THE BELL

Есть те, кто прочитали эту новость раньше вас.
Подпишитесь, чтобы получать статьи свежими.
Email
Имя
Фамилия
Как вы хотите читать The Bell
Без спама

С помощью которого можно установить, произошло ли искажение информации, содержащейся в электронном документе, с момента факта формирования подписи, а также позволяет подтвердить принадлежность того или иного документа владельцу.

Расшифровка основных понятий

Каждая электронная подпись должна быть подтверждена специальным сертификатом, который удостоверяет личность владельца. Получить сертификат можно в специальном центре или у доверенного представителя.

Владельцем сертификата является физическое лицо, на которое удостоверяющий центр выдал сертификат электронной подписи. У каждого владельца имеется два ключа к подписи: открытый и закрытый. Закрытый ключ ЭП позволяет подписывать электронные документы, с его помощью можно сгенерировать электронную подпись. Он хранится в тайне, как пин-код от банковской карты.

В функции открытого ключа входит проверка подлинности подписи на документах. Он связан с закрытым "коллегой" в однозначном порядке.

По закону

Федеральный закон "Об электронной цифровой подписи" подразделяет ЭП на несколько видов: простая ЭП, усиленная неквалифицированная и квалифицированная ЭП. С помощью простой электронной подписи можно подтвердить факт создания ЭП для определенного лица. Это делается путем использования паролей, кодов и других средств.

Усиленная неквалифицированная ЭЦП - это результат криптографического преобразования информации, которое производится посредством закрытого ключа ЭП. С помощью такой подписи можно установить личность подписавшего документ, а также обнаружить, если они имеются, изменения, произошедшие с момента подписания бумаг.

Квалифицированная подпись

Такие же особенности имеет и усиленная квалифицированная ЭП, однако для ее создания проверка ЭЦП происходит с помощью сертифицированных Федеральной службой безопасности средств криптозащиты. Сертификаты такой подписи могут быть выданы только в аккредитованном удостоверяющем центре, и нигде больше.

Согласно тому же закону, подписи первых двух типов приравниваются к собственноручной подписи на бумажном документе. Между людьми, совершающими любую операцию с использованием ЭП, необходимым является заключение соответствующего соглашения.

Третий тип (квалифицированная ЭЦП) - это аналог не только собственноручной подписи, но и печати. Таким образом, документы, заверенные подобной подписью, обладают юридической силой и признаются контролирующими органами (ФНС, ФСС и другими).

Применение для юридических лиц

В настоящее время чаще всего используется ЭЦП для юридического лица. Широко задействуется технология цифровых подписей в электронном документообороте. Назначение последнего может быть различно: внешний и внутренний обмен, документы могут иметь кадровый или законотворческий характер, организационный, распорядительный или торгово-промышленный, словом, все, что может обойтись исключительно подписью и печатью. Регистрация ЭЦП должна производиться в аккредитованном центре.

Для внутреннего документооборота цифровая подпись полезна тем, что позволяет быстрее инициировать факт утверждения бумаг, организующих внутренние процессы. ЭЦП позволяет директору не только подписывать документы, находясь вне офиса, но и не хранить кипы бумаг.

При межкорпоративном документообороте электронная цифровая подпись является одним из самых важных условий, ведь без нее цифровые бумаги не имеют юридической силы и не могут использоваться как доказательства в случае подачи иска. Электронный документ, подписанный усиленной ЭП, сохраняет легитимность даже при длительном хранении в архиве.

Электронная отчетность

ЭЦП незаменима для предоставления отчетности контролирующим органам. Множество документов можно сдать в электронном виде вместо того, чтобы везти целую кипу формуляров. Клиент может не только выбрать время и не стоять в очереди, но и сдать отчетность удобным для себя способом: через программы 1С, порталы государственных учреждений или отдельное программное обеспечение, специально для этого предназначенное. Основополагающим элементом в таком процессе будет ЭЦП. Для юридического лица, получившего сертификат электронной подписи, главным критерием должна быть надежность удостоверяющего центра, а вот способ доставки его неважен.

Государственные услуги

Большинство граждан сталкивались с термином "электронная подпись" на различных сайтах. Один из способов верификации аккаунта, например, на портале, предоставляющем доступ ко множеству государственных услуг, является подтверждение посредством электронной подписи. Более того, ЭЦП для физических лиц позволяет подписывать любые цифровые документы, направленные в то или иное ведомство, или получать подписанные письма, договора и уведомления. Если орган исполнительной власти принимает электронные документы, то любой гражданин может отправить подписанное цифровой подписью заявление и не тратить свое время на подачу бумаг в порядке живой очереди.

УЭК

Аналог ЭЦП для физических лиц - это универсальная электронная карта, в которую встраивается усиленная квалифицированная ЭП. УЭК имеет вид пластиковой карты и является идентификационным средством гражданина. Она уникальна, как паспорт. Посредством этой карты можно осуществлять множество действий - от оплаты и получения госуслуг, до замены таких документов, как медицинский полис и карта СНИЛС.

Универсальную электронную карту можно объединить с электронным кошельком, банковским счетом и даже проездным билетом, словом, с любым из документов, которые могут быть приняты в цифровом виде. Удобно ли носить всего один документ? или проще по-старому хранить все в бумажном виде? Этот вопрос предстоит решить каждому гражданину в ближайшее время, ведь технологии все прочнее укореняются в нашей жизни.

Другие сферы применения

Также документы, подписанные ЭП, используются для проведения электронных торгов. Наличие цифровой подписи в указанном случае гарантирует покупателям, что предложения на торгах реальные. К тому же контракты, не подписанные с помощью ЭПЦ, не имеют юридической силы.

Электронные документы могут использоваться как доказательства при рассмотрении дел в арбитражном суде. Любые сертификаты или расписки, а также иные бумаги, заверенные цифровой подписью или другим аналогом подписи, являются письменными доказательствами.

Документооборот между физическими лицами происходит в основном в бумажном виде, однако есть возможность совершать передачу бумаг или заключение договоров с помощью ЭП. Удаленные работники могут использовать цифровую подпись для отправки в электронном виде актов приемки-сдачи.

Как выбрать сертификат

Так как имеется три типа электронной подписи, у граждан часто возникает вопрос о том, какой из сертификатов лучше. Следует помнить, что любая ЭП является аналогом собственноручной подписи, и на данный момент законодательством РФ установлено, что человек вправе использовать их по своему усмотрению.

Выбор цифровой подписи напрямую зависит от тех задач, которые будут посредством нее решаться. Если готовится сдача отчетности в контролирующие органы, потребуется наличие квалифицированной подписи. Для межкорпоративного документооборота также чаще всего требуется именно квалифицированная ЭП, ведь только она не только дает документам юридическую силу, но и позволяет устанавливать авторство, контролировать изменения и целостность бумаг.

Внутренний документооборот можно осуществлять со всеми типами электронно-цифровых подписей.

Как подписать документ ЭЦП?

Главный вопрос у тех, кому требуется впервые воспользоваться электронно-цифровой подписью, состоит в том, как происходит подписывание документа. С бумагами все просто - расписался и отдал, а как это сделать на компьютере? Такой процесс невозможен без использования специального ПО. Программа для ЭЦП называется криптопровайдером. Она устанавливается на компьютер, и уже в ее среде ведется различная деятельность с формулярами.

Существует довольно большое число криптопровайдеров, как коммерческих, так и бесплатных. Все они сертифицированы государственными органами, однако если требуется взаимодействие с "1С:Предприятие", то выбор следует остановить на одном из двух продуктов: VipNet CSP или CryptoPro CSP. Первая программа бесплатная, а вторую нужно будет купить. Также следует знать, что при установке двух криптопровайдеров одновременно неизбежно возникновение конфликтов, поэтому для корректной работы один из них придется удалить.

Удобное, по отзывам пользователей, приложение для формирования ЭЦП называется CyberSafe. Оно не только позволяет подписывать документы, но и работает в качестве удостоверяющего центра, то есть этой программой осуществляется проверка ЭЦП. Также пользователю доступна загрузка документов на сервер, таким образом, подписанный договор или сертификат будет доступен всем специалистам предприятия, имеющим доступ к программе, и не нужно будет высылать его каждому по электронной почте. С другой стороны, можно сделать и так, чтобы доступ получила только определенная группа людей.

ЭДО - обязательно или нет?

Многие предприятия уже оценили, что ЭЦП - это удобство, а электронный документооборот (ЭДО) экономит время, однако пользоваться им или нет - исключительно личный выбор. Для осуществления ЭДО не обязательно подключение оператора, по договоренности можно воспользоваться и обычной электронной почтой или любым другим способом электронной передачи информации, все зависит от договоренности между участниками обмена.

Организация любого электронного документооборота связана с определенными затратами, к тому же придется устанавливать и настраивать программу для подписания документов - криптопровайдер. Это можно сделать как собственными силами, так и воспользоваться услугами специалистов, устанавливающих программное обеспечение удаленно, даже без визита в офис клиента.

ЭПЦ во внутреннем ЭДО

В случае с межкорпоративным оборотом плюсы и минусы понятны сразу, причем положительные стороны в явном большинстве. Из недостатков же можно отметить только затраты на ключ ЭЦП, организацию ПО (пусть это и разовая трата), а также сведение к минимуму личных встреч представителей компаний и руководителей, однако при надобности встречу можно и организовать.

А вот чем будет полезен электронный документооборот внутри предприятия? Как будут окупаться затраты на снабжение всех сотрудников ключами ЭЦП?

Использование цифровых документов экономит время: вместо того, чтобы сначала распечатывать необходимую бумагу, а потом искать ее среди кипы распечаток или вообще ходить в другой кабинет, если используется сетевой принтер, сотрудник может подписать и отправить все не вставая из-за стола. К тому же при переходе на ЭДО существенно снижаются затраты на бумагу, тонер и техническое обслуживание принтеров.

Цифровые документы могут являться и инструментом сохранения конфиденциальности. Электронную подпись невозможно подделать, а это значит, что даже если внутри компании у сотрудника или руководителя есть недоброжелатели, им не удастся совершить никакой подмены документов.

Часто нововведения продвигаются со скрипом, так что сотрудникам поначалу может быть трудно привыкнуть к новому формату подачи документов, однако как только они оценят удобство ЭЦП, то больше не захотят возвращаться к беготне с бумажками.

Психологический барьер

Электронно-цифровые подписи появились относительно недавно, поэтому многим трудно воспринимать их как реальный аналог привычных бумажных документов. На многих предприятиях возникает подобная проблема: сотрудники просто не считают договор подписанным, пока на бумаге не стоят реальные печать и подпись. Они используют сканы с бумажных документов, легко теряют свой ключ ЭЦП. Преодолеть этот психологический барьер поможет... еще одна бумажка. Официально заверенное "мокрой" подписью положение об электронном документообороте даст сотрудникам понять, что это серьезная вещь, и относиться к цифровым документам следует так же, как к аналоговым.

Еще одна проблема может возникнуть в образовательной части. На многих предприятиях работают сотрудники в возрасте. Они являются ценными кадрами, опытны в своей сфере, имеют большой стаж, однако им бывает довольно трудно объяснить, как пользоваться электронно-цифровой подписью, ведь они буквально недавно занимались освоением электронной почты, а здесь все гораздо сложнее, да еще и есть множество нюансов.

Задачу по обучению можно передать IT-отделу или прибегнуть к помощи сторонних специалистов. Многие компании проводят компьютерные тренинги и курсы для своих сотрудников, где им объясняются основы по работе с электронной почтой и различными программами. Почему бы в этот список не включить и приложение для формирования ЭЦП?

Электронная подпись - это математическая схема, предназначенная для отображения подлинности электронных сообщений либо документов. Действительная цифровая подпись предоставляет все основания для получателя полагать, что сообщение было создано с помощью известного отправителя, что оно действительно отправлено (аутентификация и безотказность), а также то, что письмо не изменили в процессе передачи (целостность).

Отвечая на вопрос: «ЭЦП - что это такое?» - стоит отметить, что являются стандартным элементом большинства криптографических наборов протоколов и обычно используются для распространения ПО, совершения финансовых операций, а также во многих иных случаях, когда это важно для определения подделки или фальсификации.

Цифровые подписи зачастую применяются для реализации электронных подписей. Это более широкий термин, который относится к любым данным электронного типа. Вместе с тем не каждая электронная подпись является цифровой.

Цифровые подписи используют асимметричную криптографию. Во многих случаях они обеспечивают определенный уровень проверки и безопасности для сообщений, которые были отправлены по незащищенному каналу. Будучи правильно реализованной, цифровая подпись позволяет полагать, что сообщение было отправлено с помощью заявленного отправителя. Цифровые печати и подписи эквивалентны собственноручным подписям и реальным печатям.

ЭЦП - что это такое?

Цифровые подписи подобны традиционным собственноручным подписям во многих отношениях, при этом их труднее подделать, чем рукописные. Цифровые схемы подписи имеют криптографические основы и должны быть выполнены должным образом, чтобы не потерять эффективность. Как подписать документ ЭЦП? Нужно использовать 2 парных криптоключа.

ЭЦП могут также реализовать принцип безотказности. Это означает, что подписчик не может успешно утверждать, что он не подписывал сообщение. Кроме того, некоторые схемы предлагают временную метку для цифровой подписи и даже если закрытый ключ подвергается воздействию, подпись остается действительной. ЭЦП могут быть представлены в виде битовой строки и могут быть применены в электронной почте, контрактах или сообщении, отправленном с помощью какого-либо криптографического протокола.

Криптография с открытым ключом или структура ЭЦП

Что это такое? Цифровая схема подписи включает в себя одновременно три алгоритма.

Алгоритм генерации ключа, выбирающий секретный ключ равномерным и случайным образом из множества возможных частных. Он выдает ключ секретный и идущий с ним в паре открытый.

Алгоритм подписи, который, учитывая сообщение и закрытый ключ, собственно и производит подпись.

Проверочный алгоритм подписи, который учитывает сообщение, открытый ключ и подпись и принимает или же отклоняет отправку письма, определяя подлинность.

Как установить ЭЦП?

Для того чтобы использовать цифровую подпись, необходимо наделить ее двумя основными свойствами. Что же нужно учитывать перед тем, как подписать документ ЭЦП?

Во-первых, подлинность подписи, генерируемой из фиксированного сообщения и секретного ключа, может быть проверена с помощью соответствующей открытой информации.

Во-вторых, должно быть вычислительно неосуществимо подобрать правильную подпись не зная секретного ключа. ЭЦП представляет собой механизм аутентификации, который позволяет создателю сообщения прикрепить код, который действует в качестве подписи.

Применение цифровых подписей

Поскольку современные организации постепенно отходят от бумажных документов с подписями, выполненными чернилами, ЭЦП могут обеспечить дополнительное заверение подлинности и доказательство авторства, идентичности и статуса документа. Кроме того, цифровая подпись может быть средством, подтверждающим информированное согласие и одобрение подписавшей стороны. Таким образом, ЭЦП для физических лиц - реальность.

Аутентификация

Несмотря на то что письма могут включать в себя подробную информацию, не всегда можно достоверно определить отправителя. Цифровые подписи могут быть использованы для аутентификации источника сообщений. Когда секретный ключ ЭЦП привязан к конкретному пользователю, это подтверждает, что сообщение было отправлено именно им. Значение уверенности в том, что отправитель подлинный, особенно очевидна в финансовых сферах.

Целостность

Во многих сценариях отправитель и получатель письма нуждаются в точном подтверждении, что оно не было изменено при передаче. Хотя шифрование скрывает содержимое отправленного объекта, возможно лишь изменить зашифрованное сообщение, без понимания его смысла. Некоторые способны предотвратить это, но не во всех случаях. В любом случае проверка ЭЦП при расшифровке обнаружит нарушение целостности письма.

Однако если сообщение подписано цифровой подписью, любое изменение в нем после подписания дезавуирует подпись. Кроме того, не существует эффективного метода изменить сообщение и произвести новое с действительной подписью, потому что это считается вычислительно невозможным.

Неотрекаемость

Неотрекаемость или невозможность отрицания происхождения письма является важным аспектом в развитии ЭЦП. Что это такое? Это означает, что юридическое лицо, отправившее некоторую информацию, не может в дальнейшем отрицать, что подписало ее. Аналогичным образом доступ к открытому ключу не позволяет злоумышленникам подделывать действительную подпись. Такие же последствия несет и применение ЭЦП для физических лиц.

При этом следует акцентировать внимание на том, что все свойства подлинности, безотказности и т.д. зависят от секретного ключа, который не должен быть отозван до его использования. Открытые ключи также должны быть аннулированы в паре с секретными после использования. Проверка ЭЦП на предмет «отзыва» происходит по определенному запросу.

Ввод секретного ключа на смарт-карте

Все криптосистемы, функционирующие на принципах использования открытого/закрытого ключа, полностью зависят от содержания данных в секрете. Секретный ключ ЭЦП может храниться на компьютере пользователя и быть защищен локальным паролем. Однако такой способ имеет два недостатка:

  • пользователь может подписывать документы исключительно на данном конкретном компьютере;
  • безопасность секретного ключа полностью зависит от безопасности компьютера.

Более надежная альтернатива для хранения секретного ключа - смарт-карта. Многие смарт-карты оснащены защитой от несанкционированного вмешательства.

Как правило, пользователь должен активировать свою смарт-карту, введя персональный идентификационный номер или PIN-код (таким образом обеспечивая Это может быть устроено так, что закрытый ключ никогда не покидает смарт-карту, хотя это не всегда реализуется в криптопро ЭЦП.

Если смарт-карта украдена, злоумышленнику будет по-прежнему нужен PIN-код для создания цифровой подписи. Это несколько снижает безопасность данной схемы. Смягчающим фактором является то, что сгенерированные ключи, если они хранятся на смарт-картах, как правило, трудно скопировать, предполагается, что они существуют только в одном экземпляре. Таким образом, когда потеря смарт-карты будет обнаружена владельцем, соответствующий сертификат может быть немедленно отозван. Закрытые ключи, защищенные только программным обеспечением, проще скопировать, и такие утечки гораздо труднее обнаружить. Поэтому использование ЭЦП без дополнительной защиты небезопасно.

(ПО) и данных от копирования, нелегального использования и несанкционированного распространения.

Современные электронные ключи

Принцип действия электронных ключей . Ключ присоединяется к определённому интерфейсу компьютера. Далее защищённая программа через специальный драйвер отправляет ему информацию, которая обрабатывается в соответствии с заданным алгоритмом и возвращается обратно. Если ответ ключа правильный, то программа продолжает свою работу. В противном случае она может выполнять определенные разработчиками действия, например, переключаться в демонстрационный режим, блокируя доступ к определённым функциям.

Существуют специальные ключи, способные осуществлять лицензирования (ограничения числа работающих в сети копий программы) защищенного приложения по сети. В этом случае достаточно одного ключа на всю локальную сеть . Ключ устанавливается на любой рабочей станции или сервере сети. Защищенные приложения обращаются к ключу по локальной сети. Преимущество в том, что для работы с приложением в пределах локальной сети им не нужно носить с собой электронный ключ.

На российском рынке наиболее известны следующие линейки продуктов (в алфавитном порядке): CodeMeter от WIBU-SYSTEMS, Guardant от компании «Актив», HASP от Aladdin, LOCK от Astroma Ltd., Rockey от Feitian, SenseLock от Seculab и др.

История

Защита ПО от нелицензионного пользования увеличивает прибыль разработчика. На сегодняшний день существует несколько подходов к решению этой проблемы. Подавляющее большинство создателей ПО используют различные программные модули, контролирующие доступ пользователей с помощью ключей активации, серийных номеров и т. д. Такая защита является дешёвым решением и не может претендовать на надёжность. Интернет изобилует программами, позволяющими нелегально сгенерировать ключ активации (генераторы ключей) или заблокировать запрос на серийный номер/ключ активации (патчи , крэки). Кроме того, не стоит пренебрегать тем фактом, что сам легальный пользователь может обнародовать свой серийный номер.

Эти очевидные недостатки привели к созданию аппаратной защиты программного обеспечения в виде электронного ключа. Известно, что первые электронные ключи (то есть аппаратные устройства для защиты ПО от нелегального копирования) появились в начале 1980-ых годов, однако первенство в идее и непосредственном создании устройства, по понятным причинам, установить очень сложно.

Защита ПО с помощью электронного ключа

Комплект разработчика ПО

Донгл относят к аппаратным методам защиты ПО, однако современные электронные ключи часто определяются как мультиплатформенные аппаратно-программные инструментальные системы для защиты ПО. Дело в том, что помимо самого ключа компании, выпускающие электронные ключи, предоставляют SDK (Software Developer Kit - комплект разработчика ПО). В SDK входит все необходимое для начала использования представляемой технологии в собственных программных продуктах - средства разработки, полная техническая документация , поддержка различных операционных систем , детальные примеры, фрагменты кода, инструменты для автоматической защиты. Также SDK может включать в себя демонстрационные ключи для построения тестовых проектов.

Технология защиты

Технология защиты от несанкционированного использования ПО построена на реализации запросов из исполняемого файла или динамической библиотеки к ключу с последующим получением и, если предусмотрено, анализом ответа. Вот некоторые характерные запросы:

  • проверка наличия подключения ключа;
  • считывание с ключа необходимых программе данных в качестве параметра запуска (используется, в основном, только при поиске подходящего ключа, но не для защиты);
  • запрос на расшифрование данных или исполняемого кода, необходимых для работы программы, зашифрованных при защите программы (позволяет осуществлять "сравнение с эталоном"; в случае шифрования кода, выполнение нерасшифрованного кода приводит к ошибке);
  • запрос на расшифрование данных, зашифрованных ранее самой программой (позволяет отправлять каждый раз разные запросы к ключу и, тем самым, защититься от эмуляции библиотек API / самого ключа)
  • проверка целостности исполняемого кода путём сравнения его текущей контрольной суммы с оригинальной контрольной суммой, считываемой с ключа (к примеру, путем выполнения ЭЦП кода или других переданных данных алгоритмом ключа и проверки этой ЭЦП внутри приложения; т.к. ЭЦП всегда разная - особенность криптографического алгоритма - то это также помогает защититься от эмуляции API/ключа);
  • запрос к встроенным в ключ часам реального времени (при их наличии; может осуществляться автоматически при ограничении времени работы аппаратных алгоритмов ключа по его внутреннему таймеру);
  • и т.д.

Стоит отметить, что некоторые современные ключи (Guardant Code от Компании "Актив", LOCK от Astroma Ltd., Rockey6 Smart от Feitian, Senselock от Seculab) позволяют разработчику хранить собственные алгоритмы или даже отдельные части кода приложения (например, специфические алгоритмы разработчика, получающие на вход большое число параметров) и исполнять их в самом ключе на его собственном микропроцессоре . Помимо защиты ПО от нелегального использования такой подход позволяет защитить используемый в программе алгоритм от изучения, клонирования и использования в своих приложениях конкурентами. Однако для простого алгоритма (а разработчики часто совершают ошибку, выбирая для загрузки недостаточно сложный алгоритм) может быть проведен криптоанализ по методу анализа "черного ящика".

Как следует из вышесказанного, «сердцем» электронного ключа является алгоритм преобразования (криптографический или другой). В современных ключах он реализовыван аппаратно - это практически исключает создание полного эмулятора ключа, так как ключ шифрования никогда не передается на выход донгла, что исключает возможность его перехвата.

Алгоритм шифрования может быть секретным или публичным. Секретные алгоритмы разрабатываются самим производителем средств защиты, в том числе и индивидуально для каждого заказчика. Главным недостатком использования таких алгоритмов является невозможность оценки криптографической стойкости . С уверенностью сказать, насколько надёжен алгоритм, можно было лишь постфактум: взломали или нет. Публичный алгоритм, или «открытый исходник», обладает криптостойкостью несравнимо большей. Такие алгоритмы проверяются не случайными людьми, а рядом экспертов, специализирующихся на анализе криптографии . Примерами таких алгоритмов могут служить широко используемые ГОСТ 28147-89 , AES , RSA , Elgamal и др.

Защита с помощью автоматических средств

Для большинства семейств аппаратных ключей разработаны автоматические инструменты (входящие в SDK), позволяющие защитить программу «за несколько кликов мыши». При этом файл приложения «оборачивается» в собственный код разработчика. Реализуемая этим кодом функциональность варьируется в зависимости от производителя, но чаще всего код осуществляет проверку наличия ключа, контроль лицензионной политики (заданной поставщиком ПО), внедряет механизм защиты исполняемого файла от отладки и декомпиляции (например, сжатие исполняемого файла) и др.

Важно то, что для использования автоматического инструмента защиты не требуется доступ к исходному коду приложения. Например, при локализации зарубежных продуктов (когда отсутствует возможность вмешательства в исходный код ПО) такой механизм защиты незаменим, однако он не позволяет реализовать исопользовать весь потенциал электронных ключей и реализовать гибкую и индивидуальную защиту.

Реализация защиты с помощью функций API

Помимо использования автоматической защиты, разработчику ПО предоставляется возможность самостоятельно разработать защиту, интегрируя систему защиты в приложение на уровне исходного кода. Для этого в SDK включены библиотеки для различных языков программирования , содержащие описание функциональности API для данного ключа. API представляет собой набор функций, предназначенных для обмена данными между приложением, системным драйвером (и сервером в случае сетевых ключей) и самим ключом. Функции API обеспечивают выполнение различных операций с ключом: поиска, чтения и записи памяти, шифрования и расшифрования данных при помощи аппаратных алгоритмов, лицензирования сетевого ПО и т. д.

Умелое применение данного метода обеспечивает высокий уровень защищённости приложений. Нейтрализовать защиту, встроенную в приложение, достаточно трудно вследствие её уникальности и «размытости» в теле программы. Сама по себе необходимость изучения и модификации исполняемого кода защищенного приложения для обхода защиты является серьёзным препятствием к ее взлому. Поэтому задачей разработчика защиты, в первую очередь, является защита от возможных автоматизированных методов взлома путем реализации собственной защиты с использованием API работы с ключами.

Обход защиты

Информации о полной эмуляции современных ключей Guardant не встречалось. Существующие табличные эмуляторы реализованы только для конкретных приложений. Возможность их создания была обусловлена неиспользованием (или неграмотным использованием) основного функционала электронных ключей разработчиками защит.

Так же отсутствует какая-либо информация о полной или хотя бы частичной эмуляции ключей LOCK, либо о каких-либо других способах обхода этой защиты.

Взлом программного модуля

Злоумышленник исследует логику самой программы, с той целью, чтобы, проанализировав весь код приложения, выделить блок защиты и деактивировать его. Взлом программ осуществляется с помощью отладки (или пошагового исполнения), декомпиляции и дампа оперативной памяти . Эти способы анализа исполняемого кода программы чаще всего используются злоумышленниками в комплексе.

Отладка осуществляется с помощью специальной программы - отладчика, который позволяет по шагам исполнять любое приложение, эмулируя для него операционную среду. Важной функцией отладчика является способность устанавливать точки (или условия) остановки исполнения кода. С помощью них злоумышленнику проще отслеживать места в коде, в которых реализованы обращения к ключу (например, остановка выполнения на сообщении типа «Ключ отсутствует! Проверьте наличие ключа в USB-интерфейсе»).

Дизассемблирование - способ преобразования кода исполняемых модулей в язык программирования, понятный человеку - Assembler . В этом случае злоумышленник получает распечатку (листинг) того, что делает приложение.

Декомпиляция - преобразование исполняемого модуля приложения в программный код на языке высокого уровня и получение представления приложения, близкого к исходному коду. Может быть проведена только для некоторых языков программирования (в частности, для.NET приложений, создаваемых на языке C# и распространяемых в байт-коде - интерпретируемом языке относительно высокого уровня).

Суть атаки с помощью дапма памяти заключается в считывании содержимого оперативной памяти в момент, когда приложение начало нормально исполняться. В результате злоумышленник получает рабочий код (или интересующую его часть) в "чистом виде" (если, к примеру, код приложения был зашифрован и расшифровывается только частично, в процессе исполнения того или иного участка). Главное для злоумышленника - верно выбрать момент.

Отметим, что существует немало способов противодействия отладке, и разработчики защиты используют их: нелинейность кода, (многопоточность), недетерминированную последовательность исполнения, «замусоривание» кода, (бесполезными функциями, выполняющими сложные операции, с целью запутать злоумышленника), использование несовершенства самих отладчиков и др.

В статье даны ответы на вопросы: «Как выглядит электронная подпись», «Как работает ЭЦП», рассмотрены ее возможности и основные компоненты, а также представлена наглядная пошаговая инструкция процесса подписания файла электронной подписью.

Что такое электронная подпись?

Электронная подпись - это не предмет, который можно взять в руки, а реквизит документа, позволяющий подтвердить принадлежность ЭЦП ее владельцу, а также зафиксировать состояние информации/данных (наличие, либо отсутствие изменений) в электронном документе с момента его подписания.

Справочно:

Сокращенное название (согласно федеральному закону № 63) — ЭП, но чаще используют устаревшую аббревиатуру ЭЦП (электронная цифровая подпись). Это, например, облегчает взаимодействие с поисковиками в интернете, так как ЭП может также означать электрическую плиту, электровоз пассажирский и т.д.

Согласно законодательству РФ, квалифицированная электронная подпись — это эквивалент подписи, проставляемой «от руки», обладающий полной юридической силой. Помимо квалифицированной в России представлены еще два вида ЭЦП:

— неквалифицированная — обеспечивает юридическую значимость документа, но только после заключения дополнительных соглашений между подписантами о правилах применения и признания ЭЦП, позволяет подтвердить авторство документа и проконтролировать его неизменность после подписания,

— простая — не придает подписанному документу юридическую значимость до заключения дополнительных соглашений между подписантами о правилах применения и признания ЭЦП и без соблюдении законодательно закрепленных условий по ее использованию (простая электронная подпись должна содержаться в самом документе, ее ключ применяться в соответствии с требованиями информационной системы, где она используется, и прочее согласно ФЗ-63, ст.9), не гарантирует его неизменность с момента подписания, позволяет подтвердить авторство. Ее применение не допускается в случаях, связанных с государственной тайной.

Возможности электронной подписи

Физическим лицам ЭЦП обеспечивает удаленное взаимодействие с государственными, учебными, медицинскими и прочими информационными системами через интернет.

Юридическим лицам электронная подпись дает допуск к участию в электронных торгах, позволяет организовать юридически-значимый электронный документооборот (ЭДО) и сдачу электронной отчетности в контролирующие органы власти.

Возможности, которые предоставляет ЭЦП пользователям, сделали ее важной составляющей повседневной жизни и рядовых граждан, и представителей компаний.

Что означает фраза «клиенту выдана электронная подпись»? Как выглядит ЭЦП?

Сама по себе подпись является не предметом, а результатом криптографических преобразований подписываемого документа, и ее нельзя «физически» выдать на каком-либо носителе (токене, smart-карте и т.д.). Также ее нельзя увидеть, в прямом значении этого слова; она не похожа на росчерк пера либо фигурный оттиск. О том, как «выглядит» электронная подпись, расскажем чуть ниже.

Справочно:

Криптографическое преобразование — это зашифровка, которая построена на использующем секретный ключ алгоритме. Процесс восстановления исходных данных после криптографического преобразования без данного ключа, по мнению специалистов, должен занять большее время, чем срок актуальности извлекаемой информации.

Flash-носитель — это компактный носитель данных, в состав которого входит flash-память и адаптер (usb-флешка).

Токен — это устройство, корпус которого аналогичен корпусу usb-флешки, но карта памяти защищена паролем. На токене записана информация для создания ЭЦП. Для работы с ним необходимо подключение к usb-разъему компьютера и введения пароля.

Smart-карта — это пластиковая карта, позволяющая проводить криптографические операции за счет встроенной в нее микросхемы.

Sim-карта с чипом — это карта мобильного оператора, снабженная специальным чипом, на которую на этапе производства безопасным образом устанавливается java-приложение, расширяющее ее функциональность.

Как же следует понимать фразу «выдана электронная подпись», которая прочно закрепилась в разговорной речи участников рынка? Из чего состоит электронная подпись?

Выданная электронная подпись состоит из 3 элементов:

1 - средство электронной подписи, то есть необходимое для реализации набора криптографических алгоритмов и функций техническое средство. Это может быть либо устанавливаемый на компьютер криптопровайдер (КриптоПро CSP, ViPNet CSP), либо самостоятельный токен со встроенным криптопровайдером (Рутокен ЭЦП, JaCarta ГОСТ), либо «электронное облако». Подробнее прочитать о технологиях ЭЦП, связанных с использованием «электронного облака», можно будет в следующей статье Единого портала Электронной подписи.

Справочно:

Криптопровайдер — это независимый модуль, выступающий «посредником» между операционной системой, которая с помощью определенного набора функций управляет им, и программой или аппаратным комплексом, выполняющим криптографические преобразования.

Важно: токен и средство квалифицированной ЭЦП на нем должны быть сертифицированы ФСБ РФ в соответствии с требованиями федерального закона № 63.

2 - ключевая пара, которая представляет из себя два обезличенных набора байт, сформированных средством электронной подписи. Первый из них - ключ электронной подписи, который называют «закрытым». Он используется для формирования самой подписи и должен храниться в секрете. Размещение «закрытого» ключа на компьютере и flash-носителе крайне небезопасно, на токене — отчасти небезопасно, на токене/smart-карте/sim-карте в неизвлекаемом виде — наиболее безопасно. Второй — ключ проверки электронной подписи, который называют «открытым». Он не содержится в тайне, однозначно привязан к «закрытому» ключу и необходим, чтобы любой желающий мог проверить корректность электронной подписи.

3 - сертификат ключа проверки ЭЦП, который выпускает удостоверяющий центр (УЦ). Его назначение — связать обезличенный набор байт «открытого» ключа с личностью владельца электронной подписи (человеком или организацией). На практике это выглядит следующим образом: например, Иван Иванович Иванов (физическое лицо) приходит в удостоверяющий центр, предъявляет паспорт, а УЦ выдает ему сертификат, подтверждающий, что заявленный «открытый» ключ принадлежит именно Ивану Ивановичу Иванову. Это необходимо для предотвращения мошеннической схемы, во время развертывания которой злоумышленник в процессе передачи «открытого» кода может перехватить его и подменить своим. Таким образом, преступник получит возможность выдавать себя за подписанта. В дальнейшем, перехватывая сообщения и внося изменения, он сможет подтверждать их своей ЭЦП. Именно поэтому роль сертификата ключа проверки электронной подписи крайне важна, и за его корректность несет финансовую и административную ответственность удостоверяющий центр.

В соответствии с законодательством РФ различают:

— «сертификат ключа проверки электронной подписи» формируется для неквалифицированной ЭЦП и может быть выдан удостоверяющим центром;

— «квалифицированный сертификат ключа проверки электронной подписи» формируется для квалифицированной ЭЦП и может быть выдан только аккредитованным Министерством связи и массовых коммуникаций УЦ.

Условно можно обозначить, что ключи проверки электронной подписи (наборы байт) — понятия технические, а сертификат «открытого» ключа и удостоверяющий центр — понятия организационные. Ведь УЦ представляет собой структурную единицу, которая отвечает за сопоставление «открытых» ключей и их владельцев в рамках их финансово-хозяйственной деятельности.

Подводя итог вышеизложенному, фраза «клиенту выдана электронная подпись» состоит из трех слагаемых:

  1. Клиент приобрел средство электронной подписи.
  2. Он получил «открытый» и «закрытый» ключ, с помощью которых формируется и проверяется ЭЦП.
  3. УЦ выдал клиенту сертификат, подтверждающий, что «открытый» ключ из ключевой пары принадлежит именно этому человеку.

Вопрос безопасности

Требуемые свойства подписываемых документов:

  • целостность;
  • достоверность;
  • аутентичность (подлинность; «неотрекаемость» от авторства информации).

Их обеспечивают криптографические алгоритмы и протоколы, а также основанные на них программные и программно-аппаратные решения для формирования электронной подписи.

С определенной долей упрощения можно говорить, что безопасность электронной подписи и сервисов, предоставляемых на ее основе, базируется на том, что «закрытые» ключи электронной подписи хранятся в секрете, в защищенном виде, и что каждый пользователь ответственно хранит их и не допускает инцидентов.

Примечание: при приобретении токена важно поменять заводской пароль, таким образом, никто не сможет получить доступ к механизму ЭЦП кроме ее владельца.

Как подписать файл электронной подписью?

Для подписания файла ЭЦП нужно выполнить несколько шагов. В качестве примера рассмотрим, как поставить квалифицированную электронную подпись на свидетельство на товарный знак Единого портала Электронной подписи в формате.pdf. Нужно:

1. Кликнуть на документ правой кнопкой мышки и выбрать криптопровайдер (в данном случае КриптоАРМ) и графу «Подписать».

2. Пройти путь в диалоговых окнах криптопровайдера:

На этом шаге при необходимости можно выбрать другой файл для подписания, либо пропустить этот этап и сразу перейти к следующему диалоговому окну.

Поля «Кодировка и расширение» не требуют редактирования. Ниже можно выбрать, где будет сохранен подписанный файл. В примере, документ с ЭЦП будет размещен на рабочем столе (Desktop).

В блоке «Свойства подписи» выбираете «Подписано», при необходимости можно добавить комментарий. Остальные поля можно исключить/выбрать по желанию.

Из хранилища сертификатов выбираете нужный.

После проверки правильности поля «Владелец сертификата», нажимайте кнопку «Далее».

В данном диалоговом окне проводится финальная проверка данных, необходимых для создания электронной подписи, а затем после клика на кнопку «Готово» должно всплыть следующее сообщение:

Успешное окончание операции означает, что файл был криптографически преобразован и содержит реквизит, фиксирующий неизменность документа после его подписания и обеспечивающий его юридическую значимость.

Итак, как же выглядит электронная подпись на документе?

Для примера берем файл, подписанный электронной подписью (сохраняется в формате.sig), и открываем его через криптопровайдер.

Фрагмент рабочего стола. Слева: файл, подписанный ЭП, справа: криптопровайдер (например, КриптоАРМ).

Визуализация электронной подписи в самом документе при его открытии не предусмотрена ввиду того, что она является реквизитом. Но есть исключения, например, электронная подпись ФНС при получении выписки из ЕГРЮЛ/ЕГРИП через онлайн сервис условно отображается на самом документе. Скриншот можно найти по

Но как же в итоге «выглядит» ЭЦП , вернее, как факт подписания обозначается в документе?

Открыв через криптопровайдер окно «Управление подписанными данными», можно увидеть информацию о файле и подписи.

При нажатии на кнопку «Посмотреть» появляется окно, содержащее информацию о подписи и сертификате.

Последний скриншот наглядно демонстрирует как выглядит ЭЦП на документе «изнутри».

Приобрести электронную подпись можно по .

Задавайте другие вопросы по теме статьи в комментариях, эксперты Единого портала Электронной подписи обязательно ответят Вам.

Статья подготовлена редакцией Единого портала Электронной подписи сайт с использованием материалов компании SafeTech.

При полном или частичном использовании материала гиперссылка на www..

Электронные ключи входят в состав многих импульсных устройств. Основу любого электронного ключа составляет активный элемент (полупроводниковый диод, транзистор), работающий в ключевом режиме. Ключевой режим характеризуется двумя состояниями ключа: "Включено" – "Выключено". На рисунке приведены упрощённая схема и временные диаграммы идеального ключа. При разомкнутом ключе

, , при замкнутом ключе , . При этом предполагается, что сопротивление разомкнутого ключа бесконечно велико, а сопротивление равно нулю.


рис. 1.1. Схема, временные диаграммы тока и выходного напряжения идеального ключа.

падением напряжения на ключе в замкнутом состоянии

;

током через ключ в разомкнутом состоянии

;

временем перехода ключа из одного состояния в другое (временем переключе­ния)

.

Чем меньше значения этих величин, тем выше качество ключа.

2. Диодные ключи

Простейший тип электронных ключей – диодные ключи. В качестве активных элементов в них используются полупроводниковые или электровакуумные диоды.

При положительном входном напряжении диод открыт и ток через него

,
где - прямое сопротивление диода.

Выходное напряжение

. , тогда . При отрицательном входном напряжении ток идет через диод , - обратное сопротивление диода.

При этом выходное напряжение

.

Как правило,

и . При изменении полярности включения диода график функции повернется на угол вокруг начала координат.


рис. 1.2. Схема и передаточная характеристика последовательного диодного ключа с нулевым уровнем включения.

Приведенной выше схеме соответствует нулевой уровень включения (уровень входного напряжения, определяющий отрицание или запирание диода). Для изменении уровня включения в цепь ключа вводят источник напряжения смещения

. В этом случае при диод открыт и , а при - закрыт и . Если изменить поляр­ность источника , то график функции приобретет вид, показанный пунктирной линией.


рис. 1.3. Схема и передаточная характеристика последовательного диодного ключа с ненулевым уровнем включения.

В качестве источника

часто используют резистивный делитель напряжения, подключенный к общему для электронного устройства источнику питания. Применяя переменный резистор как регулируемый делитель напряжения, можно изменять уровень включения.

Диодные ключи не позволяют электрически разделить управляющую и управляемые цепи, что часто требуется на практике. В этих случаях используются транзисторные ключи.

3. Транзисторные ключи



рис. 1.4. Схема и характеристики режима работы ключа на биполярном транзисторе.

Входная (управляющая) цепь здесь отделена от выходной (управляемой) цепи. Транзистор работает в ключевом режиме, характеризуемой двумя состояниями. Первое состояние определяется точкой

на выходных характеристиках транзистора; его называют режимом отсечки. В режиме отсечки ток базы , коллекторный ток равен начальному коллекторному току, а коллекторное напряжение . Режим отсечки реализуется при отрицательных потенциалах базы. Второе состояние определяется точкой и называется режимом насыщения. Он реализуется при положительных потенциалах базы. При этом ток базы определяется в основном сопротивлением резистора и , поскольку сопротивление открытого эмиттерного перехода мало. Коллекторный переход тоже открыт, и ток коллектора , а коллекторное напряжение . Из режима отсечки в режим насыщения транзистор переводится под воздействием положительного входного напряжения. При этом повышению входного напряжения (потенциала базы) соответствует понижение выходного напряжения (потенциала коллектора), и наоборот. Такой ключ называется инвертирующим (инвертором). В рассмотренном транзисторном ключе уровни выходного напряжения, соответствующие режимам отсечки и насыщения стабильны и почти не зависят от температуры. Повторяющий ключ выполняют по схеме эмиттерного повторителя.

Время переключения ключей на биполярных транзисторах определяется барьерными емкостями p-n-переходов и процессами накопления и рассасывания неосновных носителей заряда в базе. Для повышения быстродействия и входного сопротивления применяют ключи на полевых транзисторах.

THE BELL

Есть те, кто прочитали эту новость раньше вас.
Подпишитесь, чтобы получать статьи свежими.
Email
Имя
Фамилия
Как вы хотите читать The Bell
Без спама