Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

2 Страницы12>
Опции
К последнему сообщению К первому непрочитанному
Offline soir  
#1 Оставлено : 13 февраля 2014 г. 12:09:20(UTC)
soir

Статус: Новичок

Группы: Участники
Зарегистрирован: 22.09.2010(UTC)
Сообщений: 6

Добрый день.
Ситуация: сайт, на котором покупатели/продавцы подписывают документы о купле-продаже.
Самый правильный сценарий, насколько я понимаю, таков: пользователь подписывает документ, сайт навешивает на его подпись свой таймстамп, говорит, что правомочность подписи будет установлена через X дней/часов, где X - grace period. Далее ничего не происходит в течение Х дней, после проверка проходит снова и уже затем подпись считается действительной, делу дается ход и далее можно наращивать cades хоть до архивной.
Есть ли какие-нибудь российские нормативные документы, которые этот процесс процесс описывают? Если нет, то какова практика создания усовершенствованной подписи?
Если улучшенную подпись создавать "налету" (неважно, с помощью crl или ocsp), каковы тогда алгоритмы переподписания актуальным таймстампом и вообще проверки подписей? Это ведь получается, что при проверке надо будет:
1) удостовериться, что последняя навешенная метка времени валидна.
2) проверить заново по crl валидность сертификата на момент создания подписи. Причем, корневой мог уже устареть, crl тоже, и проверять придется по устаревшим (хоть, к примеру, и подписанным каким-нибудь таймстампом).
Допустим в результате такой проверки подпись окажется невалидной - сертификат был отозван, но еще не попал с CRL/OCSP на момент создавшейся "на лету" подписи. Дальше что? Оповещать всех лиц? Кто будет нести ответственность за то, что договор купли-продажи был, фактически, уже заключен? Что если в результатах интеграций эти подписи уже ушли третьим сторонам?

И, еще один вопрос, относящийся к подписям, созданным "на лету": процедура переподписания должна как-то сохранять статус "невалиден" в подписи, если она признается невалидной на момент переподписания?
Offline Юрий  
#2 Оставлено : 13 февраля 2014 г. 13:03:29(UTC)
Юрий

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.01.2008(UTC)
Сообщений: 671
Мужчина
Российская Федерация
Откуда: Йошкар-Ола

Сказал «Спасибо»: 3 раз
Поблагодарили: 93 раз в 67 постах
Автор: soir Перейти к цитате
Добрый день.
Ситуация: сайт, на котором покупатели/продавцы подписывают документы о купле-продаже.
Самый правильный сценарий, насколько я понимаю, таков: пользователь подписывает документ, сайт навешивает на его подпись свой таймстамп, говорит, что правомочность подписи будет установлена через X дней/часов, где X - grace period. Далее ничего не происходит в течение Х дней, после проверка проходит снова и уже затем подпись считается действительной, делу дается ход и далее можно наращивать cades хоть до архивной.
Есть ли какие-нибудь российские нормативные документы, которые этот процесс процесс описывают? Если нет, то какова практика создания усовершенствованной подписи?
Если улучшенную подпись создавать "налету" (неважно, с помощью crl или ocsp), каковы тогда алгоритмы переподписания актуальным таймстампом и вообще проверки подписей? Это ведь получается, что при проверке надо будет:
1) удостовериться, что последняя навешенная метка времени валидна.
2) проверить заново по crl валидность сертификата на момент создания подписи. Причем, корневой мог уже устареть, crl тоже, и проверять придется по устаревшим (хоть, к примеру, и подписанным каким-нибудь таймстампом).
Допустим в результате такой проверки подпись окажется невалидной - сертификат был отозван, но еще не попал с CRL/OCSP на момент создавшейся "на лету" подписи. Дальше что? Оповещать всех лиц? Кто будет нести ответственность за то, что договор купли-продажи был, фактически, уже заключен? Что если в результатах интеграций эти подписи уже ушли третьим сторонам?

И, еще один вопрос, относящийся к подписям, созданным "на лету": процедура переподписания должна как-то сохранять статус "невалиден" в подписи, если она признается невалидной на момент переподписания?

На самом деле "grace period" возникает в единственном случае - в случае заверения сертификата с помощью CRL. В случае же использования OCSP предполагается, что сервер выдаёт строго актуальную информацию по данному сертификату на данную секунду запроса (хотя это может быть на самом деле далеко от реальности).

В случае же использования заверения по CRL для создания CAdES Long предлагается использовать два CRL: один список используется при создании подписи, а другой CRL добавляется в подпись после выпуска нового CRL. То есть у нас будут два CRL: в первом будет отсутствовать проверяемый сертификат (значит на дату, предшествующую созданию подписи, он был валиден), а во втором будет подтверждение, что он не отзывался на время создания подписи. Важно чтобы номера этих CRL шли один за другим.

Российских нормативов по CAdES сейчас не существует. На самом деле в настоящее время реализация от "Крипто-Про" не поддерживает создание подписей CAdES с использованием CRL, только с использованием OCSP. Я написал свою собственную реализацию CAdES - там и "обкатал" эту возможность.

Насчет "допустим в результате такой проверки подпись окажется невалидной". Формально в данной ситуации ничего не нужно делать. То есть даже если сертификат был отозван, то все-равно включается CRL, который это подтверждает. То есть статус этой подписи нигде в самой подписи не ставится, а находится во время проверки этой самой подписи.

Насчет "Кто будет нести ответственность за то, что договор купли-продажи был, фактически, уже заключен": тот, кто эту подпись сделал. Как я уже говорил, "grace period" есть только в случае использования CRL. То есть для более надёжного создания подписей CAdES логичнее будет всегда использовать OCSP сервер.
С уважением,
Юрий Строжевский
Offline MCR  
#3 Оставлено : 13 февраля 2014 г. 14:22:21(UTC)
MCR

Статус: Активный участник

Группы: Участники
Зарегистрирован: 06.03.2012(UTC)
Сообщений: 177

Сказал(а) «Спасибо»: 57 раз
Поблагодарили: 11 раз в 8 постах
Автор: Юрий Перейти к цитате

Российских нормативов по CAdES сейчас не существует. На самом деле в настоящее время реализация от "Крипто-Про" не поддерживает создание подписей CAdES с использованием CRL, только с использованием OCSP. Я написал свою собственную реализацию CAdES - там и "обкатал" эту возможность.


Юрий, расскажите, пожалуйста, подробнее о вашей реализации CAdES с использованием CRL. Если правильно вас понимаю, то сервер цс должен уметь штамповать CRL-ки каждую секунду. Теоритически, если использовать ЦС от МС с 10000000 сертификатов, и внушительным списком отзыва, то создание такого вида подписи может быть достаточно продолжительным процессом во времени. Не говоря про то, что не все аккредитованные УЦ раз в день CRL выпускают.
Вызывают интерес и нагрузочные испытания тестирования разработанного функционала.

Отредактировано пользователем 13 февраля 2014 г. 14:22:58(UTC)  | Причина: Не указана

Offline soir  
#4 Оставлено : 13 февраля 2014 г. 15:24:23(UTC)
soir

Статус: Новичок

Группы: Участники
Зарегистрирован: 22.09.2010(UTC)
Сообщений: 6

Цитата:

В случае же использования OCSP предполагается, что сервер выдаёт строго актуальную информацию по данному сертификату на данную секунду запроса (хотя это может быть на самом деле далеко от реальности).
...
Как я уже говорил, "grace period" есть только в случае использования CRL. То есть для более надёжного создания подписей CAdES логичнее будет всегда использовать OCSP сервер.

В rfc2560 (ocsp) есть пункт "2.4 Semantics of thisUpdate, nextUpdate and producedAt". Процитирую его часть:
Responses can contain three times in them - thisUpdate, nextUpdate and producedAt. The semantics of these fields are:
- thisUpdate: The time at which the status being indicated is known to be correct
- nextUpdate: The time at or before which newer information will be available about the status of the certificate
- producedAt: The time at which the OCSP responder signed this response.
Исходя из написанного, ocsp тоже позволяет себе grace period, иначе thisUpdate совпадал бы с producedAt (максимум - секунда разницы, затраченная на само подписание), а nextUpdate вообще не имел бы смысла. Кроме того, ocsp ответ может содержать ссылку на тот же CRL, на котором он основан.
Таким образом мы можем заключить, что актуальность информации может как гарантироваться ocsp провайдером, так и не гарантироваться, что уравнивает CRL и OCSP в плане надежности. Тут встает просто вопрос о доверии, что, в принципе, нормально.
Но если вдруг УЦ не предоставляет ocsp сервис? Что делать в этом случае?
Offline Sergey M. Murugov  
#5 Оставлено : 13 февраля 2014 г. 15:49:05(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Чисто теоретически:
OCSP хоть и привлекателен для некоторых нужд, но имеет и ряд неприятных технических моментов, а также про него нет ни строчки ни в 63-ФЗ ни в подзаконных НПА, Более того везде в них говорится про Реестр УЦ (т.е. формально про списки CRL (как реестр анулированных сертификатов) или deltaCRL (кстати использование дельт по времени приближает реакцию ИС к изменению статуса сертификата к работе через OCSP). Поэтому использование OCSP на сейчас будет законным только в рамках Регламента т.е. соглашения сторон, в котором к слову можно и расписать всю технику применения грэйс-периода. Кстати это касается и штампов времени, поскольку законодательно сия сущность ни как не определена, к ней нет ни каких требований и определений и т.д.
Offline Андрей Писарев  
#6 Оставлено : 13 февраля 2014 г. 16:07:25(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 13,340
Мужчина
Российская Федерация

Сказал «Спасибо»: 550 раз
Поблагодарили: 2212 раз в 1727 постах
Автор: Sergey M. Murugov Перейти к цитате
Чисто теоретически:
OCSP хоть и привлекателен для некоторых нужд, но имеет и ряд неприятных технических моментов, а также про него нет ни строчки ни в 63-ФЗ ни в подзаконных НПА, Более того везде в них говорится про Реестр УЦ (т.е. формально про списки CRL (как реестр анулированных сертификатов) или deltaCRL (кстати использование дельт по времени приближает реакцию ИС к изменению статуса сертификата к работе через OCSP). Поэтому использование OCSP на сейчас будет законным только в рамках Регламента т.е. соглашения сторон, в котором к слову можно и расписать всю технику применения грэйс-периода. Кстати это касается и штампов времени, поскольку законодательно сия сущность ни как не определена, к ней нет ни каких требований и определений и т.д.


Кстати, Реестр УЦ, это не CRL, как многие понимают
Техническую поддержку оказываем тут
Наша база знаний
Offline Sergey M. Murugov  
#7 Оставлено : 13 февраля 2014 г. 16:47:20(UTC)
Sergey M. Murugov

Статус: Активный участник

Группы: Участники
Зарегистрирован: 18.06.2008(UTC)
Сообщений: 230
Откуда: Москва

Сказал(а) «Спасибо»: 2 раз
Поблагодарили: 40 раз в 28 постах
Автор: Андрей * Перейти к цитате


Кстати, Реестр УЦ, это не CRL, как многие понимают


Андрей: А вот это тогда что такое как не CRL?
63-ФЗ Статья 13
1. Удостоверяющий центр:
5) ведет реестр выданных и аннулированных этим удостоверяющим центром сертификатов ключей проверки электронных подписей (далее - реестр сертификатов)

Кстати из приведённого вами Приказа ВСЕ позиции из:
Раздел «квалифицированные сертификаты ключей проверки электронной
подписи, выданные юридическим лицам, прекратившие свое действие» должен содержать
следующие обязательные поля:
1) уникальный номер квалифицированного сертификата;
2) даты начала и окончания действия квалифицированного сертификата;
3) наименование, место нахождения и основной государственный регистрационный
номер владельца квалифицированного сертификата;
4) дата прекращения действия квалифицированного сертификата;
5) основание прекращения действия квалифицированного сертификата.
11. Раздел «аннулированные квалифицированные сертификаты ключей проверки
электронной подписи, выданные физическим лицам» должен содержать следующие
обязательные поля:
1) уникальный номер квалифицированного сертификата;
2) даты начала и окончания действия квалифицированного сертификата;
3) фамилия, имя и отчество (если имеется) владельца квалифицированного
сертификата;
4) дата аннулирования квалифицированного сертификата;
5) основание аннулирования квалифицированного сертификата.


Вся эта информация содержится в CRL + содержание самого сертификата.

Отредактировано пользователем 13 февраля 2014 г. 16:54:36(UTC)  | Причина: Не указана

Offline Андрей Писарев  
#8 Оставлено : 13 февраля 2014 г. 17:18:44(UTC)
Андрей *

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 26.07.2011(UTC)
Сообщений: 13,340
Мужчина
Российская Федерация

Сказал «Спасибо»: 550 раз
Поблагодарили: 2212 раз в 1727 постах
Автор: Sergey M. Murugov Перейти к цитате
Автор: Андрей * Перейти к цитате


Кстати, Реестр УЦ, это не CRL, как многие понимают


Андрей: А вот это тогда что такое как не CRL?
63-ФЗ Статья 13
1. Удостоверяющий центр:
5) ведет реестр выданных и аннулированных этим удостоверяющим центром сертификатов ключей проверки электронных подписей (далее - реестр сертификатов)

Кстати из приведённого вами Приказа ВСЕ позиции из:
Раздел «квалифицированные сертификаты ключей проверки электронной
подписи, выданные юридическим лицам, прекратившие свое действие» должен содержать
следующие обязательные поля:
1) уникальный номер квалифицированного сертификата;
2) даты начала и окончания действия квалифицированного сертификата;
3) наименование, место нахождения и основной государственный регистрационный
номер владельца квалифицированного сертификата;
4) дата прекращения действия квалифицированного сертификата;
5) основание прекращения действия квалифицированного сертификата.
11. Раздел «аннулированные квалифицированные сертификаты ключей проверки
электронной подписи, выданные физическим лицам» должен содержать следующие
обязательные поля:
1) уникальный номер квалифицированного сертификата;
2) даты начала и окончания действия квалифицированного сертификата;
3) фамилия, имя и отчество (если имеется) владельца квалифицированного
сертификата;
4) дата аннулирования квалифицированного сертификата;
5) основание аннулирования квалифицированного сертификата.


Вся эта информация содержится в CRL + содержание самого сертификата.


А как же самое интересное?
Почему не все скопировали? Dancing


1) Не вся информация есть в сертификате и CRL.
2) Как реализовать "Раздел «аннулированные квалифицированные сертификаты" не храня дополнительные данные в базе?

Техническую поддержку оказываем тут
Наша база знаний
Offline Юрий  
#9 Оставлено : 13 февраля 2014 г. 18:00:40(UTC)
Юрий

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.01.2008(UTC)
Сообщений: 671
Мужчина
Российская Федерация
Откуда: Йошкар-Ола

Сказал «Спасибо»: 3 раз
Поблагодарили: 93 раз в 67 постах
Автор: MCR Перейти к цитате
Автор: Юрий Перейти к цитате

Российских нормативов по CAdES сейчас не существует. На самом деле в настоящее время реализация от "Крипто-Про" не поддерживает создание подписей CAdES с использованием CRL, только с использованием OCSP. Я написал свою собственную реализацию CAdES - там и "обкатал" эту возможность.


Юрий, расскажите, пожалуйста, подробнее о вашей реализации CAdES с использованием CRL. Если правильно вас понимаю, то сервер цс должен уметь штамповать CRL-ки каждую секунду. Теоритически, если использовать ЦС от МС с 10000000 сертификатов, и внушительным списком отзыва, то создание такого вида подписи может быть достаточно продолжительным процессом во времени. Не говоря про то, что не все аккредитованные УЦ раз в день CRL выпускают.
Вызывают интерес и нагрузочные испытания тестирования разработанного функционала.

Нет, CRL как-раз используются совершенно стандартные, с периодом действия в день (тестировалось также на CRL с периодом действия в 2 часа).
Я еще раз повторю, что для корректного "доказательства подлинности" достаточно в подписи иметь два CRL, где время выпуска первого CRL меньше (или равно) времени создания подписи, а время выпуска второго CRL - больше времени создания подписи. Плюс лучше будет если эти CRL будут идущими по-подряд. В этом случае гарантированно (почти) будет доказано, что в момент создания подписи сертификат не был отозван.

Нагрузочные испытания моей системы в настоящий момент проводятся на "боевых" серверах заказчика (система была сделана под заказ).
С уважением,
Юрий Строжевский
Offline Юрий  
#10 Оставлено : 13 февраля 2014 г. 18:06:41(UTC)
Юрий

Статус: Активный участник

Группы: Участники
Зарегистрирован: 22.01.2008(UTC)
Сообщений: 671
Мужчина
Российская Федерация
Откуда: Йошкар-Ола

Сказал «Спасибо»: 3 раз
Поблагодарили: 93 раз в 67 постах
Автор: soir Перейти к цитате
Цитата:

В случае же использования OCSP предполагается, что сервер выдаёт строго актуальную информацию по данному сертификату на данную секунду запроса (хотя это может быть на самом деле далеко от реальности).
...
Как я уже говорил, "grace period" есть только в случае использования CRL. То есть для более надёжного создания подписей CAdES логичнее будет всегда использовать OCSP сервер.

В rfc2560 (ocsp) есть пункт "2.4 Semantics of thisUpdate, nextUpdate and producedAt". Процитирую его часть:
Responses can contain three times in them - thisUpdate, nextUpdate and producedAt. The semantics of these fields are:
- thisUpdate: The time at which the status being indicated is known to be correct
- nextUpdate: The time at or before which newer information will be available about the status of the certificate
- producedAt: The time at which the OCSP responder signed this response.
Исходя из написанного, ocsp тоже позволяет себе grace period, иначе thisUpdate совпадал бы с producedAt (максимум - секунда разницы, затраченная на само подписание), а nextUpdate вообще не имел бы смысла. Кроме того, ocsp ответ может содержать ссылку на тот же CRL, на котором он основан.
Таким образом мы можем заключить, что актуальность информации может как гарантироваться ocsp провайдером, так и не гарантироваться, что уравнивает CRL и OCSP в плане надежности. Тут встает просто вопрос о доверии, что, в принципе, нормально.
Но если вдруг УЦ не предоставляет ocsp сервис? Что делать в этом случае?

Да, информация из RFC правильная. Но в отличие от CRL сервер OCSP обладает теоретически меньшей задержкой. Кроме того совсем не обязательно, чтобы ответ OCSP выдавал информацию на основе CRL.

Насчет "не предоставляет OCSP сервис": формально в OCSP сервере от "Крипто-Про" возможно выдавать ответы на сертификаты, которые не были выпущены на корневом сертификате УЦ, на котором работает OCSP сервер. То есть существует возможность сделать удостоверяющий сервис для стороннего УЦ. Это возможно сделать, скажем, на основе CRL от стороннего удостоверяющего центра (в этом случае ответственность за возможные недостоверный OCSP ответ берёт на себя поставщик услуг OCSP).

С уважением,
Юрий Строжевский
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
2 Страницы12>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.