Да не, СКЗИ это брелок, все алгоритмы там, я лишь лью туда пачку байт, а потом сливаю оттуда пачку байт, все криптографические преобразования происходят там. По аналогии с автомобилем, если выдернуть оттуда руль и педали, то вряд ли машина останется на ходу, а если водителя — запросто. Граница СКЗИ проходит по кромке usb-порта.
Насколько мне помнится, стандарт pkcs#11 не дает записывать ключевую пару на носитель, а лишь генерировать. Что же касается доступа вне стандарта, честно говоря, черт знает, а вдруг да, есть «закладка»?
А вот это кстати вопросец. Если есть уязвимость в алгоритме генерирования ключевой пары на носителе, то тогда получится, что все без исключения выданные ключи потенциально скомпроментированны.
Но, честно говоря, вот смотрите, есть ФГУП Атлас, который это все дело по указке ФСБ сертифицирует, он там лезет в дебри выискивает огрехи, ищет уязвимости. Работают ли там некомпетентные дармоеды? Да, подозреваю, что есть и такие. Но других-то средств у нас нет. У меня лично не хватает компетенции в этом вопросе: проверять аппаратные ключи на уязвимости. Наблюдения окружающей российской действительности мне говорят, что да, может быть и так, что я неоправданно рискнул, получив вот этот вот токен. Но работать мне приходится с тем материалом, что у меня имеется, не больше, не меньше.
Я, честно говоря, не представляю, как сделать иначе так, чтобы в сейфе заранее появился брелок, в сертификате которого было бы сказано, что это Е. Иванов, его владелец вот-вот за ним зайдет.
Нет, я давно работаю со смарткартами и прочим подобным барахлом, с этой стороны все чисто, хотя, честно говоря, сам до конца не представляю физику того, что на некий носитель можно нечто заприсать и при этом с этого носителя нельзя это считать, это для меня, мягко говоря, пока удивительно. Впрочем, вплотную я не занимался этим вопросом.
Мне бы хотелось, чтоб там требовалось собственноручное заявление. Жалобу же можно просто отправлять по 59-ФЗ. Что-нибудь типа получения загранника или вроде того, только у меня есть он.
Да, в посте я забыл упомянуть, присутствует также расширенный атрибут 1.3.6.1.5.5.7.3.4, это т.н. «защищенная электронная почта». Я вот забыл, разве ГОСТ 34.10 позволяет шифровать в обратную сторону? Мне казалось, это не такой алгоритм, как RSA.
Насколько я понял, алгоритм формирования приватного ключа зашит в брелок, девочка дает лишь команду «сформировать». А дальше производитель брелка дает гарантию, что после этой команды публичный ключ вытащится, а приватный останется на брелке никому недоступным.
Это заставляет меня задуматься, несомненно. Я, пожалуй, напишу еще пару обращений по этому поводу в ростелеком и в минкомсвязь, посмотрю, что они мне на это ответят.
Подозреваю, что так как переаккредитация УЦ в связи с принятием нового закона законом не предусмотрена, то она и не требуется. Но, конечно, все равно это повод для размышлений и вопросов.
Немного не так. Можно заглянуть в переходные положения закона (19 статья), там вполне себе сказано: Сертификаты ключей подписей, выданные в соответствии с Федеральным законом от 10 января 2002 года N 1-ФЗ «Об электронной цифровой подписи», признаются квалифицированными сертификатами в соответствии с настоящим Федеральным законом.
Значит мой сертификат квалифицированный, ведь дата утраты силы 1-ФЗ «Об ЭЦП» только в июле следующего года.
Это как раз то, что в терминах закона «неквалифицированная» ЭП, когда правила определяют участники электронного взаимодействия. Цены, видимо, определяют также они.
Да ничего удивительного на самом деле, руководитель подписывает не «от имени гражданина Ивана Иваныча», а «от имени ООО „Рога и копыта“», хотя сама закорючка да, одна и та же. Поэтому стало, на мой взгляд, более логично.
На сайте госуслуг только под Win, да и то, похоже, не под все. Вот разработчик свистка, сам свисток называется eToken ГОСТ, там что-то у них есть под другие платформы.
Но, честно говоря, вот смотрите, есть ФГУП Атлас, который это все дело по указке ФСБ сертифицирует, он там лезет в дебри выискивает огрехи, ищет уязвимости. Работают ли там некомпетентные дармоеды? Да, подозреваю, что есть и такие. Но других-то средств у нас нет. У меня лично не хватает компетенции в этом вопросе: проверять аппаратные ключи на уязвимости. Наблюдения окружающей российской действительности мне говорят, что да, может быть и так, что я неоправданно рискнул, получив вот этот вот токен. Но работать мне приходится с тем материалом, что у меня имеется, не больше, не меньше.
Нет, я давно работаю со смарткартами и прочим подобным барахлом, с этой стороны все чисто, хотя, честно говоря, сам до конца не представляю физику того, что на некий носитель можно нечто заприсать и при этом с этого носителя нельзя это считать, это для меня, мягко говоря, пока удивительно. Впрочем, вплотную я не занимался этим вопросом.
Подозреваю, что так как переаккредитация УЦ в связи с принятием нового закона законом не предусмотрена, то она и не требуется. Но, конечно, все равно это повод для размышлений и вопросов.
Сертификаты ключей подписей, выданные в соответствии с Федеральным законом от 10 января 2002 года N 1-ФЗ «Об электронной цифровой подписи», признаются квалифицированными сертификатами в соответствии с настоящим Федеральным законом.
Значит мой сертификат квалифицированный, ведь дата утраты силы 1-ФЗ «Об ЭЦП» только в июле следующего года.