Portal sobre reforma de baños. Consejos útiles

Instrucciones para generar una clave de firma electrónica. Instrucciones para generar una clave de firma electrónica Creación de una clave y solicitud de certificado PKCS#10

Una firma electrónica (en adelante, ES), de acuerdo con la Ley Federal de la Federación de Rusia No. 63-FZ del 25 de marzo de 2011 "Sobre Firma Electrónica", se define como información en formato electrónico que se adjunta a otra información en formato electrónico ( información firmada) o asociada de otro modo con dicha información y que se utiliza para identificar a la persona que firma la información. Este acto normativo reemplazó la Ley Federal de la Federación de Rusia N° 1-FZ del 10 de enero de 2002, "Sobre la Firma Digital Electrónica", que perdió su fuerza legal el 1 de julio de 2013.

La ley de 25 de marzo de 2011 distingue dos tipos de firma electrónica: simple y reforzada. Estos últimos pueden ser calificados o no calificados. Si una firma electrónica simple confirma solo que este mensaje electrónico fue enviado por una persona específica, entonces una firma electrónica no calificada reforzada permite no solo identificar de manera única al remitente, sino también confirmar que nadie lo ha modificado desde que se firmó el documento. En el futuro hablaremos de firma electrónica no calificada mejorada. Un mensaje con firma electrónica no calificada puede equipararse a un documento en papel firmado con la propia mano, si las partes lo han acordado previamente, así como en los casos específicamente previstos por la ley.

Por un lado, la firma electrónica sirve para confirmar la autoría de un documento; de ahí su importancia para el remitente del documento. Por otro lado, una firma electrónica, si se reconoce su significado jurídico, garantiza el no repudio del documento firmado por parte del autor, lo que a su vez es importante para el destinatario del documento. En caso de una situación controvertida, siempre se puede realizar un análisis del conflicto, que identificará claramente al autor del documento firmado y le obligará a asumir la responsabilidad del documento firmado.

Análisis de conflictos relacionados con la firma electrónica

El principal problema al analizar conflictos en situaciones deportivas a partir de documentos firmados mediante firma electrónica es la prueba de que “la información en formato electrónico adjunta a otra información en formato electrónico (información firmada)” es una firma electrónica legalmente significativa de un determinado persona bajo un documento específico.

El uso de métodos criptográficos nos permite solucionar este problema. Si una persona recibe una clave electrónica única y luego realiza transformaciones especiales utilizando esta clave electrónica y un documento electrónico, entonces el resultado de estas transformaciones (y esta es la firma electrónica) será único para este par (clave-documento). Así, la tarea de la primera etapa del análisis de conflictos, identificar si una firma determinada se generó utilizando una clave electrónica determinada o no, se resuelve utilizando métodos criptográficos.

La segunda etapa de la resolución de conflictos es demostrar que esta clave electrónica es propiedad de una persona específica. Esta evidencia le da al ES significado legal. Para resolver este problema organizativo (contabilizar las claves emitidas) se utiliza PKI (infraestructura de clave pública).

Dar importancia legal a ES mediante PKI

La Ley "Sobre Firma Electrónica" distingue entre una clave de firma electrónica y una clave de verificación de firma electrónica. Una clave de firma electrónica es una secuencia única de caracteres diseñada para crear una firma electrónica. Una clave de verificación de firma electrónica es una secuencia única de caracteres asociados de forma única con la clave de firma electrónica y destinados a verificar la autenticidad de una firma electrónica. La clave de verificación ES se deriva de la clave ES, pero la operación inversa no es posible. Por tanto, existe una correspondencia uno a uno entre la clave ES y la clave de verificación ES. La clave ES debe ser creada por el propio cliente y mantenida en secreto. Es esta clave la que se utiliza para firmar documentos con firma electrónica. La clave de verificación ES se utiliza para verificar el ES y se distribuye a todos los que quieran verificar la firma.

El elemento principal de PKI es la Autoridad de Certificación. El Centro de Certificación mantiene un registro del cumplimiento de las claves y de las personas propietarias de estas claves. Para registrar una clave, el cliente lleva la parte pública de su clave a la CA junto con sus datos de identificación y recibe un certificado de conformidad que certifica su propiedad sobre esta clave en particular. El Certificado de Conformidad contiene la clave de verificación de la firma electrónica y los datos de identificación del cliente, y está firmado mediante la firma electrónica de la Autoridad de Certificación. Así, la CA certifica que el cliente ha sido verificado y es quien dice ser. Al recibir el certificado, el cliente, a su vez, firma documentos especiales sobre la autenticidad del certificado emitido con su propia firma manual. Estos documentos son el vínculo principal entre una persona concreta y el “conjunto de símbolos electrónicos”, su firma electrónica.

Por tanto, el certificado del firmante es suficiente para verificar la firma e identificar al firmante. Es decir, el firmante firma el documento con su clave de firma digital y luego envía este documento firmado y su certificado que contiene la clave de verificación de firma digital al destinatario. De esta forma, el destinatario podrá comprobar que efectivamente la firma se realizó con la clave de firma digital del firmante y recibirá del certificado los datos de identificación del firmante. El cliente debe proteger su clave ES para que no se vea comprometida. Para ello se crean varios almacenes de claves de hardware con un mayor nivel de protección, por ejemplo, el dispositivo USB ruToken.

Estándar ruso ES

Los estándares para firmas electrónicas son de dos niveles. En el primer nivel se ubica directamente la firma electrónica del documento. El segundo nivel contiene la firma electrónica y todos los documentos necesarios para darle significado legal a la firma electrónica: un certificado de firmante o una cadena de certificados, el momento de creación de la firma, etc.

El estándar ruso para ES de primer nivel es GOST 34-10.2012. El estándar ruso para la firma electrónica de segundo nivel es PKCS#7 con la capacidad de agregar marcas de tiempo de la TSA.

Áreas de aplicación de ES

  • banco de internet
  • mercado electrónico
  • sistemas de gestión de documentos corporativos
  • Correo electrónico
  • presentación de informes a varios servicios federales
  • Derechos de autor

Sitio WEB con firma electrónica

Formulación del problema

Supongamos que su organización ha decidido cambiar a un sistema de gestión de documentos electrónicos basado en tecnologías web. En este caso, los principales lugares donde se requiere ES son:

  • Archivos ES de formato arbitrario cuando el usuario los carga en un sitio web a través de un formulario de entrada
  • ES de datos de texto ingresados ​​por el usuario en el formulario de entrada en el sitio web
  • Firma electrónica de un documento publicado en un sitio web por varios usuarios
Una tarea relacionada es la protección de la información confidencial y de los datos personales, que se divide en las siguientes subtareas:
  • protección criptográfica de la transferencia de datos entre el lugar de trabajo del usuario y el sitio web
  • autenticación de usuario mediante un certificado digital para acceder a su cuenta personal
  • protección criptográfica de la información almacenada en el servidor
Intentemos comprender cómo podemos resolver los problemas identificados con la menor cantidad de tiempo y dinero, prescindir de la formación del usuario y minimizar el soporte técnico adicional.

Diagrama de solución

Crear una autoridad de certificación

    seleccione el servidor en el que se implementará la autoridad de certificación. Opcionalmente, se pueden implementar servicios de marca de tiempo y verificación del estado de los certificados en línea. Para ahorrar dinero, la CA y los servicios especificados pueden utilizar un servidor, que debería estar disponible en línea. Discutiremos la idoneidad de estos servicios a continuación.

    instale el producto MagPro CryptoPackage en el servidor

    cree una clave de CA y una solicitud para un certificado raíz de CA utilizando la utilidad mkkey de MagPro CryptoPackage. La clave se puede crear en un dispositivo seguro, por ejemplo, en ruToken. Después de crear una clave de CA, es necesario garantizar su seguridad utilizando métodos organizativos. La opción más segura es almacenar la clave en el dispositivo ruToken y conectarla al servidor solo al emitir certificados. El certificado de CA es un archivo. Este archivo se emitirá posteriormente a todos los clientes de CA cuando reciban un certificado.

    cree un certificado de CA raíz utilizando la utilidad openssl de MagPro CryptoPacket.

    cree una estructura de directorio en el sistema de archivos en la que los certificados de usuario emitidos, los certificados de servidor emitidos y las solicitudes de certificados se almacenarán en forma de archivos. Debe utilizar métodos organizativos (por ejemplo, utilizar ACL) para garantizar los derechos de acceso correctos a estos directorios. Los certificados se emitirán como archivos en formato PEM. Debe tenerse en cuenta que es mejor dejar claros los nombres de los archivos de certificados para facilitar la tarea de búsqueda de certificados en el futuro.

Creación de una clave y una solicitud de certificado PKCS#10

Para obtener un certificado por parte de un usuario de CA se pueden utilizar dos esquemas: centralizado y remoto. Con un esquema centralizado, el usuario acude a la CA y recibe un archivo que contiene la clave y el certificado. Luego guarda este archivo en una unidad flash. Este esquema es simple y conveniente, pero inseguro, ya que permite a los empleados de CA averiguar la clave del usuario. Pero en varios casos el uso de este esquema está justificado.

Se distribuye el esquema más seguro para obtener un certificado. El usuario crea una clave, crea una aplicación PKCS#10 para un certificado, que contiene su clave de verificación de firma electrónica y datos de identificación. El usuario firma esta solicitud con su clave de firma digital y la lleva a la CA. La CA verifica la firma en la solicitud, verifica los datos de identificación del usuario, por ejemplo, con los datos del pasaporte, y emite un certificado. Luego se imprime el certificado y el usuario firma un documento confirmando la conformidad del certificado emitido con firma manual.

Como parte de la solución que estamos analizando, la generación de claves y la creación de aplicaciones se llevan a cabo mediante un programa especial de MagPro CryptoPacket. Este programa está incluido en el kit de usuario de CryptoTunnel.

Este programa tiene un sistema de configuración flexible con el que puede crear aplicaciones para tipos de certificados completamente diferentes, ampliar el conjunto estándar de información de identificación, agregar roles y derechos de usuario a los certificados, por ejemplo, para restringir el acceso a recursos web; agregue varios atributos a la aplicación.

Después de crear la clave, el usuario debe asegurarse de que esté almacenada de forma segura.

Tipos de certificados para firma electrónica en el sitio WEB

Nuestro portal utilizará varios tipos de certificados:

    Certificado raíz de CA

    Este certificado se utiliza para verificar todos los demás certificados de los participantes del portal web.

    Certificado de autenticación del servidor TLS

    Este certificado se utiliza para que el cliente verifique el servidor al crear una conexión TLS segura al transferir documentos firmados al sitio web.

    Certificado de autenticación de cliente TLS

    Este certificado se utiliza para verificar al cliente por parte del servidor y para el acceso del cliente a su cuenta personal al crear una conexión TLS segura al transferir documentos firmados al sitio web.

    certificado de firma electrónica del cliente

    El cliente añade este certificado a su firma electrónica, y así el confiante puede verificar la firma e identificar al firmante.

    Certificado de firma del servidor OCSP

    Con este certificado, el servidor OCSP lo agrega a su respuesta firmada para autenticarlo.

    Certificado de firma del servidor TSA

    Con este certificado, el servidor TSA lo añade a su respuesta firmada para autentificarlo y darle significado legal.

Todos estos tipos de certificados se pueden crear utilizando la utilidad de MagPro CryptoPacket y CA basada en MagPro CryptoPacket.

Obtener un certificado de una CA

Al recibir una solicitud de un usuario, el administrador de la CA crea una copia de seguridad de su aplicación. Luego verifica la aplicación y, utilizando la utilidad openssl, crea un certificado de usuario, lo firma en la clave CA y también garantiza su copia de seguridad. Además, para garantizar la validez legal, el administrador imprime la información del certificado (esta información se obtiene mediante la utilidad openssl.exe) y recibe la firma manual del usuario en esta impresión. Luego le entrega al usuario su certificado en un archivo.

Entonces, en este momento pudimos implementar una CA y aprendimos cómo crear claves de usuario, aceptar solicitudes de certificados y emitir certificados basados ​​en las solicitudes recibidas. El usuario certifica la recepción y cumplimiento del certificado con su firma manual, por lo que se puede argumentar que hemos implementado una PKI que garantiza el significado legal de la firma electrónica del usuario.

La siguiente tarea es utilizar la PKI implementada para resolver un problema de aplicación: organizar la transmisión segura de documentos electrónicos firmados a un sitio web mediante un navegador y recibirlos para su procesamiento en el sitio web.

Módulo de verificación y almacenamiento de firma electrónica (servidor)

Normalmente, un sitio web se implementa en algún servidor web (Apache, IIS, nginx, etc.). Este sitio contiene una cuenta personal para cada usuario que está registrado en el sitio. Para acceder a su cuenta personal, el usuario debe pasar por un procedimiento de autenticación. Normalmente, la autenticación consiste en introducir el nombre de usuario y la contraseña acordados al registrar al usuario.

Además, se utiliza un formulario de entrada web para cargar documentos electrónicos al servidor.

Para "adjuntar" a este sistema la verificación de firma electrónica de los documentos cargados en el sitio, para garantizar la protección de las conexiones entre el navegador del usuario y el sitio, así como para garantizar una estricta autenticación criptográfica del usuario para acceder a la cuenta personal, el producto MagPro CryptoServer debe estar instalado en el servidor.

La solución arquitectónica se verá así:

CryptoServer se instala delante del servidor web protegido. En este caso, el servidor web está configurado de tal manera que acepta conexiones entrantes sólo desde CryptoServer (consulte las instrucciones de configuración). CryptoServer acepta conexiones HTTP entrantes, las descifra y las redirige al servidor web. Además, CryptoServer agrega el encabezado X509-Cert a la solicitud HTTP, en el que transmite el certificado digital del cliente que ha pasado el procedimiento de autenticación. Este certificado se utiliza luego para darle al cliente acceso a su cuenta personal. Para comprobar la firma electrónica de los documentos transmitidos, CryptoServer incluye la utilidad openssl, que permite comprobar varios tipos de firmas, obtener un certificado de firmante o una cadena de certificados de un sobre PKCS#7, etc. Para comprobar la firma electrónica, la página web de recepción de documentos debe llamar a esta utilidad.

Módulo de generación de EP (cliente)

La tarea principal del usuario al acceder al sitio web es cargar documentos electrónicos y datos de texto en el sitio, así como descargar documentos electrónicos del sitio. Para proteger la conexión web al sitio a través del protocolo SSL/TLS y los datos de firma en línea transmitidos al sitio, se debe utilizar CryptoTunnel en la estación de trabajo del cliente.

Las principales ventajas de CryptoTunnel:

  • proporciona protección para las conexiones web entre cualquier navegador y sitio web utilizando el protocolo SSL/TLS con soporte para algoritmos criptográficos rusos
  • le permite autenticar al usuario mediante un certificado digital para acceder a la cuenta personal del usuario
  • le permite firmar documentos en línea cuando los carga en el sitio sin usar CSP y Active X
  • admite la verificación del estado del certificado en línea (OCSP)
  • admite la obtención de marcas de tiempo confiables bajo firmas electrónicas (TimeStamp)
  • admite varios tokens USB y tarjetas inteligentes para almacenar claves
  • no requiere instalación en los sitios de los usuarios, se distribuye copiando
  • se puede almacenar en una unidad flash normal y ejecutar desde ella
  • no requiere derechos de administrador del sistema para funcionar
  • admite el trabajo con cualquier navegador web (Internet Explorer, Mozilla Firefox, Google Chrome, Opera, Apple Safari, etc.)
  • no está "atado" a una computadora: el usuario puede usar un conjunto para usar en la oficina y en casa, ahorrando dinero
  • Tiene una interfaz de usuario sencilla e intuitiva, que elimina la necesidad de formación del usuario.
  • le permite minimizar el costo del soporte técnico para los usuarios
  • puede ejecutarse en una amplia gama de sistemas operativos (solución multiplataforma)
CryptoTunnel firma datos y archivos transmitidos a través de un formulario web, si este formulario web está especialmente marcado. Es decir, el formulario web debe contener un campo con el nombre de pila. Este nombre se escribe en el archivo de configuración de CryptoTunnel y luego de eso el CryptoTunnel comienza a firmar los datos o archivo que se transmite en este campo. Además, uno de los campos ocultos del formulario web puede especificar el tipo de firma (ADJUNTO o SEPARADO) y el otro campo oculto puede especificar la URL del servicio de marca de tiempo confiable. Los nombres de estos campos también deben especificarse en el archivo de configuración de CryptoTunnel. Si la firma es del tipo DETACHED, entonces en el archivo de configuración de CryptoTunnel debe especificar el nombre del campo en el que esta firma DETACHED se enviará al servidor. Allí también debes especificar el nombre del campo en el que se enviará la marca de tiempo al servidor.

Estas son TODAS las acciones que deben realizarse para que CryptoTunnel comience a firmar datos y archivos transmitidos a través del formulario web. No es necesario escribir ningún script adicional, llamar a Active X, etc.

Organización de múltiples PE

Se requieren múltiples ES si el documento debe ser firmado por varias personas. En este caso, el documento suele publicarse en el sitio web de tal forma que esté disponible únicamente para los usuarios cuya firma electrónica sea necesaria. Esta separación de accesos está garantizada mediante la autenticación del usuario mediante un certificado digital.

Al utilizar CryptoTunnel, el usuario no tendrá que descargar un documento y luego firmarlo y cargarlo nuevamente en el servidor; CryptoTunnel realizará todas estas operaciones automáticamente cuando haga clic en un botón en una página web.

servicio OCSP

A menudo sucede que una CA revoca el certificado de un usuario (por ejemplo, si un atacante robó la clave del usuario). Al mismo tiempo, se debe notificar a otros usuarios sobre la revocación de este certificado para que ya no confíen en él. Hay varias formas de notificar a los usuarios sobre una reseña.

La forma más sencilla es distribuir listas de revocación (CRL). Es decir, la CA crea y actualiza periódicamente un archivo especial, que los usuarios también descargan periódicamente.

Otra forma es utilizar el servicio de verificación del estado del certificado en línea: el servicio OCSP. Para verificar el estado de cualquier certificado, CryptoTunnel y CryptoServer generan automáticamente una solicitud OCSP y la envían al servicio a través de la red. El servicio verifica el certificado, firma el resultado de la verificación de su firma electrónica y devuelve una respuesta al cliente. El cliente mira la respuesta, verifica la firma que aparece debajo y decide si confiar en este certificado o no.

Es posible crear un servicio OCSP utilizando la utilidad openssl de MagPro CryptoPacket. Debe tenerse en cuenta que la elección entre CRL y OCSP siempre queda a discreción de los creadores del sitio. CRL es un poco más económico, OCSP es un poco más seguro.

Cabe señalar que CryptoTunnel y CryptoServer admiten tanto OCSP como CRL.

Servicio de marca de tiempo de la TSA

El objetivo principal del servicio de marca de tiempo es confirmar el hecho de que el documento fue firmado mediante firma electrónica a más tardar en la hora especificada en la marca de tiempo.

Para crear una marca de tiempo, CryptoTunnel crea una solicitud TSA, a la que adjunta un hash de la firma electrónica; envía esta solicitud a la TSA. El servicio TSA añade la hora actual a este hash y firma el resultado con su firma electrónica. Esto crea una marca de tiempo confiable.

Para crear un servicio de marca de tiempo confiable en línea, debe utilizar el producto TSA MagPro. En este caso, la URL del servicio de marca de tiempo la establece la página web en la que se encuentra el formulario de firma web.

La parte del cliente TSA está integrada en CryptoTunnel. Al recibir una marca de tiempo en la firma digital, todas las acciones se realizan automáticamente, sin la participación del usuario.

Árbitro

Un árbitro es un programa especial que se utiliza para resolver conflictos basados ​​en firmas electrónicas.

El árbitro permite visualizar la identidad del certificado que se encuentra en la firma PKCS#7; visualizar la cadena de confianza y el momento de creación de la firma electrónica (TimeStamp). Para resolver el conflicto, el árbitro verifica la firma del documento especificado y determina si fue realizada por el propietario del certificado.

Cabe señalar que para poder analizar conflictos, los documentos y sus firmas deben almacenarse en un archivo electrónico durante mucho tiempo.

Protección de datos personales en el sitio WEB

Los datos intercambiados entre el navegador del cliente y el sitio pueden contener datos personales e información confidencial. Si todos los usuarios del sitio están interesados ​​en proteger la información confidencial, entonces la protección de datos personales es un requisito de la Ley Federal 152-FZ "Sobre Datos Personales".

Al utilizar el sitio, los datos están en riesgo cuando se transmiten a través de Internet y durante su almacenamiento posterior en el servidor del sitio.

Protección durante la transmisión entre cliente y servidor

Internet es un canal inseguro para transmitir información. La principal amenaza a la hora de transmitir datos a través de Internet es un ataque "man in the middle", es decir, un atacante se conecta a la línea entre el cliente y el servidor y reemplaza la información transmitida. La única forma de proteger los datos en Internet es cifrarlos. Dado que el cifrado es un método criptográfico para proteger la información, está sujeto a los requisitos del FSB para los medios de protección de la información criptográfica: la presencia de un certificado del FSB.

El protocolo SSL/TLS se utiliza para proteger criptográficamente las conexiones entre el navegador del usuario y el sitio web (conexiones web). "CryptoTunnel" proporciona protección de datos mediante este protocolo que cumple plenamente con los requisitos del FSB. Por lo tanto, "CryptoTunnel" es una solución certificada que cumple plenamente con los requisitos de los medios técnicos para proteger los datos personales.

Protección de almacenamiento

Al almacenar datos en el archivo electrónico de un sitio web, estos datos deben almacenarse de forma cifrada. La creación de un archivo electrónico seguro es el tema de un artículo aparte.

1. El proceso de firma de un documento. Algoritmo de verificación de firma electrónica

El proceso de firma de documentos es el siguiente. En el primer paso, se construye una función especial (función hash), que recuerda a una suma de verificación, identifica el contenido del documento (se crea un "resumen" del documento); En el segundo paso, el autor del documento cifra el contenido de la función hash con su clave privada personal. La función hash cifrada se coloca en el mismo mensaje que el documento mismo. Una firma digital es un derivado de un "resumen" y una clave privada personal, lo que garantiza su absoluta unicidad (ver Fig. 14.1).

Arroz. 14.1 – Algoritmo de generación de firma digital

La función hash utilizada en el algoritmo debe cumplir una serie de requisitos, a saber:

Un mensaje de cualquier longitud debe convertirse en una secuencia binaria.

longitud fija;

La versión hash resultante del mensaje debe depender de cada bit del mensaje original y su orden;

No hay forma de recuperar la versión hash del mensaje en sí.

mensaje.

Algoritmo de verificación de firma electrónica

El algoritmo de verificación de firma electrónica es el siguiente. En la primera etapa, el destinatario del mensaje construye su propia versión de la función hash del documento firmado.

En la segunda etapa, la función hash contenida en el mensaje se descifra utilizando la clave pública del remitente. El tercer paso compara las dos funciones hash. Su coincidencia garantiza tanto la autenticidad del contenido del documento como su autoría (ver Fig. 14.2).

Arroz. 14.2 – Verificación EDS

Una firma digital electrónica, como cualquier otro dato, se puede transferir junto con

firmado, es decir, datos protegidos por el mismo. Además, una firma digital le permite asegurarse de que los datos no hayan sido modificados (accidental o intencionalmente) durante la transmisión al destinatario.

El cifrado y la firma electrónica se pueden utilizar juntos con éxito. Primero puede firmar un documento con su clave privada personal y luego cifrarlo con la clave pública del destinatario. La firma verifica la identidad, el cifrado protege la carta de miradas indiscretas.

2. Autenticación

La criptografía de clave pública proporciona servicios distribuidos seguros de identidad, autenticación y autorización. Problemas de este tipo surgen cada vez que un sujeto (usuario del sistema) tiene acceso a la información. En particular, al conectar un cliente a un servidor en un canal abierto (Internet). Los datos de identificación del cliente y del servidor están presentes en los correspondientes certificados de clave pública emitidos por una única autoridad de certificación o autoridades de certificación de la misma jerarquía. Así, cuando un cliente se conecta a un servidor, se puede realizar una identificación mutua.

La autenticación (comprobar que el identificador presentado al cliente o servidor le pertenece) se puede implementar sobre la base de PKI y los correspondientes certificados de clave pública.

La autenticación es posible de varias maneras.

1. El servidor envía al cliente una solicitud de autenticación cifrada con la clave pública del cliente obtenida del certificado de clave pública del cliente. El cliente descifra la solicitud con su clave privada personal y la devuelve al servidor, confirmando así que es el propietario de la clave privada correspondiente y, por tanto, los datos de identificación del certificado le pertenecen.

2. El servidor envía una solicitud de autenticación en texto claro. El cliente responde a la solicitud firmándola con su propia firma digital electrónica.

El servidor verifica la firma digital del cliente utilizando la clave pública obtenida del certificado de clave pública del cliente y se asegura de que el cliente realmente tenga la clave privada personal correspondiente.

El esquema descrito se denomina protocolo de prueba de posesión, ya que el remitente demuestra que posee la clave secreta personal necesaria para descifrar y crear una firma digital electrónica.

3. Negociar una clave secreta de sesión compartida La criptografía de clave pública también permite que dos partes acuerden una clave de sesión secreta compartida cuando intercambian información a través de canales de comunicación no seguros.

El esquema para generar una clave de sesión compartida es el siguiente. Primero, el cliente y el servidor generan cada uno un número aleatorio, que se utiliza como la mitad de su clave secreta de sesión compartida. Luego, el cliente envía al servidor la mitad de la clave privada, cifrada con la clave pública obtenida del certificado de clave pública del servidor. El servidor envía al cliente su mitad, cifrada con una clave pública obtenida del certificado de clave pública del cliente. Cada parte descifra el mensaje recibido con la mitad faltante de la clave secreta y crea una clave secreta compartida a partir de estas dos mitades. Una vez completado dicho protocolo, las partes pueden utilizar una clave secreta compartida para cifrar los mensajes posteriores.

4. Cifrado sin intercambiar primero una clave secreta simétrica La tecnología de cifrado de clave pública permite cifrar grandes cantidades de datos si las partes que intercambian información no tienen una clave común. Los algoritmos de cifrado de clave pública existentes requieren muchos más recursos informáticos que los algoritmos simétricos, por lo que resultan inconvenientes para cifrar grandes volúmenes de datos. Sin embargo, es posible implementar un enfoque combinado utilizando tanto cifrado simétrico como cifrado de clave pública.

Primero, se selecciona un algoritmo de cifrado con una clave secreta (GOST 28147-89, DES, etc.), luego se crea una clave de sesión aleatoria, que se utilizará para cifrar los datos. Luego, el remitente cifra esta clave de sesión utilizando la clave pública del destinatario. Luego envía la clave cifrada y los datos cifrados al destinatario. Con su clave privada personal, el destinatario descifra la clave de sesión y la utiliza para descifrar los datos.

Confirmación de confianza de firma digital.

Al recibir un mensaje firmado con firma electrónica, surge la cuestión de la confianza en esta firma (si esta firma digital realmente pertenece al remitente del mensaje). La integridad de la firma se puede verificar utilizando la clave pública conocida del remitente y algoritmos criptográficos. Sin embargo, es necesario asegurarse de que la clave pública utilizada para la verificación realmente pertenezca al sujeto cuyo nombre firma el mensaje.

Si es posible encontrar el certificado de clave pública del remitente emitido por una CA confiable, entonces es posible obtener una información convincente.

confirmación de que la clave pública del remitente realmente pertenece al remitente. Por lo tanto, puede verificar que una clave pública pertenece a un remitente determinado si se encuentra un certificado que: · tiene una firma criptográficamente válida de su emisor;

Confirma la relación entre el nombre del remitente y la clave pública del remitente;

Emitido por una autoridad de certificación confiable.

Si se encuentra el certificado de clave pública de dicho remitente, se puede verificar la autenticidad de este certificado utilizando la clave pública de la autoridad de certificación.

Sin embargo, surge la cuestión de verificar que la clave pública pertenece a una determinada autoridad de certificación. Necesita encontrar un certificado que verifique la autenticidad de esta autoridad de certificación. Así, durante el proceso de verificación del certificado, se produce un avance a lo largo de la cadena de certificados (ruta de certificación). Al final de la cadena de certificados, que va desde el certificado de clave pública del remitente a través de varias autoridades de certificación, hay un certificado emitido por la CA en el que se confía plenamente. Un certificado de este tipo se denomina certificado raíz confiable porque forma la raíz (el nodo superior) en la jerarquía de relaciones clave pública-identidad que se considera confiable.

Si hay confianza explícita en un certificado raíz confiable determinado, entonces hay confianza implícita en todos los certificados emitidos por el certificado raíz confiable y en todas las CA certificadas por él.

Un conjunto de certificados raíz confiables en los que se confía explícitamente es la única información que debe obtenerse de manera confiable. Este conjunto de certificados es la base del sistema de confianza y la justificación de la confiabilidad de la infraestructura de clave pública.

En general, al verificar un certificado, es necesario verificar los siguientes campos del certificado:

· Tipo de certificado - el certificado puede usarse en este modo.

· Validez - El certificado es actualmente válido.

· Integridad - La firma digital de la CA que emitió el certificado es correcta.

· Legitimación – el certificado no ha sido revocado.

· Confianza - el certificado de CA raíz está presente en el almacén "confiable"

CA raíz".

· Prohibiciones – Los CTL no prohíben el uso de un certificado para una tarea determinada.

CONCEPTOS BÁSICOS

kskpep – certificado cualificado de clave de verificación de firma electrónica.
CEP– firma electrónica cualificada.

Proveedor de criptomonedas un medio para proteger la seguridad de la información criptográfica. Un programa con la ayuda del cual se genera la parte cerrada de una firma electrónica y que le permite trabajar con una firma electrónica. Esta casilla de verificación se marca automáticamente.

Clave exportada la capacidad de copiar una firma electrónica a otro medio. Si no hay marca de verificación, no será posible copiar una firma electrónica.

LMB- boton izquierdo del raton.

RMB- Botón derecho del mouse.

CRM-AGENTE– una aplicación desarrollada por especialistas de CA para simplificar el procedimiento para generar un par de claves, crear una solicitud y registrar un certificado.

Antes de que comience la generación

Después de visitar el centro de certificación y pasar por el procedimiento de verificación de identidad, la CA envió una carta que contiene un enlace para generarlo a la dirección de correo electrónico que usted especificó en la solicitud. Si no ha recibido la carta, comuníquese con su gerente o con el Centro de soporte técnico utilizando el número de contacto que figura en esta guía.

Abra el enlace para generar a partir de la carta en uno de los navegadores recomendados:Google Chrome, Mozilla Firefox, Navegador Yandex. Si ya está en uno de los navegadores anteriores, haga clic en el enlace LMB o RMB> “Abrir enlace en una pestaña nueva”. La página de generación (Fig. 1) se abrirá en una nueva ventana.

Al abrir el enlace, aparecerá una advertencia inicial. Familiarícese con él si utiliza medios para almacenar CEPJacarta LT . Lea más sobre los medios enabajo. Si está utilizando un medio diferente, haga clic en el botón "Cerca".

Fig. 1 – Página de generación

Instalando la aplicación

Clic en el enlace"Descarga la aplicación" para comenzar a descargar. Si no sucede nada después de hacer clic, haga clic en el enlace RMB > "Abrir enlace en una nueva pestaña". Después de descargar la aplicación, ejecute la instalación.

Se recomienda desactivar el software antivirus antes de descargar el programa. !

Durante el proceso de instalación de la aplicación « crm - agente » Aparecerá un mensaje solicitando acceso (Fig. 2).

Fig.2 - Solicitud de acceso


Clic en el botón "Sí".

Proporcionar acceso

Después de instalar la aplicación, regrese a la página de generación. Aparecerá un mensaje sobre "Otorgar acceso" (Fig. 3).

Fig.3 - Acceso al almacén de certificados


Hacer clic "Continuar" y, en la ventana que aparece, "Autorizará el acceso"(Figura 4).

Fig.4 – Acceso al almacén de certificados 2


Si el botón no aparece "Continuar"

Si después de instalar la aplicación « crm - agente » , el enlace para descargar la aplicación no ha desaparecido, el motivo puede ser que la conexión esté bloqueada por tu sistema de seguridad.

Para resolver la situación debes:

Deshabilite el antivirus instalado en su computadora;

Abra una nueva pestaña en el navegador;

Ingrese la dirección en la barra de direcciones del navegador sin espacios - 127.0.0.1:90 – y listo (presioneIngresar en el teclado);

Cuando aparece un mensaje del navegador "Tu conexión no es segura", agregue la página a las excepciones del navegador. Por ejemplo,Cromo: "Adicional" - “Ir al sitio de todos modos”. Para otros navegadores, utilice las instrucciones apropiadas para desarrolladores.

Después de que aparezca el mensaje de error, regrese a la página de generación y repita Punto 2 esta instrucción.

Instalación de CryptoPRO CSP

Si no tiene proveedores de cifrado preinstalados, después de la etapa de acceso, aparecerán enlaces para descargar CryptoPRO (Fig. 5).


Es importante: solicitud « crm - agente » detecta cualquier proveedor de cifrado en su computadora, y si tiene uno diferente instalado CriptoPRO CSP programa (por ejemplo,VIPNET CSP ), comuníquese con los especialistas de soporte técnico de la CA para realizar consultas.

Clic en el enlace "CriptoPRO 4.0" en la página de generación o en un enlace similar a continuación para descargar el archivo de instalación de CryptoPRO a su computadora.

CryptoPro CSP 4.0 – versión para SO Win 7/8/10

Una vez completada la descarga, abracremallera-archivar usando un programa de archivado apropiado (por ejemplo,Ganar - RAR ). En el interior estará el archivo de instalación de CryptoPRO. Ejecútelo e instálelo con la configuración predeterminada. Durante el proceso de instalación, es posible que vea la siguiente ventana:

Fig.5 – Instalación de CryptoPRO

Saltar la ventana haciendo clic "Más". La instalación de CryptoPRO está completa.

Instalación del controlador para el token

Las firmas se pueden almacenar en el registro de la computadora, en unidades flash normales y en especiales.USB-fichas. La lista de tokens, códigos PIN y enlaces a software se presenta en la siguiente tabla (Tabla 1).

Tabla 1: Controladores para medios seguros

Tipo de medio USB

Aspecto de la unidad USB

Enlace de descarga del controlador

Código PIN

ruToken