Статус: Активный участник
Группы: Участники
Зарегистрирован: 18.06.2008(UTC) Сообщений: 230 Откуда: Москва
Сказал(а) «Спасибо»: 2 раз Поблагодарили: 40 раз в 28 постах
|
Автор: Юрий Автор: Sergey M. Murugov 1. Чтобы сделать хэшь нужно то от чего этот хэшь считать. И это что то надо откуда то взять (причём доверенным образом) и этих чего то может быть в РФ в общем случае более 340. 2. Слово "обычно" это эфимерно, повторяюсь, технология должна ложится на конкретику, через Регламент опираясь на техспецификации. Если в вашем кокнретном случает ЭЦП респондеоа выпускает СА проверяемого юзера - да свала богу, но это частный случай. 3. "Здравый смысл" мы не обсуждаем. 4. Я говорил про случай когда квиток подписывает сам СА (что допустимо по стандарту), видимо неправильно вашу ситуацию понял. Кстати если в сертификат подписателя квитка вставлен флан "но чек" то у вас явное прямое доверие и сертификат подписателя вообще не проверяется на стороне пользователя, поэтому пользователь даже не узнает что ему надо что то переоборачивать повторно на новых ключах. Если вы не ставите флаг "но чек" то смысл OCSP вообще сводится к нулю, поскольку потребует проверки сертификата подписателя квитка, я об этом в письме писал. 1) Вопросы корректности сертификата издателя находятся за гранью стандарта OCSP. При желании достаточно просто обеспечить такую корректность; 2) Как я уже сказал - если Вам известны случаи, когда у одного пользователя более 10-ти личных сертификатов, то приводите примеры, тут все посмеются; 4) Смысл OCSP - получение мгновенного ответа о "валидности" определённого сертификата. Так что в общем случае валидность сертификата самого OCSP сервера должна быть обеспечена на достаточно маленький промежуток времени: пока дойдёт ответ к пользователю + пока пользователь запросит на этот ответ "квитанцию" TSP сервера. Никто не гарантирует, что ответ OCSP сервера будет корректен в течение длительного промежутка времени - этот ответ относится к данному, очень маленькому интервалу. Кстати проверить сертификат OCSP сервера клиентскому приложению никто не запрещает. Например я в своей реализации данную проверку применяю, по-крайней мере в момент полной проверки подписи CAdES; 1. Я говорил (точнее вы сами говорили) не про корректность сертификата а про хэш от него. Чтобы вычислить этот хэшь , на вашем рабочем месте доверенным образом должно находится (в общем случае) более 340 самоподписанных сертификатов из разных городов и частей РФ, причем этот список должен быть актуальным - это фактически не решаемая задача для обычного юзера. 2. Мы говорим о разном, какой вы рассматриваете случай я не понял, я лишь сказал, что пользователь (опять же в общем случае) должен иметь возможность проверять ЭЦП из-под ВСЕХ аккредитованных УЦ, которых явно больше 10. Т.е. OCSP протокол как таковой не для себя любимого. 4. Возвращаемся к исходному вопросу, каким образом вы обеспечите "валидность сертификата самого OCSP сервера" все равно за какой промежуток времени если у вас вставлен в сертификат флаг "но-чек"? Т.е. вы его не проверяете, не строите к нему цепочку сертификации от самоподписанного? Единственное что остается - это доверенное получение (ровно как распространяются самоподписанные сертификаты , которые то же не проверяются локально). Проверять локально можно всё что угодно, но если стоит "но чек" то вы НЕОБЯЗАНЫ это делать. И ещё, мое личное мнение, у меня большие сомнения что OCSP формально подкладывается под 63-ФЗ, закон говорит про обязанность "доступа к реестру" УЦ, а не к выписке из этого реестра, которой является OCSP-квиток, такую форму придется по-любому оборачивать Регламентом и Соглашением, т.е. это не общий способ по умолчанию. Тем не менее ровно тех же результатов "получение мгновенного ответа о "валидности" определённого сертификата" можно получить связкой CRL+deltaCRL, процедура работы с которыми явно прописана и лишина множества недостаказнностей и ограничений в случае работы через OCSP. Но в очередной раз повторю, каждая конкретная задачка имеет кокретное решение, как у себя сделаете, как пропишите в регламентах, как пропишите в стандарте предприятия, так оно и будет, только про безопасность не забудте.
|