Для того чтобы признать электронный документ равным с юридической точки зрения бумажному с подписью и печатью, необходима электронная подпись, а безопасная отправка чувствительных данных должна быть обеспечена посредством их шифрования. Но несмотря на то, что государство всячески пропагандирует переход к электронному взаимодействию, нормативно-правовая база, регулирующая направление PKI, развита слабо, в ней отсутствуют строго определенные принципы построения инфраструктуры открытых ключей.
1. Введение
2. Методология тестирования средств электронной подписи и шифрования
3. Результаты тестирования средств электронной подписи и шифрования
4. Приложение 1. Результаты проверок статуса сертификатов ключей проверки электронной подписи
5. Выводы
Содержание
Введение
Один из основных нормативно-правовых «пробелов» в области PKI — отсутствие четкого порядка проверки действительного статуса сертификата ключа проверки электронной подписи. Это дает разработчикам средств, реализующих технологии электронной подписи и шифрования, свободу в реализации данной проверки.
В создавшихся условиях рационально ориентироваться на лучшие отечественные и мировые практики в области PKI — например, тесты, разработанные Национальным институтом по стандартам и технологиям США (National Institute of Standards and Technology, далее — NIST). Они помогают определить корректность реализуемой средством электронной подписи и шифрования данных проверки статуса сертификата ключа проверки электронной подписи. Описание тестов можно получить на сайте Национального института по стандартам и технологиям США http://csrc.nist.gov/groups/ST/crypto_apps_infra/documents/PKITS.pdf. В документе описано 224 проверки, для реализации каждой из которых создается сертификат или набор сертификатов ключей проверки электронной подписи, устанавливаемые в хранилище компьютера. Далее с помощью средства электронной подписи и шифрования выполняется анализ того, насколько корректно отображается статус сертификата в интерфейсе программного средства.
Методология тестирования средств электронной подписи и шифрования документов
Чтобы оценить работу представленных на российском рынке программных средств, реализующих технологии электронной подписи и шифрования документов, на основе тестов NIST было выполнено сравнительное тестирование корректности их работы. Для сравнения были отобраны следующие программные продукты:
- Litoria Desktop (сборка 1.0.44)
- КриптоАРМ (сборка 5.4.1.37)
- Admin-PKI (сборка 5.1.1.1)
- КАРМА (сборка 56.0.80)
- КриптЭК-Д (демоверсия 1.1.3.42)
- File-PRO (сборка 2.4.0.15)
- КриптоНУЦ (сборка 1.12.2)
- VipNet CryptoFile (сборка 4.0.1.43722)
Рисунок 1. Реализация функций формирования электронной подписи и шифрования данных с помощью File-PRO (сборка 2.4.0.15)
![Реализация функций формирования электронной подписи и шифрования данных с помощью File-PRO (сборка 2.4.0.15) Реализация функций формирования электронной подписи и шифрования данных с помощью File-PRO (сборка 2.4.0.15)](/wp-content/uploads/7923/tmp-4333a618-a116-47d0-bbbb-257a6aa595f7.jpg)
Рисунок 2. Отображение сертификатов, установленных в хранилище компьютера в интерфейсе КриптЭК-Д (демоверсия 1.1.3.42)
![Отображение сертификатов, установленных в хранилище компьютера в интерфейсе КриптоЭК-Д (демоверсия 1.1.3.42) Отображение сертификатов, установленных в хранилище компьютера в интерфейсе КриптоЭК-Д (демоверсия 1.1.3.42)](/wp-content/uploads/7923/tmp-680a19b7-5fba-4e09-909f-0c51bb450b72.jpg)
Рисунок 3. Отображение сертификатов, установленных в хранилище компьютера в интерфейсе VipNet CryptoFile (сборка 4.0.1.43722)
![Отображение сертификатов, установленных в хранилище компьютера в интерфейсе VipNet CryptoFile (сборка 4.0.1.43722) Отображение сертификатов, установленных в хранилище компьютера в интерфейсе VipNet CryptoFile (сборка 4.0.1.43722)](/wp-content/uploads/7923/tmp-74a0364a-3ac2-4878-ba8c-50621974a4f1.jpg)
Таким образом, в тестировании выполнена проверка корректности функционирования следующих пяти программных продуктов:
- Litoria Desktop (сборка 1.0.44)
- КриптоАРМ (сборка 5.4.1.37)
- Admin-PKI» (сборка 5.1.1.1)
- КАРМА (сборка 56.0.80)
- КриптоНУЦ (сборка 1.12.2)
Результаты тестирования средств электронной подписи и шифрования документов
Таблица 1. Результаты выполнения тестов NIST
Итоговые результаты выполненных проверок приведены в таблице 2.
Таблица 2. Итоговые результаты прохождения тестов NIST
Приложение 1. Результаты проверок статуса сертификатов ключа проверки электронной подписи
На рисунках 4-9 приведены скриншоты представления в пользовательском интерфейсе результатов проверки статуса сертификатов ключа электронной подписи каждым из сравниваемых решений. При этом для Admin-PKI (сборка 5.1.1.1)тесты выполнялись для каждого сертификата в отдельности, что потребовало больших трудозатрат, результаты приведены для проверок 4.5.3 (цепочка должна быть корректна) и 4.14.32 (цепочка должна быть не корректна) (таблица 1, рисунки 5,6).
Рисунок 4. Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе Litoria Desktop (сборка 1.0.44)
![Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе Litoria Desktop (сборка 1.0.44) Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе Litoria Desktop (сборка 1.0.44)](/wp-content/uploads/7923/tmp-6d108c64-1345-48bf-a76e-db3ed335db0c.jpg)
![Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе Litoria Desktop (сборка 1.0.44) Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе Litoria Desktop (сборка 1.0.44)](/wp-content/uploads/7923/tmp-8a3e54a9-0477-4146-897b-c73b5c4f5ec2.jpg)
Рисунок 5. Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе КриптоАРМ (сборка 5.4.1.37)
![Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе КриптоАРМ (сборка 5.4.1.37) Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе КриптоАРМ (сборка 5.4.1.37)](/wp-content/uploads/7923/tmp-f3f4b2ef-578b-40c0-96ac-a787d90d4cc1.jpg)
![Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе КриптоАРМ (сборка 5.4.1.37) Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе КриптоАРМ (сборка 5.4.1.37)](/wp-content/uploads/7923/tmp-5825c2f2-9d48-41a5-a181-9242d063d26f.jpg)
Рисунок 6. Результат проверки действительности сертификата ключа проверки электронной подписи для теста 4.5.3 с помощью Admin-PKI (сборка 5.1.1.1)
![Результат проверки действительности сертификата ключа проверки электронной подписи для теста 4.5.3 с помощью Admin-PKI (сборка 5.1.1.1) Результат проверки действительности сертификата ключа проверки электронной подписи для теста 4.5.3 с помощью Admin-PKI (сборка 5.1.1.1)](/wp-content/uploads/7923/tmp-7ee4d26a-0282-43df-98d0-d7779e9d44e6.jpg)
Рисунок 7. Результат проверки действительности сертификата ключа проверки электронной подписи для теста 4.14.32 с помощью Admin-PKI (сборка 5.1.1.1)
![Результат проверки действительности сертификата ключа проверки электронной подписи для теста 4.14.32 с помощью Admin-PKI (сборка 5.1.1.1) Результат проверки действительности сертификата ключа проверки электронной подписи для теста 4.14.32 с помощью Admin-PKI (сборка 5.1.1.1)](/wp-content/uploads/7923/tmp-2774a251-9846-48b2-aeaf-922e361628c5.jpg)
Рисунок 8. Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе КАРМА (сборка 56.0.80)
![Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе КАРМА (сборка 56.0.80) Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе КАРМА (сборка 56.0.80)](/wp-content/uploads/7923/tmp-ae42e41b-ffa4-4916-8d5d-b2d10ea04f51.jpg)
![Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе КАРМА (сборка 56.0.80) Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе КАРМА (сборка 56.0.80)](/wp-content/uploads/7923/tmp-2989132d-e4c3-462e-ab6f-4de5a30a799c.jpg)
Рисунок 9. Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе КриптоНУЦ (сборка 1.12.2)
![Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе КриптоНУЦ (сборка 1.12.2) Отображение статуса сертификатов ключей проверки электронной подписи в интерфейсе КриптоНУЦ (сборка 1.12.2)](/wp-content/uploads/7923/tmp-6d58c1d8-2f5d-4213-b934-efb8c85fb6e3.jpg)
Выводы
Таким образом, исследование на основе тестов, предложенных NIST, показало, насколько несовершенны отечественные средства электронной подписи и шифрования документов. Из этого следует, что наряду с проверками корректности интеграции с криптопровайдером, проводимыми для решений, обеспечивающих реализацию технологий электронной подписи и шифрования (что в свою очередь возложено на плечи российских регуляторов), огромное значение имеет и тестирование правильности реализации функций, для которых это решение создавалось. Ведь ошибка в правильности проверки статуса сертификата может повлечь за собой финансовый и репутационный ущерб как для самого разработчика решения, так и для пользователей, эксплуатирующих это решение.
Источник