23 декабря 2015 года Государственной думой в 3м чтении был принят проект ФЗ-445 об изменении в 63-ФЗ «об электронной подписи». Так как многие коллеги еще не знакомы с этим законом, хотелось бы донести и рассказать чего коснутся изменения и как он повлияет на развитие единого пространства доверия в Российской Федерации. Но обо всем по порядку.

До настоящего момента, каждый удостоверяющий центр (далее УЦ), после прохождения аккредитации САМ выпускал себе ключевую пару (открытый и закрытый ключи УЦ) и сертификат проверки ключа электронной подписи (далее сертификат). Основной особенностью сертификата было то, что он был выпущен самим УЦ и подписан его подписью (такой вариант сертификата называется «самоподписанный»). Далее этот сертификат предоставлялся оператору Головного удостоверяющего центра Российской федерации (далее ГУЦ), где, данный самоподписанный сертификат включался в доверенные и ГУЦ публиковался на портале ГУЦ как доверенный.

В итоге такой схемы взаимодействия УЦ с ГУЦ мы получали изоляцию пространств доверия каждого отдельного УЦ, так как все операционные системы и прикладное ПО проводят проверку сертификата ключа по цепочке сертификации, до тех пор, пока издатель сертификата не совпадет с владельцем сертификата. Таким образом получалась картина, что для того чтобы два пользователя с сертификатами двух разных УЦ доверяли друг другу, им было необходимо добавить сертификаты УЦ друг друга в доверенные. Тут специалисты мне вежливо укажут на кросс-сертификаты между УЦ, но я уверенно отвечу – это костыли, и объясню почему: Представьте, что вы в сети интернет и вы ходите от одного узла сети к другому, каждый из которых использует сертификат своего УЦ. Тогда, для обеспечения доверия всем узлам (они и правда доверенные) вам придётся иметь у себя локально сертификаты всех УЦ в Российской Федерации. Более того, вам придётся их самостоятельно поддерживать в актуальном состоянии. Оно вам надо?

У этой разобщенности есть и еще один минус – для работы в пространстве доверия каждого УЦ вам необходимо получать ЭП именно этого УЦ или УЦ входящего в пространство доверия этого УЦ. Это порождало требования к множественности квалифицированной ЭП у одного лица и известные коммерческие схемы, например как на представленной картинке:

image
Источник https://iitrust.ru/region/uc/tarif.php

Что произойдет в итоге изменений в 63-ФЗ внесенных 30 декабря 2015:

1. «Удостоверяющему центру запрещается указывать в создаваемом им сертификате ключа проверки электронной подписи ключ проверки электронной подписи, который содержится в сертификате ключа проверки электронной подписи, выданном этому удостоверяющему центру любым другим удостоверяющим центром.»

Или «переводя с русского на русский» УЦ теперь запрещено самостоятельно генерировать себе «самоподписанные» сертификаты.

Более того, уточняется: «Аккредитованный удостоверяющий центр для подписания от своего имени квалифицированных сертификатов обязан использовать квалифицированную электронную подпись, основанную на квалифицированном сертификате, выданном ему головным удостоверяющим центром, функции которого осуществляет уполномоченный федеральный орган. Аккредитованному удостоверяющему центру запрещается использовать квалифицированную электронную подпись, основанную на квалифицированном сертификате, выданном ему головным удостоверяющим центром, функции которого осуществляет уполномоченный федеральный орган, для подписания сертификатов, не являющихся квалифицированными сертификатами».

То есть, теперь не важно, кем выдан сертификат вашего ключа ЭП, так как все сертификаты проверки ключа ЭП позволяют построить цепочки сертификатов до Головного Удостоверяющего центра. И все что остается пользователю – иметь в доверенных только сертификат ГУЦ.

2. «Аккредитованный удостоверяющий центр не вправе наделять третьих лиц полномочиями по созданию ключей квалифицированных электронных подписей и квалифицированных сертификатов от имени такого аккредитованного удостоверяющего центра» — тут без комментариев, см. картинку выше.

3. «Операторы государственных и муниципальных информационных систем, а также информационных систем, использование которых предусмотрено нормативными правовыми актами, или информационных систем общего пользования не вправе требовать наличие в квалифицированном сертификате информации, ограничивающей его применение в иных информационных системах», или переводя на русский:

Ведомствам издателям сертификатов теперь ЗАПРЕЩЕНО вносить с сертификаты дополнительные поля и требования их обязательности. Это, безусловно, убьет интересы ФНС, Росреестра и прочих ведомств требующих наличия только «своих» сертификатов. Зато, теперь, имея одну единственную квалифицированную ЭП вы можете быть авторизованы и использовать ВСЕ государственные информационные системы.

4. Исправлены досадные неточности в 63-ФЗ, например, связанные с тем, что СКЗИ должно самостоятельно визуализировать подписываемый документ, и пр..

5. Увеличена ответственность УЦ за причинение убытков третьим лицам, уточнены требования к срокам публикации списков отозванных сертификатов и их доступности в сети Интернет.

Резюмирую. Предложенные Минкомсвязью и принятые государственной думой изменения в закон о электронной подписи сильно упростят жизнь простых пользователей ЭП, и позволят им использовать одну подпись для доступа ко всем государственным ресурсам. С другой стороны эти изменения не сильно усложнят жизнь УЦ, так как теперь вместо запроса на «подписание кросса» в ИС ГУЦ, они обязаны будут делать запрос на подчиненный сертификат (это все тот же запрос PKCS#10 и ПО менять не придётся).

В итоге через несколько лет мы получим единое и связное пространство доверия, в котором пользователи смогут чувствовать себя комфортно и использовать свои российские сертификаты для своих интернет-страничек, что в настоящее время не возможно.

Скажу честно, я доволен работой МКС по развитию пространства доверия, которое перерастает детские болезни в области использования ЭП в России, давно пора.

Комментарии (46)


  1. volkanin
    19.02.2016 19:25

    А можно я уточню вот какой момент. Сейчас область действия сертификата ограничивается перечнем OID. Получается, сейчас будет один сквозной список ?


    1. slay2000
      19.02.2016 22:41
      +1

      Прошу прощения, ответил отдельной веткой.


  1. slay2000
    19.02.2016 21:46

    Состав полей сертификата определяется 63-фз и приказом #795 ФСБ. Есть понятие ограничений сертификата ( например сертификат может быть использован только для авторизации), но понятия область действия нет. Это скорее всего самодеятельность УЦ, с которой и борются правки.
    Что касается oid, их ведение давно централизовано, и есть международный орган который ведет единое дерево OID ( oid-info.com). В России орган отвечающий за ведение национального дерева oid не определен. Пока его ведет инфотекс.


    1. asm0dey
      19.02.2016 22:01

      А ещё лучше нажимать «ответить» под комментарием, а то спрашивающий рискует не получить письма с ответом. Доюро пожаловать к нам на хабр :)


      1. slay2000
        19.02.2016 22:40
        +1

        Спасибо, но минусуют тут знатно ;)


        1. asm0dey
          19.02.2016 22:42

          Ну, твою статью как минимум 12 человек добавило в избранные, что неплохой результат. Не уверен что единственную мою стоящую статью тут хоть кто-то вообще добавил в избранное :).


  1. asm0dey
    19.02.2016 22:00
    +3

    Гриш, статья хорошая, но буквосочетания, понятные только узкому кругу изьранных типа «ИС ГУЦ» — это прям вот жесть.


  1. Kolyuchkin
    20.02.2016 00:49

    Особенно порадовал п.4)) Много хороших идей было разбито об этот «камень») Спасибо за ваш очерк.


  1. insomnium1
    20.02.2016 06:37

    1. пункт на самом деле больше усложнит жизнь, чем облегчит. Единственная разница — сертификат УЦ придется устанавливать в "промежуточные центры сертификации", а в доверенные — сертификат ГУЦ. По такой схеме работает например росфинмониторинг.
    2. Приведет к тому, что некоторым организациям придется разворачивать свои УЦ, проходить аккредитацию и т.д., что отразится на стоимости.
    3. С точки зрения пользователя — это круто!
    4. Как обычно бывает, "исправлены старые баги, добавлены новые" (с). Полный текст не видел еще, отпишусь как проанализирую.
    5. Виновником убытков оставить УЦ под силу только богам!


    1. slay2000
      20.02.2016 11:33
      +1

      1. Усложнит жизнь УЦ — да, в доверенных один сертификат ГУЦ — да.
      2. Да. Или использовать уже аккредитованные УЦ которых около 300 в РФ
      3. Именно
      4. Вы в разработке недавно? Для меня это история всей жизни :))
      5. не в курсе прецедентов.

      Спасибо за развернутый комментарий.


  1. John_Minority
    20.02.2016 06:42
    +1

    Отличная статья, не слежу за обновлениями ФЗ.


  1. d7s2di
    20.02.2016 10:25
    -1

    Что несут свежие изменения

    Как обычно, ничего хорошего.


  1. MAXXL
    20.02.2016 10:40
    +3

    Это наконец то можно будет купить одну ЭЦП, а не 3 — для каналов отчетности, для электронных торгов, для документов? А еще ж ЭЦП для списка заблокированных сайтов :) Осталось еще банки подтянуть и забыть про россыпь ЭЦП на столе.


    1. slay2000
      20.02.2016 11:35

      Банки используют такую же ЭП как и все остальные участники пространства доверия. Указанное изменение должно коснуться и интернет банкинга.
      Но это породит и новую проблему — использование одной ЭП и для аутентификации и для подписи документов.


      1. sandello
        20.02.2016 12:35
        +2

        С точки зрения пользователя — один токен с ключем становится дороже чем "ключи от квартиры, где деньги лежат". Потерял эту "свистульку" вместе с ПИНом — разденут до нитки и еще какую-нибудь уголовку заведут.


        1. MAXXL
          20.02.2016 12:46

          Ну и нечего ПИН вместе с ЭЦП хранить. Это все равно что ПИН на кредитке подписывать, а потом руками разводить-да как же так-то?


          1. slay2000
            20.02.2016 13:09
            +1

            Люди, к сожалению, совершают ошибки, и мое мнение — надо создать инфраструктуру PMI в дополнение к PKI, чтобы потеря ключа с пином не стала равносильна смерти владельца :)


          1. sandello
            20.02.2016 13:21
            +1

            Это в стране эльфов все пин знают наизусть и никому не говорят. В реальном мире все иначе.


            1. MAXXL
              20.02.2016 13:26

              Странно, ключ от входной двери догадываются убирать в карман, а не вешать на гвоздик снаружи, а вот 4 цифры запомнить уже трудно? Надо развивать мозги :) И хорошо что он не меняется еще раз в 3 месяца скажем


              1. navion
                20.02.2016 14:52

                Для смарт-карт код обычно десятизначный.


              1. sandello
                20.02.2016 16:36

                У меня с паролями все хорошо. Думаю, у большинства обитателей сего сайта — тоже.
                Я говорю о простых людях.


        1. slay2000
          20.02.2016 13:07

          Вы абсолютно правы, по этому, в скором времени появится такой объект как "Атрибутный сертификат", и я надеюсь нормальная инфраструктура PMI для этого.


        1. navion
          20.02.2016 14:53

          По сути это замена печати и хранят их обычно в сейфе.


  1. RomanPyr
    20.02.2016 15:32
    +1

    По-моему, это уже классическая схема: сначала делаем так, чтобы через прикормленные компаниях отбить затраты на разработку и внедрение ПО.
    Потом, через 2-3 года, вносим правки, чтобы работало так, как и предполагалось.

    Увидите, с онлайн ККТ будет то же самое.


    1. remal
      20.02.2016 16:37

      А что не так с онлайн ККТ сейчас? А то переодически вижу негатив, но без конретики…


      1. RomanPyr
        20.02.2016 21:26

        Сама идея прекрасная, много полезных гос.функций можно повесить поверх.
        Но есть сомнения в том, что в законе требования к производителям ККТ останутся такими же, а не станут сильно жёстче.


    1. sandello
      20.02.2016 16:37

      Що це таке?


  1. tangro
    20.02.2016 23:44

    Ну то есть, как обычно, какую-никакую свободу и самостоятельность заменили пришедшим "сверху" дрыном зависимости от единого центра — и "ура, всё будет совместимо"? Далеко там ещё осталось до единого разрешенного центра выдачи SSL-сертификатов, подписанных сертификатом ФСБ ?


    1. slay2000
      24.02.2016 12:17

      Свободу и самостоятельность никто у вас не планирует забирать. Свой сертификат для SSL вы можете взять откуда угодно, никто не в праве вас ограничить. Использовать сертификат выпущенный российским УЦ пока не получится именно из-за чехарды с пространством доверия. Как только ФСБ сертифицирует ГОСТы в ISO и их поддержка появится во всех системах по умолчанию, использование для SSL сертификата выданного российским УЦ будет не лишено смысла.


  1. erlyvideo
    21.02.2016 07:50

    вы мне скажите пожалуйста: есть хоть какой-то шанс того, что это всё не только под виндой с корявыми дровами будет работать, а всё таки и с линуксом/маком?


    1. asm0dey
      21.02.2016 07:59

      Там вроде стандартный PKI, так что проблем быть не должно. slay2000, Гриш, подтверди плз.


      1. slay2000
        24.02.2016 12:07

        Весь стек технологий PKI работает как под WIN так и под Linux\Mac. Отличия только в том, что под винду реализаций криптопровайдеров больше. Но большинство производитетей, в свете импортозамещения, все более переключаются на Linux\Mac.


  1. Shablonarium
    21.02.2016 18:50
    -1

    То есть, сотрудникам ГУЦ теперь будет легче подделывать сертификаты? Очень полезно и удобно, не сомневаюсь!


    1. Kolyuchkin
      22.02.2016 11:16
      +1

      Вам часто подделывали паспорт в полиции? Не каждый сотрудник ГУЦ имеет право пользоваться ключом ЭП ГУЦ, да и класс защищенности от НСД к техническим средствам ГУЦ в целом и к ключам ЭП в частности на порядок (даже на несколько порядков) выше, чем у рядового УЦ.


      1. Shablonarium
        22.02.2016 16:59

        Часто или не часто, это просто обычная уязвимость, когда твой приватный ключ знает кто-то еще, он уже не приватный.


        1. slay2000
          24.02.2016 12:09

          После генерации в ГУЦ приватный ключ АУЦ находится в HSM, откуда его извлечь нельзя. Вам это поможет?


          1. Shablonarium
            24.02.2016 20:06

            Я должен вам или гуц на слово поверить о происхождении ключа?


            1. Kolyuchkin
              25.02.2016 09:20

              Никто Вам, как сертифицированному УЦ, не мешает создать, средствами сертифицированного СКЗИ, ключевую пару ЭП, сформировать запрос на издание сертификата (в него входит только ключ проверки ЭП), подписать запрос сформированным ключом ЭП и отправить этот запрос (тем или иным разрешенным способом) в ГУЦ, чтобы тот издал сертификат ключа проверки ЭП вашего УЦ. Не вижу проблем, нужно лишь придерживаться формата запроса, поддерживаемого ГУЦ.

              З.Ы.: продолжая занудства, начатые в предыдущем моем комментарии, скажу: «В нашем мире нужно кому-то верить — всегда должен быть корень доверия. Именно для этого и придумана ИОК (инфраструктура открытых ключей), где УЦ — третья доверенная сторона, которой все доверяют!»
              З.Ы.З.Ы.: полиции, выдавшей Вам паспорт, Вы верите же, что это она (полиция) законно и качественно его (паспорт) сделала, а не купила на «черном рынке».


  1. cat_at_CERN
    23.02.2016 20:21
    +2

    А не трудно быть "впереди планеты всей" по количеству УЦов — "… уже аккредитованные УЦ которых около 300 в РФ..."? Бред да и только! Нормировка на цифровую процессинговую потребность в сигнатуре на душу населения как-то уже обсуждалась на PKI форуме в Питере — около 15, но правильных ( !) где корешок под HSM'ом… и пр
    И еще, кроме приказа №795 есть еще и №796 — требования к средствам ЭП, где ясно прописаны требования безопасности к средствам ДОСТУПА к контейнеру ключевого материала, что однозначно влечет выполнение условий в механизмах протоколов АУТЕНТИФИКАЦИИ, а вот декларирования их по-прежнему и нет. Вроде в ТК26 как-то это обсуждалось под HMAC-OTP. Короче, вся эта лабуда ввиде припарок к 63-ФЗ пахнет тухлятиной если еще принять во внимание мобильную среду и т.н. облачные сервисы, где нужны схемы типа Server-Side-Signature ( SSS), там вроде как народ из Крипто-ПРО, Демос и пр как-то что-то предлагали. Реализация этого возможна ТОЛЬКО на HSM порталах. Так что, конструкторам из минсвязи и их советникам-экспертам флаг в руки по ЭП-строительству в РФ:-)


    1. slay2000
      24.02.2016 12:12

      Замечание верное, так как в облачной среде свои проблемы. Статья была не об этом, а о изменении в структуре PKI в свете изменений ФЗ. Если есть желание проговорить про проблемы облаков, и мобильной среды, то готов присоединиться, но не в этом треде.


  1. oleg_v
    24.02.2016 11:20

    У меня жена бухгалтер в бюджетном учреждении. Самое интересное в том, где они берут эту электронную подпись — ее им выдают в казначействе! То есть приватный ключ уже вовсе не приватный, а подпись — это вовсе не подпись, а чистая профанация.


    1. tundrawolf_kiba
      24.02.2016 16:25

      Потому что большая часть операций в госучреждениях проводится через казначейство. Я вот работал в небюджетном(автономном) госучреждении — большинство операций проходило через казначейство и ключи были от них. Для небольшой части других операций — брались в какой-то из частных контор. занимающихся ключами в городе.


      1. oleg_v
        24.02.2016 16:38

        Да, я понимаю, что они просто реализовали цифровую подпись, распилив кучку бюджетных денег, при этом совершенно не задумываясь о смысле. Кстати, можно было воспользоваться абсолютно бесплатным софтом вместо того, чтобы изобретать свой велосипед, но цель видимо была именно в распиле. Но смысл цифровой подписи в итоге был утрачен практически полностью ибо в оригинале он сводился к тому, что

        • подпись шифруется приватным ключем
        • приватный ключ генерируется самим пользователем, в этом смысл его приватности и это обеспечивает основное свойство подписи — невозможность подделки
        • публичный ключ аннонсируется пользователем и регистрируется УЦ

        После того, как основной принцип цифровой подписи извратили до неузнаваемости, смысла в ней почти не осталось, разве что усложняет жизнь бухгалтерии.


        1. Kolyuchkin
          25.02.2016 09:37

          «подпись шифруется приватным ключем»

          Неверное утверждение с точки зрения специалиста, но «сойдет» с точки зрения обывателя! Вы либо путаете понятие подпись (не могу предположить какая) с ЭП, либо просто неверно истолковали определение ЭП из ФЗ или Википедии, не вдаваясь криптографические основы ЭП. Проще говоря, ЭП — это результат криптографического преобразования значения ХЭШ-функции (тоже криптографическое преобразование и это не «подпись») подписываемого документа с использованием ключа ЭП (нет понятия «приватный ключ» согласно ФЗ «Об ЭП»).


          1. oleg_v
            25.02.2016 11:48

            Спасибо, что указали мне на первоисточник этой извращенной трактовки ЭП. Действительно, в самом ФЗ написано, что УЦ генерирует ключ электронной подписи, а вовсе не ее владелец. Скажите мне, как специалист по шифрованию, что мы можем сказать об умственных способностях автора этого документа?

            Давайте представим себе, что вместо личной подписи вы используете простой штампик, который вам выдали в райотделе милиции вместе с паспортом. Что можно сказать про документ, проштампованный этим штампом? Ну видимо то, что его держал в руках человек, у которого есть такой штамп. Это могли быть вы, а могли и не вы, а человек из того же райотдела или любой другой, имеющий точную копию вашего штампика. Смысл электронной подписи в том, что владелец изготавливает ее сам.


            1. Kolyuchkin
              25.02.2016 13:38

              Про умственные способности автора этого документа ничего не хочу говорить… Ибо, как водится, авторов этих на разных уровнях разработки-согласования предостаточно и тут уже срабатывает принцип «испорченного телефона».
              Насколько мне известно (хотя могу и ошибаться, приняв свою логичную точку зрения за истину) в ФЗ говорится, что УЦ должен иметь функцию формирования пользовательских ключей ЭП, но не обязан это делать для всех пользователей (нет там понятия «обязан»). Например, отдельный пользователь может приобрести сертифицированные средства ЭП, зарегистрироваться в УЦ (при регистрации пользователя УЦ может сформировать ключевую пару ЭП и издать сертификат с ограничениями области действия «только для аутентификации») и далее самому сформировать ключ ЭП и отправить запрос в УЦ на издание сертификата ключа проверки ЭП с «нормальными ограничениями области действия». А тот факт, что некоторые организации, предоставляющие функции УЦ, навязывают оговоренный вами «неправильный» способ формирования ключей ЭП и издание сертификатов «на УЦ», так это их личная прихоть (на мой взгляд), с которой вы соглашаетесь подписывая договор на оказание услуг УЦ. В том же договоре есть пункты, гласящие, что УЦ обязуется сохранять в тайне Ваши ключи ЭП и несет ответственность за их компрометацию, если Вы докажете, что компрометация была по вине УЦ. И, наверное повторюсь, УЦ в инфраструктуре ИОК (PKI) является «доверенной для всех участников» стороной. Если Вы не доверяете ЭП другого участника, то Вы не доверяете и УЦ.
              И еще одно небольшое замечание — для использования личного ключа ЭП необходимо пройти процедуру аутентификации (по паролю, токену и т.д.).
              З.Ы.: на моей практике разработки, внедрения и эксплуатации УЦ на предприятии могу заявить, что основной причиной компрометации ключей ЭП являются сами пользователи — ну не умеют и не хотят они адекватно относиться к ключам ЭП (стирают с носителей ключевые контейнеры: 1) «какой-то непонятный каталожек на халявной флешке»; 2) «стер, потому что фильм не влазил» и т.д.)