19.02.2007 12:48:38Усовершенствованная подпись КРИПТО-ПРО. Ответов: 18
Михаил
Здравствуйте, возник небольшой вопрос по УЭЦП. В стандарте предприятия ООО "Крипто-Про" по применению УЭЦП в пункте получения доказательств подписи в п. 7.1.6 есть такая фраза: "При наличии в цепочке сертификатов промежуточных УЦ..." Про корневой сертификат УЦ ни слова. Значит ли это, что он не включается в подпись? Как тогда в таком случае проводится проверка по истечению срока действия сертификата корневого УЦ?
 
Ответы:
19.02.2007 13:36:37Василий
C корневым всё проще:
1) корневой сертификат не проверяется на отзыв, т.к. факт отзыва корневого сертификата невозможно установить по СОС
2) срок действия любого сертификата, изданного на ЦС не может превышать срок действия корневого сертификата ЦС. Поэтому, не может возникнуть ситуация, когда истёк срок действия корневого ЦС, а сертификат клиента или OCSP или TSP-служб действуют.
Проверка УЭЦП возможна только до окончания действия сертификата TSP.
19.02.2007 14:37:45Михаил
Понятно, но вопросы еще остались:).
1) OCSP-служба может выдавать ответы на сертификаты, корневой сертификат УЦ которых могут не совпадать с УЦ самой службы. И, соответственно, даты окончания срока действия будут различаться. Как разрешается такая ситуация?
2) п. 7.1.9 (первый раз когда появляется он). Там сказано, что происходит сбор всех сертификатов OCSP и TSP ответов. Т.е. для них тоже происходит проверка статуса? И, исходя из европейского стандарта CAdES, для них тоже получаются доказательства подписи (их хеширование)?
3) "Проверка УЭЦП возможна только до окончания действия сертификата TSP" - а в данном случае накладывается следующий штамп времени? Т.е. создается тип подписи CAdES-A?
19.02.2007 18:21:30Василий
1) вообще-то, это нестандартный режим работы, и клиент вправе не доверять OCSP-ответу, подписанному на сертификате, выданном не тем УЦ, что сертификат, статус которого запрашивается.
1-2) В любом случае, на момент подписи все сертификаты должны быть действительны (по дате), а при проверке - должны быть действительны (по дате) все корневые, все промежуточные и сертификат TSP.
На отзыв проверяются: при подписи - все промежуточные ЦС, при проверке - промежуточные ЦС в цепочке сертификата внешнего штампа времени.
19.02.2007 18:29:48Смирнов Павел
Маленькое дополнение для точности. При подписи на отзыв проверяется также сертификат пользователя, на котором собственно и создавалась подпись.
19.02.2007 19:03:52Михаил
Ага, спасибо

"На отзыв проверяются: при подписи - все промежуточные ЦС, при проверке - промежуточные ЦС в цепочке сертификата внешнего штампа времени."
Т.е. сертификаты служб TSP и OCSP не проверяются? Но добавляются в подпись? Но ведь по документам, на которые вы ссылаетесь (http://www.cryptopro.ru/cryptopro/products/tsp/ts-101733v010603p.pdf) предполагается, что для всех включенных сертификатов должена быть своя проверка подписи. Или не так?
20.02.2007 13:06:07Василий
Проверка подписи и проверка сертификата на отзыв - разные вещи.
Разумеется, в процессе формирования УЭЦП проверяются подписи собираемых ответов (от OCSP и TSP). При этом, клиент не проверяет сертификат TSP на отзыв и, как правило (при наличии признака доверия в сертификате OCSP) не проверяет на отзыв сертификат OCSP.
25.02.2007 20:04:30Михаил
А почему нет проверки сертификата TSP? Разве ключи не могут быть скомпрометированы?

И я немного глубже стал изучать ваш стандарт предприятия и, соответственно, предложеные нормативные документы(ETSI TS 101 733). Возник вопрос - там существуют структуры, в которые помещаются доказательства подписи - от ссылок до значений сертификатов и списков отзывов. И к какждой из них идет такая фраза: Only a single instance of this attribute shall occur with an electronic signature.
И не очень понятно, что они подразумевают под этим "одним экземпляром". Конкретный документ с подписями или конкретную подпись на документе. Ведь может быть несколько подписчиков и для каждого вполне нормально добавить свои доказательства. Что именно тут имеется в виду?
26.02.2007 13:54:02Василий
В части проверки сертификата TSP.
Если сертификат TSP отозван - то работа сервера TSP должна быть прекращена организационно-техническими мерами.
26.02.2007 15:52:18Смирнов Павел
По поводу "only single instance". Здесь речь идёт о структуре Attribute, включаемой в множество (Un)singedAttributes в CMS-сообщение. Синтаксис в формате ASN.1 для этих множеств разрешает включать туда произвольное число произвольных атрибутов. Для определённости при программной обработке таких сообщений здесь требуется включать один и только один экземпляр атрибута.
Вторая подпись под документов будет представлена в виде второй структуры SignerInfo, независимой от первой. В этой независимой подписи, конечно, может быть такой же атрибут, как и в первой. Только в нём должны лежать доказательства, сертификаты, штампы и т.п., относящиеся к данной подписи.
15.05.2007 16:19:44Кирилл
Подниму тему.
Каким образом организационно происходит проверка УЭЦП, когда заканчивается срок действия корневого сертификата? Ведь суть УЭЦП - архивное хранение документов, но номинально при окончании срока действия корневого сертификата она автоматически становится недействительной. И если в случае с истекшим сертификатом TS службы можно добавить еще один внешний штам времени, то как быть в вышеописанном случае?
15.05.2007 18:34:45Василий
Не совсем так. УЭЦП можно проверить в случае, если истекли сертификаты:
1) самого подписавшего,
2) ЦС, выдавшего сертификат подписавшего
3) OCSP-службы
4) ЦС, выдавшего сертификат OCSP

Но, УЭЦП нельзя проверить, если истёк срок действия сертификата TSP-службы.

Архивное хранение подразумевает проверку (У)ЭЦП на момент помещения в архив, далее возможны варианты:
1) обеспечение организационно-техническими мерами неизменности документов архива
2) переподписывание (заверение подписи) при подходе срока
15.05.2007 21:53:39Муругов Сергей Михайлович
Извините что вмешиваюсь, но как то все сложно, автор ЭЦП, его издатель, подписатель OCSP квитков, его издатель, подписатель TSP квитков, его издать, чем больше предметов которым надо верить , тем меньше надежность всей системы, не говоря о том, что все эти службы должны постоянно функционировать. А по итогу, все равно производить переподписание ЭД, либо орг-тех меры. Как мне кажется, есть более простоя конструкция – DVCS: перед передачей в архив (когда все издатели и сертификаты живы) формируется квитанция нотариуса, содержащая статус проверки ЭЦП автора ЭД и защищена ЭЦП нотариуса (это условное название только для простоты понимания, хотя в Х842 такая служба прямо и называется нотариатом). Перед тем как сертификат нотариуса закончится – выпускается квитанция на квитанцию, но уже от нового сертификата нотариуса, для этого и сам документ ни откуда вынимать не надо, все происходит автоматически, причем не нарушается логика, поскольку при переподписании самого ЭД, придется организационно или на полисях разрулить принадлежность автора новой ЭЦП к самому контенту ЭД (свойство ЭЦП - авторство и неотрекаемость) – он ведь не изначальный автор ЭД.
15.05.2007 22:07:43Муругов Сергей Михайлович
И еще, в догонку, почему вы считаете, что простановка штампа времени говорит о том что все – ОК. При процедуре выработки штампа времени не происходит проверки ЭЦП на ЭД (как это документально подтвержденно делается при выработке DVC квитка), просто берется хэшь от блоба данных, а что это за данные саму службу TSP не заботит. А в связи с этим приходится паровозом с ЭД, стартовой ЭЦП тащить кучу дополнительной информации о OSCP (или кучей CRL для автора), TSP и их подписателями (CRL для всех них), издателями этих подписателей, и с каждом хопом – этот ком сопроводительной информации растет.
16.05.2007 10:12:39Василий
Конечно, для архивного хранения лучше применять специализированные средства.
УЭЦП хороша на период, в течение которого [потенциально] будут проверять УЭЦП при работе с документом, например, два-три года, может, больше, если это надо. Максимальный срок действия сертификата с алгоритмом открытого ключа ГОСТ Р 34.10-2001 - 30 лет.
16.05.2007 13:12:55Муругов Сергей Михайлович
Уважаемый Василий, с продолжительностью действительности сертификата открытого ключа тоже не так все просто :-(
С одной стороны, можно попытаться построить систему с различными сроками действия для закрытого и открытого ключа, в этом случае конечно срок жизни открытого ключа будет больше чем у закрытого, однако RFC 3280 в пункте 4.2.1.4 для интернет систем крайне не рекомендует этого делать. С другой стороны, максимальные сроки на ключи (сертификаты) должны быть вписаны в сопроводительных бумажках к сертификату (если мы говорим о сертифицированных ФСБ решениях) на СКЗИ и/или УЦ. Я думаю (точнее я уверен), что для вашего УЦ это время НЕ составляет 30 лет даже для кривой подписи.
16.05.2007 15:38:27Василий
Как раз утверждённая ФСБ документация на CSP 3.0 (и CSP 2.0 новых исполнений - 3 и 4) содержит в себе пункт:
"максимальный срок действия открытых ключей ЭЦП при использовании алгоритма ГОСТ Р 34.10-2001 - 30 лет."
Это в п.6.6 документа ЖТЯИ.00015-01 90 02
и в п. 5.4 документа ЖТЯИ.00005-02 90 06.
16.05.2007 19:55:29Муругов Сергей Михайлович
Извините, не знал :-( Осталось только эти 30 лет натянуть на технологию PKI и как это сделать я не очень к примеру представляю. Самое простое, вернуться назад к управлению ключами и забыть про сертификаты и PKI :-)
P.S. А если не секрет - срок жизни закрытого ключа во что оценили?
17.05.2007 13:36:23Василий
Не секрет :-)
Пользовательские ключи - по-прежнему до 1 года 3 месяцев.
Ключи ЦС, при соблюдении некоторых условий - до 3 лет.

Можно больше (до 7 лет) только при условии использования HSM.