绘图机在工作,©axisdraw.com俄罗斯的电子签名于2002年1月首次出现,同时通过了第一部法律“电子数字签名”(
1-FZ )。 然后,在9年后的2011年4月,出现了一项新法律“电子签名”(
63-FZ )。 又过了八年,从2019年夏季开始,令人不寒而栗的出版物开始出现在媒体上,涉及
他们如何
使用电子签名窃取公寓 ,欺诈者如何
为不知情的公民注册虚拟公司 等等 。
让我们尝试在没有不必要的情绪的情况下理解现有问题,并思考如何解决这些问题。
前言
- 本文仅关注增强的合格电子签名 (以下称为电子签名)。
- 凡提及认证机构的地方,都是公认的认证机构。
- 为了简化理解,该文章部分使用了“常用”术语,而不是严格的法律概念。
第1部分-立法问题
问题1-认证机构识别客户

©Yandex图片
从信息安全的角度来看,本文开头列出的所有事件都是由于
客户的认证中心的员工标识不足而发生的。 但是,为什么在需要
俄罗斯的FSB许可证并
获得通信部认可的组织中发生这种情况呢?
答案很简单:认证机构可以从出售的电子签名中获利。 严格的客户识别程序将减少他们的利润。
所有人都希望一切都变得简单,快速,自由和轻松。 当这样的人联系认证中心时,他希望立即收到电子签名,以使它们不会被盗,并且无需任何密码或其他废话。 通常,接收签名的人不是为自己而是由其工作所在公司的董事或会计师接收签名。 除了获得签名之外,一个人还有很多事情要做。 如果告知某人必须对其公证的授权书进行公证,则该人认为这是一个可怕的官僚机构。 下次,当一个人想要获得新的电子签名时,他将尝试向另一个更“面向客户”的认证中心提出申请。
因此,当正确的认证中心进行严格的客户识别时,我们就无法盈利。 总是会有另一个不太关心该问题的认证中心,这将吸引懒惰的客户。
网络犯罪分子发放伪造证书不是任何特定认证中心的问题,而是联邦立法水平的系统性危机。 您甚至可以说更多-这是
PKI技术本身的全球性问题(
此处和
此处的示例),这是法律的基础。
问题2-限制使用电子签名
与其他任何技术一样,电子签名也会经历某些开发周期。 当前的“关于电子签名”的法律是技术普及阶段的法律(电子签名已经为社会所使用,但其普及还远未普及)。 因此,法律比电子签名的安全性更着重于大众性。
限制使用电子签名的唯一机制在
第4条中给出
。 11 63-FZ 。 它特别指出,必须根据签名密钥证书中指定的限制使用合格的电子签名。 不幸的是,该措辞并未完全禁止发行和使用电子签名,因此从未发行过电子签名的公民遭受了电子签名的困扰(例如,本文开头引用的事件的受害者)。
限制使用电子签名的特别尖锐的问题涉及官员。
目前,为了雇主的利益,他们被迫牺牲人身安全。 这尤其体现在以下事实上:为满足公司的需求而发给他们的电子签名可以用于侵犯他们的个人利益,例如,用于在Rosreestr中非法重新注册公寓。
问题的复杂性在于,可以使用官员电子签名的人数难以限制,并且实际上并不取决于签名所有者的意愿。 可以提供给官员的电子签名的人员包括:
- 加密信息保护装置(CIP)的管理员,负责发布加密密钥,包括电子签名密钥;
- IT工作者设置信息系统以使用电子签名;
- 对组织进行审核的审核员(例如,渗透测试员);
- 国家控制机构的雇员对组织执行控制措施;
- 执法人员对用人单位进行业务调查;
- 如果公司已启动破产程序,则由破产管理人员团队进行管理;
- 和其他人。
第3期-收到电子签名发布通知
(c)m / f“ Prostokvashino的三个人”涉及滥用电子签名的事件本质上与网络犯罪分子通过Internet客户-银行系统进行的网络盗窃非常相似。 在这两种情况下,攻击者都抓住了受害者的身份验证信息后,代表她非法进行了具有法律意义的重大行动:他们从帐户中取出了钱,发放了贷款,注册了一日营业的公司等。
减少网络盗窃造成的损失的一种有效方法是为银行提供机会,让客户为其自身的安全而战。 任何在帐户交易中使用通知服务的客户(例如,SMS通知)都可以独立检测未经授权的操作并阻止帐户,以最大程度地减少损害。
当前的《电子签名法》没有提供这种形式的保护。 没有任何机制可以以所有者的名义通知所有者电子签名问题。
问题4-CIPF的使用规则
(c)Yandex图片当前管理电子签名使用的法律框架包含一个安全要求,该要求最终可能导致相反的效果,并为质疑签名树立了先例。 让我们按顺序进行。
P.p. 2.第4条,第 563-确立了合格电子签名的要求:
“使用电子签名手段来创建和验证电子签名,并确认其符合根据本联邦法律确立的要求 。”电子签名的特定要求在
2011年12月27日N 796的俄罗斯联邦联邦安全局命令中定义。 该文件的第6段指出,电子签名方式(这是一种密码信息保护措施)应按照
PKZ-2005进行操作。 在那里,据记录,电子签名工具(CIP)应该
按照使用它们的规则进行操作(技术文档) 。
这立即引起了一个问题,即如果使用经过认证的密码信息保护证书来制作电子签名,那么该电子签名将不完全符合使用条款(技术文档)的条件进行操作。
立法对此问题没有明确的答案。 因此,鉴于
俄罗斯法律程序的
竞争力,在类似情况下将做出截然相反的决定,这最终可能导致人们对电子签名的信心下降,并使电子签名更容易遭到抵赖攻击。
为了说明这个问题,我们考虑在认证中心收到合格的签名密钥证书时经常发生的情况。 其本质是证书的有效期可以确定为5年,而私钥(扩展名PrivateKeyUsagePeriod OID 2.5.29.16)的有效期可以为1年零3个月。 产生的问题是,对于存在该证书的第三年创建的电子签名是否会被视为合格。
问题5-电子签名的标准化
(c)Yandex图片如果您曾经遇到过用于配置具有合法意义的电子文档管理状态的计算机的配置。 器官,您可能还记得出现的地狱。 杂乱版本的加密提供程序,浏览器和插件,导致系统开始以某种方式起作用,因此无法提供科学的解释。 此动作更像是萨满舞,在夜火中唤起风暴,泥土和火的精神。
同时,当事实证明执行设置的员工需要将报告发送到另一个状态时,成功设置的乐趣很快就会被严重的沮丧感所取代。 器官。 然后就是它自己的密码信息保护系统,它自己的密钥,以及通常所有它自己的密钥。 好吧,当然了,最重要的是,一台计算机上的两张经过认证的密码信息保护证书原则上不会相处。
因此,用于生成和验证合格电子签名的密码信息保护系统之间缺乏标准化和兼容性,可以安全地添加到当前法律的问题中。
俄罗斯联邦政府于2012年9月2日发布的第111号法令,“关于执行当局和地方当局在组织彼此之间的电子交互,使用程序以及确定确保电子签名方式兼容的要求时使用的电子签名” ,因为它仅适用于机构间合作,实际上并没有提供任何细节。
问题6-旧签名
(c)Yandex图片让我们问问在30年和100年后用电子签名签名的文档会发生什么情况? 日期从哪里来? 很简单:房地产交易的特点是对财产的长期所有权。 这就是为什么30年和100年不是极限的原因。 例如,亚历山大二世在1867年,即152年前,将阿拉斯加卖给了美国。
但是回到电子签名。 从技术的角度来看,其强度是基于其基础的加密算法的数学特性。 同时,算法本身的稳定性仅基于对破解它们的有效方法的无知。 这些方法不是事实,或者在37分钟后它们不会出现,这一事实与事实相去甚远。 例如,在阿拉斯加出售时代,
Vizhener的密码被认为是无懈可击的,现在,学生们正在第一个密码实验室将其破解。
俄罗斯目前用于电子签名的密码算法栈基于
GOST R 34.10-2012 ,
GOST R 34.11-2012 ,
GOST 34.12-2015以及无数的
标准化和卫星算法建议 。 他们将在30年后发生什么? 人们认为,现在
并不是所有的事情对他们来说
都很棒 。
算法和电子签名中的漏洞问题并非纯粹是假设的。 世界惯例已经面临类似的事情,例如
ROCA漏洞 。
因此,法律的另一个问题是缺乏旨在维持电子文档的长期法律重要性的法规。
问题编号7-“进攻未来”
(c)亚历山大·罗(Alexander Rowe)的电影故事这种攻击也许是电子文档管理核心的重要部分,该管理仅使用电子签名来认证文档。
问题在于,通过操纵电子签名的形成日期,攻击者既可以识别假签名,也可以实现对合法性的否认。
示例1-识别假签名那里有Yaropolk,他领导了海外石材工匠。 应客户Vsevolod的要求,他决定简化该死纸张的交换,并为自己颁发了合格的电子签名证书。
Yaropolk和Vsevolod同意,他们将通过电子邮件相互发送,使用MS Word编译并使用CryptoPro软件进行电子签名并通过CryptoARM认证,而不是使用手写的纸质羊皮纸。 根据法师(包括那些知道的人)的指示,他们决定在文件认证之前在电子文件中写下签署文件的日期。
我们将所有这些都记录在羊皮纸上,并用我们的签名密封起来,称此文档为“电子文档管理协议”。
他们按照此方案工作了多长时间,多短。 但随后,贪婪的蟾蜍被蟾蜍沉重的胸膛Vsevolod挤压,发出了黑暗的想法,认为他付给Yaropolk的费用太高了。 苦思冥想开始以不同的方式困扰Vsevolod:睡眠不足,但破坏了心情。
Vsevolod悲痛地决定求助于当地的女巫医生,Baba Yaga叫他。 为了收费,Vsevolod慷慨地考虑了从Yaropolk窃取电子签名的私钥。 如您所知,该密钥包含在一个海外设备中,一个类似于鸡蛋(USB令牌)的鸡蛋,一直卡在计算机的背面。
为了计划他的狡猾,Vsevolod雇用了一个棕色眼睛的妓女,以便她用多情的咒语破坏Yaropolk的思想,并费心去远方的王国。
带着妓女出国旅行Yaropolk时很有趣,Vsevolod偷偷潜入了白石病房和一个装有Yaropolk钥匙的蛋形装置,将其从计算机背面拉出并随身带走了。
但是维瑟沃洛德不知道在离开他的雅鲁波尔克之前,他要求警卫把他的魅力放在他的房间里。 这些咒语行之有效,并向小队发出了信号。 到达该地点但没有发现凶猛的恶棍,雅罗斯波尔克(Yaropolk)的仆人的战士叫来检查是否有任何赃物被盗。 Yaropolk的业务员发现包含电子签名的珍贵钥匙的“鸡蛋”消失了。 铭记着贤士的盟约,他立即向大师们求助,他们制作了“蛋”,以便他们可以用咒语消灭“蛋”。 大师们按照祖先的戒律,将Yaropolk的电子签名证书添加到了被撤销的证书列表中,并命令Yaropolk(即使找到了)也不要使用“鸡蛋”,并且他会来找他们换一个新的“鸡蛋”并获得一个新的电子签名。 。
Vsevolod学会了所有这一切,变得更加难过。 他怀着沉重的思想向巴巴雅加(Baba Yaga)寻求明智的建议。 在得知Vsevolod的悲痛之后,巴巴·亚加(Baba Yaga)笑了起来,并笑了起来,说道:“这不是问题! 您需要执行以下操作:
- 启动计算机,翻译三个月前Yaropolk密钥仍然有效的日期。
- 撰写一份新文件,并写上Yaropolk从您那里收取了很多钱,并承诺在三个月内给您利息。
- 作为签署文档的日期,请指明计算机上的日期。
- 请使用您的电子签名和Yaropolk的签名来签署此文档。”
老妇人说:“我的精神感到,” Yaropolk默认在鸡蛋上留下了密码”。
Vsevolod就是这样做的,并通过法院从Yaropolk手中拿走了这笔钱,这显然是看不见的。
由于,根据
艺术第2款。 1163- :
“在遵守以下条件的同时,合格的电子签名应被视为有效………… 合格的证书在签署电子文档时(如果存在有关签署电子文档的可靠信息)或在验证指定证书的有效性之日有效,如果在签署电子证书时有效该文档未定义;” 该文件是由Vsevolod拟定的伪造文件,由于Yaropolk已通过其签名证明,且签名形成日期与签名有效期相吻合,因此被法官确认为法官。 Yaropolk无法挑战这个日期,因为它是根据“电子文档管理协议”的所有规则制定的。
示例2-拒绝合法签名雅罗波尔克(Yaropolk)因惨重的悲剧而沮丧,身价不菲,他决定向Vsevolod报仇,以至于用同一枚硬币报仇。
Yaropolk开始阅读包含第63-FZ号法律的经文。 我读了,我读了……我睡着了。 , . , , : « , ...». , , .
, , , , , , . , , , , .
, , « » : . , , , , , . , . .
.
, «» , «» , . , «» .
, , . , . , , . , .
, . : « , „“ ».
, , , « ».
, , , , , , .
.2 . 11 63- :
« … :… ( ) , »., , , .
2 —
vs.
« », . , « » ( ).
, , .
— , . — — . , .
, , . ?
— , . : . ?
- . :
, , , . , , .
, , . , , , .
, , . , : , . , — .
, .
№ 1 (« »)
. , — , — «». , .
, .
:
- ( ), — , , .
- . . , - , .
- , , , . , , , .
. , , , . , :
- -, (, , ...) - : , .
- -, , .
- -, , / .
, . . , . , , , .
. , :
- ( ).
- , :
- ( ) 3 ( ) .
, . , . , , :
- . , .
- . , .
- . , ( ?).
. , , — .
, SIM-, «».
№ 2 (« »)
PKI技术不包含限制电子签名的发行和使用的方法。 据了解,如果一个人不需要它,那么他根本就不会制定它。 如果电子签名被盗,则其所有者立即联系认证中心并要求将其阻止。 通过将签名的验证密钥的证书添加到已撤消的证书列表(证书吊销列表,以下称为
CRL )中,并带有阻止的日期和原因,可以阻止签名。
在验证文件下的电子签名时,将分析其形成日期。 如果此日期晚于或等于阻止日期,则该文档上的签名无效。
因此,CRL是PKI技术的核心元素,负责信任已发布的电子签名。 没有机会通过CRL影响“未发布的”电子签名。
因此,为纠正法律上考虑的问题,需要进一步开发PKI技术。 此外,在进行这些改进时应考虑到与现有和正在运行的电子文档管理系统的向后兼容性。
如果在传统的PKI中,信任树是从根证书颁发机构发展而来的,那么在状态PKI中,状态是信任的主要来源。 它提供了一个信任的基础结构,在其中存在认可的证书颁发机构。
授权机构中的州应接受公民的申请(例如,通过MFC或“州服务”),其中包含对发行的限制和对电子签名的使用的限制。 接收到的数据应合并到状态信息资源-“使用电子签名的限制和禁止统一登记簿”中。
在法律层面,证书颁发机构必须有义务在发布电子签名时验证此资源是否有已建立的限制。
如果注册管理机构禁止签发电子签名,则认证中心必须拒绝签发申请人。 如果注册表包含对电子签名使用的限制,则必须将其包含在已颁发的证书证书密钥电子签名中。
关于限制使用电子签名需要多谈。
事实是,尽管在
艺术第4段中提到了它们
。 11 63-FZ ,实际上该机制不起作用,因为当前的立法框架没有包含公开其运作原理的文件。
我们将纠正这一缺陷,并考虑对电子签名的使用实施限制的一种可能选择。
第一步,我们需要开发一个模型,该模型将描述对电子签名使用的限制。 最适合这些目的的是使用访问控制列表(
ACL )描述的
自由访问模型 。
电子签名的访问控制列表应包含允许电子签名用于文档认证或禁止使用签名的区域列表。 问题是如何考虑这些“区域”。
理想情况下,这应该是在其中进行电子文档管理的信息系统。 但是,这种理想是无法实现的,因为它将需要在该州内创建和维护全球信息系统注册表。 如果仍然可以以某种方式考虑州或市政信息系统,那么商业组织的信息系统原则上就不适合会计处理-许多公司本身都不知道哪种系统对他们有用。
作为替代方案,您可以在法律关系的主体级别上区分电子签名的使用,即在电子签名本身中指出可以使用哪些公司(以及个人或政府机构),哪些不能使用。 例如,可以根据TIN和OGRN值的组合,使用来自法律实体统一州注册簿的数据来标识法律实体。 可以通过TIN和SNILS的组合来识别个人。
上面的访问控制机制(来自状态注册表的限制)在该状态形成的整个信任空间中是全局的。 所有证书颁发机构在发布任何电子签名时都必须考虑上述限制。
当向认证中心提出申请时,申请人可以施加其他(私人)限制,以缩小电子签名的使用范围。 这将确保发布具有不同行动领域的电子签名,这与保护官员的签名有关。
对电子签名的使用设置全局限制应引起对所有有效电子签名的撤回,其范围超出了允许范围。
问题3的解决方案(“电子签名问题的接收通知”)
通知公民有关其上的电子签名的问题可能是本文中给出的所有任务中最简单的。 可以解决如下:
- 证书颁发机构发出电子签名,将证书副本发送给授权的国家机构。
- 授权机构将所有收到的证书合并到状态信息资源中-“电子签名验证密钥合格证书的统一注册”。
- 法律主体:法人或个人-可以从国家服务门户网站上找到有关其上的电子签名的问题。 为了提高门户的效率,您可以进行改进以订阅这些事件的通知。
当然,并不是每个人都已经连接了国家服务部门,但是与此同时,也没有人为连接它们而烦恼,更何况还有一个很好的理由。
问题4(“ CIPF使用规则”)的解决方案
©Yandex图片仅当技术文档中规定了许多严格限制时,现代密码信息保护工具才能提供足够的保护。 例如,对于在基于Windows的计算机上运行的所有密码信息保护工具,要求设置为在关闭时清除页面文件。 如果不遵守此要求,则会在计算机关闭期间导致电子签名密钥被盗的风险。
是否执行这些要求-完全在签署人的责任范围内。 通常不可能对其状态是否符合这些要求进行适当的状态控制(因为状态是信任提供者)。 但是同时,如果已经放置了签名,则其形成方法绝不会影响其识别和状态。
因此,立法框架应现代化,以最大程度地减少由于签署人的作为(或不作为)而拒绝签署或更改其地位的风险。 由于控制密码信息保护措施使用的基本文件(
PKZ-2005 ,
FAPSI 152 )已经过时,
因此此类变更早就该了。
问题5(“电子签名标准化”)的解决方案
©Yandex图片电子签名手段的标准化应确保消费者不关心使用哪种标准化的密码信息保护工具。
标准化应为:
- CIPF的体系结构。
- 应用程序接口(API)用于调用CIPF函数并与加密工具(SFC)的功能环境进行交互。
- 密钥信息的格式,公共密钥目录,受信任和已撤销证书的列表,输入和输出消息。
- 关键载体。
- 相关算法和协议。
- 密码算法和协议的参数。
目前,CIPF已通过6类认证:KS1,KS2,KS2,KV1,KV2,KA1。 每个类别仅定义密码信息保护系统必须面对的威胁,但没有建立任何兼容性要求。 结果,两个KC1类加密货币是绝对不兼容的。
因此,在标准化框架内,应开发相应类别的CIPF配置文件,但要在兼容性和特定操作环境上有所限制。 例如,“在Windows 10操作系统中工作的标准化密码提供程序KC1”。
解决第6个问题(“旧签名”)和第7个问题(“回击未来”)
©Yandex图片仅通过电子签名才能解决“旧”签名,被破解的密码算法以及签名文件日期不实的问题。
为了消除这些缺点,有必要从电子签名的平常使用中抽象出来,并从总体上具有法律意义的电子文档管理的角度来研究问题。
在这里,可以将受信任的第三方服务提供的保护添加到电子签名提供的保护中。 只有在这些服务的帮助下,才可能消除所指出的问题。
受信任的第三方服务的示例包括:
- 时间戳服务,可让您可靠地设置形成电子签名的日期;
- 有保证的消息传递服务,使您可以可靠地确定电子文档管理参与者之间文档传输的事实;
- 电子公证服务,实现公证人的功能,但参考电子文件;
- 电子文档的归档和长期存储服务,即使在用于生成电子签名的加密算法强度下降的情况下,也可以确保文档的法律意义;
- 和其他
显然,使用这些服务不是免费的。 将其作为强制性要求而广泛引入可能会对该国经济中具有法律意义的电子文档管理的普及和大规模使用产生不利影响。 在这里,需要一种区别对待的方法,其中根据签署文件的重要性,确定对这些服务的强制使用。 特别重要的文件示例包括有关房地产交易,法院判决,立法行为等的文件。
后记
因此,我们遇到了现行法律“电子签名”中的一些问题。 有很多问题,但是即使在本文中,我们也无法考虑所有问题。 但是,我们只讨论了一种最重要的电子签名形式-一种合格的增强型电子签名。
重要的是要问电子签名是否有益于弊。
从主观上讲,考虑到数字世界中发生的一切都容易被伪造,许多公民对电子签名不信任。 部分正确,但有什么替代方法? 手写签名和纸质文件?
如果目前仅通过电子签名得知两起公寓盗窃案,那么使用传统纸质文件进行的类似盗窃案数量将超出这一数字的千倍。
我们对手写签名的持久性的想法是虚幻的,并且自欺欺人。 拥有或多或少熟练的手运动技能的任何人都可以伪造它,因此可以
使用机器进行
复制 。
不幸的是,没有绝对稳定的保护。 电子签名和手写签名均是如此。
电子签名的使用量越大,他们越会试图伪造电子签名(使用它是非法的)。 这是不可避免的。 但是,合法使用电子签名的比例仍然大大超过非法使用的比例,法律的积极效果超过了消极效果。
重要的是要迅速修补法律中的“漏洞”,不断提高网络犯罪分子实施犯罪的成本门槛。 同时,闩锁本身必须易于实现且有效。
附加材料