Технология применения ЭЦП

Приступая к организации работы с электронной цифровой подписью, необходимо ответить на несколько вопросов, связанных с особенностями именно этой технологии:

- Какой способ выбрать для распределения открытых ключей?

- Если пользователь утратил право на подпись документов, как аннулировать его полномочия?

- Каков порядок замены ключей ЭЦП?

- Как будут храниться выведенные из действия открытые ключи?

Обычно такие вопросы решают в рамках средства ЭЦП, не затрагивая функциональности прикладной системы. При этом основное внимание традиционно уделяется распределению открытых ключей. Задача заключается в том, чтобы предоставить пользователю, проверяющему подлинность ЭЦП, доступ к нужному открытому ключу, (причем он должен принадлежать именно тому лицу, которое объявлено «подписантом» документа). Если дело обстоит таким образом, то ЭЦП успешно исполнит свою миссию, подтвердив истинное авторство документа и неизменность его содержания с момента подписания и до проверки. Однако, если при распределении открытого ключа произошла его подмена, получится совершенно противоположный результат: у пользователя будет создана полная иллюзия подлинности документа, при том что на самом деле документ был составлен или же изменен нарушителем.

Для правильного распределения открытых ключей нужен целый комплекс организационных и технических мероприятий, которые проводятся в рамках так называемой «инфраструктуры открытых ключей» (PKI, Public Key Infrastructure). Когда-то считалось нормой, если владелец подписи просто передавал открытый ключ, выполненный в виде файла, всем лицам, с которыми он состоял в переписке. Потом появились ключевые библиотеки, централизованно распределяемые специальными уполномоченными органами. Когда же возможность подмены открытого ключа стала восприниматься как реальная угроза, подлинность файлов ключей и библиотек начали удостоверять с помощью ЭЦП этих уполномоченных органов. Наконец, зародилась очевидная с позиций сегодняшнего дня идея связать посредством ЭЦП открытый ключ с информацией о его владельце. Так возникли сертификаты ключей подписей. Использование их при распределении открытых ключей законодательно закреплено сегодня в РФ.

Изготовление сертификатов ключей подписей для пользователей и раздача их лицам, в функции которых входит проверка ЭЦП этих пользователей, - прерогатива удостоверяющих центров, которые выполняют в отношении сертификатов нотариальную функцию, удостоверяя их подлинность своими ЭЦП. Любой, кто хочет проверить ЭЦП какого-либо документа, обязан сначала убедиться в подлинности сертификата ключа пользователя, подписавшего документ, затем извлечь из этого сертификата открытый ключ данного пользователя и только после этого проверить ЭЦП документа.

В Законе N 1-ФЗ требований к форматам сертификатов не содержится - законодатели ограничились лишь указанием на то, что сертификаты должны быть представлены как в бумажном, так и в электронном виде. Однако вопрос о форматах уже фактически решен - их определила международная практика. Если нужно, чтобы ЭЦП, применяемая в АБС, была готова к интеграции с большинством продуктов других разработчиков и имела неограниченные возможности для своего развития, то сертификат ключа подписи должен соответствовать стандарту ITU-T X.509.

Сертификаты ключей подписей можно рассылать заинтересованным пользователям централизованно, хранить в общедоступном депозитарии, предоставлять по соответствующим запросам, а также передавать вместе с подписанными документами. Благодаря тому, что сертификаты защищены от подделки с помощью ЭЦП удостоверяющего центра, допускаются любые способы их доставки.

Срок действия сертификатов ограничен. Обычно для пользовательских сертификатов он равен одному году, для сертификата удостоверяющего центра - не превышает пять лет. Информация о сроке действия содержится в самом сертификате, что позволяет по истечении указанного времени автоматически прекратить его использование. Для того чтобы аннулировать право подписи до истечения срока действия сертификата (например, при увольнении его владельца из банка или вследствие компрометации закрытого ключа), используются так называемые списки отмены сертификатов (CRL, Certificate Revocation List), которые создаются удостоверяющими центрами, подписываются ЭЦП уполномоченных сотрудников и публикуются либо рассылаются пользователям. Прежде чем проверить ЭЦП документа, пользователь обязан убедиться, что используемый сертификат не включен в CRL.

Для замены ключей и сертификатов по окончании срока их действия разрабатываются специальные процедуры, позволяющие не прерывать прав пользователей на подписание документов. Сертификаты, у которых истек срок действия, нужны для проверки подлинности архивных документов, поэтому удостоверяющий центр обязан обеспечить их хранение. По разным оценкам, сертификаты, использовавшиеся в банковском документообороте, должны храниться 10-15 лет.

Бесперебойное функционирование механизма ЭЦП в автоматизированной банковской системе во многом зависит от того, как работает удостоверяющий центр. Эта организация может быть полностью самостоятельной, но может являться дочерней структурой заинтересованного банка (второй вариант время от времени вызывает споры среди специалистов, поскольку в этом случае удостоверяющий центр нельзя считать независимым «нотариусом»). Если кредитное учреждение желает иметь полностью управляемую систему ЭЦП с нужным уровнем функциональности и сервиса, то ему следует создать собственный удостоверяющий центр. Если же оно хочет пользоваться юридически безупречной ЭЦП, стоит обратиться к услугам независимого удостоверяющего центра.

Помимо выполнения утилитарной функции по проверке ЭЦП, сертификат ключа подписи позволяет (при определенных усилиях со стороны разработчиков АБС, банка и удостоверяющего центра) решать другие важные задачи. Например, в него можно внести (и в последствии учесть в АБС) информацию о полномочиях его владельца - правах доступа к объектам системы и выполнению операций. В дальнейшем планируется реализовать такую возможность и в программном комплексе RS-Bank.