Рубрика «эцп» - 3

Извлечение ключа из токена с неизвлекаемым ключом - 1

Довольно часто при оформлении сертификатов ключей электронной подписи можно наблюдать навязчивый пиар токенов с неизвлекаемым ключом. Продавцы из удостоверяющих центров уверяют, что, купив у них СКЗИ КриптоПРО CSP и токен с неизвлекаемым ключом (Рутокен ЭЦП или JaCarta ГОСТ), мы получим сертифицированные СКЗИ, обеспечивающие 100%-ную защиту от кражи ключей с токена. Но так ли это на самом деле? Для ответа на этот вопрос проведем простой эксперимент… Читать полностью »

image
Привет!
Я уже писал на Хабре о своей реализации блочных шифров стран СНГ. Выдалась еще одна свободная неделька в результате чего к симметричным стандартам добавились алгоритмы электронной цифровой подписи: российский ГОСТ 34.10-2012, украинский ДСТУ 4145-2002 и белорусский СТБ 34.101.45-2013.
Все три алгоритма основаны на эллиптических кривых. Но реализация каждого из стандартов имеет свои тонкости, о которых я хочу кратко рассказать в этой статье.
Читать полностью »

Сейчас многие государственные организации в Беларуси в срочном порядке оформляют на своих руководителей электронные цифровые подписи. Почему срочно? В том числе, потому что 01.01.2016 наступит срок исполнения Указа Президента Республики Беларусь №157, изданного 4 апреля 2013 года, в соответствии с которым все государственные организации, и даже все ОАО с долей собственности государства более 50% до 1 января 2016 должны подключить свои ведомственные электронные системы документооборота к межведомственной системе электронного документооборота, так называемой СМДО. Конечно, для начала эти системы электронного документооборота должны быть.
И наступит цифровой рай. Постепенно будет исчезать бумага из документооборота, и будет все ускоряться и автоматизироваться.
Но получить эту цифровую подпись — это небольшой такой квест. Вот об этом квесте здесь я напишу подробнее.
Итак, по пунктам.

1. Определить, кто в организации имеет право подписи.
Ясно, как день, что право подписи имеет сам руководитель (директор, генеральный директор). А вот его заместители имеют такое право по доверенности, либо по приказу о распределении обязанностей.Еще в этом списке может быть главбух. Значит, определяем круг лиц, которые будут получать ЭЦП путем опроса и изучения документов.

2. Подготовка пакета документов для каждого получающего ЭЦП
Тут начинать нужно немного с конца.
а) Сначала качаем с сайта Республиканского удостоверяющего центра (РУЦ) форму , которая является приложением к договору о получении открытого ключа. Это перечень сведений о потребителе.

б) Форму заполняем на каждого получающего ЭЦП.

в) Напрягаем юристов организации, чтобы выдали копии свидетельств о регистрации организации и доверенности на всех, кроме генерального директора. Форму доверенности менять нельзя, как бы юристам ни хотелось, она — железобетонная.

Читать полностью »

На одном из крупных проектов возникла не совсем обычная для 1С задача. Нужно было организовать массовую отправку и подписание документов контрагентов с помощью электронной цифровой подписи. Поиск информации в справочной системе и на 1Сных форумах нужного результата не дал. Пришлось разбираться со средствами криптографии, электронными ключами и сторонними утилитами. Найденное решение оказалось простым и достаточно гибки для повторения в других проектах, поэтому хочу с вами поделиться.
Читать полностью »

Схема авторизации с использованием электронных цифровых подписей вместо парольной защиты - 1

В предыдущем своем топике «Пароли — это прошлый век, в дальнейшем требуются новые методы авторизации и хранения личных данных» я рассказывал существующие проблемы использования паролей в сети и методы построения авторизации с использованием электронных цифровых паспортов. В данной топике я хочу привести подробную схему авторизации в интернете с использованием ЭЦП, обеспечивающий высокий уровень безопасности от мошенников и кибер преступников.Читать полностью »

imageВ своей предыдущей статье «Простое решение для использования ЭЦП» я описал идею для реализации приложения для использования ЭЦП. С того времени довольно многое изменилось. Самое главное — мы решили перейти к модели без использования промежуточных прокси-серверов и более активно использовать QR-коды. Так-же у нас появился более симпатичный демо-сайт, позволяющий попробовать как работает наше приложение для различных вариантов применения: для подписания петиции, для голосования, для подтверждения своих действий на сайте.
Читать полностью »

Встраивание электронной подписи в системы с WEB-интерфейсом с помощью браузерного плагина и openssl - 1

Несколько лет назад нашей компанией был выпущен продукт Рутокен Плагин, который предназначен для встраивания ЭЦП в системы с web-интерфейсом. Основываясь на полученном опыте интеграции продукта в реальные проекты мне хочется отметить, что нередко разработчики для реализации серверной части предпочитают использовать поддерживающий российские криптоалгоритмы openssl.

В данной статье будет расписана типичная схема подобной интеграции, основанная на следующих сценариях использования плагина:

  • Регистрация на портале (с выдачей сертификата или по имеющемуся сертификату)
  • Строгая аутентификация на портале
  • Электронная подпись данных и/или файлов в формате CMS
  • Шифрование данных и/или файлов в формате CMS

Данные сценарии предполагают клиент-серверное взаимодействие, написание клиентских скриптов на JavaScript и соответствующих им серверных вызовов openssl.

Подробности под катом.
Читать полностью »

Данная статья является продолжением статьи «Криптографические решения. От криптопровайдеров до браузерных плагинов» и охватывает криптографические решения:

  • облачная подпись
  • отдельные браузеры с российской криптографией
  • отдельные почтовые клиенты с российской криптографией
  • российская криптография в фреймворках, платформах, интерпретаторах
  • настольные криптографические приложения
  • средства формирования доверенной среды

Читать полностью »

После статьи о системе доверия, как и после статьи о Пандоре, мне снова пишут люди. Особенно приятно, когда практикующие программисты задают конкретные вопросы. Чтобы в личной переписке не повторяться, я решил написать цикл статей об алгоритмах. Сегодня поговорим о 3-х (уже реализованных в коде) механизмах авторизации: хэш-загадке, которая ограждает от DoS-атак, электронной подписи, которая идентифицирует узел-собеседник, и картинке-загадке, которая отсеивает спамеров и ботов.

Авторизация узла Пандоры - 1

Поговорим о запланированных: бан-листе, системе штрафов, а также ускоренной авторизации по сеансовому ключу после обрыва связи. Для начала взглянем на общую диаграмму сеанса связи:
Читать полностью »

2 декабря в МСИ «Гараж» в Парке Горького состоялась презентация YotaPhone 2. Компания «Актив», в которой я работаю, является технологическим партнером YotaDevices, поэтому мне удалось приобщиться к новому смартфону еще до презентации. Как приверженец платформы iOS я весьма прохладно отнесся к появлению этого девайса, но все же приписываемая ему инновационность вызывала любопытство.
YotaPhone 2: инновации и безопасность - 1
Подробности под катом
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js