Pull to refresh

Comments 56

Сколько в такую коробку влезает закрытых ключей?
Как резервируется коробка (точнее информация на ней)?

Что делает ЕЭТП, когда подписант идет в отказ — SMS не получал, в телефоне кнопку не нажимал, это все злые хакеры или ваш админ, я не причем и т.д.?
По моему все эти вопросы довольно легко решаются, особенно про «кнопку не нажимал»
Да и на сколько я знаю в Южной Корее уже давно используются ОЭП, только УЦ является не какая-то кантора, а банк. Т.е. помимо денег вы доверяете банку хранение своей подписи, что кажется довольно логично, так как пользователь банка сможет подписывать любые транзакции своей ЭП и гарантом будет выступать банк. А банки при обнаружении фактов потери данных или злоупотреблением могут лицензию потерять и большое количество денег.
Вопрос про отказ не в плоскости «доверяет ли клиент УЦ (или банку)», а в плоскости, как разрешается спор, если одна из сторон утверждает что сделку не она подписывала.
Что будем использовать ЕЭТП в суде для доказательства, что сделка совершена по волеизъявлению клиента? Как будет ЕЭТП доказывать, что это не ее админ подписал вместо клиента электронный документ?
думаю получить однозначный ответ на этот вопрос можно будет только после появления первых примеров судебной практики в этой области. Любая другая информацию будет либо предположениями, либо красивыми обещаниями того что все будет в порядке.
в Литве тоже электронная подпись через банк идет
Ключей может влезть неограниченное количество, все зависит от объема и мощности HSM. Хранящаяся в нем информация — это закрытый ключ, который хранится внутри в зашифрованном виде. Резерв информации — это хранение backup'a. Если есть подозрение на компрометацию ключа — пользователь может сам удалить ключ или обратиться в службу поддержки, где сотрудник ЕЭТП моментально заблокирует учетку и по заявлению отзовет сертификат.

Кроме того в личном кабинете у каждого пользователя идет логирование и аудит его действий с ключом, где он может самостоятельно убедиться, что его ключ не использовали третьи лица.
Резерв информации — это хранение backup'a.

Там вверху было, что железка обвешана датчиками, вскрыть нельзя, доступ к информации очень ограничен.
Делаем бекап — бекап где лежит? В каком виде? Кто к нему имеет доступ?
Опять же, вверху пишут про отсутствие управляющего api по сети. Как делаем бекап? Подходим к железке и ручками?

неограниченное количество

какой-то неайтишный ответ ;)
Бекапы мы делаем не самого HSM, а сервера DSS. Для поддержания отказоустойчивости используем горизонтальное масштабирование.

КриптоПро HSM 2.0 позволяет безопасно хранить до 500 000 секретных ключей с возможностью расширения до 20 000 000 и более.
Какую функцию выполняет DSS-сервер?
Программно-аппаратный комплекс КриптоПро DSS предназначен для централизованного, защищенного хранения закрытых ключей пользователей, а также для удаленного выполнения операций по созданию электронной подписи с использованием ПАКМ КриптоПро HSM.
Та-а-ак, как-то запутано…
На схеме выше DSS не упоминается.
В самой статье говорится, что закрытые ключи в HSM, который очень сильно защищен.
Далее, здесь в комментах упоминается что закрытые ключи в DSS сервере.

Так закрытые ключи внутри HSM или внутри DSS сервера?
Получается, если сервер HSM выходит из строя, то необходимо перевыпускать все сертификаты ЭП?
Вероятность того, что он выйдет из строя минимальная, также существует режим хранения ключей вне HSM в зашифрованном виде в SQL, что обеспечивает отказоустойчивость.

Скажите пожалуйста, а что такое "зашифрованный режим в SQL"? То есть, ключ генерируется не на HSM? Или генерируется на HSM, но HSM позволяет экспортировать ключевую пару?

Интересная технология. Как юрист не соглашусь с тезисом, что ЭП достовернее физической подписи. Вот оцифровали Росреестр и стал он принимать документы по сделкам в электронке. Документы (договоры купли-продажи, акты приема-передачи и проч.) заверены ЭЦП. Фишка в том, что полученные Росреестром эл. документы «теряются», т.е. не попадают в реестровые дела)))) Хотя собственник недвижимости меняется. И таких инцидентов было несколько по рассказам коллег.
Так виновата не ЭП как таковая, а система хранения данных Росреестра.
Интересует два вопроса:
1. Какой используется HSM?
2. Какими ключами выполняется подпись — 2001 или 2012?

Не автор статьи, но судя по фото это HSM от фирмы КриптоПро (совместимый с CPS от Крипто Про)
Сертифицированных поставщиков таких продуктов в России можно пересчитать по пальцем одной руки фрезировщика с большим опытом.

В случаях, когда ключи нужны не для выполнения требований законодательства — кто же вам помешает их выдать или получить? =)
Я как-то думал, что 2001 уже никто из УЦ просто не выдает. Собственно, Зачем?
Из аккредитованных УЦ — да, не выдает с начала 2019г. Из неаккредитованых — для поддержки legacy, для чего же еще…
Не могли бы вы уточнить, какая ЭП применяется у вас в этой облачной схеме — квалифицированная усиленная или просто усиленная?

Если квалифицированная усиленная — то как выполняются требования раздела 1.5, 2.7 формуляра ЖТЯИ.00096-01 30 01?
В Эстонии запилена система облачной подписи через приложение на мобильник, называется Smart-ID.
От вашей отличается тем, что в мобильном приложении находится одна часть ключа, на сервере другая, подпись ставится «гибридная», там какая-то хитрая математика для этого используется. Можете посмотреть вот тут подробнее.
Вопрос, почему вы не пошли таким путём? Он же намного более безопасный, чем доверять только сертифицированному ФСБ ящику?

Скорее всего здесь не важно более безопасный или нет. А важно, что думает и что сертифицировало ФСБ

эта система по всей Прибалтике. Что любопытно, в Литве заходить на местные Госуслуги нужно через банк. А в личный кабинет банка нужен Smart ID
Судя по описанию, части приватного ключа разделены между мобилкой и железкой провайдера. Аргумент в пользу такого подхода приводится «невозможность скомпрометировать закрытый ключ при компрометации одного устройства». Что в целом логично. Но есть нюанс. Весь интерактив выполняется через мобилку. В мобилке же лежит часть приватного ключа. Соответственно тот кто владеет мобилкой, может совершать все доступные операции. Что сводит на нет аргумент про «невозможность скомпрометировать закрытый ключ при компрометации одного устройства».
Этот аргумент будет работать если закрытый ключе будет не в мобилке, а отдельном устройстве. Тогда у нас будет 3 устройства — мобилка для интерактива, хранилка закрытого ключа у клиента, железка провайдера. Наверно в Эстонии такая схема. Если нет, то идея с разделением классная, но результата от нее нет.
Не совсем так. На сколько я понял, плюс в том, что при компрометации облачного хранилища не будут скомпроментированы все ключи в государстве. А облачное хранилище защищает от перебора пин кодов, потому что в мобильнике хранить приватный ключ защищённый пятизначным пином несекъюрно от слова совсем. Есть, конечно, мобильники с хранилищем приватных ключей, но они, на сколько я понимаю, не стандартизированы.
Короче говоря, такое гибридное решение позволяет иметь уровень безопасности как у смарт-карты или мобильного-ид (сим-карты). Из которых нельзя вытащить приватный ключ и им распоряжаться, но если подломить машину, на которой они используются, то можно наворотить делов.
Но вообще, мне не нравятся 2ФА завязанные на мобильник, потому что это зачастую никакой не 2ФА получается. Я захожу в банк через мобильный, и на этом же мобильном аутентифицируюсь. Cейчас достаточно частое явление то, что производители перестают выпускать апдейты (например, на мой Huawei P9 апдейты уже не выпускают, а там незакрытая уязвимость Blueborne). В результате безопасность почти никакая.
Про это и речь.
Если при всех академических красотах технической реализации возникают элементарные проблемы, когда мобилка в чужих руках, то это означает, что решение красивое, но не рабочее.
Если мобилка в чужих руках, злоумышленник должен знать пин-коды. Если он знает, то чем это отличается от того, что смарт-карта попадёт в чужие руки с пин-кодами?
Ничем. То есть прикол smart-id не в двухфакторной аутентификации, а в том, что можно хранить приватный ключ в мобильнике в незащищённом хранилище.
Так то оно так.
Но представим, приложением пользуется ваша мама.
Какой ПИН будет она использовать?
ПИН будет регулярно меняться?
Кто кроме нее будет знать этот ПИН?
Понятно, что можно сказать, что это не проблема приложения и выбранного подхода к хранению ключей. Но если не решаем проблемы людей, это удачное решение?
На смарт-карту или токен вы не сможете случайно установить троян, который взломает ваше устройство изнутри. А на смартфон — легко!
Это верно. Зато вы сможете поставить троян на компьютер, на котором пользуетесь смарт-картой. Уровень безопасности тот же самый, что и требовалось доказать. Следующий уровень безопасности это не смарт-карта или токен, а девайс с экранчиком, который получает документы на подпись, подписывает их внутри, и выдаёт обратно.
Я такие видел для криптовалютных кошельков, или например рутокен пин-пад.

1. можно чуть поподробнее - что за устройство ?
2. можно ли как-то на девайсе с экранчиком просмотреть содержимое документа, перед его подписанием ?
А если это многостраничный текстовый двуязычный документ ?
А если это PDF-ка ?
Исходим из того, что существует угроза подмены документа, передаваемого из ПК в девайс, и просмотр документа перед подписанием призван нивелировать эту угрозу.

При обычной ЭП, закрытым ключём владел я и нёс всю ответственность я за него. При ОЭП закрытый ключ, хранится на сервере, а мне лишь доверяют ПЭП (смс или иной способ). Удобство да, безопасность нет.

А каким образом вы прошли сертификацию решения с подтверждением через СМС? На сколько мне известно даже КриптоПро в своем решении "рекомендует" использовать только свое приложение с заточенными под него push уведомлениями.

Я соглашусь со скептиками в комментариях к посту. Как слегка параноик и автор поста про наболевшее, Похождения электронной подписи в России, хочу поинтересоваться: почему владелец ключа должен доверять его вам? Или другому поставщику «облачной подписи»? Что, если в вашем middle-ware произошёл MITM, в том числе из-за злоупотреблений? Закрытый ключ запросто можно изготовить не на HSM (к которому тоже вопросы), а в ПО и эмулировать работу HSM для всей инфраструктуры. Что делать с перехватом SMS? Этот канал вообще не предназначен ни для чего серьёзного: начиная от банальной кражи или манипулирования SIM-картами, кончая убогостями SS7. О том, что пароль в лёгкую был, да сплыл, тоже можно особо не спорить. И принципиальный вопрос: какой вообще практический смысл в криптографии там, где аутентификация и авторизация производится предъявлением практически публичных и воспроизводимых значений? Давайте тогда выпилим весь этот УКЭП и просто будем в качестве закрытого ключа использовать значения пароля и одноразовой SMS. Не нужны будут токены, ключи ГОСТ, hsm и прочий убогий проприетарный софт от CSP №1 в РФ.

Абсолютно точно всё описано, жаль, что не могу плюсануть. Очередной театр абсурда в нашем государстве. Как обычно, все делается чиновниками для галочки и здесь это очевидно на все 100%.

А где вы в статье увидели упоминание смс? На сколько я понимаю, решение построено на вполне себе сертифицированном КриптоПро DSS и в качестве второго фактора аутентификации используется myDSS.
Существуют какие то вопросы к HMAC?

Про SMS извинюсь. Это было навеяно иным решением "облачной подписи". Да, тут на сколько я понял TOTP а'ля Google Authenticator и иже с ними. Это тоже не совсем гуд и не защищает от компрометации со стороны поставщика "облачной подписи", так как вектор инициальзации TOTP он и предоставил.

Не знаю насчёт конкретно описанной системы, но используемый автором DSS позволяет, во-первых, дополнительно шифровать ключи на ПИНе пользователя, а во-вторых не просто высылать одноразовые коды, а отправлять на телефон непосредственно подписываемые данные. Так что можно быть уверенным, что ни выполнить операцию ни подменить её без участия пользователя нельзя.

Допустим клиент пошел в отказ — смс не получал, ничего не подписывал, это ваш админ все без моего ведома сделал.
Как противоположная сторона будет доказывать, что у админа возможности что либо подписать вместо клиента нет?

Могу только фантазировать. А чем этот кейс отличается от, например интернет-банка. Как клиент докажет, что транзакцию с переводом выполнил он, а не админ банка? Кажется, что журналов сервера должно быть достаточно, если есть механизм проверки их подлинности.

Размером рисков.
В интернет-банке речь идет о нескольких тысячах.
В ЕЭТП — суммы на миллионы.

Я про идейную сторону. Как в принципе должно выглядеть удалённое совершение операций, чтобы ему поверили?

Тут надо ответить на вопрос «поверили — кто».
Если суд, то суд обычно верит ЭЦП, но если закрытый ключ не у тебя, возникает вопрос, как доказать что подписал именно ты. Диалектика…
Отвечая на ваш исходный вопрос. Если пользователь заявляет, что он не подписывал ничего, это эквивалентно обвинению в преступлении со стороны сотрудников облачного сервиса. Так что доказательства уходящему в отказ от операции человеку, вроде как, нужно собирать самому.
Как вы себе это представляете?
На ЕЭТП заключена сделка. Заверена облачной ЭЦП.
Далее клиент идет в отказ — я не подписывал. И забивает на сделку.
Кто идет в суд? ЕЭТП или клиент?

Уходящий в отказ человек- технологически и юридически более слабая сторона, и, именно поэтому противоположная сторона в споре (облачный сервис) должна собирать и предъявлять доказательства виновности пользователя-клиента облачного сервиса.
Юристы- поправьте меня.

Суд ЭЦП не верит. Хотя бы потому что с 2011 года в РФ никакой ЭЦП нету, а есть электронная подпись (ЭП).
Суд проверяет выполнение требований №63-ФЗ. В случае, если это не квалифицированная усиленная ЭП — еще и условий договора.
В рассматриваемом случае квалифицированной усиленной ЭП быть не может, т.к. используется не сертифицированное СКЗИ ( вернее сертифицированное СКЗИ используется с нарушением требований эксплуатационной документации, сертификат не действует). Следовательно, ответ на ваш вопрос лежит в договоре — нужно читать, пот чем там у них пользователи подписываются.

Добро пожаловать :)


Годы уже работает в более развитых странах с ЭП (Израиль).
Клиент получает приложение с ОТР на телефон и маленькое софт на комп (связывающий клиента к центральному HSM хранящему ключи сертифекатов).
При каждом входе через браузер (не важно какой) всплывает прога требущая ввести ОТР с телефона.

Есть ли страховка от "чужого" использования ОЭП, кражи, компроментации и т.д.? По сути, это такие же "деньги из воздуха", как и ssl-сертификаты, но УЦ что-то страхуют и плаьят

А для каких типов торгов допускается применение такой ЭП?
223ФЗ, 223ФЗМСП, 44ФЗ, Росатом, ТРИД?
Sign up to leave a comment.