Comments 50
Если мне не изменяет память, то такого рода решение было уже в «хакере» опубликовано, то ли в июньском, то ли в августовском
+1
49% IE, ужас…
+2
Немалую роль в этом играло то, что раньше подписывать отчеты можно было только из IE
+3
Судя по цифрам все же 59% — 49% это только ie8+
+1
гм. а я вот несколько раз натыкался уже на реализации систем с открытым ключем на чистом js. может ли это означать, что такую примерно штуку можно реализовать на чистом js без модулей?
+1
А можно ссылку?
+1
Битрикс в Управлении Сайтов 11 такое сделал для шифрования пароля без необходимости использовать SSL.
0
Примерно такую — можно. Но нам необходимо было реализовывать ГОСТ-овскую криптографию, так что на чистом js все равно не получится.
+1
Думаю, сложности нет. habrahabr.ru/blogs/web_security/123372/ — пример реализации ЭЦП по ГОСТ на js.
Но, видимо, ограничения вызваны еще и требованиями к сертифицированной криптографии?
Но, видимо, ограничения вызваны еще и требованиями к сертифицированной криптографии?
+1
Гм… вообще для этих цеелй используют java аплеты.
Хотя я всё лелею мысль о подписи без них и тем более без приблуд что у вас.
Хотя я всё лелею мысль о подписи без них и тем более без приблуд что у вас.
+2
Java-апплеты мы как-то не рассматривали. Дело в том, что нам не хотелось иметь никаких внешних зависимостей. А java установлена далеко не у всех, например у 20% наших пользователей нет java-плагина в браузере.
А мысль о подписи без костылей мы тоже нежно лелеим.
А мысль о подписи без костылей мы тоже нежно лелеим.
0
Так установка вашей, пусть и мини программки, много хуже международного корпоративного стандарта который используется при подписи и создании ключей/сертификатов средствами java keytool.
Тем более еще куча извращений. А установить java, как показала практика не большая проблема и решается подавляющим числом пользователей.
В общем не знаю, ваша история конечно интересная, но на практике я бы такое не применял.
Тем более еще куча извращений. А установить java, как показала практика не большая проблема и решается подавляющим числом пользователей.
В общем не знаю, ваша история конечно интересная, но на практике я бы такое не применял.
+2
Зависимость все равно есть, в данном случае от вашей программы. Почему не стали использовать плагин? Актив реализовал всю необходимую криптографию в кросплатформенном и кроссбраузерном плагине. Работает везде, админ прав не требует. Использует сертифицированное ФСБ аппаратное СКЗИ Рутокен ЭЦП.
+2
Я лично не слышал об этом плагине, надо будет посмотреть, насколько он удобен нам.
0
rutokenweb.ru
+1
Ну не все же наши клиенты используют Рутокен Web. Более того, я думаю, что таких крайне мало. И я не нашел информацию о том, чтобы Рутокен Web умел шифровать и подписывать произвольные документы.
0
То есть ваше решение просто прослойка для обращение к установленному криптопровайдеру? Да уж, внешних зависимостей почти нет :)
0
Немножко поясню. В решении Рутокен Web имеется реализация базового криптографического функционала. В качестве носителя могут использоваться токены Рутокен ЭЦП и Рутокен Web. Решение независимо, не требует установки криптопровайдеров или других дополнительных компонент. Однако оно не заменяет криптопровайдер, оно может служить для решения конкретных задач. В качестве примера на rutokenweb.ru реализован защищенный механизм аутентификации.
0
А есть надежда, что докрутите до варианта который можно для подписи отчетов использовать?
0
Механизм подписи так же реализован.
0
А почему нельзя рутокен веб для подписи отчетов использовать? Без установки СКЗИ
0
Использовать можно. Видимо, Эврика работает с клиентами у которых уже по наследству от Контур-Экстерн установлено какое-либо СКЗИ.
0
Посмотрите хабрапочту плиз
0
Все верно. Мы в первую очередь рассчитываем на тех наших клиентов, у котрых уже установлен Контур-Экстерн и как следствие стоит Крипто-Про
0
Ну дело не только в СКЗИ. Все-таки у нас есть и клиенты, которые не пользуются Рутокеном. Но было бы очень интересно, если бы вы рассказали поподробнее, как использовать Рутокен ЭЦП для подписи отчетов.
0
а сейчас только зарплатный сервис работает по этой схеме, или уже весь контур можно под любыми браузерами запускать?
+1
То есть теперь можно обратиться по http к вашей прокладке и подписать что угодно? Или участие пользователя в момент обращения к закрытому ключу все же необходимо?
0
Нет, прокладка принимает вызовы только с адреса 127.0.0.1. Так что обратиться можно только из js-кода.
0
Что мешает вызвать тот же метод, что реализован у вас на сайте при посещении другого ресурса?
0
Я понял, имел в виду обращение какого-нибудь трояна и т.п.
Так участие пользователя требуется или нет?
И еще вопрос. Этим ключом имеет смысл подписывать только ваши отчеты, или его можно еще как-то использовать?
Так участие пользователя требуется или нет?
И еще вопрос. Этим ключом имеет смысл подписывать только ваши отчеты, или его можно еще как-то использовать?
0
Троян и так может обратиться напрямую к реестру, CryptoApi и т.п. зачем ему обращаться к нашему сервису?
Нет, не требуется. Ради этого все и затевалось.
Используется обычный ключ пользователя, установленный у него на машине/рутокене. Использование его для других целей зависит от того, на каких условиях он был приобретен у УЦ. Как минимум, ничто не запрещает использовать его, скажем, для шифрования/ЭЦП почты.
Нет, не требуется. Ради этого все и затевалось.
Используется обычный ключ пользователя, установленный у него на машине/рутокене. Использование его для других целей зависит от того, на каких условиях он был приобретен у УЦ. Как минимум, ничто не запрещает использовать его, скажем, для шифрования/ЭЦП почты.
0
> зачем ему обращаться к нашему сервису?
Например, чтобы подписать что-то без ведома пользователя.
Например, чтобы подписать что-то без ведома пользователя.
0
А Webmoney Keeper не по этому же принципу работает? Там вроде также висит локальный сервер в виде кипера к которому идет обращение из браузера. Вроде во всех браузерах работает. Не смотрели его реализацию до разработки своего решения?
+2
Возможно по этому же :) Нет, реализацию его не смотрели. Реализовать локальный веб-сервер — это не проблема. Тем более, что нам и реализовать пришлось ВООБЩЕ не работу с криптографией (100500 разных методов). Как Данил написал в статье, у нас уже есть экстерновская активиксина, которая все умеет. Мы написали только проксирование вызовов ее COM-объектов с javascript-а. Поэтому разбираться пришлось только с кроссдоменными вызовами, и тут уж смотрели все что есть.
+1
Реализовать локальный веб-сервер — это не проблема
Это понятно. Я имел ввиду реализацию запуска «злобного» в браузере. Просто в статье вы пишете о нескольких безуспешных попытках использования тех или иных подходов: CORS, FLASH, JSONP… Возможно, подглядев за работой того же WM Keeper, вы сократили бы свое время.
Но это вовсе не упрек! Лишь пояснение своего комментария.
За статью вам спасибо, и статья как раз получилась полной и интересной благодаря обзору нескольких подходов.
0
Возможно кому-то будет полезна информация: в Opera 12 будет реализована поддержка CORS
my.opera.com/core/blog/2011/10/28/cors-goes-mainline
my.opera.com/core/blog/2011/10/28/cors-goes-mainline
+3
А почему не воспользовались КриптоПро ЭЦП Browser plug-in. Мы сделали его как раз для таких задач.
0
Летом 2011. Сорри, раскопал тему-динозавра.
0
Sign up to leave a comment.
Кроссбраузерный запуск «злобного» кода на клиенте