Сам я не юрист, так что могу в каких-то моментах ошибаться относительно нормативных актов. Пока писал ответ, выше уже привели правильное название актов.
В целом, если планируется вход по квалифицированному сертификату, то там одно за одно цепляется:
1) в БД придется хранить некие персональные данные пользователя - например, ФИО, снилс, место работы. Конечно тут есть момент, что они публикуются при выдаче сертификата, но, с другой стороны, согласие публиковать дано УЦ, а не некому сайту;
2) персональные данные - требуют особой защиты по закону "о персональных данных", главным образом, нужно шифрование при их передаче и в большинстве случаев расположение серверов на территории РФ;
3) если копнуть шифрование, то окажется что на территории РФ признаны... очевидно, алгоритмы гост. Правила эксплуатации СКЗИ, письма ФСБ также сводят все к актуальным гостам (2012,2015).
Есть не нормативные документы, показывающие уязвимости зарубежных алгоритмов. В основном, проблема, что 2/3 реализаций зарубежных алгоритмов используют одни параметры кривой для генерации ключей. Теоретически кто-то может заранее просчитать большое число точек на этой популярной кривой и расшифровывать в реальном времени любой ключ этой кривой. Это компрометирует зарубежные алгоритмы.
Аккредитованные УЦ выдают именно сертификаты гост согласно закона "об электронной подписи".
4) Принцип использования ключа у зарубежных алгоритмов и гост разный, так что смешать части шифросьюта нельзя - или зарубежный шифросьют или гост шифросьют.
Например, RSA позволяет как шифровать ассиметричным ключом напрямую, причем нет разницы открытым или закрытым ключом (размер ключей одинаков, для расшифровки важно применение двух ключей из пары, но не важен их порядок), так и генерировать сессионный симметричный ключ или сделать из двух пар симметричный ключ согласования. гост-89 (актулен до сих пор, переименован в "магма") симметричный алгоритм, напрямую ассиметричным ключом не может шифровать, исключительно через генерацию сессионного симметричного ключа (и выработку ключа согласования из двух пар или ключа шифрования ключей из пароля). Кроме того, в гост открытый и закрытый ключи разного размера, поэтому не взаимозаменяемы, а для подписания и проверки подписи шифрование не используется.
5) как я уже упоминал - аутентификация по сертификату не полностью защищает от атаки "человек посередине" (MiTM), поэтому в Интернете сервер обязательно должен показать клиенту сертификат, а это предусмотрено только при использовании https протокола. Полностью атака не исключается, так как клиент может делать MiTM намеренно и обоснованно - для проверки трафика антивирусом, например.
В итоге, чтобы зашифровать персональные данные нужен гост шифросьют и сертифицированное СКЗИ. И нужен https чтобы передать сертификат сервера и снизить риск атаки "человек посередине" при аутентификации. Вообще говоря, эти части не обязательно слеплять вместе - обратите внимание, что госуслуги или портал Росреестра используют не гост-сертификат сервера. Однако, Казначейство везде это слепляет: ЕИС - вход по сертификату из двухстороннего https гост; гас "управление" - односторонний https гост от гас + вход через госуслуги по сертификату гост, односторонний https не-гост от госуслуг.
Цитата:Сам протокол https не имеет сертификата.
Это да, но в состав сертифицированных СКЗИ (КриптоПро, Випнет) новых версий включен модуль добавления гост в HTTPS. Речь о поддержке в программах Майкорософт, модули gost_capi / gostengy на windows не входят в сертификацию.
Конечно есть аппаратные vpn c гостом, есть сертифицированные прокси (usergate, ngate, от континента тоже что-то такое есть) и т.п. Прикрыть есть чем, но понятно что тогда до приложения вряд ли дойдет сертификат клиента из https и вход по сертификату придется дублировать отдельно от https в своем коде, то есть https с односторонней аутентификацией на прокси и аутентификация по сертификату в приложении уже с http.
Отредактировано пользователем 5 ноября 2020 г. 10:40:08(UTC)
| Причина: Не указана