Pull to refresh

Comments 340

Главная проблема — множество аккредитованных УЦ и отсутствие возможности узнать, в каких УЦ выдавали Вам подпись (а также доступного механизма её отзыва по заявлению без рассылки писем с нотариальным заявлением по адресам всех существующих УЦ) — практически не раскрыта.

Эту тему не раскрыл, только коснулся вскользь. Есть у вас кейсы с расширенным описанием проблемы или ссылки на них? Добавлю в статью.

И просто «Для масштаба». Как Вы думаете, сколько в России УЦ?
Около 600.
Включая банки, непонятные шараги, ВУЗы, провайдеры, страховые компании и прочие-прочие-прочие.
И нет никакой гарантии, что завтра не откроют новый. И не закроют парочку существующих.

А что ВУЗ-ы не должны учить? И кто запрещает имень корпоративный УЦ? Какое они имеют отношение к аккредитованным УЦ, только чьи сертификаты могут использоваться в сделках.


И нет никакой гарантии, что завтра не откроют новый. И не закроют парочку существующих.

Аккредитованные УЦ у нас закрываются по закону, а корпоративные — хрзяин барин. Не надо все валить в одну кучу.

Имеется в виду, что выдают УКЭП различные организации, в том числе те, для кого УЦ не основная деятельность. Учитывая отсутствие ограничений использования УКЭП определёнными сферами применения, выглядит уязвимостью. Тут вопрос не про НЭП и не про корпоративный PKI.

Имеется в виду, что выдают УКЭП различные организации, в том числе те, для кого УЦ не основная деятельность.

А что такое основная и не основная деятельность. Если УЦ аккредитован Минкомсвязью, а значит он имеет и все необходимые лицензии, значит он абсолютно легитимин и занимается своим делом. Или у нас кто-то другой решает? А если он не аккредитован, то зачем вы в него идете. А потом, ой меня абманули. А подпись (УКЭП) не выдают, а могут ставить любые граждане и организации, имеющие на руках сертификаты, полученные в аккредитованных УЦ!!!

отсутствие возможности узнать, в каких УЦ выдавали Вам подпись

Абсолютно неверный посыл. УЦ не выдает никакой подписи. Он выдает сертификаты, в которых записан ваш публичный ключ. Все это аналогично паспортному столу, который выдает паспорт и заверяет вашу фотографию и вашу рукописную подпись. А вот что делается абсолютно неверно, так это генерация закрытого ключа в УЦ. Это, конечно, нонсенс. И автор статьи про это неоднократно писал. Гражданин должен сам генерировать запрос на сертификат и именно с ним идти в УЦ.
А подписывает документы гражданин сам, для это не надо ходить на УЦ.
В любом сертификата прописано, по аналогии с паспортом, каким УЦ выдан сертификат (поле Издатель/Issuer). Там также прописан, где получит сертификат УЦ, кто выдал сертификат УЦ, где проверить действителен ли сертификат. Это все есть, надо научиться этим пользоваться.
Сертификат отзывается по заявлению его владельца, так же как пладелец паспорта идет в паспортный стол заявлять об утрате паспорта. И для этого не не нужно рассылать заявления во все УЦ. Для этого есть списки отозванных сертификатов и/или сервера OCSP.
А проблем сегодся с электронной подписью море. Самое главное на мой взгляд это пропоганда что такое ЭП, какая именно она должна быть (CAdes-XLT1), как ее проверить и средства формирования подписи.

Ок, по пунктам:
1. Как генерация закрытого ключа вне УЦ решит проблему из цитаты в начале вашего поста? Что мешает злоумышленнику сгенерив ключи вне УЦ, выпустить по сговору / подложным документам сертификат в одном из сотен аккредитованных УЦ? Вы как-то узнаете об этом факте (нет)?
Метод, предложенный автором статьи такую проблему решает на корню — ключи вместе с сертификатом записаны на ID-карту государством, и возможности выпустить дубликат по сути нет.
Возможны и полумеры, которые в этой области сделают хотя бы чуточку лучше — почему мне не приходит нотификация от госуслуг, когда мне выпускают сертификат? Данные эти УЦ передают в СМЭВ/ЕСИА, т.е. фактически у оператора госуслуг они есть. Да даже банально я это посмотреть нигде не могу в централизованном виде (реестр сертификатов на e-trust.gosuslugi.ru не работает и никогда не работал).
2. Как атрибуты в сертификате и OCSP поможет мне узнать о в принципе существовании сертификата на мое имя?
3. Самая главная проблема ЭП не это, а изобретение велосипедов с дальнейшим героическим преодолеванием последствий. Повсеместные сомнительные ни с чем не совместимые «криптоплагины», «криптопровайдеры» и «свои пути».
  1. Как атрибуты в сертификате и OCSP поможет мне узнать о в принципе существовании сертификата на мое имя?

Если вы не получали сертификата, то никак пока он где-то не всплывет. Точно также как вы и не будете знать, если кто-то получит поддельный паспорт на ваше имя. Это проблема всегда была и будет, проблема подделки документов, не важно электронные это докумуенты или другие.


Как генерация закрытого ключа вне УЦ решит проблему из цитаты в начале вашего поста? Что мешает злоумышленнику сгенерив ключи вне УЦ, выпустить по сговору / подложным документам сертификат в одном из сотен аккредитованных УЦ? Вы как-то узнаете об этом факте (нет)?

Ничто не мешает! См. предыдущий абзац. Но если он всплывет, то вы также как и с паспортом сможете доказать, что это не ваша электронная подпись: вы не были на УЦ, не расписывались за получение сертифыиката и т.д.


  1. Самая главная проблема ЭП не это, а изобретение велосипедов с дальнейшим героическим преодолеванием последствий. Повсеместные сомнительные ни с чем не совместимые «криптоплагины», «криптопровайдеры» и «свои пути».

А вот тут я с вами полностью согласен!

В случае перевыпуска "электронного паспорта" (УКЭП в одном экземпляре из будущего) по подложным документам, старый инвалидируется и это относительно быстро становится заметно. И никаких теневых ключей.

А как это по подложным документам? В сговоре с УЦ?

Например, или по доверенности. Но в идеале, КЭП должна быть government issued, и пользование чужой преследовалась по закону как использование подложных документов (чужого паспорта).

Что значит по доверенности? Доверенность настоящая или нет? Если настоящая, сам виноват не давай кому попало.


Но в идеале, КЭП должна быть government issued, и пользование чужой преследовалась по закону как использование подложных документов (чужого паспорта).

А разве сегодня не так?

Доверенность может быть настоящая, но выданная по тем же подложным документам.


Конечную подпись выдают коммерческие структуры. Я не видел практику наказания за использование чужого УКЭП. Максимум — мошеннические действия, и то в случае ущерба.

Мы идем по замкнутому кругу, доверенность такой же документ и надо проверять ее подлинность. УКЭП — усилинная квалифицированная электронная подпись. Правильно? Ее (подпись) может поставить только владелец закрытого ключа, на открытый ключ от которого выдан сертификат, только на конкретный документ.
Если это не поставили УКЭП, то либо


  1. вы передали свои закрытый ключ кому-то
  2. вы потеряли его и не известили УЦ
  3. кто-то сделал дубликат его
  4. ЛИБО это поддельный ключ
    В первых трех случаях вините себя любимого, а в последнем надо выводить жуликов (так мягко) на чистую воду — вор должен сидеть в тюрьме!

Ваша позиция понятна. Но вы не забывайте, что она сформирована на базе вашего опыта. Всё-таки вы взрослый человек, посвятивший значительную часть своей жизни разработке криптографического ПО. Вы разбираетесь и понимаете.


УКЭП входит в жизнь обычных людей. Можно сравнить с индустрией банковских карт, где процент пользователей вообще не понимающих как это работает под капотом зашкаливает. Люди, не знающие принципы работы неизбежно будут допускать ляпы с безопасным использованием, поэтому их ответственность ограничена. И индустрия банковских карт постоянно совершенствует технологии, лавируя на тонком балансе безопасности и удобства. Технически, там и неизвлекаемые ключи, и полноценный PKI с жёсткой валидацией всего и вся, и ПИН-код, по спецификации не покидающий пределы клавиатуры, и 3ds, и программный антифрод. И даже при такой обмазке допускаются случаи неправомерного использования.


Теперь мы говорим об УКЭП — комплексе, заменяющем подпись гражданина. Как по мне, это как-то посерьёзнее банковского счёта, где ответственность ограничена платёжным лимитом. Здесь можно и квартиру «продать», и кабальный контракт заключить. Да и поучаствовать в уголовно наказуемой деятельности (регистрация обнальных компаний). Это очень крутой уровень ответственности и подходы к безопасности инструментов должны быть очень строгими. Те же эстонцы переполошились, когда у их eID вскрылась потенциальная бага с безопасностью, а у нас ключ можно просто скопировать и всем пофиг, работает — не трогай. И не мешай бизнесу CSP и УЦ.


Легко сказать: «сам дурак».

Технически, там и неизвлекаемые ключи, и полноценный PKI с жёсткой валидацией всего и вся

Мы же здесь с вами единомышленники. Я и говорю, что как минимум у граждан толжен быть персональный криптографический ключик (ваши же слова, токены с поддержкой российской криптографии), который подписывает внутри себя, где у него хранится и НЕИЗВЛЕКАЕМЫЙ ваш закрытый ключик. А если наши ключи будут хранится во всяких CSP, в хранилищах Windows или на ключиках/токенах, используемых как обычная флэшка, то какая безопасность.
Здесь действует принцип И не мешай бизнесу CSP и УЦ. А это страшно.

А разве сегодня не так?


Нет, как уже было сказано выше, сегодня в подавляющем большинстве коммерческих организаций Маня из бухгалтерии, которая занимается «банк-клиентами», подписывает «платёжки» двумя «флешками» — с «подписью» главбуха и генерального. Совершенно открыто и без тени сомнения в правильности своих действий.

Ну-ну. Зачем двумя, если на одной можно обе подписи держать? ))

Вы не правильно поняли.


сегодня в подавляющем большинстве коммерческих организаций Маня из бухгалтерии, которая занимается «банк-клиентами», подписывает «платёжки» двумя «флешками» — с «подписью» главбуха и генерального. Совершенно открыто и без тени сомнения в правильности своих действий.

А с этим я согласен. Но так решил директор или учредитель. Маня здесь не виновата. И к ней притензий быть не может. А вот если клюнет жареный петух, то должны отвечать те, кто Мане приказал. В итоге они накажут сами себя.

Простите, недавно были громкие дела, когда по подложной доверенности банки выдвавали десятки миллионов чужих рублей.
И банки в этом не виноваты — они не обязаны и не имеют возможности проверять подлинность доверенностей.
А УЦ обязаны и могут? Если ответ хотя бы на один вопрос «нет» — УЦ становятся слабым звеном: открываем свой УЦ / договариваемся с чужим, получаем ключ за того парня и на пути в Аргентину ( умные люди всегда бегут в Аргентину ещё с середины 40х) с помощью ключей получаем профит.
В целом вы правы, но экономически нецелесообразно. Очень большие первоначальные затраты — свыше 10 млн руб. Проще подкупить техника ;)

Но если никто ни в чем не виноват и никто не за что не отвечает, то о чем мы здесь рассуждаем? Это становится похожим на Чикаго 30-х годов или мы возвращаемся в наши 90-е. Вам не страшно?
Мне страшно, в любой момент у тебя могут отнять все! И чем меньше у тебя власти, денег, тем больше у тебя отнимут.
Один путь остается в Аргентину (только в Аргентину ли?).

Я надеюсь на лучшее ( правки к закону и прекращение треша ) и готов к хучшему ( не держу в 1 банке денег больше страхового лимита, учу к английскому ещё и испанский, получаю международные сертификаты и регистрирую домены и потенциально полезные проекты вне России)

А почему не в России? Всеже готовитесь к худшему. Это разумно.

9,5 правил ведения безопасного IT-бизнеса в России.
Да и попробуйте честно запустить, к примеру, обменник электронных валют — вы не сможете законно отчитаться:
налоговой и финмониторингу невозможно объяснить, что значит «пришли WMZ, ушла либра, вот прибыль» — со стороны это обналичка или отмывание, потому что нет в российском законодательстве понятия практически обо всей цифровой валюте.
Ну а работать незаконно — это уклонение от налогов, обналичка, отмывание, финансирование и прочие неприятные штуки и тем более, если придут добрые ребята и попросят поделиться по-честному ( вывеска — вам, остальное — нам) вы не сможете сделать ничего, ибо см. выше.
вывеска — вам, остальное — нам

И здесь вы правы. Но хотелось бы жить в стране, где строят заводы, школы, больницы и т.д. Где уважвемые люди учителя, врачи, армия (не путать с силовыми структурами), дети. Где люди, а тем более государство, не майнит криптовалюты, а выращивает хлеб, лечит людей, уважает старость и т.п.

Да вы, батенька, о какой-то Скандинавии говорите!

Так это Скандинавией называется! Теперь буду знать. Спасибо.

В прошлый раз еще обсуждали. ЭП я могу получать хоть 445. По одной в каждом УЦ. Так-как УЦ имеют аккредитацию, они обязаны выслать публичную часть ЭП в общий реестр. Более того общий реестр есть. Нужен один единственный шаг, добавить список выданных ЭП на госуслуги и уведомлять человека о выдаче ЭП. Далее в случае если человек получил уведомление о выдаче ему левой ЭП, он может через те же госуслуги запустить процедуру отзыва ЭП. Если при этом он указывает что ЭП создана без его ведома, УЦ получает нехилые штрафы и далее вплоть до лишения акредитации. Это решает вопрос теневых ключей и не добросовестных УЦ.
Но добавляет другую проблему — удостоверяющих центров (кроме тех, кто выдаёт подписи только «своим») не останется вообще, либо до ближайшей точки выдачи ЭП может потребоваться ехать с несколько сотен км. Многие из них работают через партнёрскую сеть.
Потому что у самих УЦ по стране недостаточно своих центров идентификации, а открывать новые — тратить немалые средства, причём в небольших городах шансы на их окупаемость минимальны. Партнёрам (например, банки) это интересно, потому что они в дополнение к оформлению ЭП могут предлагать клиентам какие-то свои услуги (это не основной доход партнёра). Но УЦ несут полную ответственность за действия партнёров в случае любых злоупотреблений с их стороны, и в сферах, где уже установлены серьёзные санкции, работать стараются самостоятельно; с партнёра можно всех убытков и не взыскать.

А, ну тогда понять и простить.

Этого я не говорил. В любом случае ответственность быть должна. Но отвечать должны виновные лица — те, кто нарушил процедуру (если это было), и (или) те, кто представил подложные документы для оформления КЭП.

Для этого должен быть прозрачный и публичный арбитраж с полномочиями прекратить аккредитацию в крайнем случае. Хотя бы на уровне СРО или независимого совета при Министерстве Носков. А не так, что когда будет мошенничество, тогда и приходите.

На уровне СРО этого недостаточно; нужны законодательные основания подключать к разборкам тех, кто в этих СРО не состоит. И в любом случае очень не мешают превентивные действия, направленные на предотвращение мошенничеств.
Напомню смысл был в том чтобы проверка данных была. А так получается да понять и простить. Так что пусть уменьшается, станет больше добросовестных поставщиков.
А кто сказал, что её не было? Процедуры у всех одни и те же; вопрос в том, что кто-то может положить на них с болтиком, но это и в УЦ может нерадивый сотрудник, лишь бы план сделать.
Потому что у самих УЦ по стране недостаточно своих центров идентификации, а открывать новые — тратить немалые средства, причём в небольших городах шансы на их окупаемость минимальны

вот и корень проблемы — оно и не должно окупаться, это вообще не должно быть бизнесом
выдача паспортов как окупается? а водительских удостоверений?
Несколько сотен км — по меркам России не расстояние. А вот партнёрскую сеть — нафиг-нафиг. Полномочия на выдачу сертификатов выдаются удостоверяющему центру, а не каким-то его мутным партнёрам.
Кроме того, УЦ должен при выдаче сертификата соблюдать элементарные меры предосторожности. Как минимум — под видеозапись проверять документы и собирать биометрическую информацию получателя сертификата. Так, чтобы в случае чего можно было идентифицировать жулика и привлечь его к ответственности. Если УЦ этого не делает, его сотрудников можно сажать за халатность.
А что, тот же банк не умеет идентифицировать клиентов? У них процедуры не слабее УЦ-шных, а ответственность — вплоть до лишения лицензии и соответственно основного дохода.
А так, по личному опыту работы у одного такого партнёра, мы проверяли документы не хуже специалистов УЦ. И не стеснялись отсеивать, даже если кто-то пытался выбить себе преференции, нарываясь при этом на конфликт: нам тоже, мягко говоря, не хотелось терять статус партнёра.
Банк умеет идентифицировать клиентов, но если он ошибся, то крайним оказывается банк: чтобы не проиграть суд, он должен доказать, что выдал деньги со счёта правильному человеку. Кроме того, в случае с банком клиент рискует максимум теми деньгами, которые он сам лично принёс в банк (ну и ещё банк может попытаться повесить на человека чужой кредит… Только не получится ведь).
В случае с УЦ ситуация другая: УЦ, выдавая сертификат без должной проверки, сейчас ничем не рискует, а последствия выдачи такого сертификата могут быть какими угодно, и не только для человека, на имя которого выдан сертификат, но и для третьих лиц.
По сути, требования к процедурам идентификации клиентов в УЦ должны быть не менее жёсткими, чем те, которые прописаны во внутренних документах приличных банков на случай выдачи крупных сумм. И ответственность УЦ в случае выдачи сертификата не тому лицу тоже должна быть сравнимой с теми неприятностями, которые получит банк, выдав много денег не тому человеку.
Это если в общем случае. А, когда речь идёт, скажем, об ЭП для торговых площадок, то там у УЦ всегда была серьёзная (на миллионные суммы) финансовая ответственность перед площадкой, и соответственно ЭП стоила дороже. Правда, коллеги рассказывали мне об этом ещё за несколько лет до того, как появился 63-ФЗ с КЭП; может, с тех пор что-то поменялось.
Сейчас, насколько я слышал, государственным торговым площадкам запретили требовать наличия специфических OIDов в сертификате (потому что они со своими «карманными» УЦ уж слишком увлеклись). Любой сертификат, выданный любым УЦ, годится. Да и миллионная ответственность по нынешним временам — не густо: продал чужую квартиру — вот уже десяток миллионов.
В случае с сертификатами для сайтов в последнюю пятилетку народ всё же дошёл до двух важных вещей:
1) обязательного публичного журнала всех выданных сертификатов.
2) возможности сказать «я разрешаю выдавать сертификаты только этим УЦ». Все сертификаты выданные другими УЦ отклоняются браузером автоматически.

DNS CAA, кстати, многие CA не поддерживают )
Но направление верное.

Интересно, имеется ли в действующих стандартах PKI и в их реализациях внутри соответствующего ПО (в основном операционные системы и СКЗИ) готовый механизм реализации п. 2.

Вообще, DNS CAA вроде обязательно для всех CA с сентября 2017 года. Но это чисто браузерный стандарт.

Я не про DNS, а в принципе про возможность проверки владельца сертификата по некоему единому реестру — разрешал ли он данному УЦ выдавать сертификат.

Если про УКЭП, то сейчас нет такой возможности, реестр ЕСИА приватный.

Как выяснилось, я народ обманул и исполнять этот стандарт должны УЦ (и не выдавать сертификаты для чужих клиентов), а не браузеры. Видимо предполагается, что всех нарушителей можно будет выкинуть из списка доверенных быстрее, чем за полтора года, как это было со StartSSL.
Вы не поняли. Если кто-то по поддельным документам оформил в каком-то из четырёх с чем-то сотен УЦ сертификат на Ваше имя, Вы об этом ничего не узнаете, если только Вы не клиент этого УЦ. Централизованного механизма для поиска «всего списка» по всем УЦ у конкретного лица (владельца сертификата) нет.

Да, не понял. А вести единый реестр выданных сертификатов, так же как есть единая база данных паспортов и много чего другого, это абсолютно правильно. Согласен с вами.

Ну и про CSP пару слов…
То, что CSP представляет собой ПО — криптопровайдер, своего рода «драйвер» для применяемого криптографического протокола, понятно, в данном случае — ГОСТ, но вот то, что их… тоже НЕСКОЛЬКО и они между собой НЕ СОВМЕСТИМЫ — отдельная боль.
КриптоПРО — «без пяти минут стандарт», эти ребята хотя бы делают пригодный к использованию продукт и в целом знают своё дело. Но он платный. И стоит денег.
А если учреждение хочет бесплатный или хотя бы подешевле?
Тогда чаще всего впаривают ViPNET-CSP или LISSI.
И вот это БОЛЬ. Эти два продукта ужасны.
ViPNET бесплатный, но кривой и ужасно неудобный в работе. Бесплатный для использования продукт требует мудрёной активации через интернет и запрос по почте, а его интерфейс настройки и управления ключами крайне недружелюбный после продуктов «Контура».
LISSI стоит денег. Небольших, что-то типа 700р, но.
От LISSI отваливается полностью нормальная работа SSL на x64 системах. Он ещё более глюкав и ужасен.
И если у Вас сгенерирована ЭЦП под одним CSP, а Вы перешли на другой CSP, то всё, надо делать новую.
Держать на машине два российских CSP тоже нельзя. Не живут.
Что делать, если на одной машине нужен ViPNET (к примеру, для бесплатной встроенной в жёлтую программу «1С-Отчётности» на базе «Калуги Астрал»), КриптоПРО (к примеру, для торгов или ФНС) и LISSI для идиотского продукта для сдачи отчётности «Фельдъегерь» ?
Виртуалки или две ОС, а лучше два компа.

Продукты для сдачи отчётности тоже зачастую «хороши».
Web-сервис? Контур на первом месте, Такском на втором. У второго больше багов и неудобств при настройке.
ВСЁ! Остальные продукты как правило ставятся на комп бухгалтера, таща за собой груз ПО. Что же нам нужно для сдачи отчётности кроме CSP и драйверов ключа?
Как насчёт MS SQL SERVER 2003? Полновесного? На локальной машине? В 2019 году? А ещё и Firebird до кучи одновременно. Спасибо, Калуга-Астрал! Про OLEDB, MSXML и прочее молчу.
Из оффлайн-пакетов со своей БД хорош разве что СБиС, и те тестируют web-интерфейс!

Более того, сейчас для внесения отчетности на ФГИС ЦС они запустили новый криптопровайдер JINN клиент и систему континент. По сути отчетность сдавать обязательно, а использовать существующие крипто-решения нельзя.

Кривые поделия "кода безопасности" также используются для работы "Электронного бюджета" и СУФД казначейства. О прекрасной работе отечественных крипто провайдеров в общем и систем в частности есть целый сайт sedkazna.ru Желающие могут зайти и офиг… удивиться, какие пируэты вынуждены выполнять пользователи отечественных криптографических продуктов, просто бродя по разделам с указанием государственных информационных систем (тот же электронный бюджет)

СУФД это еще куда не шло, а вот «Электронный бюджет» в части того же сводного реестра настроить, особенно после перехода на ГОСТ 2012 еще тот ребус, при этом подписание документов нормально работает только в IE.

ActiveX живее всех живых и даже пережил Flash и Java? ))

Нет, там для подписания используется чудо под названием Jinn Client c прослойкой в виде eXtended Container от Кода безопасности, в теории должен работать на всех браузерах, и в инструкции по настройке есть описание для Chrome и Firefox, но на деле почему-то работает только в IE, при чем важен порядок установки, фаза луны, настроение админа и прочее…
использую сервис 1С онлайн, для сдачи отчетности. начал использовать.
посмотрим, как оно.
Онлайн — уже несколько не то, там не должно быть многих проблем классического десктоп-решения из 1С Предприятия 8.3 + БП + Астрал.
Не надо про СБИС в оффлайне и про Первазив не надо… Обнять и плакать. Недофайл-сервер в 2019… Б'трив в 1995 уже смотрелся убогонько.
Друже, бросьте, PervasiveSQL — просто ракета и понятный работящий душечка по сравнению с Астралом и Фельдъегерем!
СБИС оффлайн на нём отлично работает, портируется на другую машину и не засирает ОС.

Спасибо что не FoxPro и Clarion поверх ГОСТов, DOSbox'ов и ключей в LPT-порт + дискета.
image

Вспомнился Бифитовский банк-клиент с дискетками и паролем 123

Кхм. Кхм!!! Газпромбанк. 2019 год.
Продукт «Банк+Клиент (локальный)» от компании СФТ. По сути, почтовый клиент с крипто-костылями.
Опять MS SQL SERVER, 2003, локальный.
Костылики: Сигнал-КОМ InterPRO + Крипто-КОМ для криптографии. Отдельный утиль для запроса сертификата и управления ЭЦП.
Интерфейс… мммм… может лучше в Сбербанк, товарищ директор? =)
image

image
и
image

Мануал:
www.bcsft.ru/docs/tpl/doc.asp?id=16&&tid=28

Я молчу, что ни дистрибутива на сайте банка, ни инструкций, ни возможности ЭТУ самому установить и настроить / перенести на новый комп без помощи поддержки банка просто нет.
Её чуть ли не компилируют под клиента. Под банк так точно.

Web-клиент появился примерно в 2017 году. Переводить на него существующее юр.лицо не хотели до истерики (представители банка).

С физ.лицами там та же история, мигрировать с HomeBank на нормальный удалось месяцев через шесть.

О, InterPRO, как я об этом чуде расчудесом забыл! У меня был такой для физика в Гута-Банке, пока его ВТБ не покромсал.

Гута Банк есть, но это немного не тот банк уже. Гута-Банк был одним из единиц банков с интернет-банком для физиков (Телебанк). И весьма неплохим, кстати! Поэтому он был популярен среди продвинутой публики. И умел делать card2card переводы (тогда это было вообще уникальной услугой), можно было с кредиток деньги вытаскивать без комиссии.

Ну и именно его вскоре ВТБ съел выступив с якобы своей «системой Телебанк». Даже название то же самое. Его МСС ещё рекламировал.
Чуть позже уже Сити. ПСБ и Альфа с настоящим «полноценным» ИБ.

О, у них, оказывается, в разных регионах разные банк клиенты. Расчудесно! В Уфе до недавнего времени был локальный BS Client. Пожалуй, один из худших банк клиентов, что я видел. Чудовищная студенческая поделка с совершено невнятной совместной работой. Да, скл сервер присутствует)) сейчас поменяли, вроде, на iBank, но тоже какой то допиленый (то есть кривой)

Есть такой клиент BSS, многие российские банки на нем, так вот он как бы онлайн но костыльность точно такая же…
Так это интеллектуальные прорывы 2007 г. В 2019 куча неведомой инфы, которая тараканится на все рабочие места, попутно конфликтуя с антивирусом, на мой выпуклый военно-морской выглядит несколько гламурно… Плюс на всём этом счастье пытаются организовать значимый документооборот. Маршрутизация которого производится по связке контрагент-тип документа после доработки напильником на стороне вендора. Но это оффтопик, поэтому замолкаю в рыданиях…
Есть у меня пачка сбисов, и это то что засирает ОС безбожно
всепроникающее КриптоПРО во времена, когда я развлекался с go online go paperless, меня лично наводит на мысли
(а иногда и вовсе в интересах определённого круга лиц, по ощущениям)


«без пяти минут стандарт»

Имхо такие «стандартизаторы», которые лоббируют продвижение продукта, которого не должно по сути существовать, должны гореть в аду. И отдельную прибавку температуры в котле за долгое игнорирование linux в их «стандартах».

А каково пользователям Mac? Приходится держать виртуальную винду, сжирующую всю оперативку. Сейчас на Маке Всё это хозяйство не работает совсем, хотя есть какие-то разрозненные библиотеки.

Подразумевается, что пользователи мака должны смузи пить и в коворкингах лясы точить, а не на тендерах миллионами ворочать.
В каком-то роде удивительное проявление Apple Way — «Если мак это не может, вам это не нужно и точка. Так решено за вас.»

Мак — это не только ценный мех, но ещё и POSIX-совместимая операционная система. ;)

Это вы у СБИС еще SDK интеграции не видели. Там ActiveX. В 2019 году ага.
А в некоторых регионах и самоподписанный сертификат с просьбой добавить в доверенные корневые для утилиты мониторинга.
Коллега, как понимаю вашу боль
поправлю, КрипотоПРО CSP 3.9+ и VipNet CSP 4+ дружат нормально. Но контейнеры закрытого ключа у криптоПРО хитровывернутые, поэтому не читаются (полагаю специально — коммерческая выгода), хотя не исключаю и разную трактовку одного и того же стандарта у разных вендоров…
Астрал Отчёт вполне умеет и в КриптоПро CSP. У меня так и установлено.
. А, например, тот же Росреестр, после ряда скандалов с переоформлением прав собственности на недвижимость с помощью УКЭП, был вынужден продавить законопроект (ещё не принятый, кстати), запрещающий совершать сделки с недвижимостью с использованием УКЭП, если заранее не разрешить такие операции для данного физического лица. То есть, сначала делаем откровенное архитектурное решето, а потом не меняем его, а просто ставим заплатки.


На хабре же обсуждали, что оно не будет работать. Так как для разрешения переписывания имущества через ЭЦП, вам нужно лишь лично подать документ, разрешающий это. А заявление отправленное с ЭЦП считается лично отправленным. То есть просто одно небольшое дополнительное действие в схеме добавится.
продукция rutoken идет по категории «флешек» или смарткарт?
Смарт-карты. И очень неплохие, как по комплектному софту, так и по качеству сборки.
Драйвера стабильные, есть утилита диагностики, встроенные инструменты работы с содержимым токена.

Вопрос в том, что запись ключа ЭЦП на токен в России производится так, что ничто не препятствует его копированию.
Т.е. введя пароль администратора токена можно считать ключ сертификата из токена и сохранить его в файл на флешку или просто в реестр Windows.

Так что по принципу действия — это смарт-карта.
По удобству практического применения — это более удобно, чем флешка.
По безопасности применения — не безопаснее флешки. Ну или флешки с ПИН-кодом )

Рутокен — это токен. Но УКЭП в подавляющем большинстве случаев пишется на Рутокен Лайт — формально токен, в душе "флешка с паролем". Да, ок, протокол взаимодействия как у токена, ФС своя, но по факту, введя верно пин-код можно считать все ключи, закрытые и открытые (называются "криптоконтейнер КриптоПРО").

Да, ок, протокол взаимодействия как у токена

Т.к. Лайт — формально токен, в душе "флешка с паролем", а поскольку это флэшка то никаких криптографических механизмов и протоколов Гост-овых он не поддерживает и это не токен в понимании PKCS#11 да и ТК-26

Недавно на работе пришлось объяснять сотрудникам, что системный администратор не подписывает тендеры подписью директора! Для наших людей ЭП — это какая-то скушная ай-тишная штука, не имеющая отношения к реальности. На моё предложение сделать ключ для сотрудника, чтобы он сам подписывал от своего имени, получил ответ, что мол это гемор, и у нас по статуту право подписи только у директора. Закончилось тем, что начальство назначило «подписантом» одного из замов, который теперь подписывает тендеры ЭП директора. Этой же ЭП бухгалтера подписывают отчёты в «медке», а пароль знает вся бухгалтерия. Короче, дурдом-вэсэлка. Вот если бы я мог привести пример последствий подобной халатности в Украине. Кто-нибудь слышал о таких?
Та же передача ключа условному бухгалтеру — невежество, надо передавать полномочия, а бухгалтеру делать свой ключ на его имя

В случае с Индивидуальным предпринимателем СКБ-Контур разрешает иметь одну подпись на организацию (только на самого ИП). Без передачи увы никак.
Более того скажу: некоторые формы отчётности не принимаются за подписью уполномоченного представителя — порой даже невзирая на законодательство. Очень долгое время, например, представительскую схему не поддерживал ФСС. А в ОПФР по Москве и Московской области вообще не принимали (и, насколько я знаю, сейчас тоже не принимают) такую отчётность, хотя федеральный закон разрешает это делать; несколько лет назад даже был скандал с тем, что из-за одного отправившего такой отчёт клиента отделение расторгло соглашение об ЭДО с одним из операторов, и ему стоило больших трудов заключить новое.
Хочется надеяться, что данные случаи всего лишь описывают факт невнимательности, а не умышленных действий.

К сожалению нет. В суде предоставили заявление якобы от меня. Подчерк и подпись и близко не моя, почему не стоят подписи сотрудников — большой вопрос. То есть это уже не по липовой доверенности, а либо подделка паспорта (что вряд ли), либо всё-таки интерес сотрудника. Кстати, сейчас нет уголовной ответственности за незаконное получение чужой ЭП.


Самое интересное, смотрите на каких порталах планируют использовать ЭП. Т. е. мошенники скорее всего участвуют в торгах госзакупок, кидают государство на несколько десятков миллионов, а ответственным естественно становится директор.


Подделанный документ

зато есть нехреновые такие санкции для УЦ, ну в теории, на практике я ни об одном расследовании не слышал
Сразу скажу, что я плотно с закупками не сталкивался, но краем уха что то видел и читал. И, насколько я помню, абсолютное большинство контрактов через торговые площадки делается без предоплаты. То есть кинуть государство, кхм, сложновато.
Но, возможно (наверняка), я не все нюансы знаю в этой сфере и такая возможность есть

Думаю, что всё намного прозаичнее: прокладки под вывод кэша. С тендерами схема больно мудрёная.

Можно больше деталей?
Сотрудник УЦ утверждает что вы лично посетили центр регистрации УЦ, и там подписали заявление на выпуск сертификата?

Я писал статью про свою ситуацию. Из последних новостей, вот в суде получил такой документ. Из которого следует, что тут точно не нотариус, и единственный вариант, при котором УЦ не виноват — только если им принесли поддельный паспорт с чужой фотографией. Иначе я не вижу других вариантов, как сотрудник УЦ мог принять такое заявление без моего участия — это либо халатность, либо злой умысел.

КриптоАРМ на базе токенов PKCS#11, а также контейнера PKCS#12. Создание запросов на сертификат и электронной подписи CadES-X Long Type 1. Доступно для платформ Linux, Windows, OS X. Попробуйте.

Не шарю в этой теме, но просто интересно, что в этом комментарии не так?

Наверное какая-то зависть или дорогу утилита перешла. Бесплатная же.

Меня больше всего возмущает необходимость ежегодно продлевать подпись. Во где победа бюрократии над здравым смыслом.


А давайте и паспорта на год выдавать? И права заодно. И чтоб каждый год подтверждать надо было, что ты это ты.

Вероятно, малый срок действия для того, чтобы реже нужно было отзывать скомпромитированные подписи. Если вообще есть механизм их отзыва.

Фактически, нет такого механизма. 445 УЦ.

Ну и отзыв скомпрометированных подписей возникает по мере их компрометации, а не через какой-то определенный период.

Опять же, не подписи отзываются, а сертификаты, с помощью которых ставятся подписи.

И что это меняет, кроме терминологии? Пользователь как бегал по УЦ с охапкой флешек, так и бегает.

Первое, терминологией тоже надо правильно пользоваться, чтобы не вводить людей в заблуждение!


Пользователь как бегал по УЦ с охапкой флешек, так и бегает.

Да, бегает, но толькл зачем. И он должен понимать, что подпись ставит он САМ и УЦ здесь участвует опосредованно через списки отозванных сертификатов (CRL), OCSP, TSP.
И не надо с флешками, а надо использовать нормальные токены PKCS#11

ноги растут, похоже, из ФСБ, в открытом доступе почему выше 15 месяцев нельзя на закрытый ключ — нет. Хотя не помню в сертификате атрибутов, устанавливающих срок действия закрытого ключа, а вот сертификат можно выдать и на 10 лет, но без закрытого ключа в этом нет большого смысла…

Вроде как до 3 лет для неизвлекаемого ключа на честных токенах. Типа тех, что для ЕГАИС. Для физиков такого счастья не нашёл.

Да, точно, у всех криптографических токенов срок жизни закрытых ключей до 3 лет. Как понимаю, больше всего таких токенов поставила компания «Актив». Ее ключи, Рутокен 2.0 сейчас работают в большинстве банков.

Технически, у токенов нет срока жизни, есть только срок службы, это железка. Срок действия есть у сертификата, выданного УЦ. К неизвлекаемому ключу на токене он может быть более 15 месяцев.

Вообще-то должны коррелироваться сроки действия для нескольких сертификатов, без чего нормальное тспользование ЭП проблематично. Это сертификаты и ключи:


  • гражданина
  • удостоверяющего центра, где был получен гражданином сертификат
  • удостоверяющего центра, в котором был аккредирован предыдущий УЦ
  • сертификат и ключ, которым подписываютсф CRL
  • сертификат и ключ сервера OCSP
  • сертификат и ключ сервера штампоа времени.
    Если вы посмотрите их сроки действия, то много интересного откроете для себя.
    А без всего этого нельзя создать подпись типа CAdes-XLT1.
при наличии штампа времени в подписи привязки к срокам действия сертификата гражданина нет к сертификату УЦ — практически нет (написал ниже). CRL и OCSP-ответ подписывается сертификатом УЦ — по крайней мере в российском сертифицированном сфоте. В минимуме для формированич электронной подписи нужен только сертификат пользователя ;) все остальное нужно для валидации этого самого сертификата пользователя на момент создания подписи. Сроки действия сертификатов УЦ делают большими, т.к. это удобно ибо может получиться так, что подпись пользователя выдана в последний день действия сертификата УЦ, и фактически валидна еще год, а сертификат УЦ стух и цепочка больше не строится, что, вы безусловно правы, несет некие ммм… неудобства :D

Ключевое слово у вас


практически нет

А если правтически да! Кто это правтичеки определяет и оно прописано?

Удостоверения инвалидов без ноги/руки нужно же продлять?
Только не помню, каждый год или чуть реже.
Собирается комиссия, смотрит — не, рука не отросла, можно продляnm инвалидность, но не забывайте снова приидти.

Извините, подпись ставится вами и вы ее нигде не получаете.


Вы каждый год должны получать новый сертификат и генерировать новый ключ. Это делается для того, чтобы было труднее подобрать ваш закрытый ключ. Неудобно, да, но стойкость ключа такая сегодня.

UFO just landed and posted this here

О чём, собственно, последний абзац моей статьи. Пощупал в своё время эстонскую подпись, когда она стоила 50 евро за три года и понял, что мы сделали то, что написано в последнем теге к статье.

eResidency. Гражданскую не получилось в силу отсутствия гражданства )). Получал в посольстве Эстонии в Москве, потом игрался на маке. У них на гитхабе куча исходников всего и вся, рабочие обвязки под все ОС, всё чётко и супер. Недавно стухла по сроку действия (3 года).

Нынче на 5 лет давать стали.

Но и стоит теперь €100. Дороговато для чисто поиграться без практической ценности. ))

Стоит упомянуть эпопею с перевыпуском ИД-карт (этих самых карточек-электронных паспортов) (дважды ЕМНИП). Вроде, правительство собирается судиться с разработчиком.

Очень интересно. Помню, обновлял сертификаты на своей e-residency карте, но не придал значения проблеме. Из статей понятно, что задело не только Эстонию, но и иные страны, использующие платформу, но всё же не понятно технически, что произошло. Судя по тому, что закрыли реестр публичных ключей, предполагаю, что возникла ошибка в энтропии и ключ стал более легко вычисляемым методом перебора. Но это моё предположение.

Вроде бы упоминают что это ROCA, кривые (быстрые) генераторы простых чисел для RSA в Infineon RSALib
https://www.ria.ee/sites/default/files/content-editors/kuberturve/roca-vulnerability-and-eid-lessons-learned.pdf
https://en.wikipedia.org/wiki/ROCA_vulnerability CVE-2017-15361
https://en.wikipedia.org/wiki/Infineon_Technologies#Security_flaw Affected systems include 750,000 Estonian national ID cards, 300,000 Slovak national ID cards


software library, RSALib, provided by Infineon Technologies, and incorporated in many smart cards and Trusted Platform Module (TPM) implementations.… Keys of lengths 512, 1024, and 2048 bits generated using the Infineon library are vulnerable to a practical ROCA attack… The vulnerable RSALib selection process quickly creates primes of the desired type by only testing for primality numbers of the form: ...

https://github.com/crocs-muni/roca
https://crocs.fi.muni.cz/_media/public/papers/nemec_roca_ccs17_preprint.pdf
The Return of Coppersmith’s Attack: Practical Factorization of Widely Used RSA Moduli∗
https://blog.cr.yp.to/20171105-infineon.html
https://habr.com/ru/company/pt/blog/340230/
https://habr.com/ru/company/pt/blog/342444/

Ага, так и есть, накосячили с энтропией: не очень рандомный рандом.

При подготовке статьи с удивлением обнаружил ещё нескольких представителей клуба искателей своего пути.

К слову, справедливости ради, если копнёте глубже, обнаружите, что в РБ закон об электронном документе принят на пару дней раньше, чем в США. Не удивительно, что Беларусь пошла своим путём в этом вопросе, она вроде как была самая первая. Хотя да, стандарт на алгоритм ЭЦП уже позже нарисовался.

Стандарт, вероятно, несколько раз поменяться успел. В России вон, уже третий алгоритм (хотя я бы назвал второй с половиной).

Также добавлю что белорусский алгоритм основан на эллиптических кривых, что выгодно отличает его от того-же DSA, поскольку в данный момент является наиболее криптостойким.
К сожалению не нашел сравнение СТБ и DSA, но если сравнивать с RSA, то самый низкий уровень надежности (1-й из десяти) СТБ 34.101.45-2013 по криптостойкости соответствует приблизительно 2462 битному RSA.

DSA в чистом виде уже не используют, только эллиптику ECDSA. На DSA был похож наш первый ГОСТ от 94 года, эллиптику ввели в стандарте 2001 года.

И второй момент по поводу «своего пути»: а что плохого в собственных алгоритмах ЭЦП?
Так-то DSA создан (и запатентован) в недрах института США, почему его стоит принимать на веру и использование просто так у нас, чем он лучше местных?
Если речь о совместимости ЭЦП, так вроде год назад собирались принять закон о взаимном признании ЭЦП в ЕАЭС, так что опять же вопрос не в алгоритмах по идее, а в законотворчестве.

Чем не устраивает ED25519?

Очевидно, что годом выпуска, он вышел примерно в те же времена, что и белорусский. Предстандарт белорусского алгоритма также 2011 года. Обратите внимание, ED25519 был только опубликован в 2011, а белорусский алгоритм уже был в пререлизе стандарта в это время.

Ну вот он есть, он открытый, он лишён рядя коллизий и уязвимостей, всем нравится. Go?

Ещё раз, его не было, когда он был нужен. Без него разработали своё, в результате многое в инфраструктуре давно работает на своём. Сейчас Вы предлагаете всё переписать ради модного алгоритма, серьёзно? В РБ бюджет не резиновый. Ваша точка зрения в этом вопросе непонятна.
УКЭП — именно данный тип подписи используется в юридически-значимом электронном документообороте в России

Такого ограничения нет.
В самом деле, стороны вправе договориться и использовать любой вариант электронной подписи между собой. Хоть простую, хоть усиленную типа Docusign.
С точки зрения закона если договорятся — всё это будет считаться «простой электронной подписью»

Это отмечено в статье, про простую и неквалифицированную подпись. Такие виды подписи ограниченны по действиям, в том числе обязательной предварительной договорённостью.

Предварительно договориться иной раз проще, чем заниматься получением квалифицированной.
UPD: и дешевле)
Во всей этой жуткой истории с софтом (платформо-независимым под браузеры под конкретные версии браузеров со специальными настройками) интересует что мешало сделать нормальный десктопный клиент и не канифолить мозг пользователям.
Хотя в свете того винегрета что уже наделан логично ждать виртуальную машину (АРМ оператора для работы с КЭП) с предустановленным хламом который нужен что эта вся красота работала со старыми браузерами без которых этот новый софт не пашет и галочками отключающими все механизмы защиты пользователя от интернета.

Не, вместо этого развивают «облачную» подпись. Что не может не пугать.

На самом деле страшно. Те, кто превозносит такую форму ЭЦП ничего не понимают в вопросах безопасности. Реально, «облако» вообще не может считаться защищенной подписью.
На днях звонила мне девочка из одного УЦ, предлагала «облачную» ЭЦП, как мега новое слово в технологиях, расписывала, как будет удобно подписывать документы с телефона. Спросил ее, что делать, если я, например, потерял этот телефон: замялась и обещала перезвонить, но так и не перезвонила.
Вставлю свои 5 копеек:
Лирическое отступление:
Это вы еще не видели весь тот трэш, который творился когда не было ГУЦ, а была кроссертификация, сейчас стало полегче…
По поводу единого реестра ЭП:
Он есть! Им заведует Минкомсвязь, он даже есть у них в разделе на сайте (был как минимум), но он пустой (на сайте) и получить из него информацию простому пользователю похоже что нельзя, но УЦ обязаны направлять туда информацию, и направляют!, о всех выданных сертификатах. Но, просто выдать это все в открытый доступ тоже нельзя, т.к. это огромная кладезь валидных персональных данных. По идее Минкомсвязь по получению информации должна направлять по указанному в сертификате email и на госуслуги (они же ими и занимаются) информацию о выданных ЭП. и серверы timestamp они бы могли поднять. Но тут вступает в игру суды… А метка времени очень нужна в основном уже в суде. В обычных ситуациях она просто еще один технический параметр, на который никто не смотрит :D Так вот, судьи никак, от слова совсем ничего не понимают в ЭП, судебное дело с ЭП, мне кажется это отдельный круг ада и самому бы хотелось послушать от реального юриста информацию если он в таком суде участвовал.

Ряд уполномоченных УЦ вообще подозревают в халатном отношении к верификации персональных данных субъекта при выдаче ему УКЭП.… Хочется надеяться, что данные случаи всего лишь описывают факт невнимательности, а не умышленных действий. И да, если кто-то успешно попробует получить УКЭП по подставным документам на моё имя, я даже не узнаю об этом!

Тут еще есть следующие грабли — наше дорогое УФМС, а до этого полиция не имеет фотографий лиц, которым выдан паспорт. Т.е. оператор УЦ обязан проверить паспорт на отзыв. Он сбивает ФИО+номер и получает ответ — паспорт валиден. Но проверить не подделано ли фото он не в состоянии и механизма нет. При этом, хоть Минкомсвязь и имеет полномочия, я не слышал, что бы было публичное расследование инцидентов с УЦ Тензор (кажется), когда как раз и была получена подложная ЭП

Следующие грабли:
Я категорически против резко убивать все коммерческие УЦ, т.к. не верю, что в ближайшие 20 лет наша страна сможет родить вменяемы госааппарат, который сможет полноценно заменить существующую инфраструктуру. Будет опять отмыв бабла, взятки и все как обычно короче… Возможно стоит для новых граждан создать такой УЦ и постепенно заменять существующую инфраструктуру, но… вы не представляете столько людей считают это «клеймом дьявола» на полном серьезе, и это отнюдь не только наглухо ПГМнутые… Положительной считаю идею выдачи ЭП руководителям организаций в казначействе, а уполномоченных (тех же бухгалтеров) они бы могли назначать сами. И подпись бухгалтер мог бы получить в любом УЦ, а руководитель привязал бы этот сертификат в кабинете на госуслугах, как человека с правом подписи, но этого функционала там тоже нет… И взаимодействия между госорганами нет — т.е. на привязанное на госуслугах той же ФНС будет глубоко пофиг…
И еще одни грабли… Казначейство как и ФНС упорно требует в поле ИНН писать ИНН физ лица, а все остальные системы там требуют ИНН юрлица и без этого не работают и в результата е с казначейской/ФНС подписью вы даже на госуслуги нормально зайти не можете. Бинго блин, а 8 центр ФСБ не может ввести 2 идентификатора в приказ, который регулирует состав сертификата, хотя стандарт сертификата такое допускает.

OIDы — а особенно торговые площадки — это узаконенный отъем бабла и фактически очень тонкий обход (читай нарушение) ФЗ, хотя справедливости ради, за вход на площадку от УЦ требуют достаточно солидный взнос (обычно выше 1 млн руб) так что надо отбивать…

Проблема с носителями в том, что флешка (Rutoken LIte и т.д.) имеет себестоимость ~600р а с крипточипом внутри 2,5К + OIDы и мы вылетели за 5+К руб, и это каждый год, помимо налогов и т.д.… ИПшники безумно рады ;)

Проблема с носителями в том, что флешка (Rutoken LIte и т.д.) имеет себестоимость ~600р а с крипточипом внутри 2,5К

Рутокен S 64КБ 1 150
Рутокен ЭЦП 2.0 1 483
прайс

Кажется мне что не в деньгах тут дело
Немного упали цены на «полноценные токены», хотя если брать с сертификатом, то 1740р, но в целом не принципиально. Рутокен S на закупках при партии свыше 3000 штук около 500р был, но это пару лет назад. Сейчас с НДС 20% около 600 вышел бы. Хотя мы же говорим про единичный товар, тогда моя информация о ценах не совсем корректна.
Я вам дал ссылку на прайс от производителя. С учетом цен на услуги УЦ для конечного покупателя разница в ценах на носители вообще не критична.

Помним что носители многоразовые и их через год выкидывать не обязательно. А вот в УЦ деньги нести через год в любом случае придется.
учитывая что он не ломается, это копейки, однако мне знакомы индивиды каждый год покупающие новую «ФЛЕШКУ» при попустительстве делающих гешефт сотрудников уц.

К тому же стоит помнить, что и КриптоПро не бесплатен… А тут либо токен с криптоядром, либо программный криптопровайдер, который надо покупать и устанавливать для каждого ПК, где планируется вычисление ЭП

Меня ещё радует лицензирование Крипто-ПРО. У меня есть отдельно купленная бессрочная лицензия, но всё равно, я не могу купить УКЭП без встроенной лицензии на срок действия ключа, так как у УЦ она входит в пакет поставки. А у меня этих ключей 7 штук ежегодно обновляется.

Беда в том, что они (особенно первая) используются как обычные флэшки.

С судами всё просто: в суд предоставляется справка или экспертное заключение из УЦ, о том, что сертификат ок и подпись на документе валидна.


Решается выпуском национального ID, без активированной ЭП. Гознак готов, Сбер тоже пристроить наработки по УЭК, технологии отработаны на загран-паспортах. Энтузиасты уже на ID выпускают ЭП, и даже пускай в коммерческих УЦ, но только на госпластике в единственном экземпляре на лицо, с неизвлекаемым ключём и не на 15 месяцев, а на 36 минимум.

Физлиц мы так обеспечим, согласен. Но как быть с юриками, там ведь все гораздо тоньше. Сегодня я Иванов Иван Иванович — обыватель и подписываю запрос в прокуратуру на мое ТСЖ, о том, что они ухи объелись. А завтра, я Иванов Иван Иванович, член партии Едiна Русь, член президиума городской думы г. Малые куличи подписываю распоряжение, или генеральный директор ОАО Прорывные технологии, подписываю контракт на поставку государству чапельников в объемах доселе немыслимых.
Хоть закорючка (если проводить аналогию с подписью ручкой) то одна, но юридически это все разные подписи, точнее разные сертификаты с разной информацией, и выдачей при рождении тут так просто не отделаться. А еще у нас есть ИП… которые вроде физики, а с другого бока глянешь — уже юрик…

Подпись — атрибут физического лица. Что бы он ни подписывал в каком-либо статусе. Государство при создании организации по факту аккредитует некое объединение с неким титульным лицом. Оно знает это лицо и оно есть в БД. Если это лицо доверяет иному лицу действовать от его имени, он сообщает об этом желании государству (с занесением в БД). Далее, когда надо подписать документ от имени организации, делается ЭП уполномоченным лицом, подпись отправляется на api авторити, и то, при совпадении в БД накладывает свою техническую подпись сверху, мол, подписант имеет право действовать от имени названной организации. Вот и всё.

Хм, в целом механизм понятен и интересен, но как я понимаю, все это должно быть водружено на ФНС т.к. разделение на физик/юрик нужно в первую очередь им, а потом уже банкам, другим юрикам и т.д. а потому, боюсь, это будет очень нескоро. В первом приближении, создается впечатление, что это решит кучу проблем с ЭП… Правда, есть и технические моменты: В настоящий момент подпись физлица содержит СНИЛС, по которому, в теории, можно много чего узнать, а вот в подписи юр лица СНИЛСа директора нет (и еще немного по мелочи, типа почты и т.д.), что не всегда желательно светить всем подряд. А изъять эту информацию из сертификата после его выдачи уже не выйдет. Хотя это уже детали.

Назвался груздем — полезай в кузов. Налоговая — то самое авторити, присматривающее за организациями. У них хватит денег и ресурсов, в принципе, они одна из крупнейших государственных IT-организаций, и у них целый ГНИИВЦ есть карманный.


Такого рода реестр с апи можно вообще сделать распределённым и чуть ли не на blockchain.


Что касается СНИЛС: пора привыкать, что это уникальный публичный атрибут. Подпись документа — гражданское действие, субъект действия должен быть идентифицирован. Ну и пересмотреть список полей в сертификате тоже не проблема.

Вообще не нужно. Я не видел ни одного юрлица, которое умеет подписывать обычной, классической рукописной подписью. Всегда подписывают что-то классические живые люди. С конкретными ФИО. И ЭП должна быть одна, привязанная к человеку, который при становлении условным директором может зайти в условные госуслуги, привязать к себе организацию и (после верификации своей роли в организации онлайн через ФНС) применять ЭП для подписи документов от имени этой организации.

И на второй день он эту ЭЦП передаст Любе бухгалтеру. Передавать документы в налоговую это её работа. А через неделю, после регистрации на площадке госзакупок любой конторы, он передаст копию этой подписи Вале. Отправлять туда документы и выяснять их судьбу её работа.
Директор фирмой управлять должен, а не лично подписывать все и везде.


Без механизма делегации права подписи за юрлицо любому человеку директорская ЭЦП будет ходить по рукам. Работать надо же.

Директорская подпись должна быть в его «паспорте». У нас народ к паспорту относится бережнее. Тогда и делегированию научатся быстро.

Сейчас делегирование невозможно примерно полностью. И даже законопроектов в эту сторону нет.


А ведь все просто. Любой кто хочет заполняет формочку на Госуслугах. Мол хочу получить право отправлять любые документы в налоговую от имени этой конторы. Директор на тех же Госуслугах своей подписью заверяет. И все. Отзыв аналогично. Разработки и внедрения на полгода. Только в законах и желании проблема.

В Контур-Экстерне у нас подписывает документы бухгалтер своей подписью при сдаче отчётности. Там только с одним видом отчётности были сложности с требованием подписи именно директора. Поэтому у бухгалтера на токене в итоге несколько подписей ((

Это эквивалентно передаче печати и выдаче пустых подписанных листков.
UFO just landed and posted this here

Вы не поверите… Именно так и работают там где ЭЦП нет.

Руководитель имеет полное право передать часть своих полномочий доверенному лицу. Если руководитель не хочет заниматься текучкой по административной работе, он нанимает операционного/исполнительного директора, который имеет право подписи и широкие полномочия подписи документов. Именно так делается в нормальных организациях, а не "рисуется" подпись бухгалтером, что может квалифицироваться как подлог, самоуправство и даже мошенничество при неудачном стечении обстоятельств.

Беда в том, что при таком подходе все операции подписания и валидации подписи привязаны к единой точке. Если сервис «api авторити» недоступен, нельзя ни подписать, ни проверить — в масштабах страны.

Собственно поэтому у x509-сертификатов такая структура — чтобы максимально децентрализовать подписание и валидацию. А важное следствие из этого, ваша подпись физлица и ваше же подпись сотрудника ТОО «Рога и Копыта» это разные подписи, с разными последствиями.

Ну, api может быть распределённым, вести записи может уполномоченный УЦ, как это сделано с теми же онлайн-кассами и ОФД. А реестр заверений тот же blockchain.

Онлайн-кассы, на самом деле не онлайн. Да, данные доставляются относительно быстро. Но прямой зависимости между доступностью центра и оплатой нет. И поток информации идет снизу-вверх.

С проверкой права подписи другая история. Пока не получил явного ответа от центра — подписание под риском. Поток информации сверху-вниз.

Я имел в виду, что не будет прям "центра", функции удостоверения могут осуществлять те же УЦ, уполномоченные это делать и "курирующие" организацию. Как ФНС делегировала функцию учёта фискальных документов ОФД.

UFO just landed and posted this here

Дополню. В конце концов, если не выходить за пределы PKI, то если налоговая считает физлицо уполномоченным представителем организации, то просто может кросс-подписать мой личный гражданский сертификат своим ключём или выдать доп сертификат к той же ключевой паре с набором полей, указывающих на полномочия в организации. Я, когда подписываю документ своим ключём, прилагаю к подписи оба сертификата, гражданский (аналог собственноручной подписи) и корпоративный (аналог печати).

UFO just landed and posted this here
Юрлицо разворачивает свой CA и выдает сотрудникам

Вы уж простите, но это не утопично — это явный бред! У юрлица может быть десять человек сотрудников, включая директора, бухгалтера и уборщицу — и они должны развернуть свой CA? Это будет дыра ещё бОльшая чем то что имеется сейчас.
UFO just landed and posted this here
Выпускать сертификаты могут и уже имеющиеся CA — зачем их плодить?
Про альтернативу — директор самолично должен развернуть CA?
Кстати, у госов такой аналог уже есть — ЭП ОВ.
OIDы — а особенно торговые площадки — это узаконенный отъем бабла и фактически очень тонкий обход (читай нарушение) ФЗ, хотя справедливости ради, за вход на площадку от УЦ требуют достаточно солидный взнос (обычно выше 1 млн руб) так что надо отбивать…

Справедливости ради надо заметить, что есть позитивная динамика в этой области. С закупками по 44-ФЗ всё так и обстоит, но в 223-ФЗ уже прописано для площадок требование принимать любые УКЭП.
Отличная статья, упомянули практически всё что можно было упомянуть.
Маловато, скажем так, позитива, но это наверное уже вопрос не к вам)

Про РЖД замечу что ситуация лучше чем год назад — сменились площадки, начали принимать любую КЭП. В целом история с OID'ами тянется, но уже не так остро.
Минтруд тот же — тоже закрыл свой уц и принимаю КЭП.
Жить можно. Но вот правовое регулирование сильно хромает.

Не упомянул электронные больничные и как хранятся подписи врачей (в облаке), а также поправки в трудовой кодекс с отсутствием инструментов у поставщиков крипто-решений.

Лично принимал участие в разработке клиентской части к этому сервису ФСС в одной из медицинских информационных систем. Никакого требования хранить сертификаты в облаке нет. В нашем решении использовались обычные токены и криптопрошный CSP, все локально.
Беда в практике — обычно это выглядит так что есть 1 (один) токен на учреждение, выпущенный например на начмеда, и им подписываются все ЭЛН. В том же «кабинете выдачи больничных листов», той же бабушкой. Потому что купить всем врачам по ЭЦП — ну что вы, это же дорого!

В Яндекс.Здоровье используется "облачная" подпись. Жена там работала. Во всяком случае год назад так было. В городских поликлиниках Москвы я видел у врачей клавы со смарт-карт считывателями и карточки с логотипом ЕМИАС.

А можно поподробнее про РЖД? У меня 16 подписей от НИИАС, цена каждой 6600. Тот же Контур предлагает КЭП за 3000, но можно ли их использовать в РЖД-шной АС «ЭТРАН»?
Да, похоже я не прав насчет «любой КЭП», но часть закупок у них переехала на rzd.rts-tender.ru и там емнип принимается любая кэп.
Кроме того где то у них есть платформа или магазин для услуг по обучению, и там мне кажется тоже подписывали обычной КЭП (не НИИАС)
Основная проблема, на мой взгляд, заключается в том, что факт идентификации подменяется фактом авторизации. Можно сколько угодно повышать требования к строгости аутентификации, но эти два факта никогда (оговорюсь — на обозримых технологиях) не станут равны. В связи с этим ( мое мнение) нужно ограничивать области применимости ЭП, чем сейчас законодатель и занимается. С требованием стандартизации — сложнее. Надеюсь, что доживу...
Нужно не ограничивать ЭП, нужно удалить галку «запомнить пароль», аппаратно исключить возможность экспорта закрытого ключа, прикрутить биометрию и\или 2FA, и завести единый реестр. Со всеми ограничениями данная технология все равно секьюрнее обычной бумажной подписи. Которую без шести графологов попробуй верифицируй.

Аппаратный токен и есть 2ФА. Владение самим токеном + знание PIN кода

С пином 12345678 то? я удивляюсь че это банковские карты всем с одним и тем же пином 1234 не выдают то…

Как показывает практика этим пином не пользуются, человеческий фактор, значит надо внедрить еще один уровень авторизации.

Если квартиру не запирать, то ни один замок не поможет.
Как думаете, заплатит потребитель лишние тысячи за биометрию?

Юрлица то? Поплачут поплачут и заплатят, но полезность биометрии в данном случае достаточно сомнительна. Хотя ключ то один, не обязательно его менять постоянно, раз купил и ходи. Идея засунуть эцп в симкарту, и подтвержать через нее на мой взгляд куда интереснее
Поплачут поплачут и заплатят,
Все деньги юрлиц так или иначе идут от физлиц.
Идея засунуть эцп в симкарту, и подтвержать через нее на мой взгляд куда интереснее

Наберите в поиске «копировал симкарты» и вам откроется дивный мир, где студенты (и не только) создают копии симок и с их помощью зарабатывают себе на красивую жизнь.
И потом — симки они для телефонных звонков. Использование их для простой подписи (не УКЭП) в банковских приложениях, на мой взгляд, суррогат от которого стоит избавиться. Или вы хотите контролировать каждый из сотовых салонов, чтобы там не изготовили дубликат симки (что, судя по публикациям, регулярно происходит).
использовать не как основную эцп, а как дополнительный фактор аутентификации, причем речь вообще не о смс.

Ну, копирование SIM-карт чисто бага проприетарного протокола. Да и нет её уже давно, такие симки уже давно не жильцы, это было до 3G вроде даже. Внутри SIM-карты та же смарт-карта с неограниченными возможностями по сторонним приложениям, хватило бы самого чипа. Так что имеет место быть. Но это не замена классической ЭП, а дополнение (опять же, эстонский вариант).

Четыре главных проблемы токенов, ну кроме бардака с УЦ:
1. 99% людей не понимают что у них вообще в руках, включая сотрудников УЦ, поэтому зачастую они генерируют закрытый ключ за закрытыми дверями, что автоматом делает его скомпрометированным. На просьбу выпустить сертификат к моему ключу чаще всего полное непонимание.
2. 99% людей не понимают что у них вообще в руках, особенно пользователи, для них это просто прикольная флешка, прозрачная, с лампочкой! То что у флешки есть два пароля и оба они по умолчанию никого вообще не волнует! Соответственно токен с паролем по умолчанию это профанация. А их такими выдают! Правильный вариант как банковскую карту, в конверте с индивидуальным пином. Забыл? Так может тебе надо не ЭЦП в руки а лопату!?
3. Ключи с токенов зачастую ЭКСПОРТИРУЕМЫ. Это треш и угар, можно создать 100 копий. Учитывая что пароль почти всегда по умолчанию…
4. Повальная жажда наживы УЦ, вместо специалистов по ИБ содержится огромная орда девочек на телефоне которые пачками звонят и продают услуги УЦ. Отсюда стремные сроки действия, какой год? Что меняется за год, особенно с физлицом? Паспорт что то не на год выдают! Сроки три-пять лет были бы интереснее, но кратно снизят прибыль УЦ
Я вам больше скажу, к примеру если контейнер с паролем, то пароль вводится один раз, далее пароль при подписи не запрашивается. Более того на этом компе можно спокойно экспортнуть этот контейнер со своим паролем :) Граница на замке.
Это галку надо ткнуть, сохранить пароль. Лично я общественные эцп все копирую в реестр на одну машину, а имеющие к ней доступ подписывают мат. ответственность за все действия с эцп, тк обучить буха правильно пользоваться токенами, ну э… такое! Личную ношу на ключах, копия на всякий случай в сейфе дома, пароль само собой нормальный, но учитывая что самому рутокену доверие не оч… все это скорее для самоуспокоения, а продление каждый год очень сильно добавляет геморроя.

Год — это по факту рекурринговая подписка на услугу. Это выгодно, подписки сейчас в тренде. В Контуре, стоит отметить, сначала проходишь процедуру валидации в офисе, а потом дома уже выпускаешь подпись самостоятельно. Но только тоже через КриптоПро и без вариантов сгенерировать ключ на Рутокен ЭЦП (туда просто ложится криптопрошный контейнер, как на лайт). В этом плане банки выглядят куда лучше и используют только крипто-токены, так как там бабки и понимающая служба ИБ.

Ну так и давали бы возможность купить на два-три-пять лет вперед без беготни каждый год. Сменил данные ЕГРЮЛ, сменил ЭЦП. Для физлица вообще достаточно одной эцп на всю его жизнь. Стал директором, выпустили сертификат, а закрытый ключ все тот же.
Да, я погуглил про криптопро, это дичь какая то лютая, я уже лет пять пользуюсь активно (работа с ЭТП), но блин, зная как работает нормальная смарткарта, мне даже в голову не могло закрасться что ключи ЗАЧЕМ ТО могут извлекаться из токена в ОЗУ, это настолько противоречит здравому смыслу что такое имхо можно сделать только специально, ну или разрабы криптопро это индусы которых импортозаместили таджиками.

Насчет сомнительной полезности возможности хранить ключ в реестре или на файловой системе тк якобы токены дорогие это тоже лютый бред, это их токены дорогие, а смарт карты, те же мифэйры стоят пару баксов.

Ну, NXP за два бакса, конечно, никакие не крипто-токены особо, но тот же Рутокен ЭЦП2.0 стоит 25 баксов, умеет хранить до 15 ключевых пар и имеет вполне себе хороший крипто-процессор и добротное исполнение. Хватит надолго и под ГОСТ, и под RSA. В отличии от того же eToken имеет бесплатные утилиты администрирования и не дохнет как некоторые Жакарты.

Это честная смарт-карта. Только у нас более распространены usb-решения: https://www.rutoken.ru/products/all/rutoken-ecp/


Это тоже самое, что по вашей ссылке, только с интерфейсом USB.

То есть они ее сами с нуля разработали не передрав ничего заграничного?
А импортные решения в формате смарткард с таким же функционалом есть?
Alladin во многом опирается на продукты съеденной SafeNet / Gemalto. Ну и Rainbow туда же.
iKey был вот у них такой продукт.

Смарт-карта — это SoC. Чипы более-менее одинаковые у всех вендоров. Вопрос в прошивках этих процов и нативной поддержке криптографических алгоритмов.

то есть опять же стоимость $2, особенно в партии десять тыщ чипов, сириоус бизнес, что сказать. А вот эти самые евроудостоверения которые в статье, они на каком чипе\какой карте сделаны?

А вот сейчас в самом последнем обновлении винды делают авторизацию по смарт карте, там какие карты?

Там скорее всего какие-то тяжеловесные NXP типа DesFire, что-то может на JavaCard. В принципе, всё упирается в основном в ОС смарт-карты.

тоже 2 бакса в розницу

Ну, в полноценном ID скорее всего стоимость увеличит полиграфия, поликарбонат, беспроводной чип, голограммы всякие. В общем, до 5 баксов в опте наверняка за болванку.

Кто-то разобрался в отличиях этих токенов? Все эти «Рутокен ЭЦП 2.0», «Рутокен ЭЦП 2.0 2100», «Рутокен ЭЦП PKI»… Что выбрать бедному пользователю для экспериментов и хранения ключей ssh — не ясно.
начнем с того, что ssh это RCA, поэтому, полагаю, вам надо смотреть в сторону Рутокен ЭЦП PKI, если хотите именно рутокен.
У меня взлетало на модели «Рутокен ЭЦП». RSA судя по описаниям, есть практически везде (lite не рассматриваю), но хочется понять в чем отличия моделей.

Рутокен ЭЦП 2.0 умеет RSA2048.

3. Ключи с токенов зачастую ЭКСПОРТИРУЕМЫ. Это треш и угар, можно создать 100 копий. Учитывая что пароль почти всегда по умолчанию…

Это если использовать программный криптопровайдер. Потому что ключи приходится передавать в ПК.
Если вычислять ЭП на токене, то ключи неэкспортируемые.
ну вот зачастую, в 99% случаев именно этот самый криптопровайдер и используют
UFO just landed and posted this here
1. За закрытыми дверьми (железными) — это требование безопасности и это проверяют фсб все аккредитованные УЦ. Средства УЦ не могут быть расположены в большом и светлом офисе, должно быть спец помещение со своими параметрами безопасности! И да — это только в том случае если вы изготавливаете сертификат в офисе УЦ! И вообще нет никаких проблем, если вы генерируете ключи у себя, а в УЦ отправляете запрос на сертификат!
2. Пароли по умолчанию это вынужденная мера для клиентов, т.к. они зачастую теряют(забывают) пароли «непоумолчанию». И если оба пароля потеряны, то придется покупать новый сертификат! Да и никто не мешает клиенту менять пароли, другое дело что этим никто не заморачивается!
3. Владелец сертификата имеет право делать копии своих ключей, хоть 100 раз, если это напрямую не запрещено информационными системами, где это сертификат используется! Как говорится если не запрещено, значит разрешено!
4. Смотря по какому классу защиты сертифицирован сам УЦ. Обычно сам УЦ свои же корневые сертификаты обязан менять каждый год, если его «софтверный» ПАК не подкреплен «харверным» обеспечением(например криптопро hsm).

Ну, HSM, надеюсь, есть у всех УЦ?

Конечно же нет! Это не является обязательным компонентом. К тому же стоит он довольно приличных денег.
1. Почитайте комменты, УЦ очень редко соглашаются на этот вариант, хотят генерить у себя, и криптопрой!
2. Давайте вам, и еще десяти тысячам человек выдадим банковскую карту с одинаковым пином, 1234, а то вдруг позабудете? Согласны? Ах да, мы ее еще сделаем легко копируемой первым встречным. А то вдруг потеряете.
3. Правила элементарной инфобезопасности запрещает бесконтрольно делать копии закрытого ключа, поинтересуйтесь правилами принятыми в банках. Попробуйте получить у них десять копий одного токена.
4. Ух ты! А зачем он обязан это делать? это такая схема распределения гешефта? Или чтобы все еще запутаннее было? Единый реестр? Нет! Служба таймштамп? Нет! Менять корневые сертификаты каждый год? Да!
Верно, пункты 1. и 2. ключевые.
Можно сколь угодно долго рассуждать и предлагать разные решения по улучшению ситуации.
Но прямо сейчас мир криптографии крайне недружелюбен к обычным людям.
Из-за этого рождается куча всякого непотребного, с перегибом как в одну сторону, так и в другую.

https недружественен? Вопрос только в желании сделать хорошо.

Вопрос не про технические детали.
Вопрос про то, как обычные люди пользуются той или иной услугой.
Например, пользоваться Whatsapp может очень широкий круг лиц.
А вот пользоваться ЭЦП + токен + ПО может очень узкий круг лиц.
Цифровой мир, новый и дивный, уже вроде как наступает. А как пользоваться простым гражданам ЭЦП — внятного ответа пока еще нет.

У Эстонии получилось неплохо. Для первопроходцев.
Я бы посмотрел на их опыт.

Правильно сказано — как в Эстонии.

Хочешь проголосовать на выборах? Пихай карточку в считыватель.
Хочешь послать какое-то заявление? Набирай в ворде, подписывай ЭЦП, никуда ходить не надо.
Хочешь машину купить? И продавец и покупатель делают это при помощи ЭЦП на сайте авторегистра, никуда ходить не надо.
И так далее.
Ну допустим, запихать с считыватель для голосования — простое действие.
А вот подписать вордовский документ — немного сложнее. Самый простой тест — ваша мама сможет без посторонней помощи сможет установить и настроить домашний десктоп/ноут и подписать вордовский файл?
Аналогично с подписью сделки на сайте. Ваша мама сможет самостоятельно установить и настроить на домашнем компе/ноуте нужное ПО и самостоятельно в браузере подписать?

Например, Whatsapp легко проходит этот тест.

Софт к эстонкой карте очень просто ставится и плагины нормально работают в браузерах, в отличии от того же cades-plugin от Крипто-Про.

Они сделали достаточно хороший софт для этого.

В наших реалиях это могло бы выглядеть так:
Для захода на Госуслуги с полными правами, например чтобы машину продать, пихаешь в usb токен. Любой современный браузер все понимает авторизует тебя. Просто по клику на кнопку логин. 2FA пароль с получением и сбросом в Моих документах. Дальше просто накликиваешь заявление и передаешь право владеть машиной другому человеку. Этот другой человек также вставив свой токен принимает это право владения.

Мама справится.
Моя — регулярно таким пользуется. Так что да, все просто, если софт нормальный.
Есть мнение, очень нетолерантное, сексистское и еще расистское, что в следствии того, что уровень интеллекта и способности к абстрактному мышлению в человеческой популяции выглядит как кривая нормального распределения, то 95% населения в принципе не способны осознать саму идею асимметричного шифрования, даже если им ее в школе разжевывать. Теорию эволюции же не могут усвоить, а она концептуально проще для понимания. Соответственно готовый продукт должен иметь многоуровневую защиту от дурака, даже если дурак сидит в УЦ.
Концентрироваться нужно не только на защите, но и на удобстве пользования в целом.
Не будет удобно, не будут пользоваться массово
Когда есть законодательное требование пользоваться будут независимо от удобства. Вопрос не в том что сделано неудобно, вопрос в том что сделано так что имеется профанация защищенности. На фоне того что разные беллингкеты состоят из людей далеко не тупых, и не некомпетентных, может все это кончится вещами поинтереснее и попозорнее публикации списков секретных разведчиков на основании открытых данных. Опубликовать могут действительно секретные доки\переговоры якобы защищенные шифрованием из токена с паролем 12346578 и закрытым ключом в ОЗУ
В 2014 меня приглашали поработать над созданием инфраструктуры ЭЦП в Монголию. В результате не сложилось, но по требованиям было использовать OpenXPKI
Интересно, там тоже свой велосипед изобрели или все-таки взяли стандарт?

Там основной экспортёр ИТ — Китай. Так что, возможно взяли стандарт, но Китайский )

Вопрос, из всего вот этого зоопарка рутокенов и прочих, какой из них с криптопроцом, а какой только с лампочкой, есть список?

ЗЫ. В госуслуги и сейчас можно прекрасно попасть по ЭЦП руководителя. И сразу вериф аккаунт.

Есть четкая сегрегация токенов в каталогах производителей. Только какой бы в токене не был криптопроц расчудесый, это не помешает крипто-про записать свой контейнер на этот токен как на «флешку» с возможностью чтения приватного ключа. У меня на правильном Рутокен ЭЦП2.0 записаны ключи от банка (честные) и ключи УКЭП в говноконтейнерах CSP.

какая то дичь, может это намеренное ослабление безопасности в интересах разных органов?

«Не стоит недооценивать предсказуемость тупизны».


Я думаю, что если спецслужбам что-то нужно, то УКЭП тут не нужен будет. Возможностей и без этого хватает. Просто так пошло, так как уже наговнокодили софтверных решений, уже надо было запустить «вчера», софтверные решения оказались де-факто интегрированными в АПК, переделывать уж точно не сейчас, вроде работает и ладно. Ну и сложившиеся фин. потоки поделены (УЦ, КриптоПРО, рутокен, ЭТП).

Ну дык пусть сделают как, положено и сидят на своих финпотоках

Потоки неизбежно перераспределятся. И больше всех пострадает КриптоПро.

Там все одно надо будет сертификаты фсб, даже если это будет программка с 2мя кнопками. Весь рунет будет плакать на их могиле, хотя в оправдание им можно сказать что их реализация костылей для линуксов хотя бы работает)
Рутокен ЭЦП2.0 содержит в себе по сути два устройства — обычный токен и токен со встроенным криптопровайдером. Вы используете в данном случае обычную часть токена.
В истории с ЭЦП меня напрягает другое.
Вот мы ввели у себя электронный документооборот, но не можем его использовать на 100%, потому что далеко не у все контрагенты могут подписать договор в электронном виде, и вроде как нельзя договор подписать с одной стороны электронно а с другой стороны обычной подписью. Причем прямого запрета в законе нет, но есть судебная практика, где такие документы признавались не действительными.

В итоге полноценно использовать ЭЦП (даже при правильном подходе) невозможно.
А это потому что нет стандарта открытого для документооборота, надо обязательно покупать какую то проприетарщину, сбис ли, контур ли, и их кривой роуминг. Учитывая что охват даже проприетарщиной далек от полного, то с электронным документооборотом все плохо! Хотя я обеими руками за, ненавижу кипы бумаги и пересылку их неделями туда сюда. Почему нельзя подписать PDF и отправить его по мэйлу используя s\mime? Кроме собственной поддержки акробатом нормальной криптографии к нему еще и крипто про прикрутили, даже красивый штамп с ЭЦП рисует. Но нет, плати Вася, плати!
Проблема не в стандарте, а в самой схеме лицензирования.

ЭДО — отдельное костылестроение. Начиная от законодательного требования использования аккредитованного оператора ЭДО для обмена формализованными документами, историями с настройкой роуминга, ящиками для организаций, форматами документов и заканчивая бухгалтерами, которые печатают первичку из ЭДО на принтере и подшивают в архив. Facepalm.

Я про другое ЭДО, не про обмен первичкой.
Я про согласование тех же договоров внутри компании, согласования исходящих и прочего — потом мы подписываем все это на бумаге потому что подписать договор ЭЦП только со своей стороны мы не можем.

И насколько мне известно, случаях подписания договоров с помощью ЭЦП аккредитованного оператора не требуется.

Тогда да, оператор ЭДО нужен для формализованных документов (по сути интерес налоговой). Всякие договора к этому не относятся.

Как мне кажется, единственная эл. подпись директора делается еще и потому, что это намного дешевле. Мало кому захочется эп на бухгалтеров делать, каждый раз проходя по семь кругов ада и выплачивая немалые суммы за это.

Суммы не такие и большие, к слову, для организации. В том же Контуре дополнительный сертификат для Экстерна/Диадока стоит недорого. А вот административная нагрузка по получению и продлению ключей куда жёсче.

По-моему, у вас в середине буквы R на оп-пикче не токен ЭП, а аппаратный ключ лицензии для 1С «HASP» =)

Во, ну хоть кто-то заметил, я ждал этого! На самом деле, там два HASP и одна просто флешка. Непросто найти столько токенов разом.

Про лёгкость получения ЭЦП подтверждаю. Требуют какую-то простенькую доверенность. От нас ездит курьер. Разумеется, никто ничего не проверяет. Круглую печать для доверки можно заказать везде за тысячу рублей. При этом с годовым сроком действия те ещё приключения. Иногда заказываешь заранее, чтобы не остаться без подписи. А потом узнаёшь, что УЦ с какого-то перепугу старую аннулировал, потому что новую выдал. И пофиг, что старая ещё не закончилась, а новая начнётся через месяц только.

Есть ещё другая сторона электронного документооборота. Никто до сих пор так и не понимает, что с этим делать. Порой в судах настоящая боль. Есть требования, к примеру, к оригиналу документа. И очень сложно доказывать судьям, что вот эта вот бумажка, распечатанная на принтере, самый максимум, который они получат в качестве оригинала. Потому что оригинал один, в электронном виде, и хранится на компьютере.

Та же платёжка из банка распечатанная. Где стоит чёрно-белый штамп банка о проведённой операции. Несмотря на все разъяснения высших судебных инстанций, требуют заверять этот лист своей печатью, ставить штамп «копия верна» и приносить из банка портянку с движением средств по счёту, заверенную живой синей печатью банка. При этом отдельная проблема со спорами какую печать нужно ставить — кругленькую или квадратненькую.

К сожалению, очень у нас всё неравномерно в стране с электронным документооборотом.
Для этих людей специально есть программы ставящие большой квадратный штпамп ЭП такая то, подписал тот то. Крипто про пдф например. Очень сильно помогает)
Так с этим штампом большим и не принимают. Говорят, где печать нормальная?! Постепенно становится лучше. Несколько лет назад в судах вообще круглые глаза на такие квадратные штампы делали. Сейчас судьи хотя бы знают об их существовании. Многие уже спокойно относятся.

Забавно, что печать сейчас чисто имиджевый атрибут и их изготовление никак не контролируется, кроме «гербовых». Даже законодательством они необязательны для большинства организаций. При текущем уровне полиграфии печать не является способом защиты, даже при выпуске нормальной на лазерном гравере по «нацстандарту».

У меня лет десять назад был забавный случай. По одному семейному спору из Австралии привезли документ, который я и предъявил в суде. И вот это было «интересно». 10 лет назад мировому судье дают документ без каких-либо печатей, да ещё подпись не синей ручкой, а чёрной. То есть выглядит всё это почти как ксерокс какой-то. Ну нет у них там требований по печатям и синим ручкам. Отсталая страна! Судья в итоге приняла документ только потому, что я её убедил, что все отказы, которые она сможет сочинить, будут только со ссылками на требования к документам российского происхождения.
этот штамп, кстати говоря, ни черта не значит, и вообще считаю его порочной практикой — только в заблуждение вводит. Я таких в фотошопе с 10 нарисую на полчаса

Ну, не то, чтобы очень сложно. Видел в приёмной ФСБв Москве несколько людей, приходивших за лицензиями. ФСБ лицензирует в нескольких областях, в том числе связанных с криптографией. Думаю, задача посильная и по большей части просто бумажный геморрой.

Смутно подозреваю, что массово полуают другие, более простую лицензии (например, которая даёт право перепродавать СКЗИ или ту, что для обслуживания тахографов). Знать бы ещё, где это про всё нормально почитать…
www.consultant.ru/document/cons_doc_LAW_128739
Постановление Правительства РФ от 16.04.2012 N 313
ну и

Федеральный закон от 04.05.2011 N 99-ФЗ (ред. от 17.06.2019) «О лицензировании отдельных видов деятельности»

А также регламент оказания услуг на сайте ФСБ… там все достаточно просто… но не совсем
Получается, нужно 2 сотрудника с подготовкой по инфобезу, один с опытом не менее трёх лет.
Зависит от пунктов перечня;) Для аттестации и т.д.:
руководитель с вышкой или переподготовкой и стажем от 3 лет
и инженерно-технический работник (минимум 1 человек), с вышкой или переподготовкой и стажем от 3 лет.
Для УЦ — Руководитель с вышкой или переподготовкой и стажем 5 лет + 2 инженегра со стажем от 3 лет… И там еще помещение аттестованное, АРМ аттестованные, Средства СКЗИ сертифицированные, а если разработкой хотите заниматься, то и 3) наличие у соискателя лицензии и лицензиата необходимой для осуществления лицензируемого вида деятельности системы производственного контроля…
про УЦ наврал, давно было.Да, 2 человека… Это на изготовление и ремонт 3…
товарищ чуток попутал. Если вы берете готовый криптопровайдер, например КриптоПРО CSP и из вашего софта или веб-системы обращаетесь к нему штатным образом, никакой лицензии не надо. А вот если вы хотите использовать напрямую криптографические библиотеки, вот тут будьте добры получить лицензию… где-то полгода времени, 2 человека, и от 1,5млн рублей…
Ой, а можно какие-то документальные подтверждения? Просто «товарищ» на форуме КриптоПРО (автор сообщения по ссылке) — я так понимаю, один из руководителей КриптоПРО.
С документальными так себе… был документик №149/54-144 от 21 февраля 2008 года там было определение встраивания, но уже протух. Да и ответик 2009 года, с тех пор очень много чего утекло :D Мы в свое время с представителями ФСБ обсуждали, а вообще по логике — есть у вас криптопровайдер CSP(сертифицированный), и есть веб сервер. У криптопровайдера есть правила пользования и написано что и как надо сделать, что бы им пользоваться. На сервер вы ставите непосредственно софт веб-сервера, например апач, и криптопровайдер. При этом вебсервер штатными средствами работает с криптопровайдером. Никакого встраивания тут нет, а иначе бы любая установка криптопровайдера на винду была бы встраиванием. Может потребоваться лицензия на работы по установке СКЗИ, если не для себя делаете. А вот если вы взяли библиотеку криптопровайдера(библиотеки тоже есть сертифицированные, для разрабов — например, у криптоПРО), или просто поставляете СКЗИ в своем продукте, а не отдельным комплектом, которой на вход, условно подается инфа, открытый ключ, закрытый ключ и получаете ЭП. то тут надо, конечно, смотреть на сколько корректно вы все это делаете…
Спасибо… Да, по логике так, а на практике кто знает… На банки.ру был пример, что привлекали по УК за незаконное предпринимательство (!). Понятно, что, наверное, это было «кого надо привлекли», но в этом и соль…
К сожалению, специалисты везде разные… и достаточно много вопросов допускают разную трактовку. Самый простой вариант обсудить с самими ФСБшниками. именно обсудить, т.к. на письма они имеют обычай отвечать «в соответствии с действующим законодательством». Хотя можно попытаться, но обсуждать уже надо, само собой, очень предметно со ссылками на пункты законов, с описанием процессов и т.д., а не в плане — мы тут не знаем, подскажите как сделать хорошо…
Найти бы на них выходы ещё…
Собственно, «товарищ» там в другой ветке и пишет — ставите IIS с КриптоПРО — уже встраивание. Меня эта позиция поражает и пугает…
повторюсь, пост очень старый… Большую часть постов по криптухе, персональным данным защите информации старше 2016 года можете даже не читать. По некоторым вопросам, например критические информационные системы информация от декабря 2018 года уже устарела…
А, и по №149/54-144 от 21 февраля 2008 — а почему тухлый уже? :(
С 2008 года всю нормативку по криптухе и персоналке очень знатно перетрясли, очень много всего нового выпущено, а отменено старого еще больше.
Цитата из консультанта:
Документ фактически утратил силу в связи с изданием Постановления Правительства РФ от 01.11.2012 N 1119, признавшего Постановление Правительства РФ от 17.11.2007 N 781 утратившим силу и утвердившего новые Требования к защите персональных данных при их обработке в информационных системах персональных данных. Документ утратил актуальность (Информация ФСБ России от 21.06.2016). а там такого предопределения уже нет…
Спасибо вам большое.
Шикарная статья про положение дел на рынке ЭП в России, которую я ждал на Хабре. Спасибо. Для меня было дико, когда знакомый директор вручил флешку со своей ЭП бухгалтеру, которая, в свою очередь, попросила сохранить ключ в реестре, потому что «так удобнее».
UFO just landed and posted this here
UFO just landed and posted this here

Супер! А работает ли такая подпись на Госуслугах и в налоговой? У меня у самого подпись на Рутокен ЭЦП, но в контейнере КриптоПро и я не нашёл УЦ, который сделает иначе.

UFO just landed and posted this here

Ох, ребята в Питере… Попробую Контур дожать по аналогичному вопросу.

попробую ради прикола тензор продавить, в том году сделали очень круглые глаза

В Москве вот этих получилось дожать https://ca.gisca.ru/


Они теперь обученные и умеют делать правильные ЭЦП с неэкпортируемыми ключами.

Собираем список ))

в законе четко указано, что вы можете сами создать закрытый ключ, а УЦ это может сделать за вас в исключительных случаях. Технически выдать сертификат по запросу (файл req) без предоставления закрытого ключа в УЦ реально. БОльшая часть УЦ работают, как я полагаю, на ПО КриптоПРО, но и у ПО КриптоПРО и Vipnet есть возможность загрузить и обработать файл запроса, выдав вам только сертификат, хоть на флешке (т.к. это открытая информация). Но техников по этому вопросу пытать бесполезно, это должно быть:
1 — прописано в их внутренних инструкциях, т.е. они должны знать как это делать
2 — об этом точно должен знать Администратор УЦ, но вы до не го не факт, что доберетесь, т.к. в представительствах сидят просто техники, а Админ — там, где непосредственно развернут УЦ, и обычно он один.
А по факту техники либо об этом не знают, либо забыли. Возможно это не доводится специально т.к. меньше геморроя безопасникам.

ЗЫ читаю и понимаю, а у нас то не так все и плохо было в УЦ… и пинкод меняли, и в конвертах все отдавали типа банковских (чтоб затруднить прочтение пинкода).
В продуктах КриптоПро поддерживаются активные токены очень давно — в рамках продуктов ФКН: КриптоПро Рутокен CSP 3.6/3.9 работали с Рутокен ЭЦП и Рутокен ЭЦП 2.0, а КриптоПро eToken GOST с, соответственно, еТокен ГОСТ и JaCarta ГОСТ.

В КриптоПро CSP 5.0 появилась одновременная работа как с пассивными, так и с активными токенами.
выше пишут что с активными оно работает в режиме контейнера, при этом ключ экспортируемый
Указанные мною криптопровайдеры работали только в активном режиме — там даже близко не было кода про экспортируемые :)
У меня есть рутокен ЭЦП 2.0, все в нем преспокойно экспортировалось и продолжает
На сколько я помню, зависит от того, как ключ в нем создан. По уму ключ должен генерировать сам токен.
Еще раз. Я говорю не о КриптоПро CSP, а о КриптоПро Рутокен CSP и КриптоПро eToken GOST. То, что люди покупают продукт, который не умеет (не умел) в активные ключи — это другой вопрос.
UFO just landed and posted this here
JaCarta ГОСТ с нового года не актуальна. Сейчас на рыннке JaCarta -2 ГОСТ, которая вроде как соответствует новым стандартам защиты, только глюки у нее те же, что и у предшественницы и проблемы с установкой, способные вызывать оторопь у непривычного человека.

На самом деле удивительно, как Аладдин просрал продукт и фактически рынок. Раньше кроме eToken не было по факту толком ничего в свободной продаже. А теперь можно читать кучу душераздирающих историй про особенности применения JaCarta в ЕГАИС.

Очень странно. Мне в апреле вообще без проблем продали КЭП по свежему ГОСТ-у на РуТокен ЭЦП 2.0, сгенерённый под КриптоПро. Как дойдут руки, попробую его на VipNet.
UFO just landed and posted this here
Сам сгенерил и отправил запрос на сертификат. Экспортируемый ключ или нет, не проверял; сам пользую только на носителе.

А вы посмотрите скрин из панели управления Рутокен из вкладки с сертификатами. Там сразу видно, что ключ не честный, а в контейнере Крипто-Про.

У меня нет панели управления Рутокен. Но да, через панель управления КриптоПро CSP удалось экспортировать сертификат с закрытым ключом в файл PKCS#12.

Значит, это именно контейнер Крипто-Про CSP и ваш РуТокен ЭЦП 2.0 выполняет функцию флешки с паролем по аналогии с РуТокен Лайт.

И да; неэкспортируемые ключи ещё не факт, что хорошо с точки зрения производительности. Коллега описал случай, когда декларация по НДС (подписанная закрытым ключом, архивированная в zip и зашифрованная сертификатом налоговой) только по сети передавалась больше суток. Интересно, сколько времени токен в налоговой будет расшифровывать такую декларацию неэкспортируемым закрытым ключом (правильно я понимаю, что в этом раскладе операция должна делаться самим токеном?)… С ЭП вроде понятно, её можно вычислить на основании хэша, который сначала посчитать на CPU (или GPU?); с шифрованием тоже, для этого закрытый ключ не используется. А вот дешифровка?.. Да и деклараций идёт много, и расшифровывать надо каждую.
Токены слабые, в него гигабайты устанешь засовывать.
Обычно в него передают хешы (исключение — маленькие файлы)

Подпись — легко, так как подписывается просто хэш файла. Шифрование сложнее, но это и не прямой кейс такого рода продукта.


На стороне ФНС может стоят HSM, который молотит с куда большей производительностью.

Гипотетически возможна ситуация, когда здоровый пакетик придёт и абоненту — уже зашифрованный его открытым ключом и требующий расшифровки для последующей работы. Взять, к примеру, ту же декларацию по НДС. Файлы с разделами 8-12 (сведения из книги покупок, книги продаж, журналов учёта счетов-фактур), содержащие основной объём данных декларации, отправляются на перекрёстную сверку с комплементарными файлами других налогоплательщиков (грубо говоря, по одной и той же сделке продавец указывает сделку в книге продаж, а покупатель — в книге покупок). По итогам сверки при обнаружении расхождений (дело, к сожалению, не такое редкое, учитывая качество работы ПО ФНС) в адрес контрагентов автоматически готовятся требования о представлении пояснений по этим расхождениям. И, чем больше исходная декларация, тем соответственно больше обнаруживается расхождений (кто-то из контрагентов не успел или не смог сдать из-за проблем ПО — вот уже расхождение), и тем здоровее получаются файлы требования (они ещё и идут в одном транспортном контейнере в двух форматах — pdf и xml). И представим себе, что бухгалтер (ну теоретически директор или уполномоченный представитель), сутки отправлявший декларацию, потом будет час-два принимать транспортный контейнер с требованием и пропихивать его через токен с целью расшифровки… а время на его обработку и без того поджимает, ибо требование нужно изучить и по каждой позиции ответить.

Ну если реально есть необходимость пропихнуть большой зашифрованный файл, то уже будет проще предусмотреть механизм шифрования такого файла симметричным шифром отправителем с передачей PSK-ключа уже в шифро-контейнере. Всё решаемо на уровне стандартизации ЭДО.

Увы, стандарт (точнее, 535 приказ ФНС) подразумевает именно асимметричную криптографию.
Это плохой стандарт. Надо его просто переделать.
Все большое шифруем симметричными ключами. Отраслевой стандарт.
В России все большое шифруют на сессионных симметричных ключах. По VKO GOST R 34.10-2012 (RFC 7836) вырабатываются ключи и на них идет шифрование.

Давно пора. Думаю, процесс тормозили тёрки перетягивальщиков одеяла по потенциальному проекту. Проект действительно национального масштаба и бюджета. Но ДМ, как бы, много говорит, но выглядит это не очень авторитетно.

И как теперь скан паспорта делать, особенно прописку.
Придётся кардридером делать дамп и печатать его на A4.
image
А в свете бесконтактного интерфейса вообще чую будет вообще лютый песец. Ибо например в метро такие паспорта можно не только почитать и взять кредит, но и просто попалить.

Все нормально. Нас же лечат врачи с купленными в метро дипломами!

Да никакой жести быть не должно. Если сделают по спецификации ICAO 9303, а судя по обратной стороне карты это вполне себе MRTD, то более-менее не секретные данные (типа тех, что сейчас пишутся в паспорте на страницах) будут скорее всего закрыты BAC от случайного считывания (чтобы получить доступ к основным данным, нужно авторизоваться ключём, содержащимся в полях оптически-считываемой зоны). Если не будет откровенного бага в прошивке карт, то всё будет примерно как с загран-паспортами. В этом случае биометрические данные закрыты EAC, а УКЭП и прочее вообще своими пин-кодами.


image
© РИА Новости / Екатерина Штукина / Перейти в фотобанк

Непонятно, как в метро можно что-то прочитать в такого чипа паспорта?

И что такое прописка? Для чего она нужна? И почему она должна быть неизменный атрибутом паспорта?
Потому что обратная совместимость. Сейчас её зачем требуют?
Кардильная смена парадигмы документа, удостоверяющего личность, как бы предполагает, что бы хорошо и подумать про функции прописки. И порефакторить и ее при необходимости
Я — новый пользователь квалифицированной усиленной ЭЦП на Рутокен лайт от КриптоПро. Сначала оформил ЭЦП в УЦ федеральной кадастровой палаты на токене Jacarta. И дешевле, и на 15, а не на 12 месяцев. Но не смог настроить программное обеспечение и заново купил подпись в КриптоПро, где ПО кое-как с мучениями и обращением в техподдержку заработало.

Прочитав комментарии понял, что нужно срочно менять пароль на Рутокен лайт, а в следующем году покупать токен без возможности экспорта ключа (Рутокен 2.0?).

Прошу знающих людей ответить на вопросы:
1) КриптоАРМ не подписывает документ, если в разъёме нет токена. Значит ли это, что ключ только на токене и я могу не беспокоиться за то, что где-то останется мой ключ и может быть кем-то использован, кто не знает пароля и не имеет физического доступа к токену?
2) Какое ПО мне позволит ставить человекочитаемую подпись на pdf с включенным в подпись штампом времени, полученного от TSP-сервера, а не системного времени компьютера?
3) Можно ли будет через двадцать или пятьдесят лет подтвердить дату и факт подписи подписанного мной файла pdf?
Прочитав комментарии понял, что нужно срочно менять пароль на Рутокен лайт, а в следующем году покупать токен без возможности экспорта ключа (Рутокен 2.0?).

Это не поможет в случае использования ПО Крипто-Про CSP, так как оно будет использовать ваш Рутокен 2.0 как Рутокен Лайт


1) Не означает
2) Если делать "отделяемую" подписть, то проще всего https://crypto.kontur.ru/
3) Только до даты истечения сертификата TSP

Лицензия на Крипто-Про CSP годовая и вшита в мой образец рутокен лайт. Если использовать рутокен 2.0 со встроенным криптопровайдером, ключ перестанет быть экспортируемым?


1) Спасибо, поищу как удалять сертификаты (=ключи?) с компьютера.
2) Отделяемая подпись не годится. Нужен человекочитаемый штамп в самом pdf.
3) Подпись А.С.Пушкина гусиным пером до сих пор валидна. Должен же быть непротухающий механизм и цифровой подписи?

1. надо юзать самосгенеренный ключ с аппаратного токена, а не контейнер крипто про, в противном случае никак. Сертификаты не равно ключи, почитайте про ассиметричное шифрование.
2. Выше прогу написал, но никаких нормальных механизмов валидации штампа этого нет. Ну и сделать его можно в фотошопе за 5 мин. То есть это опять слова на про, только не профессионализм, а промискуитет, профанация, криптопро.
3. Так там где нормальные люди управлением государством занимаются там и есть непротухающий механизм, я вот в хранилище вижу сертификаты и до 36 и до 42 года...)

Лицензия вшита в ваш сертификат как один из текстовых атрибутов, а не в токен. Это не влияет на "экспортируемость", или если говорить точнее "извлекаемость".


1) Не надо ничего удалять с ПК, ключ хранится на токене в контейнере Крипто-Про. Он извлекается в ОЗУ для проведения операций и на диск не сохраняется. Но в момент работы криптоконтейнера всякие трояны могут прочитать ОЗУ и обойти обфускацию Крипто-Про CSP.
2) Этот шильдик вообще ни о чем не говорит. Вот совсем-совсем. Если уж прям хочется, у Крипто-Про есть расширение к Adobe Acrobat или Reader.
3) Как ответили до этого, бывают очень длительные TSP. Фактор протухания подписи ещё и зависит от стойкости крипто-алгоритма. Есть подозрение, что всё не стойкое к пост-квантовой криптографии превратится в тыкву в один не очень далёкий момент. Жизнь тлен...

Наши не имеющие аналогов ученые уже выпустили не имеющий аналогов квантово устойчивый перепрошитый китайский айпителефон. Жалкие 32 ляма за комплект из сервера и двух аппаратов, можно быть спокойным за будущее секретов родины)
habr.com/ru/news/t/453922
1. Сборник костылей устроен так что закрытый ключ может попасть в оперативную память, возможно (скорее всего) у анб есть трояны умеющие его оттуда прочитать.
2. Человекочитаемую подпись делает прога крипто про пдф. А вот службы тайштампа в у нас сюрприз, в большинстве случаев нету, нетути!
3. Нормальные коневые сертификаты выдаются на 10+ лет, ну а российские на год, но вы можете отмотать системное время компа и проверить. Лайфхак!
Вообще, рынок ЭЦП в России держится сейчас в основном на Рутокенах различного формата. Продукция компании «Аладдин», т.е. ключи Джакарта, до недавнего времени сотавлявшие им конкуренцию, похоже, сдохли окончательно по целому ряду причин. Что касается других производителей, то в масштабах рынка их доля попросту ничтожна

Справедливости ради у Актива (вендор РуТокена) вполне приличная продукция. Как по качеству, так и по поддержке.

Каментов безумно много. Pas вы какой токен-флешку с неизвлекаемыми ключами можете рекомендовать? Или это отдельная статья ?

У Контура отличный механизм для автоустановки, но раньше он требовал отключение UAC и административные права, да и техподдержка при любых проблемах требовала, сейчас, кажется, с этим стало лучше; я вручную устанавливаю ПО по их списку. Ну и подпись они обычно выпускают без защиты от копирования, и очень популярно скопировать ЭЦП в реестр всех ПК, кому он нужен.

Ну и еще в дополнение к статье. Есть норма в законе, что с.ф. при получении должна быть подписана. Поэтому в системах документооборота реализовано автоматическое подписание с.ф. Но если подпись не «облачная» и защищена Пин-кодом, то выливается это в очень веселую процедуру. При входе пользователю выдается окно ввода Пин-кода столько раз, сколько пришло с.ф. с момента прошлого входа пользователя с ЭЦП (у нас это обычно около 20 документов). Поэтому тот же Контур, например, предлагает нажать галочку «запомнить ПИН-код» (я решил проблему использование менеджера паролей и внесением ПИН-кода туда: достаточно один раз ввести пароль на разблокировку хранилища паролей и 20 раз нажать горячие клавиши).
Хорошо уже прошли хотя бы те времена, когда для нормальной работы программ просили отключить антивирус и файрвол и это было нормально.