Статус: Активный участник
Группы: Участники
Зарегистрирован: 05.07.2018(UTC) Сообщений: 467
Сказал(а) «Спасибо»: 43 раз Поблагодарили: 69 раз в 61 постах
|
Автор: Андрей * Автор: two_oceans Придумался еще сценарий для более явного акцента в чем проблема. Допустим, злоумышленники давным давно сделали самоподписанный сертификат и подписали им некий документ, без включения сертификата в подпись, но с меткой доверенного времени. Все замечательно, но сертификат неквалифицированный. Затем, допустим ключ УЦ украли и сделали на тот ключ и тот же DN из самоподписанного сертификата квази-квалифицированный конечный сертификат с началом на полгода назад, чтобы и подпись и метка попадали в срок действия. Сертификат УЦ отозван с даты кражи, но технически сделанный задним числом квази-квалифицированный конечный сертификат неотличим от настоящего. Ну кроме того, что сам УЦ и Минцифра о нем не знает. Собственно если злоумышленники рискнут, они могут и на портал Минцифры его загрузить. Получается, неквалифицированная подпись магически станет квалифицированной и даже заверенной подлинной меткой времени. Если мы не будем считать все сертификаты, выданные УЦ у которого отозвали сертификат, недействительными, то неизвестно какое число таких сертификатов появится. и подшаманили так, чтобы ещё и серийный номер первого сертификата был (смотрим описание CMS и возможности CAdES BES\T)? Мне кажется, что эта схема не сработает: Вот злоумышленники выпустили самоподписанный сертификат и создали сообщение формата CAdES-T. По-хорошему, в CAdES-T должен быть подписанный атрибут ESS-Signing-Certificate-V2. Если его нет, то проверка ЭП может и не завершиться успехом (например, проверка на dss.cryptopro.ru дает сбой, если атрибута ESS-Signing-Certificate-V2 нет в подписи). Если я правильно прочел и понял спецификацию, то этот атрибут содержит хэш-код сертификата подписанта, а также может содержать CN и серийник УЦ, выдавшего этот сертификат). Т.о., если они затем украдут ключ у УЦ, выпустят свой end-entity сертификат и включат его в подпись вместо самоподписанного, то проверка ЭП завершится неудачей, так как хэш-код сертификата, подписанного с использованием выкраденного ключа УЦ, будет отличаться от изначального. Рассмотрим другой вариант: злоумышленники изначально выпустили самоподписанный сертификат в точь точь такой же, как и сертификат УЦ, у которого они планировали "украсть" ключ (если сравнить 2 сертификата, отличаться будут только открытый ключ и хэш-код). Затем они (злоумышленники) выпустили end-entity сертификат c использованием этого самоподписанного сертификата. Создали подпись формата CAdES-T с использованием end-entity сертификата (всю цепочку они не включали в ЭП). После этого они украли ключ и сертификат УЦ, и перевыпустили себе end-entity сертификат (сохранили серийник и все остальное). Однако и в этом случае проверка завершится неудачей, так как в новом end-entity сертификате будет другая ЭП, а, следовательно, и хэш-код будет другим. Поэтому, как мне кажется, и эта схема работать тоже не будет. Если я в чем-то ошибся - поправьте пожалуйста ... Отредактировано пользователем 30 декабря 2021 г. 13:30:12(UTC)
| Причина: Не указана |