Но теперь абсурд с оплатой ЭП останется в прошлом. С июля 2021 года Федеральная налоговая служба (ФНС) начнёт выпуск бесплатных ЭП для российских компаний, индивидуальных предпринимателей и нотариусов.
«В связи с тем что аккредитованным в настоящее время удостоверяющим центрам необходимо до 1 июля 2021 г. пройти процедуру переаккредитации, а срок действия выпущенных ими квалифицированных сертификатов электронной подписи ограничен 1 января 2022 г., ФНС России планирует наравне с указанными удостоверяющими центрами обеспечивать выпуск квалифицированной электронной подписи для юридических лиц, индивидуальных предпринимателей и нотариусов с 1 июля 2021 г. в целях обеспечения «бесшовного» перехода от коммерческой услуги по выпуску электронной подписи к соответствующей безвозмездной государственной услуге, — пояснили в ФНС России. – Получить квалифицированную электронную подпись в удостоверяющем центре ФНС России смогут все юридические лица, индивидуальные предприниматели и нотариусы. Выпускаемая удостоверяющим центром ФНС России электронная подпись будет применима для получения всех государственных и коммерческих услуг, а также подписания любых электронных документов».
На сегодняшний день в России нет единого стандарта на ЭП. Отдельные подписи нужны для взаимодействия с каждой службой или ведомством: ФНС, Росреестр и др. Для применения каждого вида ЭП требуется своё программное обеспечение.
Бесплатная выдача подписей со стороны ФНС станет альтернативой платному получению сертификата подписи в обычном удостоверяющем центре. «Это означает дополнительный контроль за выпуском ЭП со стороны госорганов и даёт уверенность в надёжности цифровой подписи, — считает партнёр КПМГ в России и СНГ Иларион Леметюйнен. — Изменения в порядке выдачи ЭП направлены на активное развитие электронного документооборота в РФ».
С ним согласен генеральный директор FBK CyberSecurity Александр Черненко: «Сейчас правом выдачи ЭП обладает огромное количество организаций, и не все из них чётко следуют правилам идентификации субъекта, получающего ЭП. Это открывает простор для различных мошеннических действий».
Правда, есть небольшое подозрение, что ФНС сейчас зачищает рынок выдачи сертификатов ЭП, а потом сделает эту услугу платной.
В последние годы в сообществе активно обсуждали фиктивные сделки, для которых мошенники используют электронные цифровые подписи, оформленные на других граждан. В России действуют сотни центров сертификации, многие из которых предлагают быструю процедуру оформления цифровой подписи за 30 минут без личного посещения офиса. Достаточно прислать сканы паспорта через интернет. Этим пользуются злоумышленники, имеющие доступ к персональным данным граждан. СМИ облетела новость о первом случае продажи квартиры мошенниками с помощью ЭП и подделки документов. Владелец квартиры в Москве по имени Роман обнаружил, что в очередной квитанции за коммунальные услуги у квартиры указан уже новый владелец. Гражданин обратился в Росреестр и выяснил, что осенью он подарил свою квартиру некоему жителю Уфы. Причём сделал это дистанционно, подписав документы своей электронной цифровой подписью.
quio
Главный вопрос: будет ли возможность генерировать ключи у себя на компьютере и потом регистрировать открытый ключ или же, как и раньше, выдаются изначально скомпрометированные ключи, сгенеренные на не доверенном компьютере?
Hilbert
Раньше тоже можно было зарегистрировать только открытый ключ, например, в УЦ Росреестра (uc.kadastr.ru). Выдаваемую электронную подпись принимают все, в соответствии с ФЗ «Об ЭП», так что вот это:
— не совсем правда. Для некоторых целей нужны подписи со специальными значениями в поле extended key usage, но для сдачи отчетности куда угодно например подходит любая.16433407
как этот коммент отвечает на вопрос? не тот уровень?
Hilbert
Выше утверждалось, что «раньше выдавались изначально скомпрометированные ключи, сгенеренные на недоверенном компьютере», на что я ответил, что возможность сгенерировать ключи самому была и есть.
DrPass
Хм. А разве ваш компьютер сколько-нибудь доверенный? Ключ, сгенерированный для вас в АЦСК, как минимум подразумевает, что и ваша личность, и криптографический софт с железом прошли аудит.
quio
Для меня — да. В отличие от любого другого компьютера, доступ к которому есть/был у кого-то, кроме меня.
ildarz
Вы понимаете, зачем эта подпись выдается? Она нужна, чтобы юридически подтверждать вашу физическую личность перед третьим лицом, и это третье лицо должно быть уверено, что ключ выдан именно лично вам как физическому лицу. Вы можете доверять вашему компьютеру сколько угодно, но вот УЦ и третье лицо доверять ему априори не могут, у них нет таких оснований.
Идеальным вариантом тут могла бы быть выдача вам сертифицированного криптографического токена и генерация ключей на нем в вашем присутствии, но никак не генерация на вашем ПК.
D01
Почему? Можно же лично первый раз прийти с документами и принести отрытый ключ (или передать через Госуслуги).
daggert
Почему? Я сгененировал ключ, пришел с ним в отделение и подтвердил своим лицом и документами что этот вот открытый ключ принадлежит мне.
Про генерацию при моем присутствии — как это защитит от блакбокса? Откуда я буду уверен что ключ который я или сотрудник генерирует на своем устройстве, пусть он хоть трижды сертифицирован, не уйдет в локальную сеть центра и не будет потом продан сотрудником?
ildarz
Аппаратный токен с неизвлекаемым ключом, очевидно.
daggert
Это переусложнение. Для потребительского сегмента все эти дорогие токены, которые еще и перезаписывать раз в год, просто не нужны. У меня целая коробочка мертвых ключей есть. Флешка с али на 32 мегабайта и генерация на своем компьютере будет достаточна. Для тех кто не умеет — традиционный путь через девушку в окне.
ildarz
… надо понимать, что эти люди в подавляющем большинстве вообще ничего не знают ни о криптографии, ни о компьютерной безопасности, все вот эти открытые и закрытые ключи для них — полная тарабарщина, и никакой ликбез и просвещение тут не помогут. Рассмотрите вопрос с ЭТОЙ точки зрения.
А как вы собиратесь разделять тех, кто умеет и тех, кто не умеет? "Мамой клянусь, что разбираюсь в криптографии и мой закрытый ключ надежно защищён"? Перестаньте рассматривать вопрос исключительно с позиции айтишника, который хочет сам для себя получить ключ. Попробуйте его рассмотреть со стороны госструктуры, которая должна быть твердо уверена, что вот этот ключ ассоциируется вот с этим физлицом (а не с каким-то там компьютером), и выработать единую процедуру.
daggert
Я сам на этой стороне баррикад и не понимаю почему логин + пароль + код доступа не подходят.
Никак. На доверие. Приходит за ключем — не умеет. Приходит с ключем — умеет.
Мне эти ключи даром не сдались, я их не использую в жизни от слова совсем.
У меня нет доверия к девочке/мальчику сидящей в окошке и выдающей ключи. Вообще. И к российской криптографии доверия нету.
ildarz
Просто попробуйте предложить конкретный механизм, при котором на момент подписания ключа ФНС может быть уверена, что закрытый ключ находится в распоряжении конкретного физического лица. Без политоты и вот этого всего.
daggert
Причем тут политота? Я про конкретных специалистов.
Алгоритм простой — хочет человек генерировать сам свой ключ — пусть это делает хоть на листике в тетрадке. Главное чтоб он пришел и подтвердил свою личность у оператора в центре и предоставил открытый ключ. Расписался что это он его предоставил, расписался что он ознакомлен с правилами генерации и все. Дальнейшая ответственность будет на нем на 100%. Ах, да, еще надо запретить пере/до-выпуск ключей без человека и его кодового слова.
Не может или не хочет — оператор достал ноутбук на базе процессора эльбрус с дистрибутивом ГосЛинукс, и я не шучу, где система сбрасывается в ноль при нажатии кнопки и далее по старой схеме как сейчас.
ildarz
Как вы планируете убедиться, что он сам его сгенерил, а ему, например, не помог соседский сын Вася (попутно скопировав), потому что сам гражданин ни черта в этом не понимает?
Если принять, что в функции государства входит в том числе и закрытие подобных рисков (в той степени, в которой это возможно и целесообразно), сразу многое станет понятнее. А если вы будете по-прежнему рассматривать взаимодействие гражданина и государства сугубо как Алисы с Бобом из задачек про криптографию, то так и будем ходить по кругу.
daggert
Никак. Это будет на совести человека. Он-же сам пришел с ключем. Для предотвращения этого — достаточно информировать людей о способах генерации ключей и предоставлять удобный софт на официальных сайтах, а не как сейчас.
Не входит это в функции государства. Они не заботятся о вас, а следят чтоб вы все налоги правильно платили и вовремя.
ildarz
Извините, но тут у вас началось отрицание объективной реальности. И дело не в заботе (мотивы тут вторичны и обсуждаемы), а в том, что мир на данный исторический момент устроен именно так. В таком ключе я не готов диалог продолжать, это бесперспективно.
daggert
Ну послушайте, без скарказма и подколов — дело налоговой сопоставить Ивана Иванова и открытый ключ такой-то. Это делается подтверждением личности. То что сейчас я в налоговой еще и должен генерировать ключ — это как продажа товаров на почте россии в центре большого города в доме между пятерочкой, магнитом и местной пекарней.
Может-ли оно это делать? Да, безусловно. Должно-ли быть это обязательным? Нет. Если человек заботится о своей информационной безопасности — он пройдет путь от поиска в интернете и генерации на левом сайте, до установки убунты в виртуалку.
Безопасность через принуждение не бывает. У меня после похода в сбербанк или отделение сдека регулярно звонит телефон от службы поддержки. Мои ПД с 2НДФЛ лежат в открытом доступе после того как я за зубы вернул деньги. То что вы говорите подразумевает безоговорочную веру оператору, а я лично сталкивался с открытием на мое имя ИП без меня и с выпуском ЭЦП, где на фотке был какой-то человек итальянской наружности, при этом открыто все было в центре нашего городка, а не в поселке зуево-кукуево.
Я считаю что единственный метод который возможен — полное информирование. Создание информационного поля чтоб на запрос "выпуск ЭЦП" принудительно поисковиками в первой строке была ссылка на сайт ФНС где русским для обывателей был описан четкий алгоритм от "зачем это нужно" до скачивания простой программы в 10КБ и генерации на уровне далее-далее-далее, при этом добавив ссылки на официальный магазин где можно купить эти флешки для хранения токенов. Все что сейчас я вижу — формирование еще большей зависимости и черного ящика, когда мне, программисту с 20 летним стажем, админу весьма больших локальных сетей и серверов — трудно найти гребанный алгоритм по обновлению корневого сертификата и этот сам сертификат.
ildarz
Перед тем, как вы сможете личность подтверждать, вам должны выдать документ, с помощью которого это делается. И задачи, во-первых, выдать, во-вторых, выдать именно вам, а не кому-то другому, кто вами представился (сев за ваш ПК), лежат на государстве. Потом вы можете этот документ пропить, порвать, потерять, подарить — это будут ваши проблемы. Но вот момент выдачи лично вам в собственные руки обеспечивает государство.
Попробуйте взглянуть на выдачу ЭЦП как на аналог выдачи паспорта — так понятнее будет?
Откуда вы и другие спорщики это берете, если я открытым текстом говорю, что сам считаю правильным вариантом аппаратный токен, где безопасность соблюдается с обеих сторон — государство убеждается, что токен выдан вам лично, а вы — что ключи его не покидают?
daggert
Потому что все эти аппаратные токены не надежны с технической стороны, они нуждаются в специализированном закрытом софте. Потому что эти токены дорогие. Потому что 99% пользователей имеют на них пароль 0123456789. Это бесполезная трата ресурсов для псевдобезопасности, как и вся эта тема с ЭЦП для налоговой.
ildarz
Защиты и стоимость уровня банковских карт вас не устраивает? Ну пусть даже так, тогда предложите альтернативу, которая в равной степени устроит все стороны и будет пригодна к эксплуатации произвольным человеком, а не только специально обученными айтишниками.
avacha
Меня вот что поражает. Перевести тысячу долларов долларов можно просто подтвердив перевод кодом из смс или push уведомления. И банку этого достаточно.
На госуслугах тоже можно пользоваться учетной записью без всяких ЭЦП. Так зачем мне, как пользователю, вся эта канитель с российской криптографией, с мутными и несовместимыми между собой «крипто-про», «код безопасности» и прочим сляпанным на коленке глючным поделием импортозамещения?
И к вопросу о расчетных счетах. Для условного ИП доступ к расчетному счету тоже вполне возможен без всяких эцп и прочего. Также через push или смс. Насколько мне известно от контрагентов, аналогичная система работает и с юрлицами — ООО имеет от одного номера телефона, куда приходят смс с подтверждениями. Обычно два — бухгалтер и директор.
santjagocorkez
Да, так очень понятно. И именно так оно и заложено в процедурах. Личная явка, выдача лично в руки с проставляемой собственноручно подписью о выдаче. Если же считать процесс выдачи документа, удостоверяющего личность, априори скомпрометированным, то у меня плохие новости.
inkelyad
Попробуйте взглянуть на выдачу ЭЦП как на аналог выдачи паспорта — так понятнее будет?
Вот, кстати, зря государство так сделало. Лучше было
бы, если это воспринималось как выдачу личной печати — как у японцев.
Собственно, я давно считаю, что форм фактор корпуса для всех этих токенов с ЭЦП и должен быть штампик личной печати, которым можно и мокрую печать поставить.
В таком виде до народа лучше доходить будет, что именно они на руки получают.
Да и для бумажного оборота польза будет — для серьёзных договоров можно будет требовать, чтобы на бумаге была и роспись и официально зарегистрированный штамп личной печати. Или, наоборот — на мелких договорах только штамп — чтобы подпись где попало не оставлять.
ilammy
Печать не выдаётся. Вы покупаете свою печать где хотите, потом регистрируете её где вам надо.
Плюс, у людей обычно несколько разных печатей: для серьёзных дел — одна печать, для банка — другая, чтобы подтвердить посылку почтальону — третья.
inkelyad
У меня есть некие подозрения, что достаточно часто это совмещенная процедура, чтобы слишком много и далеко не ходить. Но да, неаккуратно сформулировал.
Но тезис был, что если бы оно называлось и выглядело как печать — то с этим бы аккуратней и правильней обращались, чем с 'флешкой'
Anley
Не понимаю одного. Что мешает налоговой сделать понятный гуй с двумя кнопками: [Сгенерировать ключ и запрос на сертификат], [Импортировать сертификат]. Самому гражданину ничего не надо понимать, но и он и налоговая служба могут быть вполне уверены в том, что пользователь уникален, а ключ в безопасности. По крайней мере до тех пор, пока к компьютеру гражданина не получат доступ третьи лица. Но что мешает хранить закрытый ключ в зашифрованном виде? Тоже реализуемо в рамках того-же простого гуя.
quio
ФНС в любом случае не может быть уверена, что закрытый ключ не находится в распоряжении других лиц, независимо от того, кто его сгенерил.
VolCh
Да и не нужна ей эта уверенность, зачем?
shaggyone
Вам просто не ввдавали в банке флэшку с эцп, паролем к личному кабинету, который вы же сами установили и вирусом в придачу. Нет оснований полагать, что в налоговой с этим ражикально лучше дела обстоят. Де даже если лучше, ещё один уровень защиты не повредит.
ildarz
Я вообще не обсуждаю то, как обстоят дела в налоговой, а просто излагаю свое мнение на тему того, почему, с точки зрения госорганов, генерация закрытого ключа где-то на ПК пользователя не является правильным вариантом.
Что до моего личного мнения насчет того, какая схема правильна с точки зрения защиты — я, кажется, достаточно четко написал про аппаратные токены.
santjagocorkez
Всё уже давно имеется и, насколько знаю, реализовано на практике. Такой механизм называется «собственноручная подпись под бумажным документом (заявлением о признании)», сделанная в присутствии уполномоченного оператора, который при этом лично сверил паспортные данные с оригиналом паспорта и фотографию в паспорте с оригиналом физ. лица. Если не говорить о случаях мошеннических действий в УЦ, которые имели место быть, именно таков существующий порядок издания ключей ЭП для юридических лиц, физических лиц и ИП.
inkelyad
У меня нет доверия к девочке/мальчику сидящей в окошке и выдающей ключи.
Вы доверяете им в степени, достаточной, чтобы доверить им привязку публичного ключа к личности (когда сами ключ генерируете). При генерации где-то еще, не внутри HSM, очевидной атакой является привязка какого-то произвольного ключа. И как потом доказывать будете, что это не тот ключ, что вы сами генерировали? Требования к системе же должны быть такими, чтобы нельзя было от своей подписи отказаться, сказав "это не мой ключ, а какой-то левый, который жулики на меня выписали".
santjagocorkez
А почему нет? В результате процедуры у меня на руках документ, в котором объявлены параметры публичного ключа, мои персональные данные, стоит подпись оператора и всё это скреплено печатью уполномоченного органа. Если от моего имени будет подписан документ какой-либо другой подписью, пусть даже эта подпись в базе привязана ко мне, то, во-первых, я предъявлю этот документ, в котором указанная подпись не фигурирует, а во-вторых попрошу заинтересованное лицо предъявить их документ с параметрами ключа, которым подписан оспариваемый электронный документ, и моей собственноручной подписью. В совсем тяжелых случаях мы проведем криминалистическую экспертизу такого документа (дактилоскопическая, графологическая).
santjagocorkez
Задача защиты ключей от компрометации лежит на том субъекте обмена, который с этими ключами однозначно ассоциирован. Но никак не на контрагенте. Если субъект отказывается от защиты своей критической инфраструктуры, что может в дальнейшем повлечь в том числе юридические последствия, это его право.
Есть ведь и реверсивный вопрос: каким образом физическое лицо, например, идентифицирует и ассоциирует с надлежащим ключ, которым подписано налоговое требование об уплате транспортного налога или, например, налога на недвижимое имущество? А справки из Росреестра? Никак, ведь это конкретное физлицо не принимало никакого участия в выпуске ключей ЭП, которыми эти документы подписывались, лично не засвидетельствовало момент внесения тех или иных публичных ключей в реестр? Пора разбирать всю систему, она не жизнеспособна?
santjagocorkez
А вот не праздный вопрос: какие существуют аппаратные токены с неизвлекаемым закрытым ключом, которые соответствуют требованиям ФЗ «Об ЭП»? Причем, эта неизвлекаемость должна быть физическая, а не как у каких-то токенов — на уровне протокола (при наличии там же непубличного протокола или даже возможности доступа через RAW USB CTL)?
gordl
Да. В системе ЕГАИС используются. Несколько сотен тысяч работают по всей стране в магазинах в которых алкоголь продают.
santjagocorkez
Вопрос был не о факте существования, а о конкретных моделях. Иными словами: «как называется и где купить физическому лицу для целей издания пары ключей и регистрации ЭП в государственном органе».
gordl
Рутокен ЭЦП 2.0, JaCarta ГОСТ. Для того чтоб использовать в для взаимодействия с гос. органами необходимо КриптоПро CSP 5.0. Через поиск сразу находиться несколько интернет-магазинов где это можно купить.
Lirein
Кличи извлекаемые, если хранятся в контейнерах КриптоПро/VipNet. Если это PCSC/PKCS15 — тогда да, не извлекаемые.
vov_i
На сегодняшний день и КриптоПро, и ViPNet отлично умеют работать с неизвлекаемыми ключами на токенах и картах. Только надо правильным образом создавать ключи (контейнеры).
santjagocorkez
А были исследования независимыми хакерами этих токенов? Ну вот, например, не получится с ними, как тут? Или, даже если не как там, то, например, вся «неизвлекаемость» строится на obscurity (просто некоторые USB-CTL специально подавляются драйвером, однако, доступны при прямом доступе к USB-интерфейсу)?
gordl
Таких токенов много продано и наверняка кто-то пытался исследовать. Стойкость к взлому должна быть сравнима с чиповыми платежными картами, по сути технологии те же. Собственно операцию подписи делает сам чип токена и карты.
santjagocorkez
Да много-то много. Однако, когда я года два назад звонил, кажется, в российский Аладдин, и задал вопрос о токенах с неизвлекаемым ключом, мне ответили, что ничем не могут помочь.
vov_i
По правде говоря, в той статейке я не увидел, что скопированы какие-либо ключи. Человек скопировал файлы, хранящиеся в файловой системе токена. Да, это он сделал.
Можно, кстати, было сделать все гораздо проще — для работы с файловой системой и других действий вовсе не нужно реверсить библиотеки. Всего лишь нужно изучить стандарт ISO-7816. Но что сделано, то сделано. В каком-то смысле автор упростил себе жизнь, получив более высокоуровневые функции.
Только вот в теме хранения ключей на токене он так и не разобрался. И не разбирался.
Объекты в файловой системе имеют разные атрибуты безопасности. Некоторые можно читать (и копировать) без PIN-кода. Другие — можно читать и копировать по предъявлении PIN-кода.
Но вот сгенерированные на токене неизвлекаемые ключи хранятся в таких объектах, атрибуты безопасности которых не дают возможности их прочитать даже зная PIN-код.
santjagocorkez
Поэтому у меня была вторая часть вопроса:
vov_i
Тут несколько сложнее. Или проще — как поглядеть.
Сама по себе работа с железным USB толку не даст, поскольку протокол низкоуровневый и через него всего лишь гоняются какие-то данные. Ну то есть докопаться до каких-то данных, которые хранятся в токене шибко осмысленным способом не получится. Разве что при помощи фаззинга найти какие-то команды, на которые операционная система карты или токена (это одно и то же по сути) будет откликаться.
Эти самые команды как раз описаны в стандарте ISO-7816, называются APDU-команды.
Так что вопрос не столько в том, что фильтруется на уровне USB протокола, а существуют ли в карточной операционной системе команды, способные выдавать наружу неизвлекаемые ключи. Или нет ли какого бага, который позволяет это делать.
inkelyad
Откуда я буду уверен что ключ который я или сотрудник генерирует на своем устройстве, пусть он хоть трижды сертифицирован, не уйдет в локальную сеть центра и не будет потом продан сотрудником?
Потому что требования к сертификации этих HSM, которые, по идее, должны для этой цели использоваться — довольно злобные.
Они должны сносить все, что хоть сколько-то на ключ походит, чуть ли не от косого взгляда или слишком резкого изменения внешней температуры. И должны иметь защиту в том числе и от тех людей, что их эксплуатируют — чтобы и они до тех ключей, что не положено, добраться не могли.
daggert
Ключевое слово в вашей фразе — "по идее". Я немного подрабатываю с банками и наблюдал эпичные фейлы в виде продажи на авито настроенных на интрасеть банкоматов точек циско, установку на компьютерах для работы с ПД, какой-то высокой категории, браузера мейл.ру и сидение в одноглазниках и т.п. дичь. Простите но я не верю в соблюдение протоколов. А после того как я сам лично устанавливал криптопро определенной версии с какого-то форума, куда меня направил по телефону специалист из казначейства, а документы по обновлению ПО содержали ошибки из-за которых пройдя по пунктам я не мог подключится и сдать отчетность во время и все что мне могли посоветовать это "Снести виндоуз х64" — то простите но нет.
quio
Для подписи требуются два ключа: закрытый и соответствующий ему открытый. С помощью закрытого можно подписать, с помощью открытого — проверить подлинность подписи. Регистрация открытого ключа удостоверяет, что этот открытый ключ принадлежит конкретному человеку. Этот ключ не требует секретности. А вот закрытый ключ должен быть создан и храниться исключительно в информационном пространстве своего владельца. Иначе нет гарантии того, что подпись поставил владелец ключа.
ildarz
Спасибо, я в курсе общей теории. Теперь поймите, пожалуйста, разрыв для третьей стороны между "ваша личность" и "ваш компьютер". Не только вы, но и третья сторона должна быть уверена, что подпись может поставить только владелец ключа. И до вашей уверенности в вашем ПК третьей стороне нет никакого дела.
quio
Разрывов для второй стороны (не третьей) здесь никаких нет и мой компьютер тут ни при чем. Действительно, вторая сторона не может быть уверенной в том, что мой закрытый ключ не скомпрометирован. Она не может в этом быть уверенной не зависимо от того, кто этот ключ сгенерил: я или она (т.к. при передаче мне закрытого ключа она уже не контролирует его). Но ей это и не нужно: если стоит моя подпись, значит вся ответственность на мне. Именно поэтому сохранение закрытого ключа в секрете — это моя задача, как подписанта.
ildarz
В том-то и проблема, что в данном конкретном случае третья сторона не может так сделать и просто всё на самотек пустить. Часть ее ответственности — защищать неквалифицированного пользователя от собственной неквалифицированности и дурости. То, что лично вы полагаете, что вам такая защита не нужна, глобально картину никак не меняет, даже если лично в плане себя вы правы.
quio
Хорошо, давайте на пальцах. Вы налоговая. Рассмотрим два сценария:
Первый. Я прихожу к вам с паспортом, вы выдаете мне закрытый и открытый ключ, я ухожу, подписываю документы этим закрытым ключом и отправляю вам.
Второй. Я прихожу к вам с паспортом, отдаю вам свой открытый ключ, ухожу, подписываю документы своим закрытым ключом и отправляю вам.
В чем для вас разница при проверке моей подписи на полученных документах в случае первого и второго сценария?
inkelyad
Во втором сценарии можно сказать, что 'закрытый ключ злобные хакеры украли еще до того, как я пришел. Поэтому это не я подписал, а они.'
В первом — человек, выдавший ключ, может более-менее быть уверен, что злобные хакеры появились только потом. А если он заливал приватную часть ключа сразу в устройство, из которого ее извлечь нельзя — то может считать, что злобных хакеров не было, а вы врете.
quio
Ну и в первом случае можно сказать, что закрытый ключ украли злобные хакеры, поэтому это не я подписал, а они. Какая разница, когда они это сделали.
inkelyad
Нельзя. Потому что использовалось условно сертифицированные железка и софт. Этой сертификации верят больше, чем словам "у вас мой ключ украли".
quio
Т.е. если ключ сгенерить на сертифицированном оборудовании и отдать пользователю, у него его не могут украсть, а если он сам его сгенерировал, то могут?
(ключ — это буквенно-цифровая последовательность, не устройство, раньше надо было со своей дискетой приходить, чтобы на нее его скопировали)
inkelyad
В общем, именно так, да. Если отдают внутри токена, из которого его извлечь нельзя. Смотри банковские карты — там, как я понимаю, именно такая логика. Те ключи, что внутри них, никто же сам не генерирует.
quio
Так речь про сам ключ. Возможность использования токена является опциональной, раньше ее вообще не было.
www.nalog.ru/rn10/news/tax_doc_news/5846491
inkelyad
Ну вот в этом и есть основной косяк. Банковские карты с защищенным чипом и SIM-ки в телефоны направо и налево раздают.
А использование той же технологию для ЭЦП почему-то опционально да еще и сам токен дорогой.
TheRikipm
Что мешает сказать что хакеры-карманники физически украли токен и подписали договор? Не вижу принципиальной разницы со сливом ключа
inkelyad
Видимо, считается, что обязанность следить за сохранностью и сообщать о компрометации наступает в момент получения и подпоясывания всех бумажек. А если украли до того — то ты "еще не знал" и сказать "сам виноват" не получается.
TheRikipm
Нам нужно срочно запретить людям тратить деньги без согласования с государством. Вдруг они потратят их на какие-то бесполезные вещи и потом обвинят в этом государство?!!
Если серьезно то человек выбравший опцию с генерацией ключа на своей машине принимает на себя ответственность за хранение данного ключа. Да, возможно некоторые необразованные предприниматели сольют этот ключ, но предотвращение такой возможности не стоит дыры в безопасности в виде слива ВСЕХ приватных ключей налоговой.
ildarz
Вы не поверите, но… гуглить "квалифицированный инвестор". Или accredited investor, если хотите убедиться, что это не чисто российская практика. Госрегулирование и защита населения в области продуктов и услуг, которые слишком сложны для понимания неспециалистом — это просто часть современного мира.
AndreyHenneberg
Ещё раз: если я получаю закрытый ключ из чужих рук, то эта третья сторона не может быть уверена, что документ был подписан именно мной, потому что копия ключа побывала в чужих руках и могла в этих руках и остаться. То есть этот «четвёртый» (сотрудник ФНС или удостоверяющего центра) мог подписать документ и никто не сможет доказать обратного. И этого достаточно, чтобы любой договор, подписанный этой подписью, поставить под обоснованное сомнение.
ildarz
Я никак и нигде не оспаривал вышеизложенное, поэтому не очень понимаю, зачем вы решили "еще раз" мне об этом написать.
KorDen32
Многие аппаратные токены умеют в подтверждение факта генерации ключа на токене, а не импорта. Ближайший пример — Yubikey PIV attestation, но и у наших тоже вроде бы встречал.
santjagocorkez
ЭП нужна для того, чтобы установить юридические последствия между участниками обмена документами. И в первую очередь, юридические последствия в отношении лица, на имя которого зарегистрирован открытый ключ, соответствующий тому ключу, которым подписан документ. А это не то же самое, что «подтвердить физическую личность». Иными словами, как раз хоть краткосрочное нахождение закрытого ключа ЭП в чужих руках мгновенно переводит его в статус «скомпрометированный», поскольку позволяет издавать документы от имени лица, на которое регистрируется публичная пара этого закрытого ключа. В том числе, без ведома этого лица.
DrPass
Но ключу ЭЦП доверять должны не вы, а те, кто проверяет валидность подписи на ваших документах. И тут есть правило разделения ответственности. Вы можете что угодно делать со своим закрытым ключом — передать другу, выложить во ВКонтакте и т.д. Но это ваша зона ответственности, кроме одного момента: на момент выдачи вам сертификата, подписанного АЦСК, ваш ключ гарантированно не должен быть скомпрометирован, иначе это уже будет проблема АЦСК, что они подписали скомпрометированный ключ. Вот поэтому они вам генерируют их сами.
TheRikipm
"на момент выдачи вам сертификата, подписанного АЦСК, ваш ключ гарантированно не должен быть скомпрометирован, иначе это уже будет проблема АЦСК"
Это уже бюрократический недочет. Если пользователь хочет взять на себя ответственность за то что передал скомпроментированный ключ — зачем его останавливать?
inkelyad
Потому что бывает мошенничество, когда человека уболтают 'скачай программу и сгенерируй себе ключ без этого выноса мозга'. И по дороге как раз к себе в базу ключик запишут, который ты регистрировать будешь. Или даже смотри "облачная электронная подпись", где вообще черти что делается.
Не, единственный надежный способ — это пришел, на тебя посмотрели, паспорт сверили, воткнули токен в облепленный со всех сторон видимыми пломбами HSM (так, чтобы ты это видел), это железка сгенерировала ключ, подписала и залила обратно в токен. Для особых параноиков — можно использовать токен, что сам ключевую пару умеет генерировать, но такой будет немного дороже.
vov_i
Такая возможность есть и сейчас. Нужно использовать ключевые носители с собственной криптографией "на борту". Тогда ключи генерируются вообще не на компьютере