Блог КриптоПро

Единый реестр запрещённых сайтов - это просто даже в UNIX

В октябре текущего года правительство осчастливило всех операторов связи Постановлением №1101 от 26 октября 2012 года "О единой автоматизированной информационной системе "Единый реестр доменных имён, указателей страниц сайтов в информационно-телекоммуникационной сети "Интернет" и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети "Интернет", содержащие информацию, распространение которой в Российской Федерации запрещено". В связи с этим постановлением, каждый провайдер обязан блокировать доступ к сайтам, находящимся в списке запрещенных. Чтобы получить доступ к реестру оператору требуется сформировать специальный запрос и подписать его квалифицированной подписью. Звучит страшно? На самом деле, всё просто.

ASN.1 простыми словами

Один из активных участников нашего форума написал очень дельный материал в деталях и с примерами как именно кодировать/декодировать простые типы ASN.1 (REAL, OBJECT ID, INTEGER, strings, BIT STRING, OCTET STRING, SEQUENCE, SET, BOOLEAN).

Подпись сообщений SOAP для СМЭВ с использованием КриптоПро JCP

Недавно в этом блоге мы открыли тему интеграции со СМЭВ с использованием наших продуктов. Прошлая статья посвящена разработке на платформе .NET.

В продолжение темы мы хотим рассмотреть пример взаимодействия со СМЭВ с использованием платформы Java.

Для запуска примера необходимо:

Подпись сообщений SOAP для СМЭВ с использованием КриптоПро .NET

В соответствии с требованиями, обозначенными в приказе Министерства связи и массовых коммуникаций Российской Федерации от 27.12.2010 №190 от «Об утверждении Технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия» (полный текст приказа доступен здесь) и Методическими рекомендациями по разработке электронных сервисов и применению технологии электронной подписи при межведомственном электронном взаимодействии (скачать документ можно здесь), при интеграции информационных систем в систему межведомственного электронного взаимодействия (далее СМЭВ) необходимо среди прочего придерживаться спецификаций на протокол обмена структурированными сообщениями (Simple Object Access Protocol, SOAP) версии 1.1, расширяемый язык разметки (Extensible Markup Language, XML) и расширяемый язык описания схем данных версии не ниже 1.0 (XML Schema 1.0/1.1). Там же описываются требования к структуре электронных сообщений в СМЭВ.

В связи с многочисленными обращениями пользователей с вопросами по взаимодействию со СМЭВ с использованием наших продуктов мы подготовили ряд примеров, демонстрирующих эту функциональность. В данной статье рассматривается простой способ создания подписанных сообщений для СМЭВ и проверки подписи в сообщениях от СМЭВ с использованием платформы Microsoft .NET Framework.

Подпись PDF-документов с использованием КриптоПро .NET

Наверняка многие из вас знакомы или, по крайней мере, слышали о нашем продукте КриптоПро PDF, предназначенном для формирования и проверки электронной подписи документов формата PDF в соответствии с требованиям ГОСТ Р 34.10- 2001 с использованием программных продуктов Adobe Acrobat, Adobe Reader и программного интерфейса компании Adobe Systems Inc.

Периодически может возникать необходимость производить подпись или проверку электронной подписи этих документов в автоматическом или пакетном режиме. Особенно это актуально для систем электронного документооборота, в которых в одной карточке документа могут находиться несколько документов в формате PDF.

КриптоПро TLS против оракулов Воденея

В продолжение темы уязвимостей в протоколах SSL/TLS рассмотрим ещё одну интересную атаку, связанную с особенностями применения блочных шифров и способами дополнения данных для выравнивания границ блоков.

История данной атаки началась в 2001-м году с выступления профессора Швейцарской высшей технической школы Сержа Воденея (Serge Vaudenay) на конференции CRYPTO 2001 (на Rump Session).

КриптоПро TLS против BEAST

В настоящий момент по сети гуляет множество слухов о наличии различных уязвимостей в протоколах SSL/TLS. В первой статье нашего блога рассматривается одна из последних нашумевших атак на протокол TLS, её применимость к различным версиям протокола TLS и наборам алгоритмов шифрования (cipher suite), а также важные аспекты практической применимости и значимости этой атаки.

Блог на старт!

Поскольку наша компания является экспертом в области разработки средств криптографической защиты информации (СКЗИ) и развития Инфраструктуры Открытых Ключей (PKI), мы решили создать технический блог в целях обсуждения различных криптографических задач и проблем в сфере защиты информации.

Примерно два раза в месяц здесь будут появляться новые публикации по заявленной тематике. И мы очень рассчитываем на активную обратную связь от вас: высказывайте в комментариях к статьям свое мнение, задавайте нам вопросы – конструктивный диалог гарантируем.

Мы наметили ряд тем, которые хочется поднять в первую очередь, однако и вас мы тоже приглашаем к участию в создании тематического плана на ближайшее время. Если вы хотите увидеть в блоге материал по конкретной теме – обозначьте ее в комментариях к этому посту. Ваша проактивная позиция – залог полезности нашего блога для вас.

Поехали!

Купить

Форма заказа

Вход

Подписка на обновления