Ключевое слово в защите информации
ключевое слово
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

17 Страницы«<1011121314>»
Опции
К последнему сообщению К первому непрочитанному
Offline Sergey M. Murugov  
#111 Оставлено : 12 декабря 2014 г. 12:31:50(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Автор: Юрий Перейти к цитате

Принципиального отличий в операциях шифрования и формирования подписи нет: математически они практически идентичны. Ограничения могут быть только искусственными. Изначально публичный ключ может быть применён везде.

Принципиальные различия как раз есть - при шифровании вы шифруете на открытом ключе, чтобы потом расшифровать на закрытом, в этом случае для вас важно, чтобы не потерять зашифрованную инфы, предпринять все меры по непотере закрытого ключа, вот вам и рекавери ключей. При подписании, всё происходит ровно наоборот, подписываете на закрытом, проверять ЭЦП могут все используя открытый-публичный ключ. При подписании, важнее не потеря закрытого ключа (ну получите новый, делов то), а обеспечение его конфиденциальности закрытого ключа, поэтому "выпускать из рук" закрытый ключ крайне нежелательно.
Offline Юрий  
#112 Оставлено : 12 декабря 2014 г. 12:38:44(UTC)
Юрий

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.01.2008(UTC)
Сообщений: 675
Мужчина
Российская Федерация
Откуда: Йошкар-Ола

Сказал «Спасибо»: 3 раз
Поблагодарили: 95 раз в 68 постах
Автор: Sergey M. Murugov Перейти к цитате
Автор: Юрий Перейти к цитате

Принципиального отличий в операциях шифрования и формирования подписи нет: математически они практически идентичны. Ограничения могут быть только искусственными. Изначально публичный ключ может быть применён везде.

Принципиальные различия как раз есть - при шифровании вы шифруете на открытом ключе, чтобы потом расшифровать на закрытом, в этом случае для вас важно, чтобы не потерять зашифрованную инфы, предпринять все меры по непотере закрытого ключа, вот вам и рекавери ключей. При подписании, всё происходит ровно наоборот, подписываете на закрытом, проверять ЭЦП могут все используя открытый-публичный ключ. При подписании, важнее не потеря закрытого ключа (ну получите новый, делов то), а обеспечение его конфиденциальности закрытого ключа, поэтому "выпускать из рук" закрытый ключ крайне нежелательно.

Поясните, пожалуйста, выделенные фрагменты. Вы считаете, что при шифровании закрытый ключ критичен, а при подписи - нет?
С уважением,
Юрий Строжевский
Offline Sergey M. Murugov  
#113 Оставлено : 12 декабря 2014 г. 12:53:39(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Юрий, что значит критичен?
Я говорю про то что требования к хранению закрытых ключей для шифрования и ЭЦП разные. Простой пример, если закрытый ключ погиб (байтики потёрлись), то при шифровании - вы потеряли всю зашифрованную инфу навсегда и безвозвратно, а для процедуры подписания - это не сильно важный инцидент, т.е. ничего зловредного не произойдет. Разницу чувствуете? Соответственно и парировать эту опасность надо по разному с учетом для какой процедуры (шифрования или подписания) используются ключи.
Offline Юрий  
#114 Оставлено : 12 декабря 2014 г. 13:01:29(UTC)
Юрий

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.01.2008(UTC)
Сообщений: 675
Мужчина
Российская Федерация
Откуда: Йошкар-Ола

Сказал «Спасибо»: 3 раз
Поблагодарили: 95 раз в 68 постах
Автор: Sergey M. Murugov Перейти к цитате
Юрий, что значит критичен?
Я говорю про то что требования к хранению закрытых ключей для шифрования и ЭЦП разные. Простой пример, если закрытый ключ погиб (байтики потёрлись), то при шифровании - вы потеряли всю зашифрованную инфу навсегда и безвозвратно, а для процедуры подписания - это не сильно важный инцидент, т.е. ничего зловредного не произойдет. Разницу чувствуете? Соответственно и парировать эту опасность надо по разному с учетом для какой процедуры (шифрования или подписания) используются ключи.

Закрытый ключ одинаково важен как для подписи, так и для шифрования. В случае если "байтики потерлись" действительно бОльший урон понесёт зашифрованная информация, однако гораздо бОльшую опасность для подписи представляет компрометация закрытого ключа. В этом случае зашифрованные данные и подпись будут "на одном уровне".

И ещё раз: математически создание зашифрованных данных и создание подписи практически идентичны. То, в чём вы видите разницу в применении различных сертификатов является искусственным: сертификат, который по политикам применения должен применяться только для подписи, может успешно быть применён и для шифрования. И наоборот. Ограничения это только некое обязательство УЦ и/или пользователя применять данный сертификат только так и никак иначе. Однако формально это "обязательство" может быть успешно нарушено.

Отредактировано пользователем 12 декабря 2014 г. 13:02:00(UTC)  | Причина: Не указана

С уважением,
Юрий Строжевский
Offline Sergey M. Murugov  
#115 Оставлено : 12 декабря 2014 г. 13:29:28(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Автор: Юрий Перейти к цитате
Автор: Sergey M. Murugov Перейти к цитате
Юрий, что значит критичен?
Я говорю про то что требования к хранению закрытых ключей для шифрования и ЭЦП разные. Простой пример, если закрытый ключ погиб (байтики потёрлись), то при шифровании - вы потеряли всю зашифрованную инфу навсегда и безвозвратно, а для процедуры подписания - это не сильно важный инцидент, т.е. ничего зловредного не произойдет. Разницу чувствуете? Соответственно и парировать эту опасность надо по разному с учетом для какой процедуры (шифрования или подписания) используются ключи.

Закрытый ключ одинаково важен как для подписи, так и для шифрования. В случае если "байтики потерлись" действительно бОльший урон понесёт зашифрованная информация, однако гораздо бОльшую опасность для подписи представляет компрометация закрытого ключа. В этом случае зашифрованные данные и подпись будут "на одном уровне".

И ещё раз: математически создание зашифрованных данных и создание подписи практически идентичны. То, в чём вы видите разницу в применении различных сертификатов является искусственным: сертификат, который по политикам применения должен применяться только для подписи, может успешно быть применён и для шифрования. И наоборот. Ограничения это только некое обязательство УЦ и/или пользователя применять данный сертификат только так и никак иначе. Однако формально это "обязательство" может быть успешно нарушено.


Давайте несколько сменим процедуру доказательства, чтобы тут много не писать и окончательно не уйти в сторону от основной темы топика, просто ограничусь ссылками на опыт других стран. В ЕС в квалифицированном сертификате стоит единственное назначение "за базар отвечаю" (как это по английски пишется не помню, надо первоисточник смотреть) это расширение не разрешает использовать закрытый ключ по другому назначению кроме как вырабатывать ЭЦП. Для шифрования и доступа в ЕС используют другие, за частую НЕ квалифицированные сертификаты. В Казахстане и Беларуси также шифрование-доступ и ЭЦП разнесены в стороны на разные ключи. К чему бы это?
Даже используюя карты, нарпимер в Эстонии у них на карточке два отдельных контейнера с разными закрытимы ключами, с разными ПИНами, причем даже длины ПИН-кодов разные, чтобы человек по ошибке не перепутал. Вот картинка из сопроводительной бумажки к сертификату полученным мною в УЦ SK аж в 2009 году.
2 ПИН
Можно конечно сказать, дураки они все, мы пойдем своим путём .... :-)
Offline Юрий  
#116 Оставлено : 12 декабря 2014 г. 14:54:16(UTC)
Юрий

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.01.2008(UTC)
Сообщений: 675
Мужчина
Российская Федерация
Откуда: Йошкар-Ола

Сказал «Спасибо»: 3 раз
Поблагодарили: 95 раз в 68 постах
Автор: Sergey M. Murugov Перейти к цитате
Автор: Юрий Перейти к цитате
Автор: Sergey M. Murugov Перейти к цитате
Юрий, что значит критичен?
Я говорю про то что требования к хранению закрытых ключей для шифрования и ЭЦП разные. Простой пример, если закрытый ключ погиб (байтики потёрлись), то при шифровании - вы потеряли всю зашифрованную инфу навсегда и безвозвратно, а для процедуры подписания - это не сильно важный инцидент, т.е. ничего зловредного не произойдет. Разницу чувствуете? Соответственно и парировать эту опасность надо по разному с учетом для какой процедуры (шифрования или подписания) используются ключи.

Закрытый ключ одинаково важен как для подписи, так и для шифрования. В случае если "байтики потерлись" действительно бОльший урон понесёт зашифрованная информация, однако гораздо бОльшую опасность для подписи представляет компрометация закрытого ключа. В этом случае зашифрованные данные и подпись будут "на одном уровне".

И ещё раз: математически создание зашифрованных данных и создание подписи практически идентичны. То, в чём вы видите разницу в применении различных сертификатов является искусственным: сертификат, который по политикам применения должен применяться только для подписи, может успешно быть применён и для шифрования. И наоборот. Ограничения это только некое обязательство УЦ и/или пользователя применять данный сертификат только так и никак иначе. Однако формально это "обязательство" может быть успешно нарушено.


Давайте несколько сменим процедуру доказательства, чтобы тут много не писать и окончательно не уйти в сторону от основной темы топика, просто ограничусь ссылками на опыт других стран. В ЕС в квалифицированном сертификате стоит единственное назначение "за базар отвечаю" (как это по английски пишется не помню, надо первоисточник смотреть) это расширение не разрешает использовать закрытый ключ по другому назначению кроме как вырабатывать ЭЦП. Для шифрования и доступа в ЕС используют другие, за частую НЕ квалифицированные сертификаты. В Казахстане и Беларуси также шифрование-доступ и ЭЦП разнесены в стороны на разные ключи. К чему бы это?
Даже используюя карты, нарпимер в Эстонии у них на карточке два отдельных контейнера с разными закрытимы ключами, с разными ПИНами, причем даже длины ПИН-кодов разные, чтобы человек по ошибке не перепутал. Вот картинка из сопроводительной бумажки к сертификату полученным мною в УЦ SK аж в 2009 году.
2 ПИН
Можно конечно сказать, дураки они все, мы пойдем своим путём .... :-)

Математика даже в Эстонии будет одинаковая с нашей страной :) Я говорю про чистую математику - там подпись и шифрование практически равнозначны и имеют крайне сходные алгоритмы. Я говорю, что принципиально любая пара ключей может быть применена как для шифрования, так и для подписи. И, возвращаясь к начальному моему утверждению, один сертификат может быть использован как для идентификации его владельца, так и для процедур авторизации. Идентификация будет подтверждена через цепочку доверия, а с применением шифрования/подписи возможно реализовать корректные процедуры авторизации. Всё с помощью одного сертификата.
С уважением,
Юрий Строжевский
Offline Sergey M. Murugov  
#117 Оставлено : 12 декабря 2014 г. 15:13:16(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Я бы сказал более, любой закрытый ключ для любого алгоритма - это максимально случайное число :-)
Offline Alexey I  
#118 Оставлено : 13 декабря 2014 г. 12:30:48(UTC)
Alexey I

Статус: Активный участник

Группы: Участники
Зарегистрирован: 29.04.2009(UTC)
Сообщений: 125
Мужчина

Сказал «Спасибо»: 3 раз
Поблагодарили: 28 раз в 20 постах
Автор: Юрий Перейти к цитате

Я говорил о центрах регистрации. В их обязанности входит только получение начальных данных от клиента и выдача сертификата. И да, я собственно и говорил о том, что текущие коммерческие УЦ будут трансформироваться в простые центры регистрации. Или умрут.

Для того чтобы согласовать термины:
"выдача СКП" - по законопроекту "вручение". Выдает только УЦ - см. по тексту ст. 11, 13, 18 63-ФЗ и определение квалифицированного сертификата.
"центры регистрации" - кто это? Юрлицо имеющее ЦР от ПАК "КриптоПро" и договор с УЦ, или это филиал УЦ без образования юрлица?
"получение начальных данных от клиента" - что имеется ввиду? Кто занимается обработкой персональны данных (ПДн) клиента и на основании чего? Например ст.18
Цитата:
1. При выдаче квалифицированного сертификата аккредитованный удостоверяющий центр обязан:
1) установить личность заявителя - физического лица, обратившегося к нему за получением квалифицированного сертификата;

Если "пункт вручения" это юрлицо, отдельное от УЦ, то ПДн обрабатываются не по 63-ФЗ, а в соответствии с соглашением (договором), а значит получается много проблем.
Кто несет ответственность за выполнение ряда требований к УЦ в части регистрации пользователей, например: конфиденциальность ключей ЭП, выдача средств ЭП, ведение журналов учета, ведение реестра выданных СКП, регистрацию пользователей в ЕСИА, хранение докуменов клиента (ст. 15 63-ФЗ) и т.д. Соглашеним нельзя "переложить" многое из этого на третье лицо, т.к. обязанность прописана 63-ФЗ и 152-ФЗ.

В итоге, имхо, изменение словосочетания "полномочиями по созданию и выдаче сертификатов" на "вручение" ставит развитие инфратруктуры ЭП в такие условия, что будут только филиалы, входящие в состав УЦ без образования юрлиц, иначе невозможно выполнить требования 152-ФЗ, 63-ФЗ и подзаконных актов (ведение реестров СКП, 152 приказа ФАПСИ, 796 приказа ФСБ, и т.д. )
В свою очередь это приведет к проблемам в реализации от многих проектов. связанных с массовым применением ЭП (госуслуги, УЭК, отчетность, торогвые площадки и т.д.)

Автор: Юрий Перейти к цитате
И всё-таки наиболее важный момент в приведённом отрывке законопроекта в том, что фактически УЦ запрещают использовать самоподписанные сертификаты. Все сертификаты будут выдаваться одним головным УЦ. Как уж именно эти теперь уже подчинённые УЦ будут взаимодействовать с основным - проблемы мелкие и решаемые.

Нет такого в законопроекте, фактически
Цитата:
После присоединения аккредитованного удостоверяющего центра к инфраструктуре уполномоченный федеральный орган выдает аккредитованному удостоверяющему центру квалифицированный сертификат, созданный с использованием средств головного удостоверяющего центра

означает, что может проводится процедура одностороней кросс-сертификации (так же как и сейчас). Вводима норма не исключает создания иерархии подчиненных УЦ.

Автор: Sergey M. Murugov Перейти к цитате
Технически это делается очень просто, в сертификате должна стоять полиси связанная именно с конкретной ИС, где работа разрешена и рядом флаг - "критический". И таких политик может быть сколько угодно. Ремарка, это конечно если все прикладные ИС работают в соответствии со стандартом.

Технически да, можно прописывать и полиси и ОID, но это для разрешенияна использование сертификата в конкретной ИС, а не ограничение (т.е. нельзя использовать для этой ИС), законодательство говорит именно об ограничении (т.е. "нельзя..."). Сейчас в области применения сертификата (улучшенный ключ) прописываются именно разрешения.

Так вот, по законопроекту ограничения в СКП
1. указывает сам заявитель (как и сейчас в 63-ФЗ)
2. операторы ИС не вправе указывать ограничения применения СКП для иных ИС. Для своих ИС ограничение (т.е. такие то СКП нельзя использвоать в такой-то ИС) видимо уставанвливать можно, но бессмыслено, особенно учитывая, что
после внесения изменений часть 1 статьи 6 будет звучать так:
Цитата:
1. Информация в электронной форме, подписанная квалифицированной электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью и может применяться в любых правоотношениях, кроме случая, если федеральными законами или принимаемыми в соответствии с ними нормативными правовыми актами установлено требование о необходимости составления документа исключительно на бумажном носителе.

В пояснительной записке к законопроекту говорится о "правовых ограничениях".
В действующей норме есть
Цитата:
6. Владелец квалифицированного сертификата обязан:
2) использовать квалифицированную электронную подпись в соответствии с ограничениями, содержащимися в квалифицированном сертификате (если такие ограничения установлены).

Непонятно как это соотносится с "может применяться в любых правоотношениях" и "операторы ИС не вправе указывать ограничения применения СКП для иных ИС".

В итоге получим ли мы "универсальный" СКП без ограничений для любых правоотношений ещё неизвестно.
У владельцев (операторов) ИС ещё остается возможность прописывать не требования к СКП, а к порядку работы в ИС (регламент), где указать требования к учатникам взаимодействи (если иное не прописано в НПА)

Offline Sergey M. Murugov  
#119 Оставлено : 15 декабря 2014 г. 14:15:03(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Автор: Alexey I Перейти к цитате

Автор: Sergey M. Murugov Перейти к цитате
Технически это делается очень просто, в сертификате должна стоять полиси связанная именно с конкретной ИС, где работа разрешена и рядом флаг - "критический". И таких политик может быть сколько угодно. Ремарка, это конечно если все прикладные ИС работают в соответствии со стандартом.

Технически да, можно прописывать и полиси и ОID, но это для разрешенияна использование сертификата в конкретной ИС, а не ограничение (т.е. нельзя использовать для этой ИС), законодательство говорит именно об ограничении (т.е. "нельзя..."). Сейчас в области применения сертификата (улучшенный ключ) прописываются именно разрешения.

Не соглашусь с вами, обясните мне пожалуйста чем отличается "разрешить считать сертификат действительным только в конкретной одной ИС" и "ограничить действительность сертификата только конкретной одной ИС" (т.е. во всех остальных нельзя).
PKI устроен так, что ограничение можно вводить только по формуле: "можно только тут (в единственном числе)". Это если мы говорим про полиси с флагом "критический".

Отредактировано пользователем 15 декабря 2014 г. 14:15:51(UTC)  | Причина: Не указана

Offline Aborigen  
#120 Оставлено : 15 декабря 2014 г. 17:19:40(UTC)
Aborigen

Статус: Новичок

Группы: Участники
Зарегистрирован: 04.06.2013(UTC)
Сообщений: 3
Российская Федерация

В этом обсуждении умиляет то обстоятельство, что все участники как-то совершенно естественным образом воспринимают планируемые нововведения по условиям <стоимости чистых активов> и <финансового обеспечения ответственности>, как, условиям, имеющим целью вывод «удостоверяющей мелочи» с рынка!
Но ведь это же не цель. (Во всяком случае, слов таких нет). Это наиболее вероятный «побочный» эффект.
Наличие слов про активы и ответственность никак не вытекает из предшествующего текста и не связано с последующим.
Никоим образом не только не обоснованы приведенные величины, но и использование этих показателей весьма сомнительно:
- как на основании показателя имущественного положения предприятия можно судить о его способности осуществлять деятельность УЦ? Есть какие-то зависимости?
- не определены ни условия возникновения убытков, третьим лицам, ни какая-нить внятная модель финансовой ответственности …
Необоснованность критериев предполагает их произвольное использование. Что и есть произвол!
Или все согласны, что с тем, что профильное ведомство, преследуя свои (вполне может быть и «непрозрачные» цели) имеет право на подобную подмену (цели и побочного эффекта) ?

Отредактировано пользователем 15 декабря 2014 г. 17:22:38(UTC)  | Причина: Не указана

RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest (5)
17 Страницы«<1011121314>»
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.