Liss ใบรับรองรากอ่อน ส่วน wiki

งานวิจัยเสนอให้กับผู้อ่านในระหว่างที่มีการระบุปัญหาจำนวนมากด้วยการใช้เงินของ EDS ที่เกิดจากผู้ใช้ Linux โดยเฉพาะอย่างยิ่งช่วงเวลาที่ไม่ค่อยเห็นได้ชัดปรากฏขึ้น:

  • ความสามารถในการรับและใช้ใบรับรองอิเล็กทรอนิกส์ส่วนบุคคล ลายเซ็นดิจิทัล สำหรับการเข้าถึงบริการสาธารณะในวันนี้มีไว้สำหรับค่าใช้จ่ายขององค์กรการค้าเท่านั้น
  • ผู้ให้บริการข้อมูล ลายเซนต์อิเล็กทรอนิกส์ออกให้ผู้ใช้ที่มีองค์กรที่มีอำนาจแตกต่างกันอาจเข้ากันไม่ได้ทั้งในหมู่พวกเขาและมีพอร์ทัลที่ให้การเข้าถึงบริการรวมถึงรัฐ
  • ระดับของการป้องกันผู้ให้บริการข้อมูลอีเมลออกให้ผู้ใช้ปลายทางอย่างหนาแน่นตามกฎแล้วจะลดลงอย่างมีนัยสำคัญกับระดับเทคโนโลยีที่สามารถเข้าถึงได้ในปัจจุบัน
  • สำหรับผู้ใช้ส่วนใหญ่ของระบบปฏิบัติการจากรีจิสตรีของกลไก EDS ในประเทศในพอร์ทัลเดียวของบริการสาธารณะไม่สามารถใช้ได้เนื่องจากความเข้ากันไม่ได้ ซอฟต์แวร์ องค์กรและองค์กรที่ได้รับอนุญาตที่ออกใบรับรองลายเซ็นอิเล็กทรอนิกส์ส่วนบุคคล
  • ในบางกรณีนักพัฒนาของพอร์ทัลที่ให้บริการ บริการสาธารณะแนะนำให้ใช้ระบบปฏิบัติการที่ไม่รวมอยู่ในรีจิสทรีรวมถึงซอฟต์แวร์และการกำหนดค่าลดความปลอดภัยของข้อมูลผู้ใช้อย่างรู้เท่าทัน

ผู้เขียนของงานคาดหวังว่าผลลัพธ์ที่ได้รับจะเป็นประโยชน์ต่อผู้ใช้โซลูชั่นที่เกี่ยวข้องกับกลไก EDs ผู้รวมการใช้การตัดสินใจที่เกี่ยวข้องและจะถูกนำมาพิจารณาโดยองค์กรที่รับผิดชอบในการให้บริการข้อมูลของรัฐและเพื่อดำเนินการตามโครงสร้างพื้นฐานของ EDS ที่เฉพาะเจาะจง กลไกรวมถึงนักพัฒนาซอฟต์แวร์และฮาร์ดแวร์ที่เกี่ยวข้อง

มันเกี่ยวกับอะไร

บทความนี้อุทิศให้กับการสนับสนุนของเอกสารดิจิทัล (EDS) ของเอกสารในระบบปฏิบัติการ Alt เช่นเดียวกับที่เฉพาะเจาะจง แอปพลิเคชันของ EDS ในสหพันธรัฐรัสเซีย

ภารกิจหลักคือการเข้าใจว่าจำเป็นต้องสร้าง "ผู้ใช้ทั่วไป" ™ - ไม่สำคัญว่านิติบุคคลทางกายภาพหรือทางกฎหมายซึ่งกระทำตามพื้นฐานทั่วไปเพื่อให้ทำงานในระบบปฏิบัติการจากการลงทะเบียนของซอฟต์แวร์ในประเทศ เพื่อใช้ความเป็นไปได้ของพื้นที่ชอปปิ้งอิเล็กทรอนิกส์และพอร์ทัลของบริการสาธารณะอย่างเต็มที่ ภายใต้ "การใช้งานเต็มรูปแบบ" มีความหมายก่อนความเป็นไปได้ทั้งหมดของการรับรองความถูกต้องบนเว็บไซต์ที่เหมาะสมในใบรับรองที่วางไว้บนสื่อทางกายภาพแยกต่างหากและความเป็นไปได้ของลายเซ็นอิเล็กทรอนิกส์ของเอกสารที่เกิดขึ้นในอินเทอร์เฟซไซต์

มีการดำเนินงานวิจัยจำนวนมากในหัวข้อนี้ผลซึ่งเป็นข้อสรุปว่าในหลักการทุกอย่างทำงานได้ มันเป็นสิ่งสำคัญที่จะเข้าใจว่าการศึกษาความเข้ากันได้มากที่สุดกับพอร์ทัลของบริการพลเรือนของสหพันธรัฐรัสเซียของสภาพแวดล้อมการเข้ารหัสที่ทันสมัยที่ทำงานภายใต้ Linux OS ดำเนินการในสภาพห้องปฏิบัติการ ตัวอย่างเช่นในการปรากฏตัวของข้อตกลงพิเศษระหว่างนักวิจัยและศูนย์รับรองการออกใบรับรอง น่าเสียดายที่ผลการทำงานของงานดังกล่าวเกี่ยวกับความเป็นไปได้ที่แท้จริงของบุคคลที่ทำหน้าที่ตามเหตุผลทั่วไปเป็นการยากที่จะตัดสิน

มันทำงานได้อย่างไร

เพื่อที่จะไปที่ไซต์โดยไม่ต้องเข้าสู่ระบบเข้าสู่ระบบและรหัสผ่านและเพียงแค่เชื่อมต่อโทเค็นฮาร์ดแวร์ไปยังตัวเชื่อมต่อ USB จำเป็นต้องมีซอฟต์แวร์สแต็กพิเศษที่ทำงานได้อย่างถูกต้องในระบบปฏิบัติการ: รองรับอุปกรณ์ทางกายภาพอัลกอริทึมการเข้ารหัสลับ อินเตอร์เฟสการเขียนโปรแกรมจะเป็นรูปแบบการแลกเปลี่ยนข้อมูลและโปรโตคอล ในเวลาเดียวกันความเข้ากันได้ของอัลกอริทึมการเข้ารหัสในรูปแบบและโปรโตคอลควรมั่นใจนอกขอบเขตของความรับผิดชอบของระบบปฏิบัติการ - ในศูนย์ใบรับรองใบรับรองที่โดดเด่นและบนเว็บไซต์การเข้าถึงที่จำเป็น

และถ้าเราอยู่ในลักษณะเดียวกันเกี่ยวกับไซต์ของโครงสร้างของรัฐก็เป็นสิ่งจำเป็นที่ Cryptocrine ที่ใช้ได้รับการรับรองสำหรับการใช้งานที่เหมาะสม สหพันธรัฐรัสเซีย.

กลไกหลัก

พื้นฐานของเทคโนโลยี EDS ที่ใช้อย่างเป็นทางการในสหพันธรัฐรัสเซียเป็นโครงสร้างพื้นฐานที่สำคัญเปิด พิจารณาการทำงานของเธอกับตัวอย่าง

เพื่อความชัดเจนให้พิจารณากลไกของการกระทำของอัลกอริทึมสากลที่เหมาะสมสำหรับทั้งลายเซ็นอิเล็กทรอนิกส์และการเข้ารหัส ถึงอัลกอริทึมเช่นนี้รวมถึง RSA และรัสเซีย GOST R 34.10-94 นำมาใช้เป็นมาตรฐานของอินเทอร์เน็ตที่ดำเนินงานในสหพันธรัฐรัสเซียเป็นมาตรฐานลายเซ็นอิเล็กทรอนิกส์จนถึงปี 2544 อัลกอริธึม EDS ที่ทันสมัยมากขึ้นซึ่งรวมถึงรวมถึงการดำเนินงานที่ปัจจุบัน GOST R 34.10-2001 และ GOST R 34.10-2012 ตามกฎมีความเชี่ยวชาญ พวกเขาตั้งใจจะลงนามในเอกสารเท่านั้นและไม่เหมาะสมสำหรับการเข้ารหัส ในทางเทคนิคความแตกต่างในอัลกอริทึมเฉพาะคือแฮชในกรณีของพวกเขาไม่ได้เข้ารหัส แทนที่จะเป็นการเข้ารหัสเหนือมันการคำนวณอื่น ๆ จะทำขึ้นโดยใช้รหัสส่วนตัวซึ่งเป็นผลมาจากการเก็บรักษาไว้เป็นลายเซ็น เมื่อตรวจสอบลายเซ็นการคำนวณฟรีที่สอดคล้องกันจะทำขึ้นโดยใช้ปุ่มเปิด การสูญเสียความเก่งกาจในกรณีนี้เป็นค่าธรรมเนียมสำหรับ cryptoscope ที่สูงขึ้น ตัวอย่างด้านล่างด้วยอัลกอริทึมสากลบางทีอาจมีความเกี่ยวข้องน้อยกว่าเล็กน้อย แต่อาจเข้าใจได้มากขึ้นต่อผู้อ่านที่ไม่ได้เตรียมตัวไว้

เอกสารลายเซ็น

ดังนั้นสำหรับการก่อตัวของลายเซ็นอิเล็กทรอนิกส์ในโครงสร้างพื้นฐานที่สำคัญของสาธารณะมีการใช้รูปแบบการเข้ารหัสแบบอสมมาตรซึ่งมีลักษณะการใช้งานของคีย์ สิ่งที่เข้ารหัสด้วยหนึ่งในคีย์เหล่านี้สามารถถอดรหัสได้โดยปุ่มคู่อื่นเท่านั้น หนึ่งในคีย์ของทั้งคู่เรียกว่า Secret หรือปิดและเก็บไว้เป็นความลับให้มากที่สุดสิ่งอื่น ๆ เรียกว่าสาธารณะหรือเปิดและกระจายอย่างอิสระ - ตามกฎเป็นส่วนหนึ่งของใบรับรอง นอกเหนือจากกุญแจสู่ใบรับรองลายเซ็นอิเล็กทรอนิกส์ข้อมูลเกี่ยวกับเจ้าของใบรับรองเช่นเดียวกับลายเซ็นสำคัญพร้อมกับข้อมูลของเจ้าของที่ทำโดยบุคคลที่เชื่อถือได้รวมอยู่ด้วย ดังนั้นใบรับรองจึงมีลายเซ็นอิเล็กทรอนิกส์อยู่แล้วเพื่อยืนยันการปฏิบัติตามข้อมูลเกี่ยวกับเจ้าของกุญแจคู่ของเขา

องค์กรลายเซ็นนี้ดำเนินการโดย Certifying Center (UC) - นิติบุคคลที่มีอำนาจได้รับมอบหมายให้จัดตั้งและยืนยันการปฏิบัติตามของเจ้าของและกุญแจสำคัญ การติดต่อถูกสร้างขึ้นหลังจากการนำเสนอเอกสารกระดาษ แต่ได้รับการยืนยันจาก E-Signature ที่สะดวกในการพิจารณาเพียงตัวอย่างของผู้ผลิตใบรับรอง

ศูนย์ใบรับรองสำหรับใบรับรองไคลเอ็นต์ลายเซ็นยังมีปุ่มคู่หนึ่ง ข้อมูลที่ได้รับการยืนยันเกี่ยวกับเจ้าของใบรับรองในรูปแบบของตารางที่ตกแต่งเป็นพิเศษจะถูกรวมเข้ากับเอกสารเดียวที่มีกุญแจสาธารณะ เอกสารนี้ผ่านการแปลงสองครั้ง ก่อนโดยใช้ฟังก์ชั่นแฮชเอกสารจะกลายเป็นลำดับที่เป็นเอกลักษณ์ของสัญลักษณ์ความยาวคงที่ (แฮช) นอกจากนี้แฮชผลลัพธ์ถูกเข้ารหัสโดยคีย์ปิดของศูนย์รับรอง ผลลัพธ์ของการเข้ารหัสและมีลายเซ็นอิเล็กทรอนิกส์เอง มันติดอยู่กับเอกสารที่ลงนามในกรณีนี้ - ข้อมูลเกี่ยวกับผู้ใช้และคีย์ของมันและนำไปใช้กับมัน ทั้งหมดนี้อยู่ด้วยกันเป็นเอกสารที่มีข้อมูลเกี่ยวกับผู้ใช้และกุญแจสาธารณะรวมถึงลายเซ็นของเอกสารนี้กับกุญแจสาธารณะของ UC นั้นทำในวิธีพิเศษและเรียกว่าใบรับรองผู้ใช้

เช่นเดียวกับในกรณีของข้อมูลผู้ใช้เป็นส่วนหนึ่งของใบรับรองลายเซ็นอิเล็กทรอนิกส์ของเอกสารอื่น ๆ จะถูกออก ตัวอย่างเช่นไฟล์ที่มีคำสั่งสำหรับรับบริการใด ๆ ไฟล์ถูกแคชแฮชผลลัพธ์ถูกเข้ารหัสโดยคีย์ลับของผู้ใช้และแนบกับเอกสาร เป็นผลให้ได้รับเอกสารที่ลงนามแล้ว

ตรวจสอบลายเซ็น

ตามปกติเกิดขึ้นในกรณีของการเข้ารหัสแบบอสมมาตรความจริงที่ว่าการเข้ารหัสด้วยคีย์เดียวสามารถถอดรหัสได้เฉพาะคีย์คู่อื่น ดังนั้นในกรณีของใบรับรองแฮชที่เข้ารหัสของเอกสารที่มีคีย์สาธารณะของผู้ใช้และข้อมูลผู้ใช้ที่ยืนยันแล้วสามารถถอดรหัสโดยใช้ปุ่มเปิดของศูนย์รับรองซึ่งจัดจำหน่ายเป็นส่วนหนึ่งของใบรับรองของศูนย์รับรอง ดังนั้นทุกคนที่ได้รับใบรับรอง CER จะสามารถรับแฮชที่ถอดรหัสได้จากใบรับรองผู้ใช้ เนื่องจากฟังก์ชันแฮชให้ผลลัพธ์ที่เป็นเอกลักษณ์โดยใช้กับเอกสารที่มีผู้ใช้คีย์สาธารณะและข้อมูลเกี่ยวกับมันคุณสามารถตรวจสอบว่าแฮชทั้งสองนี้จะสอดคล้องกันหรือไม่ หากเป็นเช่นนั้นหมายความว่าเราเป็นเอกสารเดียวกันที่ลงนามโดยศูนย์รับรองและข้อมูลที่มีอยู่ในนั้นสามารถเชื่อถือได้ ถ้าไม่มันหมายความว่าลายเซ็นไม่สอดคล้องกับเอกสารและก่อนที่เราจะปลอม

สถานการณ์ที่มีใบรับรองการทดสอบนั้นเหมือนกัน - มันถูกเซ็นชื่อด้วยบางปุ่ม เป็นผลให้ห่วงโซ่ของใบรับรองที่ลงนามสิ้นสุดลงด้วยใบรับรอง "รูท" ซึ่งลงนามด้วยตัวเอง ใบรับรองดังกล่าวเรียกว่าการลงชื่อด้วยตนเอง สำหรับศูนย์รับรองที่ได้รับการรับรองอย่างเป็นทางการของสหพันธรัฐรัสเซียใบรับรองหลักคือใบรับรองการรับรองศีรษะของกระทรวงคมนาคม

นอกเหนือจากข้อมูลเกี่ยวกับผู้ใช้และกุญแจสาธารณะของเขาใบรับรองรวมถึงข้อมูลเพิ่มเติมบางอย่างโดยเฉพาะใบรับรองที่ถูกต้อง หากระยะเวลาความถูกต้องของใบรับรองอย่างน้อยหนึ่งใบในห่วงโซ่หมดอายุลายเซ็นถือว่าไม่ถูกต้อง

นอกจากนี้ลายเซ็นจะถือว่าไม่ถูกต้องหากใบรับรองไคลเอ็นต์ถูกถอนออกโดยศูนย์รับรอง ความสามารถในการถอนใบรับรองมีประโยชน์เช่นในสถานการณ์การรั่วไหลของคีย์ลับ เหมาะสมการเปรียบเทียบกับการอุทธรณ์ต่อธนาคารในกรณีที่บัตรธนาคาร

บริการของศูนย์รับรอง

ดังนั้นศูนย์ที่รับรองจากลายเซ็นของเขายืนยันการปฏิบัติตามคีย์สาธารณะบางอย่างด้วยชุดระเบียนบางชุด ในทางทฤษฎีค่าใช้จ่ายของ CC บนลายเซ็นของใบรับรองหนึ่งอยู่ใกล้กับศูนย์: ลายเซ็นตัวเองเป็นระบบอัตโนมัติที่ดีไม่แพงมาก อุปกรณ์ที่ทันสมัย การดำเนินการคำนวณ ในเวลาเดียวกันบริการของ UZ จะได้รับเงิน แต่ซึ่งแตกต่างจาก UZ การออกใบรับรองสำหรับเว็บไซต์ที่นี่เงินไม่ได้ทำ "ออกจากอากาศ"

เทอมแรกของต้นทุนใบรับรองคือต้นทุนค่าโสหุ้ยของ Serviced UC ซึ่งรวมถึง: ค่าใช้จ่ายของใบรับรองใบรับรองซึ่งชำระค่าใช้จ่ายของใบอนุญาตสำหรับซอฟต์แวร์ที่ผ่านการรับรองค่าใช้จ่ายในการให้มาตรการขององค์กรเพื่อปกป้องข้อมูลส่วนบุคคลและอื่น ๆ นี่คือวิธีที่กำหนดค่าใช้จ่ายตัวอย่างเช่นใบรับรองส่วนบุคคลของบุคคล ซึ่งทำให้เป็นไปได้ที่จะลงนามในไฟล์โลคัลเอกสารเกี่ยวกับเว็บไซต์บริการสาธารณะและข้อความทางไปรษณีย์

เทอมที่สองของต้นทุนใบรับรองจะปรากฏขึ้นเมื่อผู้ใช้ต้องการด้วยความช่วยเหลือของใบรับรองตัวอย่างเช่นการทำงานบนแพลตฟอร์มการซื้อขายอิเล็กทรอนิกส์ ตามกฎระเบียบปัจจุบันเว็บไซต์ของแพลตฟอร์มการซื้อขายอิเล็กทรอนิกส์รับรองความถูกต้องของลูกค้าภายใต้การปฏิบัติตามเงื่อนไขสองประการ: ครั้งแรกตามธรรมชาติหากใบรับรองไม่ได้สัมผัสใบรับรองจะไม่ถูกถอนออกและลายเซ็นของ VeriDna และประการที่สองหากใบรับรองระบุไว้อย่างชัดเจนว่ามันถูกออกแบบมาเพื่อทำงานบนเว็บไซต์เฉพาะ บันทึกของสิ่งนี้ดูเหมือนรายการปกติในตารางเดียวกันที่เก็บข้อมูลใบรับรองที่เหลืออยู่ ที่นี่สำหรับแต่ละรายการดังกล่าวในใบรับรองผู้ใช้แต่ละใบใบรับรองให้จำนวนเงินที่แน่นอน ซึ่งและพยายามชดเชยให้กับเจ้าของใบรับรอง ดังนั้นใบรับรองที่ให้การเข้าสู่แพลตฟอร์มการซื้อขายอิเล็กทรอนิกส์มีราคาแพงกว่า

ภัยคุกคามและการโจมตี

ซึ่งแตกต่างจากการเข้ารหัสในกรณีที่มีลายเซ็นอิเล็กทรอนิกส์งานหลักของการโจมตีจะลดลงไม่ให้รับข้อความที่ถอดรหัส แต่ความสามารถในการปลอมหรือสร้างลายเซ็นอิเล็กทรอนิกส์ของเอกสารโดยพลการ นั่นคือการพูดตามอัตภาพไม่ใช่การถอดรหัส แต่การเข้ารหัส ตามเงื่อนไข - เนื่องจากอัลกอริทึม eds เฉพาะที่ทันสมัยตามที่กล่าวไว้แล้วข้างต้นอย่าเข้ารหัสแฮชของเอกสาร แต่พวกเขาทำงานใกล้เคียงกับความหมาย แต่การดำเนินการทางเทคนิคที่แตกต่างกันในทางเทคนิค

ตามมาตรฐานที่นำมาใช้ในสหพันธรัฐรัสเซียอัลกอริธึม Cremtographic นำไปใช้สำหรับลายเซ็นอิเล็กทรอนิกส์ที่สอดคล้องกับ มาตรฐานของรัฐ rf (gost r) ในช่วงเวลาของการเขียนข้อความนี้ (ครึ่งหลังของปี 2559) สำหรับหนึ่งในอัลกอริทึมที่เกี่ยวข้องกับ EDS และในสหพันธรัฐรัสเซียสถานะของมาตรฐานไม่ทราบวิธีการโจมตีที่แตกต่างกันอย่างมีนัยสำคัญในแง่ของการพิจารณาเวลา ในทางปฏิบัติซึ่งหมายความว่าสำหรับผู้โจมตีที่ระดับการเข้าถึงทรัพยากรการคำนวณต่ำกว่าของรัฐที่สำคัญมันง่ายกว่าที่จะพยายามขโมยกุญแจมากกว่าการแฮ็คอัลกอริทึมและลายเซ็นปลอม

ดังนั้นในกรณีที่มีลายเซ็นอิเล็กทรอนิกส์เวกเตอร์หลักของการโจมตีมีวัตถุประสงค์เพื่อให้ได้การโจมตีคีย์ลับ หากรหัสถูกเก็บไว้ในไฟล์บนดิสก์คุณสามารถขโมยได้ตลอดเวลารับการเข้าถึงการอ่านที่เหมาะสม ตัวอย่างเช่นการใช้ไวรัส หากคีย์ถูกเก็บไว้ในรูปแบบที่เข้ารหัสสามารถรับได้ในเวลาที่ใช้งาน - ตัวอย่างเช่นเมื่อโปรแกรมที่ทำเครื่องหมายอิเล็กทรอนิกส์มีการถอดรหัสคีย์แล้วและประมวลผลด้วยข้อมูล ในกรณีนี้งานมีความซับซ้อนอย่างมีนัยสำคัญ - จำเป็นต้องค้นหาช่องโหว่ในโปรแกรมหรือกุญแจจะต้องถอดรหัสอิสระ แม้จะมีภาวะแทรกซ้อนที่สำคัญของงาน แต่ก็ยังคงเป็นจริงค่อนข้างจริง สำหรับผู้เชี่ยวชาญในพื้นที่ที่เกี่ยวข้องมันหมายถึงประเภทของกิจวัตรประจำวัน

มันยากที่จะทำให้ภารกิจของการได้รับการโจมตีคีย์ลับโดยการวางคีย์ลับบนผู้ให้บริการฮาร์ดแวร์แยกต่างหากในลักษณะที่สำคัญที่สำคัญไม่ได้ทิ้งขีด จำกัด ของอุปกรณ์ทางกายภาพนี้ ในกรณีนี้การเข้าถึงคีย์ผู้โจมตีจะสามารถใช้ประโยชน์จากอุปกรณ์ทางกายภาพเท่านั้น การหายตัวไปของอุปกรณ์จะเป็นสัญญาณสำหรับเจ้าของที่คีย์ถูกลักพาตัวไป ในกรณีอื่น ๆ - และนี้ nuance ที่สำคัญที่สุด - การลักพาตัวของกุญแจสามารถไม่มีใครสังเกตได้และเจ้าของกุญแจจะไม่รับรู้ตรงเวลาที่จำเป็นต้องติดต่อ UC อย่างเร่งด่วนและเพื่อถอนใบรับรอง

ที่นี่อีกครั้งเหมาะสมกับการเปรียบเทียบกับ บัตรเครดิตธนาคารซึ่งเป็นวิธีการรับรองความถูกต้องในการเข้าถึงบัญชีธนาคาร ในขณะที่เธอมีเจ้าของเขาสงบ หากการ์ดหายไป - จำเป็นต้องปิดกั้นอย่างเร่งด่วน งานของผู้โจมตีในเวลาเดียวกัน - เพื่อขโมยแผนที่ แต่ทำให้เป็นสำเนาเพื่อให้เจ้าของไม่ปิดกั้นการเข้าถึง สำหรับโทเค็นฮาร์ดแวร์ที่ทันสมัยวิธีการโคลน ช่วงเวลานี้ ไม่ทราบ

โทเค็น

ปัจจุบันคำที่ยอมรับได้โดยทั่วไปคือการกำหนดอุปกรณ์ทางกายภาพแต่ละเครื่องที่ใช้ในการจัดเก็บคีย์ลายเซ็นอิเล็กทรอนิกส์ - โทเค็น โทเค็นสามารถเชื่อมต่อกับคอมพิวเตอร์ผ่านอินเตอร์เฟส USB, บลูทู ธ หรือผ่านอุปกรณ์อ่านพิเศษ โทเค็นที่ทันสมัยที่สุดใช้อินเตอร์เฟส USB แต่ความแตกต่างที่สำคัญระหว่างประเภทของโทเค็นไม่ได้อยู่ในอินเทอร์เฟซการเชื่อมต่อ โทเค็นสามารถแบ่งออกเป็นสองประเภท - ที่ใช้ในความเป็นจริงเป็นเพียงการเก็บกุญแจและผู้ที่ "รู้วิธีการ" การดำเนินการเข้ารหัสในวิธีการของตนเอง

โทเค็นชนิดแรกนั้นแตกต่างกันไปจากแฟลชไดรฟ์ปกติในความเป็นจริงโดยความจริงที่ว่าเป็นไปได้ที่จะนับข้อมูลจากพวกเขาด้วยความช่วยเหลือของซอฟต์แวร์พิเศษเท่านั้น มิฉะนั้นนี่คือการจัดเก็บข้อมูลภายนอกปกติและถ้าเราจัดเก็บรหัสลับในนั้นทุกคนที่เข้าถึงอุปกรณ์สามารถ decleral มันและจะรู้วิธีการนับคีย์จากมัน โทเค็นดังกล่าวเรียกว่าซอฟต์แวร์และในทางปฏิบัติไม่ได้ให้ความได้เปรียบเมื่อเทียบกับที่เก็บข้อมูลสำคัญบนดิสก์คอมพิวเตอร์ - เจ้าของที่สำคัญไม่สามารถมั่นใจได้ว่าเขารู้ทุกสถานที่ที่เก็บกุญแจลับของเขา

โทเค็นชนิดที่สองเรียกว่าฮาร์ดแวร์และความแตกต่างหลักของพวกเขาคือคีย์ลับที่ไม่คุ้นเคย - มันไม่เคยออกจากขีด จำกัด ของโทเค็น ในการทำเช่นนี้โทเค็นเป็นที่ตั้งของซอฟต์แวร์ชุดพิเศษที่เปิดใช้งานในเวลาที่เชื่อมต่อของโทเค็นกับคอมพิวเตอร์ ในสาระสำคัญโทเค็นดังกล่าวเป็นอุปกรณ์คอมพิวเตอร์อิสระที่มีโปรเซสเซอร์หน่วยความจำและแอปพลิเคชันที่สื่อสารกับคอมพิวเตอร์

รหัสลับไม่เคยปล่อยขีด จำกัด โทเค็นฮาร์ดแวร์เพราะมันถูกสร้างขึ้นโดยตรงบน Tokenet เอง ในการลงนามในเอกสารในโทเค็นแฮชของเอกสารจะถูกโหลดโดยตรง "บนกระดาน" โทเค็นจะถูกคำนวณโดยใช้คีย์ลับที่เก็บไว้ที่นั่นและลายเซ็นเสร็จแล้วถูกปล่อยกลับมา ดังนั้นการรู้ที่ตั้งของโทเค็นเรามักจะรู้ที่ตั้งของคีย์ลับเสมอ

หนึ่งในลักษณะหลักของฮาร์ดแวร์โทเค็นคือชุดของอัลกอริทึมการเข้ารหัสที่สนับสนุน ตัวอย่างเช่นหากเราต้องการใช้โทเค็นฮาร์ดแวร์เพื่อรับรองความถูกต้องบนคอมพิวเตอร์ที่บ้านของคุณโทเค็นที่ทันสมัยมีความเหมาะสม และถ้าเราต้องการรับรองความถูกต้องในพอร์ทัลบริการสาธารณะคุณต้องมีโทเค็นที่รองรับอัลกอริทึมการเข้ารหัสลับที่ผ่านการรับรองในรัสเซีย

ด้านล่างนี้เป็นรายการของกลไกการเข้ารหัสลับที่รองรับสำหรับโทเค็น EToken และ Jacarta Gost ในการขอรายการกลไกยูทิลิตี้ PKCS11-Tool Open PKCS11 พร้อมพารามิเตอร์ "-M" (จากคำว่า "กลไก") ซึ่งสามารถทำหน้าที่เป็นแอปพลิเคชันไคลเอนต์สำหรับไลบรารีใด ๆ ที่ใช้อินเตอร์เฟส PKCS # 11 ใน ด้านข้าง libetoken.so และ libjcpkcs11.so และ libjcpkcs11.so ใช้เป็นห้องสมุด PKCS # 11 สำหรับ Etoken และ Jacarta ตามลำดับ ห้องสมุด Etoken ขยายไปถึง "SafeNet" ห้องสมุด Jacarta พร้อมให้ดาวน์โหลดจาก บริษัท Aladdin R.D.

$ pkcs11-tool --Module /usr/local/lib64/libetoken.so.9.1.7 -m กลไกที่รองรับ: Des-Mac, keysize \u003d (8,8), ลงชื่อ, ตรวจสอบ des-mac-general, keysize \u003d ( 8.8), ลงชื่อ, ตรวจสอบ des3-mac, keysize \u003d (24,24), เข้าสู่ระบบ, ตรวจสอบ des3-mac-general, keysize \u003d (24,24), ลงชื่อ, ตรวจสอบ aes-mac, keysize \u003d (16.32 ลงชื่อ, ตรวจสอบ AES -Mac-General, keysize \u003d (16.32), ลงชื่อ, ตรวจสอบ rc4, keysize \u003d (8.2048), เข้ารหัส, ถอดรหัส des-ecb, veysize \u003d (8,8), เข้ารหัส, ถอดรหัส, ห่อ, unred des-cbc, exysize \u003d (8,8), เข้ารหัส, ถอดรหัส, ห่อ, แกะ, des-cbc-pad, veysize \u003d (8,8), เข้ารหัส, ถอดรหัส, ห่อ, แกะ des3-ecb, veysize \u003d (24,24), hw, เข้ารหัส, ถอดรหัส, ห่อ, des3-cbc, veysize \u003d (24,24), hw, เข้ารหัส, ถอดรหัส, ห่อ, แกะ des3-cbc-pad, keysize \u003d (24,24), hw, เข้ารหัส, ถอดรหัส, ห่อ, ห่อ, eses -ecb, veysize \u003d (16,32), เข้ารหัส, ถอดรหัส, ห่อ, แกะ, es-cbc, keysize \u003d (16,32), เข้ารหัส, ถอดรหัส, ห่อ, แกะ, es-cbc -pad, evysize \u003d (16,32) , เข้ารหัส, decrypt, ห่อ, แกะ, mechtype-0x1086, exysize \u003d (16,32), เข้ารหัส, ถอดรหัส, ห่อ, แกะ mec HTEPE-0x1088, exysize \u003d (16,32), เข้ารหัส, ถอดรหัส, ห่อ, แกะ rsa-pkcs-key-pair-gen, keysize \u003d (1024.2048), hw, generate_key_pair rsa-pkcs, keysize \u003d (1024,2048) HW, เข้ารหัส, decrypt, ลงชื่อ, sign_recover, ตรวจสอบ, verify_recover, wrap, แกะ rsa-pkcs-oaep, keysize \u003d (1024,2048), hw, เข้ารหัส, ถอดรหัส, ห่อ, rsa-pkcs-pss, exysize \u003d (1024.2048 ), HW, เข้าสู่ระบบ, ตรวจสอบ sha1-rsa-pkcs-ps, keysize \u003d (1024,2048), hw, ลงชื่อ, ตรวจสอบ mechType-0x43, keysize \u003d (1024,2048), hw, ลงชื่อ, ตรวจสอบ mechtype -0x44, verify \u003d (1024,2048), hw, ลงชื่อ, ตรวจสอบ mechtype-0x45, keysize \u003d (1024,2048), hw, ลงชื่อ, ตรวจสอบ rsa-x-509, keysize \u003d (1024,2048), hw, เข้ารหัส, ถอดรหัส, เครื่องหมาย , sign_recover, ตรวจสอบ, verify_recover, wrap, แกะ, md5-rsa-pkcs, keysize \u003d (1024,2048), hw, ลงชื่อ, ตรวจสอบ sha1-rsa-pkcs, keysize \u003d (1024,2048), hw, ลงชื่อ, ตรวจสอบ sha256- RSA-PKCS, Keysize \u003d (1024,2048), hw, ลงชื่อ, ตรวจสอบ sha384-rsa-pkcs, keysize \u003d (1024,2048), hw, ลงชื่อ, ตรวจสอบ sha512-rsa-pkcs, keysize \u003d (1024, 2048) HW, ลงชื่อ, ตรวจสอบ rc4-key-gen, keysize \u003d (8.204 8), สร้าง des-key-gen, keysize \u003d (8,8), สร้าง des2-key-gen, keysize \u003d (16,16), สร้าง des3-key-gen, keysize \u003d (24,24), สร้าง AES -key-gen, keysize \u003d (16.32), สร้าง PBE-SHA1-RC4-128, keysize \u003d (128,128), สร้าง pbe-sha1-rc4-40, keysize \u003d (40.40), สร้าง pbe-sha1- des3-ede- CBC, keysize \u003d (24,24), สร้าง PBE-SHA1-DES2-EDE-CBC, keysize \u003d (16,16), สร้าง Generic-secret-key-gen, keysize \u003d (8.2048), hw, สร้าง PBA-SHAA1 -WITH-SHA1-HMAC, Keysize \u003d (160,160), HW, สร้าง PBE-MD5-DES-CBC, keysize \u003d (8,8), สร้าง pkcs5-pbkd2, สร้าง md5-hmac-general, keysize \u003d (8.2048) เข้าสู่ระบบตรวจสอบ MD5-HMAC, Keysize \u003d (8.2048), ลงชื่อ, ตรวจสอบ sha-1-hmac-general, keysize \u003d (8.2048), ลงชื่อ, ตรวจสอบ sha-1-hmac, keysize \u003d (8.2048), ลงชื่อ, ตรวจสอบ mechType- 0x252, keysize \u003d (8.2048), ลงชื่อ, ตรวจสอบ mechType-0x251, keysize \u003d (8.2048), ลงชื่อ, ตรวจสอบ mechType-0x262, keysize \u003d (8, 2048), เข้าสู่ระบบ, ตรวจสอบ mechtype-0x261, keysize \u003d (8.2048), ลงชื่อ , ตรวจสอบ mechType-0x272, keysize \u003d (8.2048), ลงชื่อ, ตรวจสอบ mechType-0x271, veysize \u003d (8.2 048), ลงชื่อ, ตรวจสอบ md5, sha-1, ย่อย sha256, ย่อย sha384, ย่อย sha512, ย่อย mechtype-0x80006001, keysize \u003d (24,24), สร้าง $ pkcs11-tool --Module / usr / local / lib64 / libjcpkcs11.so กลไกที่รองรับ 1 -m: GoStr3410-key-pair-gen, hw, generate_kair gostr3410, hw, ลงชื่อ, ตรวจสอบ gostr3410-with-gostr3411, hw, ลงชื่อ, ตรวจสอบ mechType-0x1204, HW, Gostr3411, HW, Digest MechType-0x1220 , generate mechtype-0xc4321101 mechtype-0xc4321102 mechtype-0xc4321103 mechtype-0xc4321104 mechtype-0xc4900001

มันสามารถเห็นได้ว่ารายการกลไกที่รองรับสำหรับ Etoken นั้นยาวมาก แต่ไม่รวมถึงอัลกอริทึม GOST รายการกลไก Jacarta ที่รองรับประกอบด้วยอัลกอริทึม GOST เท่านั้น แต่ในระดับเสียงที่จำเป็นในการใช้งานฟังก์ชั่นของ EDS บนฮาร์ดแวร์ Tokene

เป็นสิ่งสำคัญที่จะต้องเข้าใจว่าโทเค็นฮาร์ดแวร์ที่ทันสมัยตามกฎแล้วสามารถใช้เป็นซอฟต์แวร์ได้ นั่นคือพวกเขามักจะมีพื้นที่เล็ก ๆ ของหน่วยความจำที่มีอยู่จากภายนอกซึ่งหากต้องการสามารถใช้บันทึกและเก็บคีย์ที่สร้างขึ้นด้านนอกได้ เทคโนโลยีไม่มีจุดนี้ แต่ในความเป็นจริงแล้ววิธีการดังกล่าวจะใช้ แต่น่าเสียดายที่ค่อนข้างกว้างขวาง น่าเสียดายที่บ่อยครั้งที่เจ้าของโทเค็นไม่ทราบว่าโทเค็นฮาร์ดแวร์สมัยใหม่ซื้อโดยสุจริตสำหรับค่าธรรมเนียมสัญลักษณ์ใช้เป็นซอฟต์แวร์

เป็นตัวอย่างของโทเค็นซอฟต์แวร์เฉพาะคุณสามารถอ้างถึง "Raptane S" และ "Ructen Lite" เป็นตัวอย่างของโทเค็นฮาร์ดแวร์ที่ไม่สนับสนุนอัลกอริธึมการเข้ารหัสลับที่ผ่านการรับรองใน Russia - Etoken อุปกรณ์; เพื่อสนับสนุนการเข้ารหัสรัสเซีย - "รูมเอ็ดเอ็ด", "Jacarta Gost"

cryptoproviders

ซอฟต์แวร์ที่ให้การเข้าถึงตัวดำเนินการกับฟังก์ชั่นการเข้ารหัส - ลายเซ็นอิเล็กทรอนิกส์การเข้ารหัสการถอดรหัสการแฮช - เรียกว่า Cryptoprodder ผู้ให้บริการของฟังก์ชั่นการเข้ารหัส ในกรณีของโทเค็นฮาร์ดแวร์ Cryptoproderder จะถูกนำไปใช้โดยตรงบนโทเค็นในกรณีของโทเค็นซอฟต์แวร์หรือในกรณีของการเก็บคีย์บนดิสก์คอมพิวเตอร์ - เป็นแอปพลิเคชันผู้ใช้ทั่วไป

จากมุมมองของการปกป้องข้อมูลผู้ใช้หนึ่งในเวกเตอร์การโจมตีหลักจะถูกนำไปที่ Cryptoproderder - อยู่ในหน่วยความจำ Cryptoproder ที่มีอยู่ในรูปแบบที่ถอดรหัสของรหัสลับ ในกรณีของการโจมตีที่ประสบความสำเร็จผู้โจมตีจะสามารถเปลี่ยนรหัสแอปพลิเคชันเป็นของตัวเองและลบสำเนาของคีย์ลับแม้ว่าคีย์ในสถานะปกติจะถูกเก็บไว้ในรูปแบบที่เข้ารหัส ดังนั้นในกรณีของการใช้การเข้ารหัสเพื่อดำเนินการลายเซ็นอิเล็กทรอนิกส์ซึ่งมีผลผูกพันตามกฎหมายรัฐพยายามปกป้องประชาชนจากการรั่วไหลของคีย์ลับที่เป็นไปได้ มันแสดงออกในความจริงที่ว่า cryptoproders เท่านั้นที่มีใบรับรองและอดีตที่เหมาะสมดังนั้นจึงได้รับอนุญาตอย่างเป็นทางการในการทำงานกับลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรอง

Cryptoprovideraders ได้รับการรับรองสำหรับ EDS ที่ได้รับการรับรองในสหพันธรัฐรัสเซียรวมถึง: "รูมเอ็ด EDS", "Jacarta Gost", " cryptopro csp"," Liss-CSP "," VipNet CSP " สองคนแรกจะถูกนำไปใช้โดยตรงบนโทเค็นฮาร์ดแวร์ส่วนที่เหลือ - เป็นแอปพลิเคชันที่กำหนดเอง สิ่งสำคัญคือต้องเข้าใจว่าเมื่อซื้อโทเค็นฮาร์ดแวร์ที่ได้รับการรับรองในสหพันธรัฐรัสเซียเราได้รับการรับรอง Cryptoprovider ในสหพันธรัฐรัสเซียแล้วและไม่จำเป็นต้องใช้เทคโนโลยีและกฎหมายในการซื้อ Cryptoproder อื่น

นอกเหนือจากชุดอัลกอริธึมที่รองรับแล้ว cryptoproprodes ยังแตกต่างกันในชุดของฟังก์ชั่นการเข้ารหัส - การเข้ารหัสและถอดรหัสเอกสารการเซ็นชื่อและตรวจสอบลายเซ็นความพร้อมใช้งานของส่วนต่อประสานผู้ใช้แบบกราฟิกและอื่น ๆ ยิ่งไปกว่านั้นจากฟังก์ชั่นทั้งหมดนี้ Cryptoproderder ที่ผ่านการรับรองจะต้องดำเนินการเฉพาะผู้ที่เกี่ยวข้องโดยตรงกับการดำเนินการของอัลกอริทึมการเข้ารหัสลับ ทุกอย่างอื่นสามารถดำเนินการโดยแอปพลิเคชันบุคคลที่สาม นี่คือวิธีที่ Cryptoproproders กำลังทำงานกับโทเค็นฮาร์ดแวร์: ส่วนต่อประสานผู้ใช้ถูกนำไปใช้โดยแอปพลิเคชันบุคคลที่สามที่ไม่ได้รับการรับรองที่จำเป็น แอปพลิเคชั่นที่ใช้ส่วนต่อประสานผู้ใช้สื่อสารกับ Cryptoprodder บน Tokenet ผ่านอินเตอร์เฟสมาตรฐานอื่น - PKCS # 11 ในเวลาเดียวกันจากมุมมองของผู้ใช้การทำงานกับคีย์ที่เกิดขึ้นเช่นโดยตรงจากเบราว์เซอร์ HTML Firefox ในความเป็นจริงเบราว์เซอร์ผ่านอินเตอร์เฟส PKCS # 11 ใช้เลเยอร์ซอฟต์แวร์พิเศษซึ่งกลไกการเข้าถึงโทเค็นฮาร์ดแวร์เฉพาะจะถูกนำมาใช้

นอกเหนือจากคำว่า "cryptoprovider" ยังมีอีกวาระหนึ่งในความหมาย - "เครื่องมือของการป้องกันข้อมูลการเข้ารหัส" (SPJ) ไม่มีความแตกต่างที่ชัดเจนระหว่างแนวคิดทั้งสองนี้ เทอมแรกนั้นเป็นทางการน้อยกว่าที่สองมักจะใช้ในความสัมพันธ์กับโซลูชันทางเทคนิคที่ได้รับการรับรอง เนื่องจากเอกสารนี้โดยทั่วไปจะอธิบายถึงเทคโนโลยีไม่ใช่อย่างเป็นทางการเรามักจะใช้คำว่า "cryptoproderder"

การดำเนินการของกลไก

อัลกอริทึมของลายเซ็นอิเล็กทรอนิกส์

ในขณะนี้มีเพียงสองอัลกอริทึมลายเซ็นเท่านั้นและอัลกอริทึมการแฮชสองอัลกอริทึมได้รับอนุญาตอย่างเป็นทางการสำหรับลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรอง จนถึงสิ้นปี 2017 มันได้รับอนุญาตให้ใช้ GOST R 34.10-2001 พร้อมกับอัลกอริทึม Hashhing Gost R 34.11-94 จากจุดเริ่มต้นของปี 2018 ได้รับอนุญาตให้ใช้เพียง GOST R 34.10-2012 และ Hashi ตาม GOST R 34.11-2012 ในสถานการณ์ที่ไม่จำเป็นต้องใช้อัลกอริทึม GOST บังคับคุณสามารถใช้อัลกอริทึมที่สามารถเข้าถึงได้

ตัวอย่างเช่นตอนนี้เว็บไซต์ส่วนใหญ่ที่มีอยู่ในโปรโตคอล HTTP ไม่สามารถใช้อัลกอริทึม GOST สำหรับการรับรองความถูกต้องของไคลเอ็นต์และเซิร์ฟเวอร์ ในกรณีของการมีปฏิสัมพันธ์กับหนึ่งในเว็บไซต์เหล่านี้ฝั่งไคลเอ็นต์จะต้องใช้อัลกอริทึมสำหรับ "การผลิตต่างประเทศ" แต่ตัวอย่างเช่นหากคุณต้องการใช้โทเค็นฮาร์ดแวร์เป็นคลังสินค้าของคีย์สำหรับการรับรองความถูกต้องบนเว็บไซต์บริการสาธารณะคุณจะต้องเลือกโทเค็นพร้อมการสนับสนุน EDS ตาม GOST

จำเป็นต้องใช้อัลกอริธึมรัสเซียเมื่อมีปฏิสัมพันธ์กับหน่วยงานราชการเกิดจากไม่มีความปรารถนาที่จะ จำกัด ประชาชนในการเลือก เหตุผลก็คือรัฐที่ลงทุนในการพัฒนาอัลกอริทึมเหล่านี้มีหน้าที่รับผิดชอบในการเข้ารหัสและการขาดความสามารถที่ไม่ได้ประกาศ อัลกอริธึมการเข้ารหัสลับทั้งหมดที่ได้มาตรฐานในสหพันธรัฐรัสเซียได้ผ่านการตรวจสอบอิสระซ้ำ ๆ และพิสูจน์ความมีชีวิตของพวกเขาอย่างมั่นใจ สิ่งเดียวกันสามารถพูดได้เกี่ยวกับอัลกอริทึมการเข้ารหัสลับอื่น ๆ อีกมากมาย แต่น่าเสียดายที่ไม่มีโอกาสที่ไม่ได้ประกาศในพวกเขาด้วยความง่ายไม่สามารถพิสูจน์ได้ มันค่อนข้างชัดเจนว่าจากมุมมองของรัฐมันไม่สมเหตุสมผลที่จะใช้วิธีการที่ไม่น่าเชื่อเช่นสำหรับการประมวลผลข้อมูลส่วนบุคคลของประชาชน

อินเตอร์เฟสรูปแบบและโปรโตคอล

เพื่อให้แน่ใจว่ามีความเข้ากันได้เมื่อทำงานกับลายเซ็นอิเล็กทรอนิกส์จำนวนมาตรฐานสากลสำหรับการจัดเก็บข้อมูลและให้การเข้าถึงได้รับการพัฒนา มาตรฐานหลัก ได้แก่ :

  • PC / SC เป็นอินเทอร์เฟซการเข้าถึงระดับต่ำสำหรับอุปกรณ์เข้ารหัสรวมถึงโทเค็นซอฟต์แวร์และฮาร์ดแวร์
  • PKCS # 11 - อินเตอร์เฟซระดับสูงสำหรับการโต้ตอบกับโมดูลการเข้ารหัสฮาร์ดแวร์ถือเป็นอินเทอร์เฟซการเข้าถึงแบบครบวงจรสำหรับ Cryptoprovideraders;
  • PKCS # 15 - รูปแบบตู้คอนเทนเนอร์พร้อมคีย์ลายเซ็นอิเล็กทรอนิกส์ออกแบบมาสำหรับการจัดเก็บบนอุปกรณ์ทางกายภาพ
  • PKCS # 12, PEM - รูปแบบคอนเทนเนอร์ที่มีคีย์ลายเซ็นอิเล็กทรอนิกส์ถูกออกแบบมาสำหรับการจัดเก็บในไฟล์ไบนารีและข้อความตามลำดับ
  • PKCS # 10 - รูปแบบเอกสาร - คำขอลายเซ็นที่ส่งโดยไคลเอ็นต์ใน CC เพื่อรับใบรับรองที่ลงนาม

เป็นสิ่งสำคัญที่จะต้องเข้าใจว่ามาตรฐานเช่น PKCS # 11 หรือ PKCS # 15 ได้รับการพัฒนาโดยไม่คำนึงถึงการรับรองการเข้ารหัสลับในสหพันธรัฐรัสเซีย ดังนั้นเพื่อดำเนินการสนับสนุนอย่างเต็มที่ของการเข้ารหัสในประเทศมาตรฐานจะต้องได้รับการขัดเกลา กระบวนการของการใช้การแก้ไขตามมาตรฐานที่ยาวนานดังนั้นจนถึงที่สุดมาตรฐานสุดท้ายก็ไม่ได้รับการยอมรับในที่สุดการดำเนินการของพวกเขาปรากฏขึ้นไม่เข้ากัน รวมถึงมันเกี่ยวข้องกับ Cryptoprovideers ได้รับการรับรองในสหพันธรัฐรัสเซีย ดังนั้นตอนนี้ Cryptoprovideers ที่ผ่านการรับรองทั้งหมดมีการใช้งานคอนเทนเนอร์ที่เข้ากันไม่ได้สำหรับการจัดเก็บคีย์บน Tokenet สำหรับมาตรฐานการแลกเปลี่ยนข้อมูล - PKCS # 10, PKCS # 12, PEM - การดำเนินการของพวกเขาโชคดีที่มักเข้ากันได้ในตัวเอง นอกจากนี้มักจะไม่เกิดขึ้นในการตีความมาตรฐาน PC / SC

ประเด็นการปรับแต่งมาตรฐานการพัฒนาคำแนะนำความเข้ากันได้ในฟิลด์ของ EDS ในสหพันธรัฐรัสเซียกำลังมีส่วนร่วม องค์กรพิเศษ - คณะกรรมาธิการด้านเทคนิคเกี่ยวกับการคุ้มครองข้อมูลการเข้ารหัสข้อมูล (TK 26) ซึ่งรวมถึงผู้เชี่ยวชาญตัวแทนของโครงสร้างของรัฐนักพัฒนา Cryptoprovideraders และผู้มีส่วนได้เสียอื่น ๆ ประสิทธิผลของการทำงานของคณะกรรมการสามารถโต้แย้งได้ แต่แม้ความจริงของการดำรงอยู่ของแพลตฟอร์มดังกล่าวมีความสำคัญอย่างยิ่ง

ซอฟต์แวร์

ซอฟต์แวร์สแต็กสำหรับการทำงานกับลายเซ็นอิเล็กทรอนิกส์ประกอบด้วยส่วนประกอบต่อไปนี้:

  • การใช้อินเทอร์เฟซสำหรับการเข้าถึงที่เก็บข้อมูลในระดับต่ำไปยัง Keys Container - ตัวอย่างเช่นอินเตอร์เฟส PC / SC เพื่อเข้าถึงอุปกรณ์ทางกายภาพเป็นโทเค็น;
  • โมดูลการใช้อินเตอร์เฟส PKCS # 11 สำหรับการโต้ตอบกับ Cryptoprodder - ตัวอย่างเช่นดำเนินการบนฮาร์ดแวร์ Tokenet;
  • cryptoprodroder ใช้อัลกอริทึมการเข้ารหัสลับที่เหมาะสมและดำเนินการกับพวกเขา - ตัวอย่างเช่นลายเซ็นอิเล็กทรอนิกส์หรือการเข้ารหัสข้อมูล
  • แอปพลิเคชั่นผู้ใช้ที่มีปฏิสัมพันธ์กับอีกฝ่าย - เกี่ยวข้องกับ Cryptoproder - ปาร์ตี้ที่มีโมดูล PKCS # 11 และดำเนินการดำเนินการเช่นลายเซ็นอิเล็กทรอนิกส์หรือการรับรองความถูกต้องในนามของผู้ใช้

สแต็คตัวอย่าง:

  • แอปพลิเคชันบรรทัดคำสั่ง cryptcp จาก csp cryptopro โต้ตอบกับ libcppscksc11.so library ผ่านอินเตอร์เฟส PKCS # 11 และช่วยให้คุณสามารถลงนามในเอกสารทางความลับของผู้ใช้ ในกรณีนี้ฟังก์ชั่น Cryptoproproder ถูกนำไปใช้อย่างเต็มที่ในส่วนประกอบ CSP Cryptopro Cryptoprodroter ของโทเค็นฮาร์ดแวร์ไม่ได้เปิดใช้งาน

ตัวอย่างอื่น:

  • ซอฟต์แวร์สาธารณะ PCSC-Lite ใช้อินเตอร์เฟส PC / SC เพื่อโต้ตอบกับโทเค็นฮาร์ดแวร์ "Raptane EDS";
  • lIBCPKSC11.SO ไลบรารีจาก CSP Cryptopro ให้การโต้ตอบกับคอนเทนเนอร์ที่วางอยู่บนโทเค็นซึ่งเก็บคีย์ส่วนตัวและใบรับรองผู้ใช้
  • แอปพลิเคชั่นเบราว์เซอร์ปลั๊กอิน Cryptopro ซึ่งทำงานในเบราว์เซอร์ HTML Firefox โต้ตอบกับไลบรารี libcppsc111.so ผ่านอินเทอร์เฟซ PKCS # 11 และช่วยให้คุณสามารถลงชื่อในเอกสารในอินเทอร์เฟซเบราว์เซอร์บนเว็บไซต์อิเล็กทรอนิกส์ แหล่งช้อปปิ้ง; ในกรณีนี้ฟังก์ชั่น Cryptoproproder ถูกนำไปใช้อย่างเต็มที่ในส่วนประกอบ CSP Cryptopro Cryptoprodroter ของโทเค็นฮาร์ดแวร์ไม่ได้เปิดใช้งาน

ตัวอย่างที่สาม:

  • ซอฟต์แวร์สาธารณะ PCSC-Lite ใช้อินเตอร์เฟส PC / SC เพื่อโต้ตอบกับโทเค็นฮาร์ดแวร์ "Raptane EDS";
  • lIBRTPKSC11.SO ไลบรารีที่ผลิตโดย บริษัท Active ให้การโต้ตอบกับ Cryptoprovider โทเค็น
  • cryptoprovider Tokyna แสดงลายเซ็นของรหัสลับของข้อมูลที่ส่งไปยัง รหัสลับไม่ได้ออกจากขีด จำกัด โทเค็น
  • แอปพลิเคชัน "Raptane Plugin" ที่ทำงานในเบราว์เซอร์ HTML Firefox โต้ตอบกับไลบรารี LIBTPKSC11.SO ผ่านอินเทอร์เฟซ PKCS # 11 และช่วยให้คุณสามารถลงชื่อเข้าใช้เอกสารในอินเทอร์เฟซเบราว์เซอร์บนไซต์ที่เข้ากันได้ ในกรณีนี้ฟังก์ชั่น Cryptoproder จะถูกนำไปใช้อย่างเต็มที่บนโทเค็นฮาร์ดแวร์

การเลือกการใช้งานเฉพาะของสแต็กที่กำหนดไว้ก่อนอื่นโดยปัจจัยสามประการ - พื้นที่ที่เสนอในการใช้ EDS ระดับของการรู้หนังสือทางเทคนิคของผู้ใช้และความพร้อมของศูนย์รับรองที่จะทำงานกับ คำขอลายเซ็นใบรับรอง

นอกเหนือจากชุดซอฟต์แวร์ข้างต้นที่ทำงานในด้านผู้ใช้มีอีกสองแอปพลิเคชั่นคุณสมบัติที่ต้องพิจารณา ครั้งแรกคือศูนย์บำรุงรักษา ที่สองคือซอฟต์แวร์ที่เราต้องการเข้ากันได้ ตัวอย่างเช่นเว็บไซต์ของบริการสาธารณะ หรือซอฟต์แวร์สำหรับเอกสารอิเล็กทรอนิกส์ที่เป็นเอกลักษณ์

หากศูนย์รับรองที่เราวางแผนที่จะรับใบรับรองไม่พร้อมที่จะทำงานกับ PKCS # 10 ลายเซ็นลายเซ็นและรู้วิธีการทำงานกับโทเค็นซอฟต์แวร์เท่านั้น (นั่นคือโทเค็นใด ๆ ที่รับรู้เป็นซอฟต์แวร์) เราไม่มีทางเลือก ตามกฎในกรณีนี้ UC จะสร้างกุญแจคู่หนึ่งสำหรับเรามันจะบันทึกลงบนโทเค็นทันทีจะสร้างคำขอสำหรับลายเซ็นบนพื้นฐานของคีย์สาธารณะและข้อมูลส่วนบุคคลของเราจะลงนาม และจะเก็บใบรับรองไว้ที่ Tokenet ใบรับรองและกุญแจจะอยู่ในภาชนะบรรจุของรูปแบบปิดซึ่งเป็นที่รู้จักเฉพาะนักพัฒนาใน UC ดังนั้นในการเข้าถึงคอนเทนเนอร์ที่มีคีย์จะต้องซื้อ Cryptoproderder ของนักพัฒนาเดียวกัน และขอบเขตของ EDS จะถูก จำกัด ด้วยความสามารถของนักพัฒนาเฉพาะรายหนึ่ง ในกรณีนี้ไม่มีจุดในการซื้อโทเค็นฮาร์ดแวร์ - คุณสามารถทำโปรแกรมได้ โทเค็นในกรณีนี้จะต้องดำเนินการใน UC

หากหน่วยงานรับรองที่เราวางแผนที่จะรับใบรับรองพร้อมที่จะทำงานกับ PKCS # 10 ลายเซ็นลายเซ็นเราไม่สำคัญว่าจะใช้ซอฟต์แวร์ใดใน UC นี้ เราจะสามารถใช้ cryptoprovider ที่เข้ากันได้กับแอปพลิเคชันเป้าหมายของเรา ตัวอย่างเช่นด้วยแพลตฟอร์มการซื้อขายอิเล็กทรอนิกส์หรือบริการสาธารณะ โทเค็นถัดไปใน UC ในกรณีนี้ไม่จำเป็นต้องมีเพียงพอที่จะสร้างคำขอลายเซ็นและนำเสนอที่นั่นพร้อมกับเอกสารกระดาษของคุณ รับใบรับรองและบันทึกไว้อย่างอิสระในโทเค็นโดยใช้ Cryptoproder ที่เลือก

น่าเสียดายที่ UZ น้อยมากในขณะนี้ (สิ้นปี 2559) พร้อมที่จะทำงานกับคำขอลายเซ็น ในส่วนนี้สถานการณ์นี้เกิดจากการขาดระดับ ฝึกอบรมทางเทคนิค ผู้ใช้ที่ไม่สามารถมั่นใจได้ว่ามีการตกแต่งคำขอลายเซ็นอย่างถูกต้อง - ระบุคุณลักษณะที่จำเป็นทั้งหมดและค่าของพวกเขา วิธีการแก้ปัญหานี้คือกำกับรวมถึงคู่มือนี้

ฮาร์ดแวร์

ในบรรดาที่นำเสนอโดย ตลาดรัสเซีย โทเค็นสามารถสังเกตได้ดังนี้:

สื่อฮาร์ดแวร์ที่มีการสนับสนุนการเข้ารหัสรัสเซีย: Ructen Eds, Jasarta Gost, MS_KEY K

พิจารณาเป็นตัวอย่างรายการของกลไกการเข้ารหัสลับที่รองรับของฮาร์ดแวร์รูมเอ็ด eds eds eds และ ureen_lite:

$ PKCS11-เครื่องมือ --Module /usr/local/lib64/libribkcs11ecp.so -m กลไกที่รองรับ: RSA-PKCS-key-pair-gen, keysize \u003d (512,2048), hw, generate_key_pair rsa-pkcs, veysize \u003d ( 512,2048), HW, เข้ารหัส, ถอดรหัส, เข้าสู่ระบบ, ตรวจสอบ rsa-pkcs-oaep, keysize \u003d (512,2048), HW, เข้ารหัส, ถอดรหัส MD5, Digest Sha-1, Digest Gostr3410-key-pair-gostr3410-key-pair-gen, hw , generate_key_pair gostr3410, hw, ลงชื่อ, ตรวจสอบ mechType-0x1204, hw, ได้รับ gostr3411, hw, ย่อย goestr3410-with-gostr3411, hw, ย่อย, ลงชื่อ, mechtype-0x1224, hw, ห่อ, แกะ, mechtype-0x1221, hw, เข้ารหัส, decrypt MECHTYPE-0X1222, HW, เข้ารหัส, ถอดรหัส mechtype-0x1220, hw, สร้าง mechtype-0x1223, hw, ลงชื่อ, ตรวจสอบ $ pkcs11-tool --Module /usr/local/lib64/librtpkcs11ecp.so -m กลไกสนับสนุน:

อย่างที่คุณเห็นรายการของกลไกการเข้ารหัสลับที่รองรับของ Rukocen Lite นั้นว่างเปล่าซึ่งแตกต่างจาก Ructen EDs ซึ่งรวมถึงอัลกอริทึม GOST และ RSA

โทเค็นฮาร์ดแวร์ที่ไม่มีการสนับสนุนการเข้ารหัสรัสเซียดังกล่าวข้างต้นรวมถึงโดยเฉพาะอย่างยิ่ง Jacarta PKI และ EToken

เมื่อพิจารณาถึงราคาที่ค่อนข้างต่ำสำหรับโทเค็นฮาร์ดแวร์ที่มีการสนับสนุนการเข้ารหัสรัสเซียคุณสามารถแนะนำให้ใช้งานได้อย่างมั่นใจ นอกเหนือจากข้อได้เปรียบที่ชัดเจนในรูปแบบของคีย์ลับที่ไม่รู้จักโทเค็นฮาร์ดแวร์ยังรวมถึง cryptoproder ที่ผ่านการรับรอง นั่นคือเป็นไปได้ที่จะจัดระเบียบงานกับโทเค็นในลักษณะที่ไม่จำเป็นต้องซื้อซอฟต์แวร์ราคาแพงต่อไป

จากการพัฒนาล่าสุดฉันต้องการทราบ Ructen EDS 2.0 ด้วยการสนับสนุนมาตรฐาน GOST R 34.10-2012

การประยุกต์ใช้

เครื่องมือผู้ใช้

เครื่องมือเปิด

ปัจจุบันซอฟต์แวร์สาธารณะช่วยให้คุณสามารถใช้งานสแต็คซอฟต์แวร์ที่สมบูรณ์เพื่อทำงานกับ EDS

pcsc lite

การดำเนินการของ PC / SC ได้รับการพัฒนาภายใต้โครงการ PCSC LITE เป็นข้อมูลอ้างอิงสำหรับครอบครัว Linux มันเป็นส่วนหนึ่งของตัวเลือกใด ๆ สำหรับการทำงานกับ eds ในเอกสารนี้ ในอนาคตหากไม่ได้ระบุศูนย์รวมที่เฉพาะเจาะจงเราจะพิจารณาตามค่าเริ่มต้น

opensc

ห้องสมุดที่ใช้อินเตอร์เฟส PKCS # 11 เช่นเดียวกับชุดเครื่องมือใช้งานที่ใช้ฟังก์ชันการทำงานได้รับการพัฒนาเป็นส่วนหนึ่งของโครงการ OpenSC เครื่องมือที่รองรับส่วนใหญ่ของโทเค็นฮาร์ดแวร์ซึ่งเป็น Ructen EDs การสนับสนุนที่เพิ่มโดยผู้เชี่ยวชาญของ บริษัท ที่ใช้งานพัฒนาโทเค็นของตระกูล Ructen

การใช้ยูทิลิตี้ OpenSc สามารถทำได้บนโทเค็นฮาร์ดแวร์โดยเฉพาะการดำเนินการต่อไปนี้:

  • เริ่มต้นโทเค็น - รีเซ็ตการตั้งค่าเป็นสถานะเดิม
  • ติดตั้งรหัสผู้ดูแลระบบและรหัส PIN ของผู้ใช้ (ถ้ารองรับ);
  • สร้างคีย์คู่หนึ่ง (ถ้ารองรับห้องสมุด PKCS # 11);
  • นำเข้าใบรับรองที่ลงนามโดยศูนย์รับรองบนโทเค็น

ไลบรารี PKCS # 11 จาก OpenSc Kit ช่วยให้คุณสามารถดำเนินการชุดปฏิบัติการที่สมบูรณ์ด้วยลายเซ็นอิเล็กทรอนิกส์สำหรับโทเค็นที่รองรับ ปฏิเสธโทเค็นยังหมายถึง Ructen Eds

เป็นสิ่งสำคัญที่จะต้องเข้าใจว่าสำหรับ Ructen EDS มีสองตัวเลือกที่แตกต่างกันสำหรับการสนับสนุนซอฟต์แวร์ที่ไม่เข้ากันได้กับรูปแบบการจัดเก็บของคีย์บน Tokenet เมื่อใช้ไลบรารี PKCS # 11 เราสามารถใช้สแต็คเปิดซอฟต์แวร์จาก OpenSC และเมื่อใช้ห้องสมุดปิดฟรีที่ผลิตโดย บริษัท "สินทรัพย์" ด้วยสแต็คที่ปิด "สินทรัพย์"

openssl

ในการใช้ความสามารถของ EDS อย่างเต็มที่นอกเหนือจากห้องสมุด PKCS # 11 แอปพลิเคชันที่กำหนดเองที่ให้การเข้าถึงคุณสมบัติห้องสมุดและคุณสมบัติโทเค็นควรนำไปใช้ ตัวอย่างที่โดดเด่นของการใช้งานดังกล่าวคือเปิดซอฟต์แวร์จากโครงการ OpenSSL โดยเฉพาะอย่างยิ่งฟังก์ชั่นต่อไปนี้:

  • การเข้ารหัสข้อมูล
  • ถอดรหัสข้อมูล;
  • ลายเซ็นของเอกสาร;
  • ตรวจสอบลายเซ็น;
  • การก่อตัวของใบรับรองลายเซ็นลายเซ็น;
  • นำเข้าใบรับรอง;
  • ใบรับรองการส่งออก

นอกจากนี้ด้วยความช่วยเหลือของ OpenSSL คุณสามารถใช้งานฟังก์ชั่นของศูนย์รับรองเต็มรูปแบบรวมถึง:

  • การออกใบรับรองไคลเอ็นต์โดยการลงทะเบียนคำขอสำหรับลายเซ็นในรูปแบบ PKCS # 10;
  • ข้อเสนอแนะใบรับรองลูกค้า;
  • การบัญชีที่ออกและเพิกถอนใบรับรอง

การเข้าร่วมงานเพียงครั้งเดียวของ OpenSSL ซึ่งไม่ได้รับอนุญาตให้ใช้เวอร์ชันเต็มรูปแบบของซอฟต์แวร์ EDC ที่มีคุณสมบัติครบถ้วนตามซอฟต์แวร์เปิด - ไม่มีโมดูลเปิดสำหรับการโต้ตอบกับไลบรารี PKCS # 11 พร้อมรองรับอัลกอริทึม GOST มีการดำเนินการแบบปิดของโมดูลดังกล่าวที่ดำเนินการใน บริษัท "ใช้งาน" แต่ไม่รวมอยู่ในอุปทานพื้นฐานของ OpenSSL ดังนั้นด้วยการเปิดตัว OpenSSL รุ่นใหม่ที่เข้ากันได้จะถูกละเมิดเป็นระยะ เปิดการใช้งาน โมดูลนี้ยังไม่รองรับอัลกอริทึม GOST

Firefox

นอกเหนือจาก OpenSSL แล้วยังสามารถโต้ตอบกับไลบรารี PKCS # 11 เพื่อเบราว์เซอร์ HTML Firefox ทั้งหมด ในการเชื่อมต่อไลบรารี PKCS # 11 คุณต้องป้อนเมนูการตั้งค่า "การตั้งค่า" จากนั้นคุณเลือก "ขั้นสูง" ในรายการแนวตั้งเลือก "ใบรับรอง" ในรายการแนวนอนคลิกปุ่ม "อุปกรณ์รักษาความปลอดภัย" ใน " ปุ่มโหลด "ปรากฏในกล่องโต้ตอบ" โหลด "" หน้าต่างอื่นจะปรากฏขึ้นพร้อมกับความสามารถในการเลือกเส้นทางไปยังไฟล์ด้วยไลบรารี PKCS # 11 และความเป็นไปได้ในการป้อนชื่อท้องถิ่นสำหรับไลบรารีนี้ คุณสามารถโหลดโมดูล PKCS # 11 ที่แตกต่างกันสำหรับอุปกรณ์กายภาพและเสมือนประเภทต่าง ๆ

น่าเสียดายที่การทำงานของ Firefox ไม่เพียงพอที่จะลงนามในเอกสารในส่วนต่อประสานเว็บไซต์ ดังนั้นสำหรับสแต็กซอฟต์แวร์เปิดเต็มรูปแบบ EDC ที่มีการสนับสนุน GOST ขาดโมดูลปลั๊กอินอื่น (ปลั๊กอิน) ซึ่งช่วยให้สามารถเข้าถึงวัตถุบน Tokenet จากเว็บไซต์ เราหวังว่าในอนาคตอันใกล้นี้จะมีการเขียนปลั๊กอินดังกล่าว หรือเปิด

cryptopro

ในรุ่นของ CSP Cryptopro เป็น 4.0 การจัดการแบบแมนนวลของแคชท้องถิ่นสำหรับการจัดเก็บใบรับรองที่กำหนดเองและใบรับรอง CE จะถูกนำไปใช้ สำหรับการทำงานเต็มรูปแบบกับใบรับรองผู้ใช้จำเป็นต้องมีการคัดลอกอยู่ในแคชโลคัลหนึ่งแคชและโซ่ที่สมบูรณ์ของใบรับรองของ UC เพื่อรูทรวม - ในที่อื่น เทคโนโลยีคุณสมบัตินี้ของ Cryptopro พูดอย่างเคร่งครัดไม่ได้เป็นธรรมอย่างเต็มที่: โซ่เหมาะสมในการตรวจสอบเมื่อการรับรองความถูกต้อง; อันที่จริงความจริงของความถูกต้องของใบรับรองไม่ได้รับผลกระทบจากความเป็นไปได้ของลายเซ็น นอกจากนี้หากนี่คือใบรับรองของเราเองและเรารู้ว่าเขามาจากไหน ในช่วงล่าสุดในช่วงเวลาของการเขียน CSP Cryptopro ตามที่นักพัฒนาดำเนินการโหลดอัตโนมัติของใบรับรอง CC แต่เพื่อให้มีเพียงหนึ่งที่ใช้ในปัจจุบันเท่านั้นดูเหมือนว่าจะได้รับการตรวจสอบในแคชท้องถิ่นของใบรับรองที่กำหนดเอง

นักพัฒนาบุคคลที่สามพยายามที่จะเขียนอินเทอร์เฟซกราฟิกเพื่อ CSP Cryptopro อำนวยความสะดวกในการดำเนินงานของผู้ใช้ตามปกติ ตัวอย่างของยูทิลิตี้ดังกล่าวสามารถใช้เป็นเครื่องมือ Rosa-Crypto โดยอัตโนมัติการลงชื่อและการเข้ารหัสของเอกสาร แพคเกจในการแจกแจง Alt

cryptopro uz

สำหรับ "Lisi Soft" เป็นลักษณะของการปฏิบัติตามอย่างเข้มงวดกับมาตรฐานและข้อกำหนดทางเทคนิค Cryptoproviders รวมถึงที่ไม่ซ้ำกันได้รับการตกแต่งในรูปแบบของไลบรารี PKCS # 11 ตามที่นักพัฒนาพวกเขาล้อเล่นที่ดีพร้อมซอฟต์แวร์เปิดยังมุ่งเน้นไปที่มาตรฐานการสนับสนุน ตัวอย่างเช่นด้วยเบราว์เซอร์ HTML และยูทิลิตี้จากชุด OpenSSL

ตามที่นำไปใช้กับองค์กรในการเข้าถึงเว็บไซต์บริการสาธารณะ Liss Soft Products ยังมีความสนใจ ก่อนอื่นความเข้ากันได้กับ IFCPlugin เป็นปลั๊กอินของเบราว์เซอร์ที่ใช้กลไก EDs ในพอร์ทัลเซอร์วิสของรัฐ ประการที่สองความเป็นไปได้ของศูนย์รับรองที่จะทำงานกับคำขอลายเซ็นใบรับรองในรูปแบบ PKCS # 10

เบราว์เซอร์

บางครั้งการเข้าถึงเว็บไซต์ที่เราวางแผนที่จะใช้กลไกลายเซ็นอิเล็กทรอนิกส์คุณต้องใช้เทคโนโลยีอื่น ๆ โดยใช้การเข้ารหัสรัสเซีย ตัวอย่างเช่นอัลกอริทึม GOST สามารถใช้เพื่อจัดระเบียบช่องข้อมูลที่เข้ารหัส ในกรณีนี้การสนับสนุนเป็นสิ่งจำเป็นสำหรับอัลกอริทึมที่เกี่ยวข้องในเบราว์เซอร์ น่าเสียดายที่การชุมนุมอย่างเป็นทางการของ Firefox และ Chromium ยังไม่สนับสนุนการเข้ารหัสของรัสเซียอย่างเต็มที่ ดังนั้นคุณต้องใช้แอสเซมบลีสำรอง ตัวอย่างเช่นแอสเซมบลีดังกล่าวในคลังแสงของซอฟต์แวร์ Cryptoproy Cryptopro และ Lisi รวมถึงการแจกแจง Alt

ไซต์

ในบรรดาไซต์เพื่อทำงานที่จำเป็นต้องใช้เทคโนโลยีอิเล็กทรอนิกส์เป็นสิ่งที่จำเป็นก่อนอื่นเรามีความสนใจในเว็บไซต์ที่ให้บริการสาธารณะรวมถึงแพลตฟอร์มการซื้อขายอิเล็กทรอนิกส์ (ETP) น่าเสียดายที่ ETP บางคนไม่สนับสนุนขณะทำงานกับระบบปฏิบัติการจากรีจิสทรีของซอฟต์แวร์ในประเทศ แต่สถานการณ์จะค่อยๆเปลี่ยนไปดีกว่า

การใช้ EDS สำหรับเว็บไซต์มักจะลดลงในการรับรองความถูกต้องและลายเซ็นของเอกสารที่เกิดขึ้นในอินเทอร์เฟซไซต์ การรับรองความถูกต้องพื้นฐานดูเหมือนจะเหมือนกับลายเซ็นของเอกสารอื่น ๆ : เว็บไซต์ที่ลูกค้าต้องการรับรองความถูกต้องสร้างลำดับของอักขระที่ลูกค้าส่ง ไคลเอ็นต์ส่งลายเซ็นของลำดับนี้และใบรับรองกลับโดยใช้รหัสลับ (ใบรับรอง - ก่อนหน้าเล็กน้อย) เว็บไซต์จะใช้รหัสสาธารณะจากใบรับรองไคลเอ็นต์และตรวจสอบลายเซ็นของลำดับดั้งเดิม สิ่งเดียวกันนี้เกิดขึ้นเมื่อคุณสมัครใช้งานเอกสาร ที่นี่แทนที่จะเป็นลำดับโดยพลการเอกสารของตัวเองทำหน้าที่

บริการของรัฐ

อันเป็นผลมาจากการศึกษาปรากฎว่า ณ วันที่ 14 ธันวาคม 2559 แพลตฟอร์มการซื้อขายของรัฐบาลกลางส่วนใหญ่ - "" RTS อ่อนโยนและ Sberbank-AST พร้อมใช้งานในสถานที่ทำงานภายใต้การควบคุมของตระกูล Linux แพลตฟอร์มที่เหลืออีกสองแพลตฟอร์มไม่ได้ให้ความเป็นไปได้ในการป้อนใบรับรองไคลเอ็นต์ มีมาตรการใด ๆ เพื่อให้แน่ใจว่านักพัฒนาของพวกเขาเพื่อความเข้ากันได้ แต่น่าเสียดายที่มันเป็นไปได้ที่จะค้นหา

ในเวลาเดียวกันในคำแนะนำอย่างเป็นทางการของทุกไซต์ยกเว้น "แพลตฟอร์มการซื้อขายอิเล็กทรอนิกส์เดียว" ตามที่ได้รับการสนับสนุนเพียงอย่างเดียว ระบบปฏิบัติการ หน้าต่าง. บริการตอบสนองอย่างเป็นทางการ การสนับสนุนทางเทคนิค ยืนยันข้อมูลนี้ การเรียนการสอนในเว็บไซต์ "แพลตฟอร์มการซื้อขายอิเล็กทรอนิกส์เดียว" อธิบายการตั้งค่าเบราว์เซอร์โดยไม่ระบุระบบปฏิบัติการเฉพาะ

ในรูปแบบทั่วไปผลการศึกษาแสดงอยู่ในตาราง:

ตลาดอิเล็กทรอนิกส์ ความสามารถในการเข้าสู่ระบบโดยใบรับรองผู้ใช้ ความสามารถในการลงชื่อในเอกสารในอินเทอร์เฟซไซต์ เอกสารประกอบการทำงานกับแพลตฟอร์มใต้ระบบปฏิบัติการจากรีจิสทรี
Sberbank - ระบบการซื้อขายอัตโนมัติ ใช่ ใช่ ไม่
ตลาดอิเล็กทรอนิกส์แบบครบวงจร ใช่ ใช่ ใช่

สำหรับ ETP ให้ความเข้ากันได้กับ Linux ความต้องการการเข้ารหัสลับที่รองรับเท่านั้นคือปลั๊กอิน Cades ซึ่งสามารถใช้เป็น CSP Cryptopro เป็น Cryptoproder ได้เท่านั้น ดังนั้นข่าวดีก็คือมันง่ายมากที่จะได้รับโทเค็นในการเข้าถึงพื้นการซื้อขายอิเล็กทรอนิกส์ - ส่วนใหญ่ให้พวกเขากับพวกเขา Bad News - Tocken จะเป็นซอฟต์แวร์และจะไม่สามารถใช้งานร่วมกับบริการสาธารณะได้

สำหรับแพลตฟอร์มการซื้อขายอื่น ๆ ในขณะที่วิธีการเข้าถึงฟังก์ชั่น EDS เท่านั้นคือองค์ประกอบของ Windows ที่เรียกว่า Capicom ผู้เชี่ยวชาญของ บริษัท "Etersoft" ดำเนินงานวิจัยเนื่องจากความสามารถเชิงทฤษฎีในการเปิดตัว Capicom ในไวน์มีการชี้แจง

เว็บไซต์อื่น ๆ

นอกเหนือจากไซต์ที่ระบุไว้โดยใช้ EDS โดยตรงเพื่อเข้าสู่เว็บไซต์และลายเซ็นของเอกสารที่เกิดขึ้นในอินเทอร์เฟซไซต์มีจำนวนเว็บไซต์ที่ให้ความสามารถในการดาวน์โหลดเอกสารที่ลงนามโดยลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรองก่อนหน้านี้ เป็นตัวอย่างคุณสามารถนำเว็บไซต์ของศูนย์ความถี่วิทยุหลัก การเข้าถึงไซต์นั้นขึ้นอยู่กับการเข้าสู่ระบบและรหัสผ่านและเอกสารที่จัดทำและสมัครสมาชิกล่วงหน้า - ในส่วนต่อประสานผู้ใช้ระบบปฏิบัติการ ดังนั้นสำหรับการทำงานกับเว็บไซต์ดังกล่าวจำเป็นต้องใช้ฟังก์ชั่นของลายเซ็นท้องถิ่นเท่านั้น นั่นคือไม่มีข้อ จำกัด ในการเลือก Cryptoprovider ในกรณีนี้

ตัวอย่างของการแก้ปัญหาที่เสร็จแล้ว

น่าเสียดายที่ปัจจุบันผู้เขียน เอกสารนี้ วิธีการใช้โทเค็นเดียวกันไม่เป็นที่รู้จักพร้อมกันในเว็บไซต์บริการสาธารณะและในพื้นที่ซื้อขายอิเล็กทรอนิกส์ ดังนั้นจะมีโทเค็นสองตัวที่มีปุ่มสองคู่และใบรับรองสองคู่ตามลำดับ มันไม่ได้ห้ามตามกฎหมายเป็นไปได้ทางเทคนิค ทางการเงินเช่นกันค่อนข้างจริง: โทเค็นหนึ่งจะเป็นตัวอย่างเช่นฮาร์ดแวร์รูมน์เอ็ดเอ็ดคนอื่น ๆ เป็นแบบจำลอง etoken เก่าซึ่งตอนนี้ค่อนข้างพบสำหรับค่าธรรมเนียมสัญลักษณ์

เข้าถึงบริการสาธารณะ

สำหรับการเข้าถึงบริการสาธารณะใช้ Ructen EDS และดำเนินการต่อไปนี้:

  1. ดื่มโดย "ปลั๊กอิน rappane" จากหน้าบนลิงค์;
  2. ติดตั้งปลั๊กอินรูมน์ - คัดลอกไฟล์ปลั๊กอิน (npcryptoplugin.so และ libertpkcs11ecp.so) ใน ~ / .mozilla / ปลั๊กอิน /;
  3. ฉันจะไปที่เว็บไซต์ด้วย "ศูนย์การลงทะเบียน" และตามคำแนะนำในการดำเนินการต่อไปนี้ - เริ่มต้นโทเค็นสร้างคู่ของคีย์สร้างและบันทึกไฟล์ในท้องถิ่นด้วยการร้องขอเพื่อลายเซ็นในรูปแบบ PKCS # 10
  4. อ้างถึง UZ พร้อมที่จะให้ใบรับรองกับเราตามคำขอลายเซ็นเราได้รับใบรับรองเป็นไฟล์
  5. ในอินเทอร์เฟซ "ศูนย์การลงทะเบียน" บันทึกใบรับรองจากไฟล์ที่ได้รับบน Tokenet;
  6. ตามลิงค์คุณจะดาวน์โหลดแพ็คเกจรูปแบบ "Deb" - ไฟล์ IFCPlugin-X86_64.deb;
  7. การใช้ "Midnight Commander" (MC) "ฉันจะไป" ไปยังไฟล์แพคเกจเช่นเดียวกับในแคตตาล็อก;
  8. คัดลอกเนื้อหาของแคตตาล็อก สารบัญ / usr / lib / mozilla / ปลั๊กอิน ไปยังไดเรกทอรีท้องถิ่น ~ / .mozilla / ปลั๊กอิน;
  9. ใน เบราว์เซอร์ Firefox เว็บไซต์บริการของรัฐจะผ่านไปอย่างสม่ำเสมอตามลิงก์ "เข้าสู่ระบบ" และ "เข้าสู่ระบบด้วยความช่วยเหลือของวิธีการทางอิเล็กทรอนิกส์"

ปัญหาหลักในการดำเนินการเรียนการสอนนี้คือการหาศูนย์รับรองพร้อมที่จะทำงานกับการร้องขอลายเซ็น

การเข้าถึงพื้นที่ช้อปปิ้งอิเล็กทรอนิกส์

ในการเข้าถึงเว็บไซต์ของแพลตฟอร์มการซื้อขายอิเล็กทรอนิกส์ที่รองรับการทำงานใน Linux เราจะดำเนินการต่อไปนี้:

  1. ด้วยการขายอย่างเป็นทางการในสหพันธรัฐรัสเซียเราจึงหันไปหาศูนย์รับรองใด ๆ โดยใช้ Cryptopro UZ และเราได้รับใบรับรองผู้ใช้และรหัสลับในคอนเทนเนอร์ที่รองรับโดย Cryptopro ซึ่งได้รับการบันทึกไว้บนโทเค็น
  2. ตามคำแนะนำติดตั้ง "Cryptopro CSP" และ "Cades Plugin" สำหรับเบราว์เซอร์โครเมียม
  3. ด้วยความช่วยเหลือของเบราว์เซอร์โครเมียมฉันจะไปที่เว็บไซต์ของเว็บไซต์ช็อปปิ้งอิเล็กทรอนิกส์และเริ่มทำงานกับพวกเขาตามคำแนะนำอย่างเป็นทางการ

ความสามารถในการลงชื่อในเอกสารในรูปแบบของไฟล์จะพร้อมใช้งานผ่านยูทิลิตี้คอนโซล Cyptopro และผ่านแอปพลิเคชันพิมพ์ดีดของบุคคลที่สามที่กล่าวถึง Rosa-Crypto-Tool

กฎระเบียบ

ศูนย์รับรอง

-อ่อนนุ่ม "

1. ข้อมูลเกี่ยวกับศูนย์รับรอง ............................................. ......................................... 2

2. ข้อกำหนดและคำจำกัดความ ............................................... .................................................... ........... 2

3. บทบัญญัติทั่วไป.................................................................................................................... 4

4. สิทธิและภาระผูกพันของภาคี .......................................... .. ............................................................ .. ..... 6.

5. กฎการใช้บริการของศูนย์รับรอง ...................................... ..... .... เก้า

6. เงื่อนไขอื่น ๆ ................................................ .................................................... ....................... 13

7. ค่าตอบแทนของศูนย์รับรอง ........................................... .. ........................... 21

8. ความละเอียดของข้อพิพาท ............................................. . ................................................. . ................. 21

9. ความรับผิดชอบของฝ่ายต่างๆ ............................................ .. ............................................................ .. ......... 21

1. ข้อมูลเกี่ยวกับศูนย์รับรอง

ตัวแทน - ตัวแทน ศูนย์รับรองบนพื้นฐานของข้อตกลงในนามของ ศูนย์รับรอง ขั้นตอนการระบุผู้ใช้หรือบุคคลที่เชื่อถือได้โดยระบุหนังสือเดินทางหรือเอกสารอื่น ๆ ที่รับรองข้อมูลประจำตัว, การรับและการตรวจสอบเอกสารที่ส่งโดยผู้ใช้ใน ศูนย์ตรวจสอบ.

ลายเซนต์อิเล็กทรอนิกส์ - ข้อมูล B. แบบฟอร์มอิเล็กทรอนิกส์ซึ่งแนบมากับข้อมูลอื่น ๆ ในรูปแบบอิเล็กทรอนิกส์ (ข้อมูลที่ลงนาม) หรือเกี่ยวข้องกับข้อมูลดังกล่าวและใช้เพื่อกำหนดข้อมูลการเซ็นชื่อบุคคล

ใบรับรองคีย์ลายเซ็นอิเล็กทรอนิกส์ - เอกสารอิเล็กทรอนิกส์หรือเอกสารบนกระดาษที่ออก ศูนย์ที่เชื่อถือได้ หรือบุคคลที่เชื่อถือได้ ศูนย์รับรอง และยืนยันตัวตนของคีย์ลายเซ็นอิเล็กทรอนิกส์ให้กับเจ้าของใบรับรองกุญแจลายเซ็นอิเล็กทรอนิกส์

ลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรองตรวจสอบใบรับรองที่สำคัญ (ต่อไปนี้ - ใบรับรอง) - ใบรับรองคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์ออกได้รับการรับรอง ศูนย์รับรอง หรือผู้ดูแลผลประโยชน์ที่ได้รับการรับรอง ศูนย์รับรอง

เจ้าของใบรับรองใบรับรองลายเซ็นอิเล็กทรอนิกส์ - บุคคลที่ได้รับใบรับรองการรับรองคีย์ลายเซ็นอิเล็กทรอนิกส์ในลักษณะที่กำหนดโดยกฎระเบียบนี้

ลายเซ็นอิเล็กทรอนิกส์ที่สำคัญ - ลำดับสัญลักษณ์ที่เป็นเอกลักษณ์ออกแบบมาเพื่อสร้างลายเซ็นอิเล็กทรอนิกส์


ปุ่มตรวจสอบลายเซ็นอิเล็กทรอนิกส์ - ลำดับสัญลักษณ์ที่เป็นเอกลักษณ์เกี่ยวข้องกับคีย์ลายเซ็นอิเล็กทรอนิกส์และมีไว้สำหรับการรับรองความถูกต้องลายเซ็นอิเล็กทรอนิกส์ (ต่อไปนี้จะเรียกว่าการตรวจสอบลายเซ็นอิเล็กทรอนิกส์)

เครื่องมือลายเซ็นอิเล็กทรอนิกส์ - encreased (cryptographic) หมายถึงใช้ในการใช้งานอย่างน้อยหนึ่งของฟังก์ชั่นต่อไปนี้ - การสร้างลายเซ็นอิเล็กทรอนิกส์ตรวจสอบลายเซ็นอิเล็กทรอนิกส์สร้างคีย์ลายเซ็นอิเล็กทรอนิกส์และคีย์ลายเซ็นอิเล็กทรอนิกส์

ลงทะเบียนเดี่ยว - คู่มือที่มีโครงสร้างทั่วไปรวมถึง:

·รายการของใบรับรองที่ถูกเพิกถอนของคีย์ของผู้เข้าร่วมลายเซ็นในการจัดวางคำสั่งที่ออกโดยศูนย์รับรองที่ได้รับอนุญาตและแสดงถึงจุดเผยแพร่ของรายการใบรับรองที่คำนวณใหม่

ประนีประนอมคีย์ลายเซ็นอิเล็กทรอนิกส์ - การสูญเสียความเชื่อมั่นในความจริงที่ว่าคีย์ลายเซ็นอิเล็กทรอนิกส์ที่ใช้ช่วยให้มั่นใจถึงความปลอดภัยของข้อมูล

ศูนย์รับรองผู้ใช้ (ต่อไปนี้ - ผู้ใช้) - บุคคลที่เข้าร่วมกฎระเบียบและลงทะเบียนใน ศูนย์รับรอง (ในกรณีที่มีการบังคับใช้กฎระเบียบของนิติบุคคลหรือผู้ประกอบการรายบุคคล - บุคคลซึ่งเป็นตัวแทนที่ได้รับอนุญาตของนิติบุคคลผู้ประกอบการรายบุคคล)

ศูนย์รับรองผู้ใช้ที่ได้รับอนุญาต - บุคคลที่เป็นผู้มีส่วนร่วมในการจัดวางคำสั่งซื้อหรือบุคคลซึ่งเป็นตัวแทนผู้มีอำนาจหม้ำของนิติบุคคล - ผู้เข้าร่วมในการสั่งซื้อที่ลงทะเบียนในศูนย์รับรองและเป็นเจ้าของใบรับรองการตรวจสอบลายเซ็นอิเล็กทรอนิกส์ เผยแพร่โดยหน่วยงานรับรอง;

นามแฝง - ชื่อสมมติของแต่ละบุคคลซึ่งบุคคลนี้ยอมรับอย่างมีสติและถูกกฎหมายสำหรับการลงทะเบียน ศูนย์รับรอง.

เอกสารอิเล็กทรอนิกส์ - เอกสารในรูปแบบอิเล็กทรอนิกส์ลงนาม (ป้องกัน) โดยลายเซ็นอิเล็กทรอนิกส์และมีการบังคับใช้ทางกฎหมายที่เท่าเทียมกับกระดาษลงนามโดยลายเซ็นบุคลากรของผู้มีอำนาจและการพิมพ์ที่ผ่านการรับรอง

ศูนย์การทำงาน (ต่อไปนี้ - วันทำงาน) - เวลาล่วงเลยจาก 09:00 ถึง 18:00 น. ในแต่ละวันของสัปดาห์ยกเว้นวันหยุดสุดสัปดาห์และวันหยุด วันหยุดสุดสัปดาห์ I. วันหยุด นิยามโดยคำนึงถึงการโอนวันบนพื้นฐานของการตัดสินใจของรัฐบาลสหพันธรัฐรัสเซีย

ลงทะเบียนศูนย์รับรอง - ชุดเอกสาร ศูนย์รับรอง ในรูปแบบอิเล็กทรอนิกส์และ / หรือกระดาษรวมถึงข้อมูลต่อไปนี้:

·ลงทะเบียนแอปพลิเคชันสำหรับการเข้าร่วมกฎระเบียบ ศูนย์รับรอง;

·ลงทะเบียนแอปพลิเคชันสำหรับการลงทะเบียนผู้ใช้ใน ศูนย์รับรอง;

·ลงทะเบียนผู้ใช้ UC ที่ลงทะเบียน;

·ลงทะเบียนแอปพลิเคชันสำหรับการผลิตใบรับรองของคีย์ลายเซ็นอิเล็กทรอนิกส์

·ลงทะเบียนใบแจ้งยอดการยกเลิก (ทบทวน) ใบรับรองการตรวจสอบลายเซ็นอิเล็กทรอนิกส์

·ลงทะเบียนแอปพลิเคชันสำหรับการระงับ / การเริ่มต้นใหม่ของใบรับรองการตรวจสอบลายเซ็นอิเล็กทรอนิกส์

·ลงทะเบียนแอปพลิเคชันเพื่อยืนยันความถูกต้องของลายเซ็นอิเล็กทรอนิกส์ในเอกสารอิเล็กทรอนิกส์

·ลงทะเบียนแอปพลิเคชันเพื่อยืนยันบุคคลที่ได้รับอนุญาตลายเซ็นอิเล็กทรอนิกส์ ศูนย์รับรอง ในใบรับรองที่ออกให้;

·ลงทะเบียนใบรับรองการตรวจสอบลายเซ็นอิเล็กทรอนิกส์

·ลงทะเบียนรายการที่ผลิตจากใบรับรองที่คำนวณใหม่

รายการใบรับรองที่ถูกเพิกถอน (SOS) - เอกสารอิเล็กทรอนิกส์ที่มีผู้มีอำนาจลงลายมือชื่ออิเล็กทรอนิกส์ ศูนย์รับรองซึ่งรวมถึงรายการหมายเลขซีเรียลของใบรับรองซึ่งในบางช่วงเวลาถูกเพิกถอนหรือการกระทำที่ถูกระงับ

ตัวแทนที่ได้รับอนุญาต - บุคคลที่มาพร้อมกับนิติบุคคลหรืออำนาจส่วนบุคคลในการใช้บริการ ศูนย์รับรอง.

ศูนย์รับรองบุคคลที่ได้รับอนุญาต - บุคคลที่เป็นพนักงาน ศูนย์รับรอง และบริจาค ศูนย์รับรอง พลังในการกำหนดใบรับรองการตรวจสอบลายเซ็นอิเล็กทรอนิกส์และรายการใบรับรองที่คำนวณใหม่

ผู้ประกอบการข้าราชการ แพลตฟอร์มอิเล็กทรอนิกส์ (ผู้ให้บริการที่ได้รับอนุญาต) - ผู้ประกอบการแพลตฟอร์มอิเล็กทรอนิกส์ที่สรุปข้อตกลงการอนุญาตด้วยการอนุมัติการรับรองภาระหน้าที่ในการให้ใบสมัครในเว็บไซต์อิเล็กทรอนิกส์ของใบรับรองของคีย์ของลายเซ็นอิเล็กทรอนิกส์ผลิต ศูนย์รับรอง.

3. บทบัญญัติทั่วไป

3.1. กฎระเบียบ

กฎระเบียบนี้ ศูนย์รับรอง (ต่อไปนี้จะเรียกว่ากฎระเบียบ) กำหนดเงื่อนไขสำหรับการให้บริการและการใช้บริการของบริการ ศูนย์รับรองรวมถึงสิทธิความรับผิดชอบความรับผิดชอบ ศูนย์รับรอง และผู้ใช้ ศูนย์รับรองรูปแบบข้อมูลกิจกรรมพื้นฐานองค์กรและเทคนิคที่มีวัตถุประสงค์เพื่อให้แน่ใจว่างาน ศูนย์รับรอง.

3.2. การภาคยานุวัติของกฎระเบียบ

3.2.1 ผู้มีอำนาจออกใบรับรองลงทะเบียนตัวแทนทางกายภาพและผู้มีอำนาจของนิติบุคคลเฉพาะในกรณีที่บุคคลที่ระบุได้ทำสัญญาข้อเสนอสาธารณะสำหรับการให้บริการของศูนย์รับรองซอฟต์แวร์ Lisi

3.2.2. ภายใต้การลงทะเบียนของผู้ใช้ UC มีไว้เพื่อให้ข้อมูลการลงทะเบียนเกี่ยวกับผู้ใช้ UC ในการลงทะเบียนศูนย์การลงทะเบียนของศูนย์รับรอง

3.3. การเปลี่ยนแปลงกฎระเบียบ

3.3.1 การแก้ไขเพิ่มเติม (เพิ่มเติม) ไปยังกฎระเบียบรวมถึงแอปพลิเคชันสำหรับมันถูกสร้างขึ้น ศูนย์รับรองเพียงฝ่ายเดียว

3.3.2 การแจ้งเตือนการแก้ไขเพิ่มเติม (เพิ่มเติม) ในกฎระเบียบจะดำเนินการ ศูนย์รับรองโดยการจัดวางการเปลี่ยนแปลงเหล่านี้ (เพิ่มเติม) บนเว็บไซต์ ศูนย์รับรอง ตามที่อยู่ -
http: // ca อ่อนนุ่ม. ***** กับปัญหาบังคับของคณะบรรณาธิการและวันที่ทำการเปลี่ยนแปลง

3.3.3 การเปลี่ยนแปลงทั้งหมด (เพิ่มเติม) แนะนำ ศูนย์รับรอง กฎระเบียบเกี่ยวกับความคิดริเริ่มของตนเองและไม่เกี่ยวข้องกับการเปลี่ยนแปลงในกฎหมายปัจจุบันของสหพันธรัฐรัสเซียมีผลบังคับใช้และกลายเป็นผลบังคับใช้หลังจากสองเดือนนับจากวันที่ของการเปลี่ยนแปลงและการเพิ่มที่ระบุในกฎระเบียบในเว็บไซต์ ศูนย์รับรอง ตามที่อยู่ - http: // ca อ่อนนุ่ม. *****

3.3.4 การเปลี่ยนแปลงทั้งหมด (เพิ่มเติม) แนะนำ ศูนย์รับรอง กฎระเบียบที่เกี่ยวข้องกับการเปลี่ยนแปลงในกฎหมายปัจจุบันของสหพันธรัฐรัสเซียจะมีผลบังคับใช้พร้อมกับการใช้งานที่มีผลบังคับใช้การเปลี่ยนแปลง (เพิ่มเติม) ในการกระทำเหล่านี้

3.3.5 การเปลี่ยนแปลงและการเพิ่มเติมใด ๆ ในกฎระเบียบจากช่วงเวลาที่มีการบังคับให้มีผลบังคับใช้กับทุกคนที่ได้รับการเสนอต่อสนธิสัญญาข้อเสนอสาธารณะสำหรับการให้บริการ ศูนย์รับรองรวมถึงผู้ที่เข้าร่วมสัญญาก่อนที่จะมีการเปลี่ยนแปลง (เพิ่มเติม) โดยคุณธรรม ในกรณีที่ไม่เห็นด้วยกับการเปลี่ยนแปลง (เพิ่มเติม) ปาร์ตี้สัญญามีสิทธิในการบังคับใช้การเปลี่ยนแปลงดังกล่าว (เพิ่มเติม) เพื่อยุติข้อเสนอของข้อเสนอของประชาชนในลักษณะที่กำหนดตามวรรค 11 ของข้อเสนอของหุ้นกู้

3.3.6. แอปพลิเคชันการเปลี่ยนแปลงและการเพิ่มเติมทั้งหมดในข้อบังคับนี้เป็นส่วนประกอบและส่วนสำคัญ

3.4. บริการที่จัดทำโดยศูนย์รับรอง

ในกระบวนการของกิจกรรมของพวกเขา ศูนย์ตรวจสอบ ให้บริการผู้บริโภค (ผู้ใช้ UC) ประเภทต่อไปนี้:

·การรวม ศูนย์รับรอง ข้อมูลการลงทะเบียนเกี่ยวกับผู้ใช้ ศูนย์รับรอง(ต่อไปนี้ - ผู้ใช้ UC)

·การผลิตใบรับรองกุญแจเพื่อตรวจสอบลายเซ็นอิเล็กทรอนิกส์ของผู้ใช้ UC ในรูปแบบอิเล็กทรอนิกส์และสำเนาใบรับรองหลักสำหรับการตรวจสอบผู้ใช้ UC ที่เป็นเอกลักษณ์อิเล็กทรอนิกส์บนกระดาษ

·การบำรุงรักษาทะเบียนของใบรับรองที่ผลิตจากกุญแจเพื่อตรวจสอบผู้ใช้ E-Signature UTS

·การให้สำเนาใบรับรองของคีย์เพื่อตรวจสอบลายเซ็นอิเล็กทรอนิกส์ในรูปแบบอิเล็กทรอนิกส์ในการลงทะเบียนของใบรับรองที่ผลิตจากคีย์ทดสอบลายเซ็นอิเล็กทรอนิกส์ตามคำร้องขอของผู้ใช้ UC

·ใบรับรองการยกเลิก (ข้อเสนอแนะ) ของการตรวจสอบลายเซ็นอิเล็กทรอนิกส์ในเจ้าของ

·การระงับและการเริ่มต้นใหม่ของใบรับรองของคีย์เพื่อตรวจสอบลายเซ็นอิเล็กทรอนิกส์ในการอุทธรณ์ของเจ้าของ

·ให้ข้อมูลแก่ผู้ใช้ UC เกี่ยวกับใบรับรองที่ถูกยกเลิกและถูกระงับของการตรวจสอบลายเซ็นอิเล็กทรอนิกส์

·การยืนยันความถูกต้องของลายเซ็นอิเล็กทรอนิกส์ในเอกสารอิเล็กทรอนิกส์ในการเข้าถึงผู้ใช้ UC

·การยืนยันการรับรองความถูกต้องของลายเซ็นอิเล็กทรอนิกส์ของบุคคลที่ได้รับอนุญาต ศูนย์รับรอง ในใบรับรองใบรับรองปุ่มเพื่อตรวจสอบลายเซ็นอิเล็กทรอนิกส์เกี่ยวกับผู้ใช้การไหลเวียนของ UC

4. สิทธิและภาระผูกพันของคู่สัญญา

4.1. ศูนย์ตรวจสอบ มีสิทธิ์ที่จะ:

4.1.1 ปฏิเสธที่จะยกเลิก (เรียกคืน) ใบรับรองใบรับรองของลายเซ็นอิเล็กทรอนิกส์ของผู้ใช้ UC ในกรณีที่ชุดที่ยื่นออกมาของคีย์ลายเซ็นอิเล็กทรอนิกส์ที่สอดคล้องกับใบรับรองนี้หมดอายุแล้ว

4.1.2 ปฏิเสธที่จะระงับใบรับรองของใบรับรองลายเซ็นอิเล็กทรอนิกส์ IC-UC ในกรณีที่ชุดของคีย์ลายเซ็นอิเล็กทรอนิกส์ที่สอดคล้องกับใบรับรองนี้หมดอายุ

4.1.3 ปฏิเสธที่จะกลับมาที่ใบรับรองใบรับรองของใบรับรอง UC US-e-Signature ในกรณีที่ชุดของคีย์ลายเซ็นอิเล็กทรอนิกส์ที่สอดคล้องกับใบรับรองนี้หมดอายุแล้ว

4.1.4 ยกเลิก (ถอน) ใบรับรองของลายเซ็นอิเล็กทรอนิกส์ของลายเซ็นอิเล็กทรอนิกส์ UC ในกรณีของข้อเท็จจริงที่กำหนดไว้ของการประนีประนอมคีย์ลายเซ็นอิเล็กทรอนิกส์ที่สอดคล้องกับการแจ้งเตือนของเจ้าของใบรับรองที่เป็นโมฆะ (เรียกคืน) และข้อบ่งชี้เหตุผลที่สมเหตุสมผล

4.1.5 ระงับใบรับรองใบรับรองของลายเซ็นอิเล็กทรอนิกส์ของ UC ด้วยการแจ้งเตือนของเจ้าของใบรับรองการกระทำที่ถูกระงับและแสดงถึงเหตุผลที่สมเหตุสมผล

4.1.6. ปฏิเสธที่จะทำใบรับรองของใบรับรองลายเซ็นอิเล็กทรอนิกส์ของลายเซ็นอิเล็กทรอนิกส์ของผู้ใช้ UC ในกรณีที่ผู้ใช้ UC ใช้เพื่อสร้างใบสั่งสำหรับใบรับรองของคีย์ลายเซ็นอิเล็กทรอนิกส์ที่ไม่รองรับเครื่องมือการป้องกันข้อมูลการเข้ารหัส ศูนย์รับรอง.

4.2. ผู้ใช้ ศูนย์รับรอง มีสิทธิ์ที่จะ:

4.2.1 รับรายการปุ่มตรวจสอบลายเซ็นอิเล็กทรอนิกส์ที่คำนวณใหม่ ศูนย์รับรอง.

4.2.2 รับใบรับรองที่คีย์ตรวจสอบผู้มีอำนาจลงนามอิเล็กทรอนิกส์ ศูนย์รับรอง.

4.2.3 ใช้ใบรับรองของคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์ ศูนย์รับรอง เพื่อตรวจสอบลายเซ็นอิเล็กทรอนิกส์ของผู้มีอำนาจ ศูนย์รับรอง ในใบรับรองการตรวจสอบที่สำคัญสำหรับลายเซ็นอิเล็กทรอนิกส์ที่ผลิตโดยศูนย์รับรอง

4.2.4 ใช้ใบรับรองใบรับรอง E-Signature ศูนย์รับรอง ในการตรวจสอบลายเซ็นอิเล็กทรอนิกส์ของเอกสารอิเล็กทรอนิกส์ตามข้อมูลที่ระบุไว้ในใบรับรองของใบรับรองคีย์ลายเซ็นอิเล็กทรอนิกส์

4.2.5 ใช้รายการใบรับรองที่ถูกเพิกถอนของคีย์ตรวจสอบลายเซ็นอิเล็กทรอนิกส์ผลิต ศูนย์รับรองเพื่อตรวจสอบสถานะของใบรับรองการตรวจสอบลายเซ็นอิเล็กทรอนิกส์

4.2.6 ติดต่อ B. ศูนย์ตรวจสอบ สำหรับการยืนยันความถูกต้องของลายเซ็นอิเล็กทรอนิกส์ในเอกสารอิเล็กทรอนิกส์

4.2.7 ติดต่อ B. ศูนย์ตรวจสอบ สำหรับการยืนยันความถูกต้องของบุคคลที่ได้รับอนุญาตลายเซ็นอิเล็กทรอนิกส์ ศูนย์รับรอง ในใบรับรองใบรับรองการตรวจสอบลายเซ็นอิเล็กทรอนิกส์

4.2.8 ในการเก็บกุญแจลายเซ็นอิเล็กทรอนิกส์ให้ใช้สื่อที่ได้รับการสนับสนุนจากกฎการรับรองที่ผ่านการรับรองสำหรับกฎการรับรองข้อมูลการเข้ารหัสและข้อกำหนดสำหรับข้อกำหนดของกฎหมายเครื่องมือทางกฎหมายด้านกฎระเบียบของสหพันธรัฐรัสเซีย

4.2.9 ใช้การให้ ศูนย์รับรอง เครื่องมือซอฟต์แวร์สำหรับการสื่อสารผ่านสาย ศูนย์ตรวจสอบ ขอใบรับรองใบรับรองของคีย์ลายเซ็นอิเล็กทรอนิกส์

4.2.10 ติดต่อ B. ศูนย์ตรวจสอบ หากต้องการยกเลิกใบรับรอง (ทบทวน) ของการตรวจสอบคีย์ลายเซ็นอิเล็กทรอนิกส์ในช่วงระยะเวลาที่กำหนดของคีย์ลายเซ็นอิเล็กทรอนิกส์ที่สอดคล้องกัน

4.2.11 ติดต่อ B. ศูนย์ตรวจสอบ เพื่อระงับใบรับรองของใบรับรองหลักลายเซ็นอิเล็กทรอนิกส์ในช่วงระยะเวลาที่กำหนดของคีย์ลายเซ็นอิเล็กทรอนิกส์ที่สอดคล้องกัน

4.2.12. ติดต่อ B. ศูนย์ตรวจสอบ ในการดำเนินการรับรองใบรับรองคีย์ลายเซ็นอิเล็กทรอนิกส์ในช่วงระยะเวลาที่กำหนดของคีย์ลายเซ็นอิเล็กทรอนิกส์ที่สอดคล้องกันและระยะเวลาที่ใบรับรองถูกระงับ

4.3. ความรับผิดชอบ ศูนย์รับรอง

4.3.1. ศูนย์ตรวจสอบ จำเป็นต้องใช้บุคคลที่ได้รับอนุญาตเพื่อทำคีย์ลายเซ็นอิเล็กทรอนิกส์ ศูนย์รับรอง และสร้างลายเซ็นอิเล็กทรอนิกส์ที่ได้รับการรับรองเฉพาะตามกฎของการรับรองเครื่องมือสหพันธรัฐรัสเซียสำหรับการป้องกันการเข้ารหัสของข้อมูล

4.3.2. ศูนย์ตรวจสอบ จำเป็นต้องใช้บุคคลที่มีอำนาจลายเซ็นอิเล็กทรอนิกส์ ศูนย์รับรอง เฉพาะลายเซ็นของใบรับรองใบรับรองเพื่อตรวจสอบลายเซ็นอิเล็กทรอนิกส์ของผู้ใช้ UC และรายการใบรับรองที่คำนวณใหม่

4.3.3. ศูนย์ตรวจสอบ จะต้องใช้มาตรการในการปกป้องผู้มีอำนาจลงนามที่สำคัญอิเล็กทรอนิกส์ที่สำคัญ ศูนย์รับรอง จากการเข้าถึงที่ไม่ได้รับอนุญาต

4.3.4. ศูนย์ตรวจสอบ จำเป็นต้องจัดระเบียบการทำงานของ GMT (Greenwich Mean Time) โดยคำนึงถึงเขตชั่วโมงของเมืองมอสโก ศูนย์ตรวจสอบ ต้องซิงโครไนซ์เมื่อเวลาผ่านไปซอฟต์แวร์และวิธีการทางเทคนิคทั้งหมดในการสร้างความมั่นใจในกิจกรรมต่างๆ

4.3.5. ศูนย์ตรวจสอบ มีหน้าที่ต้องลงทะเบียนผู้ใช้ UC ตามขั้นตอนการลงทะเบียนที่กำหนดไว้ในกฎระเบียบนี้ ศูนย์ตรวจสอบ จำเป็นเพื่อให้แน่ใจว่าเป็นเอกลักษณ์ของข้อมูลการลงทะเบียนผู้ใช้ ศูนย์รับรองใช้เพื่อระบุเจ้าของคีย์ตรวจสอบลายเซ็นอิเล็กทรอนิกส์

4.3.6. ศูนย์ตรวจสอบ มีหน้าที่ต้องให้แน่ใจว่าการผลิตใบรับรองของคีย์ของลายเซ็นอิเล็กทรอนิกส์ของใบรับรอง UC ที่ลงทะเบียนตามขั้นตอนที่กำหนดไว้ในกฎระเบียบนี้

4.3.7 อำนาจการรับรองมีหน้าที่:


·ตรวจสอบให้แน่ใจถึงเอกลักษณ์ของหมายเลขซีเรียลของใบรับรองที่ผลิตจากคีย์ของลายเซ็นอิเล็กทรอนิกส์ของผู้ใช้ UC;

·ให้ความเป็นเอกลักษณ์ของค่าสำคัญของการตรวจสอบลายเซ็นอิเล็กทรอนิกส์ในใบรับรองผู้ใช้ UC;

4.3.8. ศูนย์ตรวจสอบ ต้องยกเลิก (ถอน) ใบรับรองของใบรับรองคีย์ลายเซ็นอิเล็กทรอนิกส์โดยผู้ใช้ ศูนย์รับรอง สำหรับการยกเลิก (ทบทวน) ของใบรับรองของคีย์ลายเซ็นอิเล็กทรอนิกส์ไม่เกินวันทำงานตามวันทำงานในระหว่างการส่งใบสมัครเพื่อให้ข้อมูลเกี่ยวกับใบรับรองที่เป็นโมฆะ (ถอน) ไปยังรายการของใบรับรองที่กระทบยอดที่ระบุ วันที่และเวลาของการเสริมและเหตุผลในการเรียกคืน

4.3.9. ศูนย์ตรวจสอบ จำเป็นต้องระงับใบรับรองของใบรับรองหลักลายเซ็นอิเล็กทรอนิกส์ตามคำร้องขอของผู้ใช้ UC เพื่อระงับใบรับรองของคีย์ลายเซ็นอิเล็กทรอนิกส์ไม่ช้ากว่าวันทำการหลังจากวันทำการในระหว่างการส่งใบสมัครเพื่อให้ข้อมูล เกี่ยวกับใบรับรองที่ถูกระงับไปยังรายการใบรับรองที่คำนวณใหม่ซึ่งระบุวันที่และเวลาในการป้อนและสัญญาณของการระงับ

4.3.10. ศูนย์ตรวจสอบ จะต้องมีภาระผูกพันที่จะต้องต่อใบรับรองของคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์ในแอปพลิเคชันของผู้ใช้ UC ในการเริ่มต้นใหม่ของใบรับรองของคีย์ลายเซ็นอิเล็กทรอนิกส์ (ในกรณีของแอปพลิเคชันในช่วงระยะเวลาที่ใบรับรองที่ได้รับ ถูกระงับ) และไม่ช้ากว่าวันทำการหลังจากวันทำงานในระหว่างที่มันเป็นแอปพลิเคชันที่ยื่นออกมากำจัดข้อมูลใบรับรองการกระทำที่ถูกระงับจากรายการใบรับรองที่ถูกเพิกถอน

4.3.11. ศูนย์ตรวจสอบ จำเป็นต้องยกเลิก (ถอน) ใบรับรองของคีย์ลายเซ็นอิเล็กทรอนิกส์ในกรณีที่กำหนดเวลาที่กำหนดซึ่งใบรับรองนี้ถูกระงับ

4.3.12. ผู้มีอำนาจรับรองมีหน้าที่ต้องเก็บรีจิสทรีของศูนย์รับรอง

4.4. หน้าที่ของผู้ใช้ ศูนย์รับรอง

4.4.1 ผู้ใช้ UC จำเป็นต้องเก็บคีย์ลายเซ็นอิเล็กทรอนิกส์ไว้ในความลับใช้มาตรการที่เป็นไปได้ทั้งหมดเพื่อป้องกันการสูญเสียการเปิดเผยความผิดเพี้ยนและการใช้งานโดยไม่ได้รับอนุญาต

4.4.2 ผู้ใช้ UC ต้องไม่ใช้คีย์ลายเซ็นอิเล็กทรอนิกส์หากผู้ใช้ทราบว่ารหัสนี้ถูกใช้หรือใช้ก่อนหน้านี้โดยบุคคลอื่น

4.4.3 ผู้ใช้ UC มีหน้าที่ต้องใช้คีย์ลายเซ็นอิเล็กทรอนิกส์เท่านั้นที่สอดคล้องกับพื้นที่ของการดำเนินการที่ระบุในคีย์ข้อมูลที่เหมาะสมของใบรับรองคีย์ลายเซ็นอิเล็กทรอนิกส์

4.4.4 uz uz มีหน้าที่ต้องติดต่อทันที ศูนย์ตรวจสอบ ด้วยแอปพลิเคชันสำหรับการยกเลิก (ทบทวน) ของใบรับรองคีย์ลายเซ็นอิเล็กทรอนิกส์ในกรณีที่มีการสูญเสียการเปิดเผยความผิดเพี้ยนของคีย์ลายเซ็นอิเล็กทรอนิกส์และหากผู้ใช้ทราบว่ารหัสนี้ใช้หรือใช้ก่อนหน้านี้โดยอื่น ๆ คน.

4.4.5 ผู้ใช้ UC ต้องไม่ใช้คีย์ลายเซ็นอิเล็กทรอนิกส์ที่เกี่ยวข้องกับใบรับรองคีย์ลายเซ็นอิเล็กทรอนิกส์แอปพลิเคชันสำหรับการยกเลิก (ข้อเสนอแนะ) ซึ่งถูกยื่นใน ศูนย์ตรวจสอบสำหรับเวลาที่คำนวณจากเวลาที่ส่งใบสมัครสำหรับการยกเลิก (ข้อเสนอแนะ) ของใบรับรอง ณ เวลาที่แจ้งอย่างเป็นทางการของผู้ใช้เกี่ยวกับการยกเลิก (เรียกคืน) ของใบรับรอง

4.4.6 ผู้ใช้ UC จะต้องไม่ใช้คีย์ลายเซ็นอิเล็กทรอนิกส์ที่เกี่ยวข้องกับใบรับรองของคีย์ลายเซ็นอิเล็กทรอนิกส์แอปพลิเคชันสำหรับการระงับซึ่งยื่นออกมา ศูนย์ตรวจสอบสำหรับเวลาที่คำนวณจากการส่งใบสมัครเพื่อระงับการกระทำของใบรับรองในเวลาที่ประกาศอย่างเป็นทางการของผู้ใช้ในการระงับใบรับรอง

4.4.7 ผู้ใช้ UC ต้องไม่ใช้คีย์ลายเซ็นอิเล็กทรอนิกส์ที่เกี่ยวข้องกับใบรับรองการตรวจสอบลายเซ็นอิเล็กทรอนิกส์ซึ่งถูกยกเลิก (เรียกคืน) หรือการดำเนินการถูกระงับ

4.4.8. ผู้ใช้ UC มีภาระผูกพันอย่างสม่ำเสมออย่างน้อยทุกๆ 10 วันเรียกดูหน้าอินเทอร์เน็ต ศูนย์รับรองตั้งอยู่ที่ http: // ca อ่อนนุ่ม. ***** สำหรับการเปลี่ยนแปลงกฎระเบียบ

5. กฎสำหรับการใช้บริการของศูนย์รับรอง

5.1. การลงทะเบียนของผู้ใช้

ศูนย์ตรวจสอบ ดำเนินการลงทะเบียน บุคคล และตัวแทนที่ได้รับอนุญาตของนิติบุคคลเฉพาะในกรณีที่บุคคลที่ระบุเข้าร่วมข้อตกลงการเสนอขายตามวรรค 3.2 ของกฎระเบียบนี้

การลงทะเบียนของผู้ใช้ B. ศูนย์รับรอง และการผลิตใบรับรองแรกของคีย์การตรวจสอบลายเซ็นอิเล็กทรอนิกส์จะดำเนินการบนพื้นฐานของแอปพลิเคชันสำหรับการลงทะเบียนด้วยการมาถึงส่วนบุคคลของผู้ใช้ที่ผ่านขั้นตอนการลงทะเบียนหรือตัวแทนที่ได้รับอนุญาตของสำนักงาน ศูนย์รับรอง หรือไปยังสำนักงานตัวแทน

แบบฟอร์มใบสมัครสำหรับการลงทะเบียนมีให้ในภาคผนวกหมายเลข 2.1, 2.2 กับกฎระเบียบนี้ ผู้ใช้ที่เป็นตัวแทนที่ได้รับอนุญาตของคู่สัญญาต่อกฎระเบียบ (หากพรรคกฎระเบียบเป็นนิติบุคคล) ต้องให้หนังสือมอบอำนาจที่ออกให้ในรูปแบบของภาคผนวกหมายเลข 3.1 ของกฎระเบียบนี้

การลงทะเบียนของผู้ใช้ B. ศูนย์รับรอง สามารถดำเนินการโดยตัวแทนที่ได้รับอนุญาตของผู้ใช้ UC ที่มีอยู่บนพื้นฐานของหนังสือมอบอำนาจสำหรับการลงทะเบียน ศูนย์รับรอง. หนังสือมอบอำนาจสำหรับการลงทะเบียน ศูนย์รับรอง จะต้องรวบรวมในรูปแบบของแอปพลิเคชันหมายเลข 4.1, 4.2 ของกฎระเบียบนี้

ผู้รับผิดชอบ ศูนย์รับรอง ดำเนินการตามขั้นตอนการระบุบุคคลที่ผ่านขั้นตอนการลงทะเบียนโดยระบุหนังสือเดินทาง หลังจากการระบุตัวตนเชิงบวกของบุคคลที่ผ่านขั้นตอนการลงทะเบียนพนักงานที่รับผิดชอบ ศูนย์รับรอง ยอมรับเอกสารทำให้การพิจารณาและการตัดสินใจของพวกเขา

ในกรณีที่อ้างสิทธิ์ในการลงทะเบียนผู้ใช้จะได้รับการแจ้งเตือนนี้ด้วยเหตุผลสำหรับเหตุผลของแอปพลิเคชัน

เมื่อตัดสินใจในเชิงบวกพนักงานที่รับผิดชอบ ศูนย์รับรอง ดำเนินการลงทะเบียนเพื่อป้อนข้อมูลการลงทะเบียนในรีจิสทรี ศูนย์รับรองรักษาใบรับรองของคีย์ลายเซ็นอิเล็กทรอนิกส์

5.2. การผลิตและรับใบรับรองของคีย์ลายเซ็นอิเล็กทรอนิกส์

การก่อตัวของใบรับรองสแกนเนอร์ของผู้ใช้ของลายเซ็นอิเล็กทรอนิกส์ของผู้ใช้จะดำเนินการ ศูนย์รับรอง ขึ้นอยู่กับการร้องขอการผลิตใบรับรองของคีย์ลายเซ็นอิเล็กทรอนิกส์ คำขอสำหรับใบรับรองผู้ใช้จะให้มา ในรูปแบบอิเล็กทรอนิกส์ การใช้ซอฟต์แวร์ผู้ใช้ UC

การประมวลผลของใบรับรองของใบรับรองหลักลายเซ็นอิเล็กทรอนิกส์จะต้องดำเนินการไม่เกินวันทำการหลังจากวันทำการในระหว่างที่ได้รับการร้องขอ ศูนย์รับรอง.

หากเป็นไปไม่ได้ที่จะมีการร้องขอใบรับรองของใบรับรองหลักลายเซ็นอิเล็กทรอนิกส์ในรูปแบบอิเล็กทรอนิกส์ใบรับรองการผลิตของผู้ใช้ UTS จะทำบนพื้นฐานของคำสั่งผู้ใช้ที่มีข้อมูลที่จำเป็นในการระบุเจ้าของใบรับรองของลายเซ็นอิเล็กทรอนิกส์ . แอพลิเคชันสำหรับการผลิตใบรับรองการตรวจสอบลายเซ็นอิเล็กทรอนิกส์ในแบบฟอร์มกระดาษให้ ศูนย์ตรวจสอบ ด้วยการมาถึงส่วนบุคคลของผู้ใช้ในสำนักงาน ศูนย์รับรอง หรือไปยังสำนักงานตัวแทน

รูปแบบของแอปพลิเคชันสำหรับการผลิตใบรับรองการตรวจสอบลายมือชื่ออิเล็กทรอนิกส์มีให้ในภาคผนวกหมายเลข 5.1, 5.2 เพื่อกฎระเบียบนี้

5.3. การยกเลิก (ทบทวน) ใบรับรองใบรับรอง EC E-Signature

การยกเลิกใบรับรองคีย์ลายเซ็นอิเล็กทรอนิกส์จะดำเนินการตามคำร้องขอของเจ้าของที่ป้อนเข้าสู่ศูนย์รับรองหรือตามคำร้องขอของพรรคต่อสนธิสัญญาข้อเสนอสาธารณะ (หากสัญญาเป็นนิติบุคคล) เพื่อความคิดเห็นของ ตัวแทนของสัญญาที่ลงทะเบียนในศูนย์รับรอง

หากต้องการยกเลิก (เพิกถอน) ใบรับรองคีย์ตรวจสอบลายเซ็นอิเล็กทรอนิกส์ให้แอปพลิเคชันไปที่ ศูนย์ตรวจสอบ ในกระดาษหรือในรูปแบบอิเล็กทรอนิกส์สำหรับการยกเลิก (ข้อเสนอแนะ) ของใบรับรอง

แบบฟอร์มใบสมัครกระดาษสำหรับการยกเลิก (ทบทวน) ใบรับรองของคีย์ลายเซ็นอิเล็กทรอนิกส์มีให้ในภาคผนวกหมายเลข 7.1, 7.2 เพื่อกฎระเบียบนี้

ปาร์ตี้ที่เข้าร่วมกฎระเบียบซึ่งเป็นนิติบุคคลที่มีสิทธิ์ยกเลิก (ถอน) ใบรับรองของคีย์ของลายเซ็นอิเล็กทรอนิกส์ของตัวแทนที่ได้รับอนุญาตที่ลงทะเบียนในศูนย์รับรอง . การยกเลิกใบรับรองของคีย์เพื่อตรวจสอบลายเซ็นอิเล็กทรอนิกส์ของผู้ใช้ UC ที่ได้รับมอบอำนาจของคู่สัญญาต่อกฎระเบียบจะดำเนินการโดยการเพิกถอนพลังของทนายความบนพื้นฐานของผู้ใช้ UC ที่ได้รับการรับรอง ศูนย์. รูปแบบของแอปพลิเคชันสำหรับการเพิกถอนหนังสือมอบอำนาจในภาคผนวกหมายเลข 11 ต่อกฎระเบียบนี้

ประกาศ (ทบทวน) ใบรับรองของใบรับรองหลักลายเซ็นอิเล็กทรอนิกส์ในรูปแบบอิเล็กทรอนิกส์จะเกิดขึ้นและส่งไปยัง ศูนย์ตรวจสอบ การใช้ซอฟต์แวร์ผู้ใช้ UC และเอกสารเอกสารอิเล็กทรอนิกส์ PKCS # 7 แบบสอบถามสำหรับใบรับรองข้อเสนอแนะใช้เป็นข้อมูลที่เซ็นชื่อและลายเซ็นอิเล็กทรอนิกส์จะดำเนินการบนคีย์ลายเซ็นอิเล็กทรอนิกส์ปัจจุบัน

การยอมรับใบสมัครและการพิจารณาจะดำเนินการเฉพาะในช่วงวันทำงานของศูนย์รับรอง

การยกเลิกใบรับรองใบรับรองใบรับรอง E-Signature (ทบทวน) ใบรับรองใบรับรองการยกเลิก (ทบทวน) ใบรับรองของใบรับรอง E-Signature ของคีย์ลายเซ็นอิเล็กทรอนิกส์จะต้องดำเนินการไม่เกินวันทำการหลังจากวันทำการในระหว่างการทำงาน ทำโดยศูนย์ใบรับรอง

ประกาศอย่างเป็นทางการของสถานะการยกเลิก (การเพิกถอน) ของใบรับรองการตรวจสอบลายเซ็นอิเล็กทรอนิกส์คือการเผยแพร่รายการใบรับรองที่ถูกเพิกถอนที่มีข้อมูลเกี่ยวกับใบรับรองที่ใช้แล้ว (ถอน) ใบรับรองการยกเลิก (การเพิกถอน) ของใบรับรองคีย์ลายเซ็นอิเล็กทรอนิกส์ตระหนักถึงเวลาของการเผยแพร่รายการของใบรับรองที่คำนวณใหม่ที่มีข้อมูลเกี่ยวกับใบรับรอง annulled (ถอน) ที่ระบุไว้ในฟิลด์นี้ของรายการที่เผยแพร่ของใบรับรองที่ตีพิมพ์

ข้อมูลเกี่ยวกับการโฮสต์รายการใบรับรองที่คำนวณใหม่จะถูกป้อนลงในใบรับรองของใบรับรองหลักลายเซ็นในฟิลด์จุดแจกจ่าย CRL

5.4. ระบบกันสะเทือน / การเริ่มต้นใหม่ของใบรับรองใบรับรองลายเซ็นอิเล็กทรอนิกส์

5.4.1 การระงับใบรับรองใบรับรอง E-Signature

เพื่อระงับใบรับรองของใบรับรองของใบรับรองลายเซ็นอิเล็กทรอนิกส์ผู้ใช้จะใช้กับ ศูนย์ตรวจสอบ ในรูปแบบกระดาษหรืออิเล็กทรอนิกส์เพื่อระงับใบรับรอง

รูปแบบกระดาษของแอปพลิเคชันสำหรับการระงับใบรับรองคีย์ลายเซ็นอิเล็กทรอนิกส์จะได้รับในภาคผนวกหมายเลข 8.1, 8.2 เพื่อกฎระเบียบนี้

แอพลิเคชันสำหรับการระงับใบรับรองของใบรับรองหลักลายเซ็นอิเล็กทรอนิกส์ในรูปแบบอิเล็กทรอนิกส์จะเกิดขึ้นและส่งไปยัง ศูนย์ตรวจสอบ การใช้ซอฟต์แวร์ผู้ใช้ UC และเอกสารเอกสารอิเล็กทรอนิกส์ PKCS # 7 คำขอระงับใบรับรองที่ใช้เป็นข้อมูลที่เซ็นชื่อและลายเซ็นอิเล็กทรอนิกส์จะดำเนินการในคีย์ลายเซ็นอิเล็กทรอนิกส์ปัจจุบัน

ใบรับรองถูกระงับในช่วงเวลาที่คำนวณในวันปฏิทิน ระยะเวลาขั้นต่ำของการระงับใบรับรองคือ 10 วัน

การส่งใบสมัครสำหรับการระงับใบรับรองตกแต่งในกระดาษใน ศูนย์ตรวจสอบ และการพิจารณาของเขาจะดำเนินการเฉพาะในช่วงวันทำงาน

การประมวลผลแอปพลิเคชันสำหรับการระงับใบรับรองและการแจ้งเตือนของผู้ใช้ในการระงับใบรับรองจะต้องดำเนินการในไม่ช้ากว่าวันทำการหลังจากวันทำการในระหว่างที่ยื่นใบสมัคร ศูนย์ตรวจสอบ.

เวลาที่จะระงับใบรับรองของใบรับรองการตรวจสอบลายเซ็นอิเล็กทรอนิกส์ได้รับการยอมรับว่าเป็นประกาศอย่างเป็นทางการของผู้ใช้ในการระงับใบรับรองนี้

เวลาลงนามในเอกสารอิเล็กทรอนิกส์บนพื้นฐานของการระงับใบรับรองของคีย์ของลายเซ็นอิเล็กทรอนิกส์ของผู้ใช้ถูกระงับเวลาในการทำเอกสารในการลงทะเบียน ศูนย์รับรอง.

หากในช่วงระยะเวลาของการระงับใบรับรองของการเช็คอินลายเซ็นอิเล็กทรอนิกส์ของผู้ใช้ ศูนย์ตรวจสอบ ไม่สามารถใช้งานได้จากผู้ใช้ UC เพื่อดำเนินการใบรับรองต่อใบรับรองจะถูกยกเลิก (ตอบกลับ) ศูนย์รับรอง.

5.4.2 การต่ออายุใบรับรองใบรับรอง E-Signature

ในการดำเนินการรับรองใบรับรองของใบรับรองใบรับรองลายเซ็นอิเล็กทรอนิกส์ผู้ใช้จะใช้กับ ศูนย์ตรวจสอบ ในรูปแบบกระดาษหรืออิเล็กทรอนิกส์เพื่อกลับมาเยี่ยมใบรับรอง

รูปแบบกระดาษของแอปพลิเคชันสำหรับการเริ่มต้นใหม่ของใบรับรองการตรวจสอบลายเซ็นอิเล็กทรอนิกส์จะได้รับในภาคผนวกหมายเลข 9.1, 9.2 เพื่อกฎระเบียบนี้

แอปพลิเคชันสำหรับการเริ่มต้นใหม่ของใบรับรองของคีย์เพื่อตรวจสอบลายเซ็นอิเล็กทรอนิกส์ในรูปแบบอิเล็กทรอนิกส์จะเกิดขึ้นและส่งไปยัง ศูนย์ตรวจสอบ การใช้ซอฟต์แวร์ผู้ใช้ UC และเอกสารเอกสารอิเล็กทรอนิกส์ PKCS # 7 ข้อมูลถูกใช้เป็นสมาชิกเพื่อดำเนินการต่อการกระทำใบรับรองและลายเซ็นอิเล็กทรอนิกส์จะดำเนินการในคีย์ลายเซ็นอิเล็กทรอนิกส์ปัจจุบัน

ความต้องการของระบบ

  • เข้าถึงอินเทอร์เน็ต
  • ระบบปฏิบัติการ: Windows 8, 7, XP SP 3/2
  • โปรเซสเซอร์: 1.6 GHz หรือสูงกว่า
  • RAM: 512 MB
  • ความพร้อมใช้งานของหนึ่งใน Cryptoproders ที่รองรับ: CSP Cryptopro ไม่น้อยกว่า 3.6, LISS CSP, VIPNET CSP, สัญญาณ CSP
  • ความละเอียดหน้าจอ: อย่างน้อย 800x600 px

ใช้ cryptoprodder ที่ผ่านการรับรอง

สำหรับการทำงานของโปรแกรมของ Ekay ส่งผลกระทบต่อความพร้อมของกระบวนการป้องกันการเข้ารหัสข้อมูล (SCJ) การดำเนินการเข้ารหัสเอกสารตามอัลกอริทึม GOST ระบบ Cryptopro CSP สามารถใช้เป็น SCZI ไม่น้อยกว่า 3.6, LISS CSP, VIPNET CSP, CSP สัญญาณ

วิธีการป้องกันการเข้ารหัสลับของข้อมูลเข้ากันได้กับ Ekay พันธมิตรอย่างไรก็ตามไม่เข้ากันกับกันและกัน ในที่ทำงานหนึ่งสามารถติดตั้งได้เท่านั้น

ใช้ Antivirus

ติดตั้ง Antivirus ยอดนิยมในที่ทำงานของคุณและอัปเดตเป็นประจำ Antivirus ป้องกันไวรัสสปายแวร์และตัวเองช่วยกำจัดภัยคุกคามความปลอดภัยส่วนใหญ่

ปกป้องการเข้าถึง E-Signature และ Password Workst

เมื่อใช้ EKI ผลิตภัณฑ์ป้องกันพันธมิตรและการเข้ารหัสลับปกป้องคอมพิวเตอร์ของคุณจากการเข้าถึงที่ไม่ได้รับอนุญาต ใช้การเข้าถึงด้วยรหัสผ่าน

ในการเข้าถึงลายเซ็นอิเล็กทรอนิกส์ให้ใช้รหัสผ่านที่ซับซ้อน รหัสผ่านที่ดี - รับประกันความปลอดภัยของข้อมูลของคุณ วิธีที่ดี จำรหัสผ่าน - ป้อนอย่างต่อเนื่องเมื่อทำการดำเนินการลายเซ็นอิเล็กทรอนิกส์

สถานที่ที่เหมาะสำหรับการจัดเก็บรหัสผ่านคือหน่วยความจำของคุณ ไม่เป็นที่ต้องการที่จะบันทึกรหัสผ่านที่ อย่าเก็บรหัสผ่านถัดจาก ผู้ให้บริการทางกายภาพ ลายเซ็นอิเล็กทรอนิกส์ไม่บันทึกรหัสผ่านในระบบ

ใช้เฉพาะโปรแกรมที่ได้รับอนุญาตและปัจจุบันเท่านั้น

โปรแกรมที่ติดตั้งในที่ทำงานของคุณได้รับการอัปเดตเพื่อเพิ่มความมั่นคงและความปลอดภัยของงาน

ติดตั้งโปรแกรมอัปเดตจากเว็บไซต์อย่างเป็นทางการเท่านั้นให้ตรวจสอบที่อยู่ของไซต์และข้อมูลเกี่ยวกับผู้เผยแพร่โปรแกรมก่อนการติดตั้ง

การติดตั้ง ekay.pasya

1. โหลด

2. ในการเริ่มติดตั้งโปรแกรมให้เริ่มไฟล์การติดตั้ง หากคุณเริ่มควบคุมบัญชีคุณต้องอนุญาตให้คุณเปลี่ยนโปรแกรมของโปรแกรมการถ่ายโอน EKI

การเตรียมไฟล์สำหรับ Rosreestra

1. เลือกประเภทการทำงานของ Rosreest ในหน้าต่างโปรแกรมหลักหรือในเมนูบริบทของไฟล์


3. เพิ่มรายงานโดยใช้ปุ่ม "แนบไฟล์ (s)" หรือลากไฟล์ด้วยเมาส์
4. คลิกปุ่ม "รูปร่าง"
6. หลังจากดำเนินการดำเนินการไฟล์ลายเซ็นจะถูกบันทึกในแคตตาล็อกเดียวกันกับ ไฟล์ต้นฉบับไฟล์ลายเซ็นถอดแยกชิ้นส่วนใช้ได้เฉพาะเมื่อไฟล์ต้นฉบับสามารถใช้ได้

การเตรียมภาชนะสำหรับตลาดการเงินของรัฐบาลกลางบริการของรัสเซียบริการธนาคารแห่งรัสเซียธนาคารกลาง

1. เลือกประเภทของการทำงานของ FSFR ของรัสเซีย

2. เลือกใบรับรองส่วนบุคคล

3. เพิ่มรายงานด้วยนามสกุล XTDD หรือ SMCL โดยใช้ปุ่ม "แนบไฟล์ (s)" หรือลากไฟล์ด้วยเมาส์

5. หากจำเป็นให้ป้อนรหัสผ่านสำหรับคอนเทนเนอร์คีย์ปิด

7. การเพิ่ม cooexline ใช้คอนเทนเนอร์ที่เกิดขึ้นก่อนหน้านี้เลือกใบรับรองที่ต้องการแล้วคลิกปุ่มแยกต่างหาก

8. การส่งรายงานเกี่ยวกับพอร์ทัลบริการของธนาคารแห่งรัสเซีย (FSFR) คลิกปุ่มเพิ่มในเมนูที่ปรากฏขึ้นให้เลือกคอนเทนเนอร์ที่ต้องการพร้อมรายงานและคลิกปุ่มดาวน์โหลดไปยังพอร์ทัล

FGIS TP กระทรวงการพัฒนาภูมิภาคของรัสเซีย

1. เลือกประเภทของการทำงาน "FGIS TP"

2. เลือกใบรับรองส่วนบุคคล

3. เพิ่มรายงานโดยใช้ปุ่ม "แนบไฟล์ (s)" หรือลากไฟล์ด้วยเมาส์

4. คลิกปุ่ม "รูปร่าง"

5. หากจำเป็นให้ป้อนรหัสผ่านสำหรับคอนเทนเนอร์คีย์ปิด

6. ในเมนูบันทึกที่ปรากฏขึ้นให้เลือกตำแหน่งของผลการดำเนินงาน

Roskomnadzor Registry (zapret-info.gov.ru)

1. เลือกการดำเนินการ Reskomnadzor Registry

2. เลือกใบรับรองส่วนบุคคล

3. หากต้องการค้นหาเวลาของการอัปเดตรีจิสทรีล่าสุดให้คลิก "เวลาอัพโหลดอัปโหลดล่าสุดจากรีจิสทรี"

4. ในการส่งคำขอคลิก "ส่งคำขอ"

กรอกข้อมูลในฟิลด์เพื่อสร้างแบบสอบถาม

5. เพื่อให้ได้ผลลัพธ์การประมวลผลผลลัพธ์คลิก "ขอผล"

หากต้องการยกเลิกการโหลดรีจิสทรีโดยอัตโนมัติคุณต้องใส่ช่องทำเครื่องหมาย "ยกเลิกการโหลดอัตโนมัติ" ให้ตั้งค่าระยะเวลาการอัปโหลดที่ต้องการและระบุไดเรกทอรีเพื่อบันทึกผลลัพธ์การปล่อย

ที่เป็นที่แล้ว

1. เลือกประเภทของการทำงาน "IPED"

2. เพิ่มรายงานโดยใช้ปุ่ม "แนบไฟล์ (s)" หรือลากไฟล์โดยใช้เมาส์

3. เลือกใบรับรองผู้รับ

4. คลิกปุ่ม "รูปร่าง"

5. ในเมนูบันทึกที่ปรากฏขึ้นให้เลือกตำแหน่งของผลการดำเนินงาน

ไฟล์ลายเซ็น

1. เลือกประเภทการดำเนินการด้วยตนเองประเภท

2. เลือกใบรับรองส่วนบุคคล

4. เลือกตัวเลือกลายเซ็นที่จำเป็น

5. คลิกปุ่ม "ลงชื่อ"

6. หากจำเป็นให้ป้อนรหัสผ่านสำหรับคอนเทนเนอร์คีย์ปิด

คำอธิบาย:

บันทึกลายเซ็นในไฟล์แยกต่างหาก

เมื่อติดตั้งแฟล็กลายเซ็นอิเล็กทรอนิกส์ที่เปิดตัวจะถูกสร้างขึ้น ในกรณีที่ไม่มีธงลายเซ็นจะถูกเพิ่มไปยังจุดสิ้นสุดของไฟล์ (ในกรณีนี้เอกสารและลายเซ็นอิเล็กทรอนิกส์จะถูกเก็บไว้ด้วยกัน)

ไฟล์เก็บถาวร

คุณต้องเก็บไฟล์เก็บถาวรหลังจากเซ็นชื่อ

การขยาย - การขยายไฟล์ลายเซ็น SIG เริ่มต้นคุณสามารถระบุนามสกุลของคุณได้

การเข้ารหัส - เลือกการเข้ารหัส Der หรือ Base-64 ที่คุณต้องการ

ตัดการเชื่อมต่อพาดหัวข่าวบริการ- หากเลือกการเข้ารหัส Base-64 (ส่วนหัวใช้เพื่อเข้ากันได้กับซอฟต์แวร์ของบุคคลที่สาม)

การเข้ารหัสไฟล์

1. เลือกประเภทของการดำเนินการ "ปล่อยตัวด้วยตนเอง"

2. เลือกใบรับรองส่วนบุคคล

3. เพิ่มไฟล์โดยใช้ปุ่ม "แนบไฟล์ (s)" หรือลากไฟล์โดยใช้เมาส์

4. เลือกพารามิเตอร์การเข้ารหัสที่จำเป็น

5. เพิ่มหรือเลือกจากใบรับรองผู้รับที่มีอยู่ (ที่ไฟล์จะถูกเข้ารหัส)

6. คลิก "เข้ารหัส"

7. หากจำเป็นให้ป้อนรหัสผ่านสำหรับคอนเทนเนอร์คีย์ปิด

8. ในเมนูบันทึกที่ปรากฏขึ้นให้เลือกตำแหน่งของผลการดำเนินงาน คำอธิบาย:

การเข้ารหัส

เลือกการเข้ารหัส DER หรือ 64 ที่คุณต้องการ

การขยาย

ส่วนขยายที่ไฟล์ท้ายจะมี (ตามค่าเริ่มต้น enc) คุณสามารถระบุนามสกุลของคุณ ปิดใช้งานส่วนหัวของยูทิลิตี้ - หากเลือกการเข้ารหัส Base-64 (คุณต้องเข้ากันได้กับซอฟต์แวร์บุคคลที่สาม)

ไฟล์เก็บถาวรก่อนการเข้ารหัส

หากคุณต้องการเก็บไฟล์ก่อนการเข้ารหัสให้ตรวจสอบส่วนที่เหมาะสม

ในกรณีที่เพิ่มไฟล์หลายไฟล์ไฟล์ทั้งหมดจะถูกเก็บเป็นไฟล์เก็บถาวรหนึ่งไฟล์

การถอดรหัสไฟล์

1. เลือกประเภทของการทำงานเป็น "ถอดรหัส"

2. เลือกใบรับรองส่วนบุคคล

3. เพิ่มไฟล์โดยใช้ปุ่ม "แนบไฟล์ (s)" หรือลากไฟล์โดยใช้เมาส์

4. คลิกปุ่ม "อ้างอิง"

5. หากจำเป็นให้ป้อนรหัสผ่านสำหรับคอนเทนเนอร์คีย์ปิด

6. ในเมนูบันทึกที่ปรากฏขึ้นให้เลือกตำแหน่งของผลการดำเนินงาน

ตรวจสอบลายเซ็น

1. เริ่มตรวจสอบลายเซ็นให้ใช้วิธีการตรวจสอบที่สะดวกสำหรับคุณ

  • ผ่านการคลิกสองครั้งที่ไฟล์ที่มีลายเซ็น
  • เลือกประเภทของการทำงานของลายเซ็นในเมนูหลักของโปรแกรม
  • ผ่านเมนูบริบทของไฟล์ที่ต้องตรวจสอบ

2. เพิ่มไฟล์โดยใช้ปุ่ม "แนบไฟล์ (s)" หรือลากไฟล์โดยใช้เมาส์

3. คลิก "ตรวจสอบ"

หลังจากกดปุ่ม "ตรวจสอบ" หน้าต่างจะปรากฏขึ้นพร้อมกับผลลัพธ์ของการตรวจสอบลายเซ็น มันสามารถดูต้นไม้ลายเซ็นให้พิมพ์ผลการสแกนและเปิดไฟล์ต้นฉบับเพื่อดู

นอกจากนี้ในระหว่างการตรวจสอบคุณสามารถดูเนื้อหาของไฟล์ที่มีนามสกุล: DOC XLS CSV PDF HTML HTM TXT XML ZIP PNG JPEG JPG BMP GIF

คำอธิบาย:

ลบลายเซ็นออกจากไฟล์

หากมีการสร้างลายเซ็นที่แนบมาให้ใช้ตัวเลือกนี้คุณสามารถรับไฟล์ต้นฉบับที่ไม่มีลายเซ็นใด ๆ

เพิ่มลายเซ็น

1. เลือกประเภทของการทำงาน "เพิ่มลายเซ็น"

2. เลือกใบรับรองส่วนบุคคล

4. คลิกปุ่ม "ลงชื่อ"

5. หากจำเป็นให้ป้อนรหัสผ่านสำหรับคอนเทนเนอร์คีย์ปิด

6. ในเมนูบันทึกที่ปรากฏขึ้นให้เลือกตำแหน่งของผลการดำเนินงาน

ลายเซ็นที่มี

1. เลือกประเภทของการทำงานของลายเซ็น

2. เลือกใบรับรองส่วนบุคคล

3. เพิ่มไฟล์ลายเซ็นโดยใช้ปุ่ม "แนบไฟล์ (s)" หรือลากไฟล์ด้วยเมาส์

4. คลิกปุ่ม Relaunt

5. หากจำเป็นให้ป้อนรหัสผ่านสำหรับคอนเทนเนอร์คีย์ปิด

6. ในเมนูที่ปรากฏขึ้นให้เลือกลายเซ็นที่คุณต้องการรับรอง

7. ในเมนูบันทึกที่ปรากฏขึ้นให้เลือกตำแหน่งของผลการดำเนินงาน

อัปเดตอัตโนมัติ

เมื่อมีการอัปเดตพร้อมใช้งานจารึกที่เหมาะสมจะปรากฏขึ้นที่มุมบนขวาของแอปพลิเคชันที่กำลังทำงาน ในการเริ่มต้นการอัปเดตให้กดด้วยปุ่มซ้ายของเมาส์

หลังจากกระบวนการอัปเดตเสร็จสมบูรณ์ให้คลิก "ตกลง" ในข้อความว่าการเปลี่ยนแปลงบางอย่างมีผลหลังจากการรีบูตเครื่องเท่านั้น คลิกปุ่มเสร็จสิ้น หลังจากนั้นขอแนะนำให้รีสตาร์ทคอมพิวเตอร์ การรีบูตเป็นหลักที่จำเป็นในการบังคับใช้การปรับปรุงที่เกี่ยวข้องกับการทำงานของหน้าต่างเมนูบริบท

การติดตั้งอัตโนมัติของใบรับรองรูท

ในกรณีที่ไม่มีใบรับรองรูทในที่เก็บข้อผิดพลาดที่สอดคล้องกันในบันทึกของผู้ใช้จะปรากฏขึ้นเมื่อคุณเริ่มต้นแอปพลิเคชัน EKIA ในกรณีนี้ไฟล์บางไฟล์ควรลงนามโดย "ปัญหา" ใบรับรองส่วนบุคคล เมื่อเรียกใช้งานการใช้งานการลงนามกล่องโต้ตอบจะปรากฏขึ้นพร้อมกับข้อเสนอเพื่อตั้งค่าใบรับรองรูทที่หายไป ในการติดตั้งใบรับรองรูทที่หายไปให้คลิก "ใช่"

รับรอง CAFL63 CENTER สร้างขึ้นบนพื้นฐาน ในการจัดเก็บข้อมูล (แบบสอบถามใบรับรองการตั้งค่า ฯลฯ ) ใช้ SQLite3 DBMS ผู้มีอำนาจออกใบรับรองมีส่วนต่อประสานกราฟิกที่พัฒนาขึ้นบน TCL / TK

CAFL63 UC ได้รับการพัฒนาโดยคำนึงถึงข้อกำหนด กฎหมายของรัฐบาลกลาง ลงวันที่ 6 เมษายน 2011 №63-з "บนลายเซ็นอิเล็กทรอนิกส์" รวมถึง "ข้อกำหนดสำหรับรูปแบบของใบรับรองที่ผ่านการรับรองของคีย์ลายเซ็นอิเล็กทรอนิกส์ที่ได้รับอนุมัติจากการสั่งซื้อ FSB ของรัสเซียลงวันที่ 27 ธันวาคม 2554 ฉบับที่ 795

CCC ของมันรวมถึงศูนย์การลงทะเบียน (CR) ซึ่งมีหน้าที่รับผิดชอบในการรับพลเมืองของแอปพลิเคชันสำหรับใบรับรอง วันนี้มีการออกใบรับรองสำหรับนิติบุคคลบุคคลและ ผู้ประกอบการรายบุคคล. แอปพลิเคชันได้รับการยอมรับในรูปแบบอิเล็กทรอนิกส์ PKCS # 10, CSR (คำขอลงนามใบรับรอง) หรือ SPKAC โปรดทราบว่ารูปแบบ CSR เป็นแบบสอบถาม PKCS # 10 ในการเข้ารหัส PEM พร้อมหัวเรื่อง ----- เริ่มขอใบรับรอง -----

แบบสอบถามเป็นแบบสอบถามที่สมบูรณ์ตามวัตถุประสงค์ที่ต้องการใบรับรองกุญแจสาธารณะของผู้ใช้ขึ้นอยู่กับ (ลงนาม) โดยคีย์ปิดของผู้ใช้ ถัดไปด้วยแพคเกจของเอกสารที่รับรองโดยเฉพาะอย่างยิ่งตัวตนของผู้สมัครและมีสื่ออิเล็กทรอนิกส์ที่เก็บไว้ (ฉันเน้นการร้องขอคีย์ปิดจะดีกว่าที่จะเก็บที่อื่น) พลเมืองมาถึง CPC CP

ในเอกสารการตรวจสอบ CPC คำขอ (ข้อมูลที่เสร็จสมบูรณ์ความถูกต้องของลายเซ็นอิเล็กทรอนิกส์ ฯลฯ ) และหากทุกอย่างผ่านสำเร็จยอมรับคำขออนุมัติและโอนไปยังหน่วยงานรับรอง (CA)

ในกรณีที่ผู้สมัครมาโดยไม่มีคำขอสำเร็จรูปเขาพร้อมกับพนักงาน CP ไปที่แยกกัน สถานที่ทำงานที่ใบรับรองการร้องขอกำลังเตรียม คำขอที่เตรียมไว้ สื่ออิเล็กทรอนิกส์สิ่งที่ได้รับการกล่าวไปแล้วเข้าสู่ CP คุณต้องจำผู้สมัครอย่างไร สิ่งแรกและที่สำคัญที่สุดคือผู้สมัครจะต้องรับผู้ให้บริการที่มีคีย์ปิดที่สร้างขึ้น!

คำขอที่ได้รับอนุมัติในสื่ออิเล็กทรอนิกส์จะถูกส่งไปยัง CA ที่ใบรับรองขึ้นอยู่กับมัน

นี่เป็นแผนผังแผนผังของการทำงานของ UC รายละเอียดจะชัดเจนด้านล่าง หนึ่งโน้ตเพื่อความสะดวกในการแสดงให้เห็นถึงประโยชน์ของการเตรียมการร้องขอ CR และ CA รวมกันเป็นคอมเพล็กซ์การสาธิตเดียว แต่ไม่มีปัญหากับความแตกต่างของการทำงาน ทางออกที่ง่ายที่สุดคือการทำงานแต่ละครั้งเพื่อให้มีอินสแตนซ์ CAFL63 และใช้เฉพาะฟังก์ชันการทำงานที่ต้องการเท่านั้น

เมื่อการดำเนินโครงการเสร็จสิ้นโครงการ SimpleCA ถูกโจมตี การศึกษาของโครงการนี้ช่วยได้มากกับการใช้งานครั้งสุดท้ายของ CAFL63 CAFL63

ดาวน์โหลด Distribution Cafl63 สำหรับ Win32 / Win64, Linux_x86 / Linux_x86_64 แพลตฟอร์ม

ดังนั้นเรียกใช้ยูทิลิตี้ CAFL63 - หน้าเริ่มต้น CAFL63 จะปรากฏขึ้นบนหน้าจอ:

เราเริ่มทำงานกับปุ่มกด "สร้าง DB" ฐานข้อมูลของ UC ถูกสร้างขึ้นโดย SQLite3 ข้ามแพลตฟอร์ม DBMS ฐานข้อมูลของ UC มีหลายตาราง ตารางหลัก - MainDB - มีเพียงหนึ่งรายการที่เก็บใบรับรองหลักคีย์ส่วนตัวจะเข้ารหัสรหัสผ่านและการตั้งค่า UC มีสองตารางที่เกี่ยวข้องกับคำขอใบรับรอง: คำขอ reqdb ปัจจุบันและการเก็บคำขอ reqdbarc reqdive สามตารางถูกสร้างขึ้นสำหรับใบรับรอง: ตารางของใบรับรองใหม่ CertDbNew, CertDB ใบรับรองการเก็บถาวรตารางและใบรับรองใบรับรองการถอนใบรับรอง .CertDBrev ตารางแบบสอบถามและใบรับรองทั้งหมดเป็นกุญแจสำคัญ (คีย์หลัก) ใช้ค่าของแฮช (SHA1) จากคีย์สาธารณะ มันเปิดออกให้สะดวกมากตัวอย่างเช่นเมื่อค้นหาใบรับรองตามคำขอหรือในทางกลับกัน ฐานข้อมูลมีตาราง CRLDB อื่นซึ่งเก็บรายการใบรับรองที่ถูกเพิกถอนจะถูกเก็บไว้ ดังนั้นเราคลิกปุ่ม "สร้างฐานข้อมูล":

การสร้าง CCC เริ่มต้นด้วยการเลือกไดเรกทอรีที่เราจะเก็บฐานข้อมูลและภารกิจรหัสผ่านเพื่อเข้าถึงคีย์ปิดของ UC โดยการกดปุ่ม "เส้นทาง" เราหันไปใช้หน้าการเลือกประเภทและพารามิเตอร์ของคู่คีย์สำหรับ UC:

การตัดสินใจด้วยคู่สำคัญสำหรับใบรับรองรูทของศูนย์รับรองที่ผ่านการรับรองเราดำเนินการกรอกรูปแบบของข้อมูลเกี่ยวกับเจ้าของ (เราพลาดหน้าจอแรก):

โปรดทราบว่ายูทิลิตี้ CAFL63 มี "สติปัญญา" บางอย่างดังนั้นจึงไม่เพียง แต่ควบคุมการปรากฏตัวของข้อมูลในฟิลด์เท่านั้น ส่งอีเมล และอื่น ๆ.

หลังจากกรอกข้อมูลการบินเกี่ยวกับเจ้าของ UC จะถูกขอให้ตัดสินใจ การตั้งค่าระบบ uz:

หากคุณจะไม่ทำงานกับการเข้ารหัสรัสเซียคุณสามารถใช้ OpenSSL ปกติได้ ในการทำงานกับการเข้ารหัสของรัสเซียคุณต้องระบุรุ่นที่เหมาะสมการปรับเปลี่ยน OpenSSL readme.txt ในการกระจายที่ดาวน์โหลดในรายละเอียดเพิ่มเติมในการกระจาย นอกจากนี้ตาม FZ-63 มีการเสนอให้สอบถามข้อมูลเกี่ยวกับการรับรองของ WET ตัวเองและ SCJI ใช้พวกเขา

หลังจากกรอกข้อมูลที่เหมาะสมในทุกฟิลด์มันจะถูกขอให้ตรวจสอบความถูกต้องของพวกเขาอีกครั้งและคลิกปุ่ม "เสร็จสิ้น":

หลังจากกดปุ่ม "เสร็จสิ้น" UTS DB จะถูกสร้างขึ้นซึ่งจะถูกบันทึกไว้: ใบรับรองรูทของ UC คีย์ส่วนตัวการตั้งค่าระบบ และหน้าเริ่มต้นของยูทิลิตี้ Cafl63 จะปรากฏขึ้นอีกครั้งบนหน้าจอ ตอนนี้เราได้สร้างฐานข้อมูลของ UZ ที่สร้างขึ้นใหม่แล้วเรากดปุ่ม "Open DB" เลือกไดเรกทอรีฐานข้อมูลและไปที่หน้าต่างงานหลักของ UC:

โดยคลิกที่ปุ่ม "ดู CA CA" เราเชื่อมั่นว่านี่เป็นใบรับรองหลักของเราที่เป็น

ขั้นตอนต่อไปเราเตรียมเทมเพลต / โปรไฟล์แอปพลิเคชันสำหรับนิติบุคคลบุคคลและผู้ประกอบการรายบุคคล ( เครื่องมือ -\u003e การตั้งค่า -\u003e ประเภทใบรับรอง -\u003e ใหม่ ):

หลังจากตั้งชื่อของโปรไฟล์ใหม่แล้วมันจะถูกเสนอเพื่อกำหนดองค์ประกอบของมัน:

หลังจากเตรียมโปรไฟล์ UZ พร้อมสำหรับการรับผู้สมัครและแอปพลิเคชันจากพวกเขา ตามที่ระบุไว้ข้างต้นผู้สมัครอาจมาพร้อมกับใบรับรองใบรับรองสำเร็จรูปและไม่มี

หากผู้สมัครมาพร้อมกับแอปพลิเคชันที่เสร็จแล้วหลังจากตรวจสอบเอกสารของเขาแอปพลิเคชันจะถูกนำเข้าสู่ฐานข้อมูลของ UC เมื่อต้องการทำเช่นนี้คุณต้องเลือกแท็บ "ใบรับรองแบบสอบถาม" บนหน้าต่างการทำงานหลักคลิก "นำเข้าคำขอ / CSR" และเลือกไฟล์ที่มีแบบสอบถาม หลังจากนั้นหน้าต่างจะปรากฏขึ้นพร้อมกับข้อมูลการร้องขอ:

หลังจากตรวจสอบคำขอและตรวจสอบให้แน่ใจว่าได้กรอกข้อมูลที่เหมาะสมคุณสามารถกดปุ่ม "นำเข้า" เพื่อเพิ่มประสิทธิภาพลงในฐานข้อมูล ทันทีเราทราบว่าเมื่อคุณพยายามส่งคำขอไปยังฐานข้อมูล UTS อีกครั้งข้อความจะถูกออก:

การร้องขอในฐานข้อมูล UTS จะถูกทำเครื่องหมาย (คอลัมน์ "ประเภท") หรือเป็น "locale" ที่สร้างขึ้นบน UC หรือเป็น "การนำเข้า" ที่สร้างขึ้นโดยผู้สมัครเองและยังบันทึกเวลาที่ได้รับแอปพลิเคชันใน UC สิ่งนี้อาจเป็นประโยชน์ในการแยกวิเคราะห์สถานการณ์ความขัดแย้ง

หากผู้สมัครมาโดยไม่มีแอปพลิเคชันและขอให้สร้างมันเป็นก่อนอื่นจำเป็นต้องตัดสินใจ ( การตั้งค่า -\u003e ประเภทใบรับรอง -\u003e phys.litz-\u003e แก้ไข ) ด้วยประเภทคู่ที่สำคัญ ( -\u003e คู่สำคัญ ), เพื่อจุดประสงค์อะไร ( -\u003e การใช้งานที่สำคัญ ) ใบรับรองจำเป็น:

คู่คีย์สามารถสร้างเป็นทั้งเครื่องมือของ SPI "LEARSL-CSP" (ปุ่ม OpenSSL) และเก็บไว้ในไฟล์และบน PKCS # 11 Token (ปุ่ม PKCS # 11) ในกรณีหลังคุณต้องระบุไลบรารีเพื่อเข้าถึง Tokenet (เช่น RTPKCS11ECP สำหรับโทเค็น RUTOKEK ECP หรือ LS11Cloud สำหรับ)

หลังจากที่คุณตัดสินใจในโปรไฟล์และกดปุ่ม "เส้นทาง" แล้วขั้นตอนเพิ่มเติมไม่แตกต่างจากการเปิดตัวใบรับรองหลัก หมายเหตุสำคัญประการหนึ่ง: จำตำแหน่งของคีย์ปิดและรหัสผ่านเพื่อเข้าถึงคีย์ หากใช้คีย์ / Smirkard PKCS # 11 ใช้เป็นคู่คีย์เพื่อสร้างคู่คีย์จากนั้นจำเป็นต้องรายงานไปยังคอมพิวเตอร์:

แอปพลิเคชั่นที่สร้างขึ้นหรือนำเข้าอยู่ในฐานข้อมูล DB และแสดงในหน้าต่างหลักในแท็บ "ใบรับรองแบบสอบถาม" คำขอที่ได้รับอยู่ในขั้นตอน "การพิจารณา" Stage (คอลัมน์ "สถานะ" แท็บ "แบบสอบถามใบรับรอง" และ "Archery Archives") สำหรับการร้องขอที่เพิ่งได้รับจากแต่ละครั้งจะต้องทำโซลูชัน (เมนูบริบทเมื่อคุณกดปุ่มเมาส์ขวาบนแบบสอบถามที่เลือก):

แต่ละคำขออาจถูกปฏิเสธหรืออนุมัติ:


หากแบบสอบถามนั้นเบี่ยงเบนนั้นจะย้ายจากตารางการสืบค้น reqdb ปัจจุบันในตารางเก็บถาวรแบบสอบถาม reqdbarc และตามลำดับจะหายไปบนแท็บ "ใบรับรองแบบสอบถาม" และปรากฏบนแท็บ "query archive"

แอปพลิเคชันที่ได้รับอนุมัติยังคงอยู่ในตาราง REQDB และบนแท็บ "ใบรับรองแบบสอบถาม" ก่อนที่จะมีการออกใบรับรองแล้วก็จะตกอยู่ในไฟล์เก็บถาวร

ขั้นตอนการเปิดตัวใบรับรองรายการเมนู "ใบรับรองการเปิดตัว") ไม่แตกต่างจากขั้นตอนการสมัคร:

ใบรับรองที่ปล่อยออกมาจะปรากฏขึ้นทันทีบนแท็บ "ใบรับรอง" ในเวลาเดียวกันใบรับรองจะตกอยู่ในตารางฐานข้อมูล CertDbnew และยังคงอยู่ที่นั่นจนกว่าจะมีการเผยแพร่ ใบรับรองถือว่าเผยแพร่หลังจากการส่งออกไปยังการถ่ายโอนข้อมูล SQL ของใบรับรองใหม่ซึ่งส่งไปยังบริการสาธารณะ สิ่งพิมพ์ของใบรับรองนำไปสู่จากตาราง CertDBNew ในตาราง CertDB

หากคุณกดปุ่มเมาส์ขวาบนบรรทัดที่เลือกในแท็บ "ใบรับรอง" เมนูจะปรากฏขึ้นพร้อมกับฟังก์ชั่น:

หากมีการสร้างคำขอบน UC ที่มีการสร้างคีย์และบำรุงรักษาในไฟล์คุณต้องสร้างคอนเทนเนอร์ PKCS # 12 และถ่ายโอนไปยังผู้สมัคร:

ควรให้ความสนใจกับ "ชื่อที่เป็นมิตร" - คำพูดในควรใช้:

หลังจากสร้างไฟล์ PKCS # 12 ที่ปลอดภัยด้วยคีย์ผู้สมัครปิดถูกทำลาย

ดังนั้นยูซเริ่มชีวิตของเขาออกใบรับรองแรก หนึ่งในภารกิจของ CAC คือองค์กรของการเข้าถึงฟรีที่ออกใบรับรอง การตีพิมพ์ใบรับรองตามกฎต้องผ่านบริการเว็บ มีบริการและ CAFL63 ดังกล่าว:

ในการเผยแพร่ใบรับรองและรายการของใบรับรองการคำนวณใหม่ในการบริการสาธารณะ IC ไม่ว่าจะอัปโหลดใบรับรองล่วงหน้าไปยังไฟล์ (ใบรับรอง -\u003e การส่งออกใบรับรอง) หรือทำให้ SQL Dump ของตารางใบรับรองทั้งหมดที่คุณสามารถสร้างใบรับรองฐานข้อมูลและดาวน์โหลดรายการ ของใบรับรองและต่อมา SQL Dump ของใบรับรองใหม่ที่จะถูกเพิ่มไปยังฐานข้อมูลบริการสาธารณะ:

ฟังก์ชั่นพื้นฐานของ CCC คือการตีพิมพ์รายการของใบรับรองที่คำนวณใหม่โดยการเปรียบเทียบที่ทำให้กระทรวงกิจการภายในเกี่ยวกับความแข็งแกร่งของหนังสือเดินทาง ใบรับรองอาจถูกเรียกคืนตามแอปพลิเคชันของเจ้าของ เหตุผลหลักสำหรับการเรียกคืนคือการสูญเสียของคีย์ปิดหรือการสูญเสียความไว้วางใจในนั้น

หากต้องการตรวจสอบใบรับรองก็เพียงพอที่จะเลือกบนแท็บ "ใบรับรอง" คลิกปุ่มเมาส์ขวาและเลือกรายการเมนู "ใบรับรองข้อเสนอแนะ":

ขั้นตอนการตรวจสอบไม่แตกต่างจากขั้นตอนการสร้างคำขอหรือปัญหาใบรับรอง ใบรับรองการคำนวณใหม่เข้าสู่ตาราง Cerdbrev ของ CERD และปรากฏในแท็บ "ใบรับรองที่ใช้แล้ว"

มันยังคงพิจารณาฟังก์ชั่น UC ล่าสุดรุ่น CRL เป็นรายการของใบรับรองที่คำนวณใหม่ รายการ CRL ถูกสร้างขึ้นบนแท็บ "ใบรับรองแบบถอดออก" เมื่อคุณกดปุ่ม "สร้าง SOS / CRL" สิ่งที่ต้องการที่นี่จากผู้ดูแลระบบคือการแนะนำรหัสผ่าน UC และยืนยันความตั้งใจของคุณที่จะปล่อย CRL:

CRL ที่วางจำหน่ายจะเข้าสู่ตาราง CRLDB ของฐานข้อมูลและแสดงบนแท็บ "CRL / SOS" ในการดู CRL หรือการส่งออกเพื่อเผยแพร่ในบริการสาธารณะจำเป็นต้องเลือกสตริงที่ต้องการคลิกปุ่มเมาส์ขวาและเลือกรายการเมนู:

ดาวน์โหลดการกระจาย CAFL63 สำหรับแพลตฟอร์ม Win32 / Win64, Linux_x86 / Linux_x86_64 ยิ่งไปกว่านั้นมันทำงานได้สำเร็จบนแพลตฟอร์ม Android

แบ่งปันกับเพื่อน ๆ หรือบันทึกด้วยตัวคุณเอง:

กำลังโหลด ...