заверки и защиты электронных документов основана на следующем принципе. С помощью специальной программы шифрования отправителем формируется закрытый ключ ЭЦП — это уникальный набор символов, который никогда не повторяется. На основе закрытого ключа создается парный для него открытый ключ ЭЦП. С его помощью программа зашифровывает письмо, а получатель — проверяет наличие подписи, расшифровывает и прочитывает его. Таким образом, ключ проверки электронной подписи это открытый ключ, доступный всем пользователям системы электронного документооборота.

Право на передачу данных по системе ЭДО получает только пользователь, который в законном порядке приобрел ЭЦП в Удостоверяющем центре (УЦ). При этом он получает защищенный физический носитель, называемый eToken, который вставляется в любое устройство с USB-разъемом. Устройство имеет свою встроенную память, в которую записывается:

  • закрытый ключ для создания уникальной подписи отправителем;
  • открытый ключ партнера для шифрования передаваемого документа и проверки получаемых от него писем;
  • сертификат ключа проверки ЭЦП — файл, созданный УЦ, и подтверждающий принадлежность средства ЭП владельцу сертификата.

Таким образом, носитель ключа электронной подписи — это аппаратное средство, которое работает автономно от компьютера, и хранит все нужные для работы ЭЦП программы и сведения. Их нельзя переписать на другое устройство, а попытка взломать устройство физически заканчивается потерей информации. Его можно только потерять. Смарт-карта еще лучше защищает средства электронной подписи от взлома, но используется реже, так для ее использования требуется специальный считыватель.

Средства ЭЦП для обмена документами с государственными органами можно приобрести на платной основе только в аккредитованном УЦ. На сайте каждого из них можно найти информацию, как получить ключ электронной подписи. Как правило, для этого требуются лишь паспорт руководителя, и его СНИЛС. После оплаты услуги, заявитель получит на руки носитель ключа электронной подписи, инструкцию о том, как установить ключ ЭЦП, и сертификат в бумажной форме.

Для работы с ФНС, другими госорганами, владелец должен получить в УЦ на основании заявления ключ проверки электронной подписи — это, соответственно, открытый ключ организации, с которой он намерен обмениваться документами. Открытые ключи организаций и предпринимателей Удостоверяющий центр вносит в реестр, который предоставляет в пользование ФНС и другим организациям.

Читайте так же:  Анкета обследования индивидуальных предпринимателей, осуществляющих перевозку грузов на коммерческой

Закрытый, или секретный ключ, должен храниться только у владельца. Он выполняет две функции:

  • формирует электронную подпись;
  • расшифровывает полученный файл.

При его утере, или краже, невозможно прочитать присланные документы. Если подобное все же случилось, или появилось подозрение, что ключ взломан (обнаруживается при запуске программы проверки подписи при получении документа), то ключ использовать больше нельзя.

Таким образом, компрометация ключа электронной подписи это факт доступа к ключу посторонних лиц, либо подозрение на возможность такого события. При его наступлении владелец ЭП должен уведомить Удостоверяющий центр, который внесет его в специальный список и отзовет сертификат. Подпись, созданная после этого момента, считается юридически недействительной.

Регламент действия при компрометации ключей пользователя – участника системы ЭДО

30 сентября 2005 года

Под компрометацией ключа понимается утрата доверия к тому, что используемые ключи шифрования или ЭЦП обеспечивают безопасность информации, защищаемой с их использованием.

К событиям, связанным с компрометацией, рекомендуется относить следующие события:

  • потеря ключевых носителей, в том числе с их последующим обнаружением;
  • увольнение по любой причине сотрудников, имеющих доступ к ключевым носителям или к ключевой информации на данных носителях (возможность такого доступа определяется в зависимости от конкретной реализации системы с СКЗИ и от технологии обработки информации данной системой;
  • возникновение подозрений на утечку информации или на ее искажение в системе;
  • нарушение целостности печати на сейфе с ключевыми носителями или утрата контроля за ключом от такого сейфа;
  • утрата пользователем контроля за ограничением доступа к ключевому носителю в процессе эксплуатации им системы;
  • случаи, когда невозможно достоверно установить, что произошло с ключевым носителем (например, его разрушение и невозможность опровергнуть подозрение на то, что разрушение носителя произошло не в результате попытки доступа к нему злоумышленника);
  • другие виды разглашения ключевой информации, в результате которых закрытые ключи могут стать доступными несанкционированным лицам и (или) процессам.

Пользователь ключевой информации самостоятельно должен определить факт компрометации закрытого ключа и оценить значение этого события для Пользователя.

Мероприятия по розыску и локализации последствий компрометации конфиденциальной информации организует и осуществляет Пользователь ключевой информации.

2. Действия Пользователя при компрометации его ключей

При компрометации ключа Пользователь должен:

  • прекратить информационный обмен в сети с другими участниками системы электронного документооборота (далее – ЭДО) (компрометация, не связанная с порчей или утерей дискеты);
  • известить специализированного оператора связи (далее – Оператор) о компрометации ключей; cообщение о компрометации может быть передано как по открытым каналам связи (телефон, e-mail) с использованием пароля, выдаваемого вместе с ключевой дискетой (карточка отзыва ключа), так и личным посещением офиса компании «Такском»; пароль необходим для идентификации Пользователя в системе ЭДО;
  • прибыть к Оператору за получением новых закрытого и открытого ключей, имея при себе оплаченный счет за внеплановое изготовление ключей, доверенность на получение ключевой информации (установленная форма ООО «Такском») и доверенностью на получение материальных ценностей (форма М-2), в которой указать в графе «Наименование» – «Дискета с ключевой информацией».

Примечание. Использовать в работе новые ключи рекомендуется не ранее, чем через трое суток после их получения.

3. Действия специализированного оператора связи при компрометации ключа Пользователя

При получении сообщения о компрометации ключа Пользователя системы ЭДО Оператор в течение одного часа с момента получения соответствующего уведомления (пароль для отзыва ключа) в период с 9-00 до 17-00 (по московскому времени) по рабочим дням:

  • фиксирует дату и время компрометации в «Журнале учета внештатных ситуаций»;
  • оповещает других участников Системы ЭДО, осуществляющих обмен информацией с данным Пользователем, о компрометации ключа Пользователя;
  • блокирует получение адресатом (налоговым органом) электронных документов, подписанных скомпрометированным ключом.

При прибытии Пользователя за получением новой ключевой дискеты:

  • изготавливает новый ключ;
  • передает открытый ключ Пользователя другим участникам системы ЭДО.

Примечание. Сертификат скомпрометированного открытого ключа Пользователя не удаляется из базы открытых ключей и хранится в течение установленного срока хранения для проведения (в случае необходимости) разбора спорных ситуаций, связанных с применением ЭЦП.

Регламент действия при компрометации ключей пользователя
PDF-документ (36.43KB) изменен: 12.05.2009

Изображение - Что это такое – компрометация ключа электронной подписи 23423424
Автор статьи: Филипп Соловьев

Здравствуйте! Я Филипп, уже более 12 лет занимаюсь юриспруденцией. Я считаю, что являюсь профессионалом в своей области и хочу подсказать всем посетителям сайта как решать разнообразные задачи. Все материалы для сайта собраны и тщательно переработаны с целью донести как можно доступнее всю нужную информацию. Однако чтобы применить все, описанное на сайте – всегда необходима консультация со специалистами.

Обо мнеОбратная связь
Оцените статью:
Оценка 3.3 проголосовавших: 273

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here