Выход в начале 2011 года нового закона «Об электронной подписи» всколыхнул общественность, в том числе и профессиональное сообщество ECM. Все больше стали обсуждать вопрос юридически значимого документооборота, по большей части организационные вопросы его построения. В противовес этой тенденции предлагаю обсудить технические аспекты работы с электронной подписью, а именно, хранение закрытого ключа подписи.
Как Вам должно быть известно, в случае компрометации закрытого ключа сторонним лицом, последний может от Вашего имени устанавливать электронную подпись. Поэтому необходимо обеспечить высокий уровень защиты закрытого ключа, что наилучшим образом реализовано в специализированных хранилищах, например, e-Token.
Однако, наиболее распространенный вариант хранения закрытого ключа на текущий момент — хранилище операционной системы. Но у него существует ряд недостатков, в том числе:
- Закрытый ключ необходимо устанавливать на компьютеры, с которых работает пользователь. А это, во-первых, неудобно, во-вторых, потенциально небезопасно. Почему? Получив доступ к системе (например, пользователь забыл заблокировать систему пред уходом) можно беспрепятственно подписывать документы или скопировать ключ, используя средства экспорта.
- Для экспорта/импорта закрытого ключа необходима определенная квалификация и права доступа. Как вариант, можно оформить заявку администраторам, но это значительная потеря времени.
Теперь вернемся к специализированным хранилищам. На текущий момент в системе DIRECTUM реализована возможность использования программно-аппаратных хранилищ e-Token и Rutoken посредством интеграционных решений «Повышение надежности и удобства работы с ЭЦП при помощи Aladdin e-Token» и «Rutoken — безопасное и удобное решение для работы с ЭЦП». С помощью этих интеграционных решений можно использовать специализированные хранилища для закрытых ключей при работе с системой.
Что же такое e-Token или Rutoken? Это защищенное хранилище ключей, доступ к которому осуществляется только по пин-коду. При вводе неверного пин-кода более трех раз хранилище блокируется, предотвращая попытки доступа к ключу путем подбора значения пин-кода. Все операции с закрытым ключом производятся на чипе хранилища, т.е. ключ никогда его не покидает. Таким образом исключается перехват ключа из оперативной памяти.
Помимо указанных выше преимуществ при использовании защищенных хранилищ, например, e-Token, можно выделить следующие:
- гарантируется сохранность закрытого ключа, в том числе при потере носителя на время, необходимое для отзыва сертификата;
- нет необходимости устанавливать сертификат на каждый компьютер, с которого работает пользователь;
- e-Token можно использовать для авторизации в операционной системе и системе DIRECTUM.
Рассмотрим вариант, когда пользователь хранит закрытый ключ в специализированном хранилище, при этом активно работая с ноутбука. Тогда, даже при утере мобильного рабочего места (при условии сохранения Tokena), можно не беспокоиться о том, что кто-то получит доступ к системе DIRECTUM с ноутбука или сможет скопировать закрытый ключ и подписать электронные документы от имени этого пользователя.
Использование специализированных аппаратно-программных хранилищ предполагает дополнительные расходы, но при этом значительно увеличивается уровень обеспечения безопасности закрытого ключа и системы в целом. Поэтому я бы рекомендовал использовать подобные устройства в работе, но выбор всегда остается за Вами.
Источник