Что не будет являться компрометацией криптоключей
О задаче защиты закрытого ключа ЭЦП от компрометации
Статья раскрывает понятие компрометации ключа цифровой подписи и объясняет, как снизить риски подобной компрометации.
Проблема защиты ключевого материала от компрометации
Рассмотрим сферы реального применения ЭЦП:
● системы декларирования товаров и услуг (таможенные декларации);
● системы: регистрации сделок по объектам, недвижимости и земле;
● банковские системы («Интернет-банкинг» и «Клиент-банк»);
● системы электронных госзаказов и электронной торговли (e-commerce);
● системы контроля исполнения государственного бюджета;
● системы обращения к органам власти (e-government);
● обязательная отчетность (в частности, интенсивно развивающаяся безбумажная отчетность перед органами ФНС, ПФРФ, ФССР, Госкомстата);
● различные расчетные и трейдинговые системы;
● системы электронного документооборота и др.
Даже поверхностный анализ показывает, что возможность использования злоумышленником ЭЦП легального пользователя перечисленных систем может привести к ощутимым финансовым, потерям. Представьте, если: кто-то вместо вас отправит подписанный якобы вами финансовый документ и, например, снимет с вашего расчетного счета несколько миллионов долларов. Естественно, вам захочется как можно быстрее найти виновного и: вернуть деньги. Вы обратитесь в финансовый институт (например, банк) и попытаетесь найти виновного там. Вам в письменном виде ответят, что информационная система банка построена в соответствии с существующими нормативно-правовыми документами, сеть аттестована по соответствующему классу, а для формирования и проверки подписи используются только сертифицированные средства ЭЦП. И еще вам докажут, что при получении ключевого материала вам были предложены: альтернативные носители, из которых вы: выбрали самый дешевый. Например, дискету. А потом напомнят, что согласно статье 12 «Закона об ЭЦП» [1], хранение закрытого ключа электронной цифровой подписи входит в обязанности владельца. Круг замкнулся. Во всем, виноваты вы сами. Но все ли вы знали и предупреждали ли вас о возможности компрометации ключа до того, как произошла, материальная потеря? Впрочем, обо всем по порядку. Для начала рассмотрим, какие виды подписи бывают, затем, как генерируется ваша электронно-цифровая подпись.
Виды ЭЦП в Европе и России
Достаточно интересным в данном случае будет обращение к международному опыту. Чтобы понять некоторые тонкости видов подписи и способов их формирования, необходимо проанализировать подход к классификации электронных подписей в мире и у нас. Так уж исторически сложилось, что нам пришлось догонять многие страны по развитию ЭЦП как в части законов, технологий и т. д., так и в части, понимания и правильного восприятия.
● Электронная подпись (Electronic Signature). В определение данного вида подписи включено понятие логической связи этой подписи с тем, кто пользуется данной подписью, возможности ее идентификации, контроля подписывающего за ее использованием, а также отслеживания изменения в подписанных ранее данных.
1) должны быть обеспечены уникальность и секретность ключа;
2) сама ЭЦП должна быть защищена от подделки с использованием доступной на сегодняшний день технологии;
3) закрытый ключ, используемый для создания подписи законным владельцем, должен быть надежно защищен от использования другими лицами.
Квалифицированный сертификат должен быть валидным в момент подписи и однозначно идентифицировать лицо, воспользовавшееся данным видом подписи. Ключевая пара должна генерироваться при личном участии будущего владельца внутри защищенной памяти SSCD (токена, смарт-карты), закрытый ключ не должен иметь технических возможностей экспортирования (копирования) закрытого ключа.
Таким образом, владелец подписи полностью контролирует жизненный цикл закрытого ключа подписи, и сам отвечает за его сохранность. В данном случае электронная подпись, согласно стандартам ЕС, полностью приравнена к собственноручной.
Заметим, что ФЗ-1 однозначно трактует электронно-цифровую подпись как квалифицированную, поскольку в статье 1 Закона сказано: «Целью настоящего Федерального закона является обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе». Давайте посмотрим, во что на практике выливается отличие российской ЭЦП от квалифицированной по требованиям ЕС.
Генерация ключей ЭЦП
Итак, в силу сложившихся обстоятельств вы решили, что вам нужна ЭЦП. Вы приходите в удостоверяющий центр и подписываете договор на приобретение сертификата ЭЦП и его годового обслуживания. Для формирования вашего сертификата ключа ЭЦП необходим только ваш открытый ключ. Если такового у вас не имеется, при вас генерируется ключевая пара. Закрытый (секретный) ключ и ключ вашей ЭЦП в электронном виде передается вам на носителе. Носителем может быть дискета, смарт-карта или USВ-ключ. В вашем присутствии сотрудник удостоверяющего центра обязан после передачи вам закрытого ключа удалить его из компьютера, если, конечно, вы не подписали договор о депонировании и ответственном хранении закрытого ключа в защищенном хранилище удостоверяющего центра. По определению закрытый ключ всегда хранится у пользователя, на основе открытого ключа формируется сертификат ключа ЭЦП, подписанный выдавшим его удостоверяющим центром. В последнее время «продвинутые» пользователи для получения сертификата ключа ЭЦП все чаще высылают в удостоверяющий центр свой открытый ключ по электронной почте.
Основная проблема при этом заключается в том, что для подавляющего числа российских пользователей ЭЦП процесс формирования ключевой пары и условий хранения закрытого ключа в данное время никак не регламентирован. Соответствующие регламенты пишутся только на корпоративном уровне на основе ведомственных концепций информационной безопасности и принятых на предприятии политик безопасности.
Угрозы компрометации ключей ЭЦП
Перечислим основные уязвимости:
● использование слабых паролей для защиты ключевой информации;
● хранение ключей на жестких дисках ПК владельца;
● хранение ключей на ненадежных (в физическом плане) носителях (дискетах);
● передача ключевого носителя сторонним пользователям.
С другой стороны, очень важным аспектом является сокращение рисков не только возможности подделки, но и потери такого понятия, как неотказуемость автора электронной подписи от совершенных им сделок в электронном виде. Собственно, для исключения такой возможности должна быть оформлена жесткая связь владельца сертификата ключей подписи. Гораздо проще сформировать такую связь, если владельцу присваивается не только его личный сертификат, но и уникальный носитель закрытого ключа, никогда не покидающего защищенной памяти носителя. Однако для этого требуется реализация всех необходимых криптографических операций внутри носителя (токена, смарт-карты).
Правила хранения секретного ключа
Заключение
ФЦП «Электронная Россия» набирает темпы развития и по охвату территории, и по наличию федеральных и территориальных прикладных информационных систем. Применение ненадежных носителей класса дискет или микроконтроллерных (не микропроцессорных) смарт-карт для хранения ключевой информации ЭЦП необходимо свести к нулю, учитывая высокий уровень рисков компрометации закрытого ключа. Реализация таких рисков, пусть даже в ограниченном объеме, может привести к утрате доверия как к информационным системам, применяющих ЭЦП, так и к самой идее замены собственноручной подписи ее электронным аналогом.
Итак, задача перед производителями персональных идентификаторов поставлена: необходимо устройство, которое генерирует ключи ЭЦП и не выпускает закрытый ключ наружу ни при каких обстоятельствах. Кто быстрее выполнит данную задачу для развития инфраструктуры открытых ключей и массового применения ЭЦП? Ответ на этот вопрос даст время.
Тема защиты закрытого ключа ЭЦП на конференции в Ташкенте
Мнение специалиста
Дмитрий Горелов, коммерческий директор компании «Актив»
Мнение специалиста
Валерий Конявский, доктор технических наук, действительный член РАЕН, АЭН, Европейской Академии естественных наук, директор Всероссийского научно-исследовательского института проблем вычислительной техники и информатизации (ВНИИПВТИ), член научного совета при Совете Безопасности РФ, заведующий кафедрой защиты информации МФТИ, заместитель Председателя Совета главных конструкторов информатизации регионов Российской Федерации
Стоит ли при этом возобновлять дискуссию о применении различных видов слабых ЭЦП, слабых до такой степени, что необходимых функций не выполняют?
Мнение специалиста
Применение ЭЦП в системах электронного документооборота и автоматизации бизнес-процессов становится все более востребованным в деятельности как коммерческих, так и государственных структур. Дополнительный эффект удается получить за счет возможности применения ЭЦП не только к контенту (электронному файлу), но и к атрибутивной части соответствующих карточек документов.
Такой подход позволяет не только удостоверить собственно контент, но и обеспечить возможность последующей верификации значений различных значимых атрибутов соответствующих карточек документов. Современные технические средства защиты ключей от компрометации позволяют использовать соответствующие механизмы в автоматизированных системах и предлагать заказчику эффективные решения задач как автоматизации основных управленческих бизнес-процессов, так и верификации действий пользователя в соответствии с маршрутом движения и этапами обработки информации.
Последствия передачи ключа ЭП другому лицу
Принадлежность подписи конкретному лицу
— ФИО, СНИЛС, ИНН – для физического лица, не являющегося индивидуальным предпринимателем;
— ФИО, СНИЛС, ИНН и ОГРН – для индивидуального предпринимателя;
— наименование, ИНН, место нахождения и ОГРН – для юридического лица. В качестве владельца сертификата ключа проверки электронной подписи также указывается физическое лицо, действующее от имени юридического лица на основании учредительных документов юридического лица или доверенности (с 2022 г. – только физическое лицо, действующее от имени юридического лица без доверенности).
Эти атрибуты делают квалифицированную электронную подпись именной и обеспечивает признание электронных документов, заверенных ею, равнозначным документам на бумажном носителе, подписанным собственноручной подписью (п. 1 ст. 6 Закона № 63-ФЗ). И так же, как не должно предлагать другому человеку за себя расписываться, не следует допускать использования ключа УКЭП другим лицом.
Ст. 10 Закона № 63-ФЗ (п. 1) говорит, что при использовании усиленных электронных подписей участники электронного взаимодействия обязаны обеспечивать конфиденциальность ключей электронных подписей, в частности – не допускать использование принадлежащих им ключей электронных подписей без их согласия. Это довольно расплывчатая формулировка, но с учетом вышесказанного ее смысл проясняется: если владелец ключа не в состоянии научиться с ним обращаться, он может воспользоваться технической помощью другого лица, но не доверить тому использовать ключ самостоятельно, будь то на свое усмотрение или по поручению владельца.
Нельзя передать право использования своей электронной подписи ни на основании распорядительного документа, ни на основании договора, ни на основании доверенности на распоряжение ключом – никаким образом. Если требуется уполномочить иное лицо подписывать документы от имени организации, ИП, гражданина, необходимо оформить электронную подпись на это лицо и снабдить его доверенностью на совершение соответствующих действий.
Необходимые действия в случае компрометации ключа
Что делать, если конфиденциальность ключа нарушена, то есть он попал в чужие руки? Алгоритм действий владельца и АУЦ четко обозначен в Законе № 63-ФЗ (п. 2, 3 ст. 10, пп. 3, 5 п. 1 ст. 13, пп. 2 п. 6, п. 6.1, п. 9 ст. 14, п. 6 ст. 17):
1. не использовать ключ электронной подписи при наличии оснований полагать, что конфиденциальность данного ключа нарушена;
2. немедленно (в течение 1 рабочего дня) обратиться с заявлением в аккредитованный удостоверяющий центр, выдавший квалифицированный сертификат, для прекращения действия этого сертификата. Заявление можно подать на бумажном носителе или в форме электронного документа;
3. уведомить других участников электронного взаимодействия о нарушении конфиденциальности ключа электронной подписи в течение не более чем одного рабочего дня со дня получения соответствующей информации;
4. удостоверяющий центр аннулирует сертификат ключа УКЭП и отражает в своем реестре дату и основания для аннулирования. До внесения в реестр сертификатов информации об аннулировании сертификата ключа проверки электронной подписи удостоверяющий центр обязан уведомить владельца сертификата ключа проверки электронной подписи об аннулировании его сертификата ключа проверки электронной подписи путем направления документа на бумажном носителе или электронного документа;
5. аннулированный сертификат ключа проверки электронной подписи использоваться не может. Его использование не влечет юридических последствий, за исключением тех, которые связаны с его аннулированием.
На практике крайне распространены случаи передачи ключа ЭП другим лицам. Пожалуй, два наиболее популярных связаны с тем, что директор вместе с передачей ряда полномочий главбуху или другому сотруднику, не задумываясь, допускает их к ключу своей УКЭП, а также с т.н. номинальными директорами – гражданами, числящимися руководителями организаций, однако фактически не участвующими в их деятельности. Последние до поры до времени абсолютно безмятежно относятся к тому, что оформленным на их имя ключом УКЭП распоряжается кто-то другой. Можно не рассчитывать на то, что такой персонаж добровольно выполнит требования Закона № 63-ФЗ, хотя бы потому, что вряд ли о них подозревает.
Но если сам владелец УКЭП добровольно и своевременно не обращается в УЦ, это не означает, что проблема рано или поздно не вскроется. Так, например, если налоговый орган в ходе мероприятий налогового контроля устанавливает, что руководитель утратил (или не имел) контроль над ключом ЭП, ему предлагают написать соответствующее заявление, которое затем передается налоговым органом в АУЦ с просьбой принять меры к аннулированию сертификата ключа проверки (Письма ФНС России от 28.07.2016 № ПА-4-6/13752@, от 28.07.2016 № 6-3-03/0043@, Письмо ФНС России от 20.08.2020 № ЕА-3-26/5960@, Письмо Минкомсвязи России от 12.07.2016 № ОП-П15-085-13646).
Последствия использования ключа другим лицом
Аннулирование УКЭП производится на определенную дату. Что, если при попустительстве владельца до этого момента его подписью пользовался кто-то другой? Удастся ли, например, потом откреститься от ответственности, сославшись на утрату контроля над ключом подписи?
Безусловно, нет! Не случайно закон предписывает как действовать, если владелец обнаружил неладное. Могут иметь место мошеннические действия или действия, которые повлекли негативные последствия для бизнеса со стороны лиц, в распоряжении которых оказался ключ ЭП.
Именно поэтому и нужно внимательно следить за сохранностью ключа и немедленно информировать о его компрометации. Не случайно еще в начале мы подчеркнули, что УКЭП приравнивается к собственноручной подписи и, как следствие, именно на владельца ключа ложится ответственность за подписанный документ вне зависимости от того, кем указанная подпись была использована фактически (см., например, Постановление АС Дальневосточного округа от 26.06.2020 № Ф03-781/2020 по делу № А51-20242/2018, Постановление АС Дальневосточного округа от 23.12.2019 № Ф03-6040/2019 по делу № А51-26035/2018 (Определением Верховного Суда РФ от 07.05.2020 № 303-ЭС20-4234 отказано в передаче дела № А51-26035/2018 в Судебную коллегию по экономическим спорам Верховного Суда РФ для пересмотра в порядке кассационного производства данного постановления)).
Приведем несколько примеров.
Пример 1
Организация представила уточненную налоговую декларацию по НДС, при проверке которой налоговый орган выявил неправомерное принятие к вычету налога на крупную сумму. Решение о привлечении к ответственности за налоговое правонарушение попытались оспорить, сославшись на то, что налоговая декларация была направлена в инспекцию бывшим главным бухгалтером, которая воспользовалась электронной цифровой подписью директора без его уполномочия.
Суд, куда обратилась организация с соответствующим заявлением, возразил, что поскольку электронная подпись является аналогом собственноручной подписи, ответственность за ее исполнение лежит на ее владельце. Использование электронной подписи с нарушением конфиденциальности соответствующего ключа не освобождает владельца от ответственности за неблагоприятные последствия, наступившие в результате такого использования. Директор не представил доказательств нарушения конфиденциальности ключа электронной подписи и уведомления об этом удостоверяющего центра.
Как следствие, уточненная декларация была признана подписанной уполномоченным лицом – руководителем организации – и штраф за искажение суммы налога суд счел наложенным правомерно (см. Постановление 9 ААС от 05.08.2019 № 09АП-31911/2019 по делу № А40-42134/19).
К подобным выводам суды приходили многократно, см., например, также Постановление АС Московского округа от 03.10.2018 № А40-179170/16, Постановление 9 ААС от 25.06.2018 № 09АП-7/2018, 09АП-13779/2018, 09АП-14757/2018 по делу № А40-179170/16 и др.
Пример 2
Клиент обратился в банк с жалобой на несанкционированное списание средств со счета. В ходе проверки выяснилось, что во время работы компьютера, на котором оборудовано автоматизированное рабочее место системы «Клиент-Банк», произошло его внезапное отключение, а на следующий рабочий день было установлено, что в этот момент с расчетного счета ООО была списана денежная сумма в размере 1 760 000 руб. в пользу другой организации в качестве оплаты за аренду автомобилей по платежному поручению, подписанному подлинной электронной подписью директора.
При этом АРМ «Клиент-Банк» ООО было установлено на персональном компьютере главного бухгалтера, доступ в его кабинет был свободным для персонала организации; приказа о предоставлении доступа и о назначении администратора и оператора АРМ «Клиент-Банк» не было, носитель USB с электронной подписью директора ООО был передан директором главному бухгалтеру и хранился в сейфе последнего.
Все обстоятельства свидетельствуют о том, что в ООО не выполнялись условия договора с банком о соблюдении требований по обеспечению безопасности в процессе эксплуатации АРМ «Клиент-Банк», в результате чего имелась возможность использования ключа УКЭП руководителя лицами, не имеющим таких полномочий, как со стороны работников организации, так и со стороны сети Интернет. Владелец подписи не обращался ни в удостоверяющий центр, ни в банк с информацией о том, что ключ скомпрометирован.
В таких условиях ООО не удалось доказать, что названное платежное поручение было несанкционированным. Банк выполнил распоряжение клиента без нарушений, и требовать возмещение потерь от банка оснований нет (см. Постановление ФАС Центрального округа от 03.09.2013 по делу № А35-10589/12 (Определением ВАС РФ от 18.11.2013 № ВАС-15780/13 отказано в передаче дела № А35-10589/2012 в Президиум ВАС РФ для пересмотра в порядке надзора данного постановления)).
Пример 3
В суде директор возразил, что он являлся номинальным руководителем, фактически обязанности по управлению организацией не исполнял, а его электронной подписью воспользовалось другое лицо (судьба ключа подписи ему неизвестна). При этом директор не представил доказательств нарушения конфиденциальности ключа электронной подписи и уведомления об этом соответствующего центра.
Суд отклонил эти аргументы и одобрил привлечение директора организации к субсидиарной ответственности по ее долгам, указав, что поскольку электронная подпись является аналогом собственноручной подписи, ответственность за ее исполнение лежит на ее владельце. Использование электронной подписи с нарушением конфиденциальности соответствующего ключа не освобождает владельца от ответственности за неблагоприятные последствия, наступившие в результате такого использования (см. Постановление АС Московского округа от 03.10.2018 № Ф05-14276/2018 по делу № А40-179170/16).
Решение по другому делу с похожими обстоятельствами и таким же результатом оформлено Постановлением АС Поволжского округа от 15.03.2021 № Ф06-42411/2018 по делу № А12-35538/2017.
Напомним, что 18 мая 2021 года Удостоверяющий центр «Такском» в соответствии с решением Правительственной комиссии первым в России получил аккредитацию согласно новым требованиям закона «Об электронной подписи» от 06.04.2011 № 63-ФЗ. И продолжает оформлять электронные подписи юрлицам, индивидуальным предпринимателям и физлицам согласно всем требованиям законодательства.
Компрометация (криптография)
Компрометация в криптографии — факт доступа постороннего лица к защищаемой информации, а также подозрение на него. Чаще всего рассматривают компрометацию закрытого ключа, закрытого алгоритма, цифрового сертификата, учётных записей (паролей), абонентов или других защищаемых элементов, позволяющих удостоверить личность участника обмена информацией.
Содержание
Случаи компрометации
и другие, в зависимости от вида носителя защищаемой информации и способов работы с ним.
Действия при компрометации ключа
Ключевые системы с несколькими ключами могут быть устойчивы к одной или нескольким компрометациям.
Компрометация ключа может также привести к компрометации информации, передававшейся с использованием данного ключа.
Уменьшение вероятности компрометации ключа и ущерба от компрометации
Чем дольше ключ находится в действии и чем интенсивнее он используется, тем больше вероятность того, что он будет скомпрометирован. При длительном пользовании одним и тем же ключом увеличивается также и потенциальный ущерб, который может быть нанесен в случае его компрометации. Одной из мер, направленных на уменьшение вероятности компрометации и ущерба от неё, является периодическая смена ключей.
См. также
Ссылки
Полезное
Смотреть что такое «Компрометация (криптография)» в других словарях:
Управление ключами — состоит из процедур, обеспечивающих: включение пользователей в систему; выработку, распределение и введение в аппаратуру ключей; контроль использования ключей; смену и уничтожение ключей; архивирование, хранение и восстановление ключей.… … Википедия
Инфраструктура открытых ключей — У этого термина существуют и другие значения, см. PKI. У этого термина существуют и другие значения, см. инфраструктура. Инфраструктура открытых ключей (англ. PKI Public Key Infrastructure) набор средств (технических, материальных,… … Википедия
Экономическая информационная система — (ЭИС) представляет собой совокупность организационных, технических, программных и информационных средств, объединённых в единую систему с целью сбора, хранения, обработки и выдачи необходимой информации, предназначенной для выполнения функций… … Википедия
ЭИС — Экономическая информационная система (ЭИС) представляет собой совокупность организационных, технических, программных и информационных средств, объединенных в единую систему с целью сбора, хранения, обработки и выдачи необходимой информации,… … Википедия
Анонимные сети — Анонимные сети компьютерные сети, созданные для достижения анонимности в Интернете и работающие поверх глобальной сети. Специфика таких сетей заключается в том, что разработчики вынуждены идти на компромисс между степенью защиты и лёгкостью … Википедия
Статьи и публикации
Как защитить закрытый ключ ЭЦП от компрометации
Вопреки всем недостаткам «Закона об ЭЦП» и отсутствию работающего корневого Удостоверяющего Центра УФО РФ, весьма затянувшемуся, применение электронно-цифровой подписи (ЭЦП) становится массовым. Особенно активно этот процесс идет в корпоративном сегменте экономики и ведомствах. К, примеру, одной из основных на международной научно-практической конференции «ТелеКомТранс-2005», состоявшейся в апреле 2005 г., была тема применения ЭЦП в информационных системах на транспорте. И все же, несмотря на то, что сегодня эта тема популярна и широко обсуждается, далеко не все потенциальные пользователи понимают, как происходит формирование сертификата подписи, что такое компрометация ключа цифровой подписи и как снизить риски компрометации. Рассмотрению этих вопросов посвящена данная статья.
Почему так важен вопрос хранения ключевого материала от компрометации
Рассмотрим, где реально применяется ЭЦП:
Круг замкнулся. Во всем виноваты вы сами. А все ли вы знали и действительно ли вас предупреждали о возможности компрометации ключа до того, как произошла материальная потеря? Но впрочем, все по порядку.
Существенная деталь механизма генерации ЭЦП
И так, в силу сложившихся обстоятельств вы решили, что вам необходима ЭЦП. Вы приходите в Удостоверяющий центр (УЦ) и подписываете договор на приобретение ЭЦП и ее обслуживание. Для формирования вашего сертификата ключа ЭЦП необходим только ваш открытый ключ. Если его у вас нет, то при вас генерируется ключевая пара (открытый и закрытый ключи). Закрытый (секретный) ключ и открытый ключ вашей ЭЦП (гарантом подлинности которого является выдавший его Удостоверяющий центр) в электронном виде передается вам на носителе. Носителем может быть дискета, смарт-карта или USB-ключ. Если в упомянутом выше договоре с Удостоверяющим центром нет пункта о депонировании и ответственном хранении вашего закрытого ключа в защищенном хранилище центра, то сотрудник центра обязан удалить его из компьютера после передачи вам. По определению закрытый ключ всегда хранится у пользователя, а сертификат ключа ЭЦП, подписанный выдавшим его Удостоверяющим центром, формируется на основе открытого ключа.
Какие угрозы компрометации ключей ЭЦП существуют?
Если у вас каким-либо образом (прямая кража, копирование) украли закрытый ключ цифровой подписи, об этом необходимо как можно быстрее (чтобы обогнать злоумышленника) известить УЦ, который выдал сертификат ключа ЭЦП. На профессиональном языке это называется компрометацией закрытого ключа ЭЦП.
Перечислим некоторые наиболее вероятные угрозы компрометации:
Конечно, все зависит от состояния информационной системы вашего предприятия и/или вашего компьютера, если вы работаете дома. Все вероятные угрозы перечислить невозможно. Однако, одним из основных принципов гарантированного сохранения закрытого ключа в тайне (в соответствии с ФЗ-1) является минимизация риска (а лучше исключение возможности) потери ключа, доступа к нему посторонних лиц и его надежная защита от копирования. Ответ на вопрос, являетесь ли вы посторонним лицом или истинным владельцем хранилища ключевой информации (называемым персональным идентификатором), и насколько вам можно доверять, дает процесс под названием аутентификация. Под аутентификацией следует понимать процесс проверки подлинности предъявленных объектом идентификационных параметров, как правило, с применением криптографических методов. Если оба процесса проходят успешно, объект (пользователь) получает доступ в систему. Различают простую (однофакторную) и строгую (двухфакторную) аутентификацию. К факторам аутентификации относят:
Известно, что наиболее надежным способом аутентификации на сегодня являются программно-аппаратные решения, или так называемые двухфакторные модели (пользователь должен иметь «нечто» и знать «нечто»). Другими словами, для проведения так называемой строгой аутентификации должны применяться технологии смарт-карт-логона, основанные на использовании цифровых сертификатов Х.509. Это позволяет полностью отказаться от применения парольной защиты. Такой подход обеспечивает проверку прав пользователя и истинность сервера (сервер не подменен злоумышленником) с помощью криптографических методов.
Правила хранения ключа должны зависеть от востребованности ЭЦП. Если ее приходится применять несколько раз в день, то все рабочие процессы должны быть технологичны и удобны. Идеально, если функции носителя ключевой информации и персонального идентификатора для доступа в помещения офиса, к компьютеру, корпоративной сети и защищенным ресурсам совмещены в едином устройстве. Такие устройства существуют и успешно используются.