Вопрос: Как посмотреть серийный номер сертификата? Что такое сертификат ключа проверки электронной подписи Для участия в электронных торгах

Управление продажами 25.11.2020
Управление продажами

Оформление любого документа включает в себя проставление подписи. Ее электронный вариант выполняет ту же функцию заверения всего изложенного в тексте, что и оригинал.

Электронная подпись защищает электронную документацию при хранении или передаче, обеспечивая идентификацию владельца документа .

При этом данные подвергаются криптографическому преобразованию с применением закрытого ключа. Так устанавливают отсутствие искажения информации в электронном документе.

Чем удобна электронная подпись

Основная задача применения ЭЦП – гарантировать подлинность электронного документа , поэтому она выступает реквизитом , защищающим документ от подделки.

Третьи стороны сделок могут удостовериться в том, что документ предъявляется именно автором (или его поручителем).

Электронно-цифровая подпись обладает следующими преимуществами :

  • сокращение времени оформления сделки и обмена документами;
  • снижение затрат на процедуры подготовки документов, учета, доставки и хранения;
  • гарантированная достоверность документальной информации;
  • высокая конфиденциальность;
  • возможность организации системы корпоративного обмена документацией.

Электронная подпись надежно защищена от подделки, попытка которой потребует такого числа вычислений, которое невозможно произвести за весь период актуальности документа.

Уходит в прошлое подписываемая вручную бумажная версия , как и ее копия, полученная пересылкой, сканированием.

Нормативно-правовая база

В нашей стране ЭЦП применяется на основании Гражданского кодекса РФ и Федерального закона «Об электронной цифровой подписи» № 63-ФЗ от 06.04.2011 .

Сам термин упоминается и в других правовых актах, но именно вышеперечисленные позволяют широко использовать подпись в предпринимательстве и электронной коммерции .

Юридические лица могут применять в обороте документации простую и неквалифицированную подпись при наличии подобного договора.

Процедура проверки подлинности ЭЦП зависит от ее вида . При этом стороны электронного обмена документацией обязаны заключить договор, описывающий порядок проверки электронной подписи.

Простую подпись , созданную посредством паролей, кодов, идентифицирующих пользователя, проверить легко, но согласовать изменения, произошедшие с момента проставления, невозможно.

Она только подтверждает, что документ составлялся конкретным лицом, и не имеет защиты от подделки, поэтому владелец подписи не должен разглашать ключ.

Неквалифицированная подпись , созданная криптографическим методом, идентифицирует автора документа и проверяет наличие изменений.

Если технические средства обеспечивают соответствие закону, сертификат на нее не требуется.

Обладает должным уровнем доверия и применяется без сопутствующего соглашения об условиях использования, поэтому документы с ней приравнены к собственноручно подписанным.

Подпись имеет сертификат центра аккредитации , содержащий следующую информацию:

  • данные о собственнике;
  • индивидуальный уникальный номер;
  • период действия сертификата;
  • название, адрес и реквизиты удостоверяющего центра (УЦ), оформившего и выдавшего подпись.

Юридические лица отдают предпочтение именно данному виду ЭЦП, потому что предоставляет гораздо больше возможностей при взаимодействии с партнерами и контролирующими органами, чем простые подписи.

Ход проверки подлинности

Существует целый ряд сервисов, проверяющих ЭЦП. К примеру, это портал «Госуслуги», на котором изложен ход проверки .

  1. Нажимаем кнопку «Загрузить файл» под надписью «Выберите сертификат для проверки».
  2. Вводим проверочный код на изображении.
  3. Нажимаем «Проверить» и получаем на экране результат.

Полученные данные не могут использоваться в судах как доказательства.

Услуга предоставляется бесплатно . Регистрация в личном кабинете не требуется.

Другие сервисы также проверяют подлинность открытого ключа по следующим параметрам :

  • срок действия;
  • отсутствие отзыва сертификата;
  • принадлежность сертификата к числу выданных удостоверяющими центрами.

Аналогично порталу «Госуслуги» нужно загрузить файл, вписать символы с картинки и нажать «Проверить». Спустя несколько секунд высветится результат.

По данным трем пунктам можно проверить подпись на Едином портале электронной подписи .

Статусы проверки

ЭЦП бывает представлена в виде картинки или вообще незаметна без специальных программ. Ниже приводятся основные статусы проверки.

Подпись подтверждена

На портале «Госуслуги» предоставляется возможность выбрать тип подписи для проверки, а также указаны соответствующие сервисы, выполняющие проверку сертификатов, самого документа, файла с отсоединенной подписью, а также идентифицирующие сведения из файла , а именно:

  • статус сертификата;
  • краткая справка о подписывающем лице;
  • сведения об удостоверяющем центре, предназначенные для открытого доступа;
  • срок действия.

Успешная процедура завершается сообщением о том, что подпись подтверждена. Это означает подлинность документа , ею заверенного, или файла с ключом.

Подпись не подтверждена

Подпись не подтверждается в случае ее неподлинности , а также по истечении срока действия сертификата .

Для того чтобы избежать мошеннических действий, пользоваться документами, снабженными подобной подписью, не следует .

Если срок действия сертификата истек, его необходимо продлить .

Выводы

Делая вывод вышесказанному, можно отметить, что проверка электронно-цифровой подписи направлена на идентификацию владельца сертификата и выявление поддельных документов .

Внимательное отношение к электронной документации позволит избежать негативных последствий в будущем.

Видео расскажет подробнее о проверке сертификата электронной подписи.

Сертификат электронной подписи - это бумажный или электронный документ, позволяющий проверить подлинность электронной подписи, он подтверждает принадлежность ключа проверки электронной подписи владельцу сертификата. Сертификат ЭЦП выпускается , который занимается выдачей и обслуживанием сертификатов электронной подписи, или его доверенным лицом. Термин «сертификат ключа проверки» или «открытый ключ» подразумевает, что этот документ содержит все данные о владельце закрытого ключа электронной подписи, в том числе и данные по удостоверяющему центру, который выпустил подпись. Удостоверяющий центр, выдавший сертификат, отвечает за достоверность данных, которые содержатся в нём.

Какие сведения содержатся в сертификате ключа проверки электронной подписи

В сертификате ключа проверки электронной подписи обязательно присутствуют следующие сведения:

  • ключ проверки электронной подписи;
  • наименование средства электронной подписи;
  • наименование удостоверяющего центра, выпустившего сертификат;
  • сведения об ограничениях в сфере применения ЭЦП;
  • дата начала и окончания срока действия сертификата;
  • сведения о владельце электронной подписи, включая:
    • ФИО и СНИЛС - для физического лица,
    • ИНН физического или юридического лица, в зависимости от типа заявителя,
    • наименование и местонахождение организации для владельца -юридического лица,
    • другие сведения;
  • информация о точке распространения списка отозванных сертификатов.

Также сертификат может содержать сведения об области своего применения, дополнительную информацию о владельце и издателе сертификата, адрес службы актуальных статусов сертификатов, адрес службы штампов времени и другую информацию.

Квалифицированный сертификат ключа проверки электронной подписи можно получить только в удостоверяющем центре, прошедшем аккредитацию Минкомсвязи. «Инфотекс Интернет Траст» - аккредитованный удостоверяющий центр.

Как получить сертификат открытого ключа

Для начала работы с ЭЦП обратитесь в удостоверяющий центр за сертификатом ключа проверки электронной подписи (СКПЭП). Заполните онлайн-заявку, оплатите выставленный счёт, получите на электронную почту, указанную в заявке, оповещение о готовности сертификата и подготовьте документы для вашей идентификации. Затем подойдите в ближайший офис, чтобы получить сертификат ключа проверки электронной подписи.

Если в период срока действия электронной подписи реквизиты организации изменились, произошла смена ответственного лица или ключ был скомпрометирован (к нему получили доступ третьи лица), обратитесь в удостоверяющий центр для его . Пользоваться электронной подписью можно только в течение срока действия её сертификата, который составляет один год.

Чтобы поставить электронную подпись (ЭП), нужно владеть ключом ЭП. Ключ ЭП называется закрытым ключом, а ключ проверки ЭП — открытым. Для создания ЭП используется специальный инструмент — средство ЭП.

Виды электронной подписи

Различают два вида ЭП:

  1. (позволяет лишь установить авторство документа, требует наличия ключа ЭП).
  2. (формируется с помощью специальных криптографических алгоритмов). Может быть неквалифицированной и квалифицированной.

Простая ЭП используется в случаях, когда на аналогичном бумажном документе не требуется наличие печати. Такая подпись может только подтвердить личность подписанта.

Для усиленной неквалифицированной ЭП характерен ряд принципиальных качеств:

1) получается в результате криптографического преобразования информации с использованием ключа ЭП;

2) благодаря средству ЭП и ключу проверки помогает определить авторство электронного документа и установить изменения в документе после его подписания;

3) создается с использованием средств ЭП.

Если к этим качествам добавить еще два, то получится усиленная квалифицированная ЭП. При этом будет ошибкой считать, что усиленная квалифицированная ЭП является в то же время усиленной неквалифицированной ЭП.

О каких двух дополнительных признаках идет речь?

1) ключ проверки ЭП должен содержаться в квалифицированном сертификате ключа проверки ЭП;

2) средство ЭП, которое используется для создания и проверки, должно получить подтверждение соответствия требованиям, предусмотренным законом и ФСБ для средств ЭП.

Усиленная квалифицированная ЭП предоставляет ее владельцу максимум возможностей с правовой точки зрения. В то же время к ней предъявляются высокие требования.

Сертификат ключа проверки электронной подписи

При выдаче квалифицированного сертификата аккредитованный УЦ должен не только установить личность обратившегося лица, но и внести в специальную базу данных (реестр сертификатов) серию, номер и дату выдачи документа, использовавшегося для установления личности.

Аккредитованный УЦ должен регулярно публиковать специальную выписку из реестра сертификатов (список отозванных сертификатов), содержащую номера квалифицированных сертификатов, которые прекратили действие по решению суда или по обращению владельца сертификата.

Подробно об обязанностях и функционале аккредитованного УЦ написано в .

Чтобы получить электронную подпись, для начала нужно определить, какой сертификат ЭП вам нужен для работы, с какой целью вы будете его использовать. Если вы планируете получить сертификат в Удостоверяющем центре СКБ Контур, то воспользуйтесь и заполните заявку на сайте.

Подготовить необходимые документы перед визитом в центр выдачи можно с помощью .

Для получения сертификата придется лично прийти в центр выдачи с оригиналами документов или их заверенными копиями, оплаченным счетом или копией платежного поручения, заверенной банком.

Как подписать документ электронной подписью

Допустим, вы получили квалифицированный сертификат электронной подписи и хотите начать им пользоваться. Что для этого нужно?

  • Прежде чем подписать документ ЭП, убедитесь в его окончательной версии. После того, как будет создана ЭП, внести в него изменения не получится.
  • Позаботьтесь о наличии средств ЭП (в УЦ СКБ Контур настройка компьютера для работы с ЭП проходит автоматически) и программ для создания ЭП.

Для подписания ЭП документов формата Word и Excel есть несколько возможностей. Первая предполагает установку и использование платного программного модуля КриптоПро Office Signature (бесплатно он доступен только в рамках тестового периода). Однако у этого варианта есть несколько особенностей. Во-первых, алгоритм подписания в разных версиях Word отличается. Во-вторых, если создать подпись в одной версии программы, а проверять в другой, то результат может оказаться некорректным.

Модуль КриптоПро PDF используется для создания и проверки ЭП в Adobe Acrobat, Adobe Reader и Adobe LiveCycle ES.

Установка специальной программы (например, КриптоАРМ) позволит подписывать документы любого формата: rar,.jpeg,.png,.ppt, видео, базы данных и т.д. Но бесплатно доступна только базовая версия КриптоАРМ Старт, в которой заложен минимум возможностей. Остальные версии — платные, и цена зависит от функциональности.

Наконец, с помощью бесплатного веб-сервиса можно подписать документ любого формата без необходимости установки специальных программ. Сервис работает с подписью, выпущенной любым УЦ. С помощью Контур.Крипто вы можете создать и проверить ЭП, зашифровать и расшифровать электронный файл, а также подписать пакет файлов или архивов, создать подпись документа двумя и более лицами. При этом в сервисе есть ограничение на вес документа — до 100 Мб, и он работает только в Microsoft Windows. Кроме того, сервис позволяет создать только отсоединенную подпись. Проверить подпись, созданную в Контур.Крипто, можно в любой программе, которая работает с отсоединенными ЭП.


  1. Общие положения.

    Выбор способа представления тех или иных данных и дополнительных ограничений на состав полей сертификата основан на следующих принципах:

      представление данных в сертификате должно быть предельно простым и однозначным, чтобы исключить различные варианты трактовки документа уже на этапе разработки приложений;

      составленная таким образом спецификация должна оставлять необходимую свободу для включения в сертификат дополнительных данных произвольного вида, характерных для конкретной области применения сертификатов ключей ЭЦП;

      состав полей и форматы представления данных в сертификате должны соответствовать международным рекомендациям (см.п.2) там, где это не противоречит требованиям Закона об ЭЦ;

      выпускаемые сертификаты используются в интернет PKI и период действия открытого и закрытого ключей для такого рода систем счтается одинаковым согласно RFC 3280 (4.2.1.4) и атрибут Private Key Usage Period не должен входить в состав сертификата.

  2. Международные рекомендации. Настоящий документ разработан с учетом международных рекомендаций:
    • RFC 3280 (в обновление к RFC 2459) Internet X.509 Public Key Infrastructure. Certificate and Certificate Revocation List (CRL) Profile.
    • RFC 3039 Internet X.509 Public Key Infrastructure. Qualified Certificate Profile - в данном RFC предлагаются общие требования к синтаксису (составу) сертификатов, использование которых юридически значимо.
  3. Состав и назначение полей сертификата.

    В данном разделе приводится описание основных полей сертификата открытого ключа, соответствующего Закону "Об электронной цифровой подписи" от 10.01.2002.

    Используемые в разделе понятия, обозначения и терминология основаны на RFC 3280 и RFC 3039, которые, в свою очередь, базируются на Рекомендации ITU-T X.509 версии 3. Содержание раздела не копирует содержание указанных документов, а лишь обозначает отличия и особенности использования полей сертификата, реализующие требования к составу сертификата ЭЦП, изложенные в статье 6 Закона об ЭЦП.

    Для всех полей сертификата, которые подразумевают русскоязычные строковые значения, предпочтительнее использовать универсальную кодировку UTF-8 (тип UTF8String).

    Целью раздела является определение состава и назначения полей сертификата без учета требований конкретного удостоверяющего центра. Документы, регламентирующие работу удостоверяющего центра, могут ограничивать состав полей сертификата и набор атрибутов, используемых для идентификации УЦ и владельцев сертификатов ключей подписи.

      Version
      Все выпускаемые сертификаты должны иметь версию 3.

      SerialNumber
      Поле serialNumber должно содержать "... уникальный регистрационный номер сертификата ключа подписи" (ст.6, п.1, абз.1). Уникальность номера сертификата должна соблюдаться в рамках данного удостоверяющего центра (УЦ).

      Validity
      Поле validity должно содержать "... даты начала и окончания срока действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра" (ст.6, п.1, абз.1).

      SubjectPublicKeyInfo
      Поле subjectPublicKeyInfo должно содержать "... открытый ключ электронной цифровой подписи" (ст.6, п.1, абз.3).

      Issuer
      ФЗ "Об ЭЦП" предполагает выдачу сертификатов только физическим лицам, это положение касается и сертификатов самих УЦ и сертификатов ресурсов. Для соблюдения формальных требований ФЗ предлагается в сертификатах УЦ и ресурсов в атрибутах указывать реальную информацию организации считая, что такой сертификат выдан уполномоченному физическому лицу УЦ или Ресурса и указанная информация должна трактоваться и регистрироваться как сертификат на псевдоним, что допускает ФЗ "Об ЭЦП".
      Поле issuer должно однозначно идентифицировать организацию, выпустившую сертификат, и содержать официально зарегистрированное наименование организации.
      Для идентификации могут использоваться следующие атрибуты:

      • countryName
      • {id-at 6}
      • stateOrProvinceName
      • {id-at 8}
      • localityName
      • {id-at 7}
      • organizationName
      • {id-at 10}
      • organizationalUnitName
      • {id-at 11}
      • postalAddress
      • {id-at 16}
      • serialNumber
      • {id-at 5}

      Поле issuer должно обязательно включать атрибуты, описывающие "наименование и место нахождения удостоверяющего центра, выдавшего сертификат ключа подписи" (ст.6, п.1, абз.5).

      Наименование должно указываться в атрибуте organizationName. При использовании атрибута organizationName может

      Местонахождение удостоверяющего центра может указываться с помощью набора атрибутов countryName, stateOrProvinceName, localityName (каждый из которых является необязательным) либо с помощью единственного атрибута postalAddress. Любым из указанных способов местонахождение УЦ должно обязательно присутствовать в сертификате.

      должен содержать юридический адрес удостоверяющего центра. Пробел (символ "0x20") должен использоваться в качестве разделителя.

      Атрибут поля subject serialNumber должен использоваться при коллизии имен.

      Subject
      Для представления DN (Distinguished Name - отличительное имя) владельца сертификата могут использоваться следующие атрибуты:

      • countryName
      • {id-at 6}
      • stateOrProvinceName
      • {id-at 8}
      • localityName
      • {id-at 7}
      • organizationName
      • {id-at 10}
      • organizationalUnitName
      • {id-at 11}
      • title
      • {id-at 12}
      • commonName
      • {id-at 3}
      • pseudonym
      • {id-at 65}
      • serialNumber
      • {id-at 5}
      • postalAddress
      • {id-at 16}

      Для соблюдения формальных требований ФЗ предлагается в сертификатах УЦ и ресурсов в атрибутах указывать реальную информацию организации считая, что такой сертификат выдан уполномоченному физическому лицу УЦ или Ресурса и указанная информация должна трактоваться и регистрироваться как сертификат на псевдоним, что допускает ФЗ "Об ЭЦП".

      Поле subject должно обязательно содержать следующие сведения: "фамилия, имя и отчество владельца сертификата ключа подписи или псевдоним владельца" (ст.6, п.1, абз.2).

      Фамилия, имя и отчество владельца должны содержаться в атрибуте commonName и совпадать с указанными в паспорте. Пробел (символ "0x20") должен использоваться в качестве разделителя.

      Псевдоним владельца должен содержаться в атрибуте pseudonym.

      Использование одного из этих атрибутов исключает использование другого.

      Остальные атрибуты являются необязательными.

      "В случае необходимости в сертификате ключа подписи на основании подтверждающих документов указываются должность (с указанием наименования и места нахождения организации, в которой установлена эта должность)..." (ст.6, п.2).

      Должность владельца сертификата должна указываться в атрибуте title. Значение атрибута должно соответствовать записи в документах, подтверждающих установленную для владельца сертификата должность.

      Атрибут title, согласно RFC 3039, должен включаться в расширение subjectDirectoryAttributes. Однако настоящим документом (и RFC 3280) допускается его включение в поле subject.

      При использовании атрибута title обязательно должны включаться атрибуты, описывающие наименование и место нахождения организации, в которой установлена данная должность.

      Наименование организации должно указываться в атрибуте organizationName. Значение атрибута должно совпадать с записью наименования организации в учредительных либо иных равнозначных документах. При использовании атрибута organizationName может также использоваться атрибут organizationalUnitName.

      Местонахождение организации может указываться с помощью набора атрибутов countryName, stateOrProvinceName, localityName (каждый из которых является необязательным) либо с помощью единственного атрибута postalAddress.

      Атрибут postalAddress, в случае его использования, должен содержать юридический адрес организации либо адрес прописки владельца сертификата ключа подписи (для физического лица).

      При наличии атрибута organizationName атрибуты countryName, stateOrProvinceName, localityName и postalAddress должны интерпретироваться как местонахождение организации.

      Необязательные атрибуты поля subject (countryName, stateOrProvinceName, localityName, organizationName, organizationalUnitName, title, postalAddress) могут быть включены, если это определено регламентом работы УЦ, вместо поля subject в расширение subjectDirectoryAttributes (см. п 3.8.1). В этом случае они не должны включаться в subject и не могут быть использованы для различения владельцев сертификатов ключей подписи.

      Атрибут serialNumber должен включаться в поле subject сертификата при коллизии имен. Он также может включаться, если это определено регламентом работы удостоверяющего центра.

      Атрибут serialNumber может :

      • быть произвольным (присваиваться самим удостоверяющим центром);
      • содержать идентификатор (номер), присвоенный государственной (или иной) организацией (например, ИНН, серия и номер паспорта, номер удостоверения личности и т.д).
    1. Обязательные расширения
      должны входить следующие расширения:

      • KeyUsage {id-ce 15}
      • CertificatePolicies {id-ce 32}
      1. KeyUsage
        Для того чтобы сертификат мог быть использован для проверки цифровой подписи, в расширении keyUsage должны быть установлены биты digitalSignature(0) и nonRepuduation(1).

        CertificatePolicies
        Расширение certificatePolicies предназначено для определения области юридически значимого применения сертификата.
        "... наименование средств ЭЦП, с которыми используется данный открытый ключ..." (ст.6, п.1, абз.4), "... сведения об отношениях, при осуществлении которых электронный документ с электронной цифровой подписью будет иметь юридическое значение..." (ст.6, п.1, абз.6) и другие данные, регламентирующие порядок получения и использования сертификатов ключей подписи, могут быть доступны по указанному в данном расширении CPSuri (Certificate Practice Statement URI).

    2. Необязательные расширения
      В состав сертификата ключа подписи могут входить любые другие расширения. При включении в сертификат ключа ЭЦП расширений необходимо обеспечивать непротиворечивость и однозначность представленной в сертификате информации.
      Настоящий документ не регламентирует использование расширений, за исключением расширения subjectDirectoryAttributes {id-ce 9}.

      1. SubjectDirectoryAttributes
        Расширение subjectDirectoryAttributes может содержать атрибуты, дополняющие информацию, представленную в поле subject.
        В дополнение к атрибутам, перечисленным в RFC 3039, рекомендуется поддерживать в расширении subjectDirectoryAttributes следующие атрибуты:

        • qualification
        • {-}
        • countryName
        • {id-at 6}
        • stateOrProvinceName
        • {id-at 8}
        • localityName
        • {id-at 7}
        • organizationName
        • {id-at 10}
        • organizationalUnitName
        • {id-at 11}
        • title
        • {id-at 12}
        • postalAddress
        • {id-at 16}

        "В случае необходимости в сертификате ключа подписи на основании подтверждающих документов указываются... квалификация владельца сертификата ключа подписи" (ст.6, п.2).

        Данные о квалификации владельца сертификата ключа ЭЦП должны указываться в атрибуте qualification. Данный атрибут не определен в международных рекомендациях (см.п.2) и подлежит регистрации.

        Если атрибуты countryName, stateOrProvinceName, localityName, organizationName, organizationalUnitName, title, postalAddress включены в расширение subjectDirectoryAttributes, они не должны включаться в поле subject.

        Для хранения иных сведений о владельце сертификата ключа подписи могут использоваться другие (уже зарегистрированные или подлежащие регистрации) атрибуты, не противоречащие ограничениям, накладываемым расширением certificatePolicies и другими документами, регламентирующими работу УЦ.

Приложение ASN1

id-at: OID value: 2.5.4
OID description: X.500 attribute types.
id-ce: OID value: 2.5.29
OID description: Object Identifier for Version 3 certificate extensions.

2.5.4.5 id-at-serialNumber serialNumber ATTRIBUTE::= { WITH SYNTAX PrintableString(SIZE (1..64)) EQUALITY MATCHING RULE caseIgnoreMatch SUBSTRINGS MATCHING RULE caseIgnoreSubstringsMatch ID id-at-serialNumber }

(RFC 3039)
The serialNumber attribute type SHALL, when present, be used to differentiate between names where the subject field would otherwise be identical. This attribute has no defined semantics beyond ensuring uniqueness of subject names. It MAY contain a number or code assigned by the CA or an identifier assigned by a government or civil authority. It is the CA"s responsibility to ensure that the serialNumber is sufficient to resolve any subject name collisions.

2.5.4.3 - id-at-commonName

OID value: 2.5.4.3

OID description: The common name attribute type specifies an identifier of an object. A common name is not a directory name; it is a (possibly ambiguous) name by which the object is commonly know in some limited scope (such as an organization) and conforms to the naming conventions of the country or culture with which it is associated.

CommonName ATTRIBUTE::= { SUBTYPE OF name WITH SYNTAX DirectoryString {ub-common-name} ID {id-at-commonName} }

(RFC 3039 : Qualified Certificate Profile)
OID value: 2.5.4.65

pseudonym ATTRIBUTE::= { SUBTYPE OF name WITH SYNTAX DirectoryString ID {id-at-pseudonym} }

OID value: 2.5.29.17

OID description: id-ce-subjectAltName This extension contains one or more alternative names, using any of a variety of name forms, for the entity that is bound by the CA to the certified public key.

SubjectAltName EXTENSION::= { SYNTAX GeneralNames IDENTIFIED BY id-ce-subjectAltName } GeneralNames::= SEQUENCE SIZE (1..MAX) OF GeneralName GeneralName::= CHOICE { otherName INSTANCE OF OTHER-NAME, rfc822Name IA5String, dNSName IA5String, (*) x400Address ORAddress, directoryName Name, ediPartyName EDIPartyName, uniformResourceIdentifier IA5String, IPAddress OCTET STRING, registeredID OBJECT IDENTIFIER } (*) – произвольная строка. OTHER-NAME::= SEQUENCE { type-id OBJECT IDENTIFIER value EXPLICIT ANY DEFINED BY type-id }

OID value: 2.5.4.16

OID description: The Postal Address attribute type specifies the address information for the physical delivery of postal messages by the postal authority to the named object. An attribute value for Postal Address will be typically composed of selected attributes from the MHS Unformatted Postal O/R Address version 1 according to CCITT Rec F.401 and limited to 6 lines of 30 characters each, including a Postal Country Name. Normally the information contained in such an address could include an addressee"s name, street address, city, state or province, postal code and possibly a Post Office Box number depending on the specific requirements of the named object.

PostalAddress ATTRIBUTE::= { WITH SYNTAX PostalAddress EQUALITY MATCHING RULE caseIgnoreListMatch SUBSTRINGS MATCHING RULE caseIgnoreListSubstringsMatch ID id-at-postalAddress } PostalAddress::= SEQUENCE SIZE (1..ub-postal-address) OF DirectoryString {ub-postal-string}

OID value: 2.5.4.12

OID description: The Title attribute type specifies the designated position or function of the object within an organzation. An attribute value for Title is string.

Title ATTRIBUTE::= { SUBTYPE OF name WITH SYNTAX DirectoryString {ub-title} ID id-at-title } id-ce-certificatePolicies OBJECT IDENTIFIER::= { id-ce 32 } certificatePolicies::= SEQUENCE SIZE (1..MAX) OF PolicyInformation PolicyInformation::= SEQUENCE { policyIdentifier CertPolicyId, policyQualifiers SEQUENCE SIZE (1..MAX) OF PolicyQualifierInfo OPTIONAL } CertPolicyId::= OBJECT IDENTIFIER PolicyQualifierInfo::= SEQUENCE { policyQualifierId PolicyQualifierId, qualifier ANY DEFINED BY policyQualifierId } -- policyQualifierIds for Internet policy qualifiers id-qt OBJECT IDENTIFIER::= { id-pkix 2 } id-qt-cps OBJECT IDENTIFIER::= { id-qt 1 } id-qt-unotice OBJECT IDENTIFIER::= { id-qt 2 } PolicyQualifierId::= OBJECT IDENTIFIER (id-qt-cps | id-qt-unotice) Qualifier::= CHOICE { cPSuri CPSuri, userNotice UserNotice } CPSuri::= IA5String UserNotice::= SEQUENCE { noticeRef NoticeReference OPTIONAL, explicitText DisplayText OPTIONAL} NoticeReference::= SEQUENCE { organization DisplayText, noticeNumbers SEQUENCE OF INTEGER } DisplayText::= CHOICE { visibleString VisibleString (SIZE (1..200)), bmpString BMPString (SIZE (1..200)), utf8String UTF8String (SIZE (1..200)) }

Появление Интернета внесло кардинальные изменения во многие сферы жизни человека, создав новые возможности. К их числу относятся удаленное осуществление юридических действий и ведение электронного документооборота. Кроме того, в последние годы в нашей стране все более активно внедряется система дистанционного оказания госуслуг. Совершение подобных операций возможно лишь при наличии инструмента, позволяющего осуществить точную идентификацию физического и юридического лица, являющегося одним из участников сделки, или другого действия, предполагающего определенную ответственность перед законом.

Что такое ЭЦП

Как известно, любой бумажный документ имеет юридическую силу только после того, как на нем проставляется подпись лица, имеющего соответствующие полномочия. Очевидно, что в случае электронного документооборота такой подход не подходит. В связи с этим был придуман цифровой аналог росчерка человека — ЭЦП. Она представляет собой реквизит электронного документа, который получается в результате шифрования информации по криптоалгоритму с закрытым ключом. Электронная подпись позволяет:

  • удостовериться в отсутствии искажения информации, содержащейся в исходнике с момента формирования ЭЦП (целостность);
  • подтвердить факт подписания документа лицом, которому принадлежит электронная подпись (неотказуемость);
  • установить принадлежность ЭЦП владельцу сертификата ключа электронной подписи (авторство).

В нашей стране данная технология верификации электронных документов получила официальное признание в 1994 году, когда для нее был разработан соответствующий ГОСТ. Позже был принят закон, регулирующий вопросы, связанные с выдачей ЭЦП и ее использованием.

Сфера использования электронной ЦП

Наличие ЭЦП позволяет регистрироваться и участвовать в торгах и аукционах на электронных площадках, а также пользоваться госуслугами через Интернет. Однако, прежде всего такая виртуальная подпись позволяет подтвердить авторство и подлинность документов и т. д. На данный момент без ЭЦП не может обойтись ни одна компания, которая имеет отношение к коммерции через Интернет. Сфера ее применения расширяется год от года.

Действующий на данный момент Федеральный закон об ЭЦП был принят в 2011 году. Он пришел на смену ФЗ об электронной подписи от 2002 года, который в течение почти 10 лет постоянно подвергался критике за декларативность и чрезмерную и необоснованную насыщенность технической терминологией.

Согласно новому документу ЭЦП может быть трех видов:

  • Простая ЭП — это коды, пароли и др. средства, подтверждающие, что данный документ был подписан конкретным лицом.
  • Усиленная неквалифицированная ЭП генерируется посредством специальных программ. Она позволяет определить лицо, которое подписало документ, с целью его защиты от несанкционированного изменения. Неквалифицированной ЭП (НЭП) можно заверять документы, на которые в бумажном виде ставится печать.
  • Усиленная квалифицированная электронная подпись (КЭП) отличается от НЭП тем, что выдается удостоверяющими центрами (УЦ). Их аккредитация осуществляется в Минкомсвязи РФ. Для использования КЭП требуется квалифицированный сертификат ключа проверки электронной подписи (КСКПЭП). Он представляет собой документ конкретного содержания на бумажном или цифровом носителе.

Заявление на сертификат ключа проверки электронной подписи подается в виде приложения к договору на приобретение соответствующего документа для самого ключа ЭЦП. Оно должно быть оформлено согласно принятым нормативам.

Законом определяются и обязанности сторон онлайн-взаимодействия при использовании ими усиленных электронных подписей. В частности, они должны обеспечивать конфиденциальность ключей своих ЭЦП, а при ее нарушении информировать об этом УЦ и других участников электронного взаимодействия.

Квалифицированный сертификат ключа проверки электронной подписи

Согласно ФЗ от 06 апреля 2011 года (редакция от 23.06.2016) КСКПЭП создается с использованием средств аккредитованного УЦ. В нем должны быть указаны:

  • Уникальный номер КСКП ЭП.
  • Дата его ввода в действие и окончание срока использования.
  • Фамилия, имя и отчество владельца КСКПЭП (для физического лица, не имеющего статуса индивидуального предпринимателя). Для физлица, являющегося ИП, должен быть указан также его основной номер госрегистрации. Для юридического лица из РФ в КСКПЭП должно быть указано название, место нахождения и основной номер госрегистрации владельца КС. В случае выдачи квалифицированного сертификата ключа электронной подписи иностранной организации должен выдаваться идентификационный номер налогоплательщика.

Генерация КСКПЭП

Любая электронная подпись создается специальными программами. Она объединяет открытый и закрытый ключи. Они используются только в паре, и второму требуется обеспечить строжайшую конфиденциальность.

Генерация квалифицированного сертификата ключа проверки электронной подписи физического или юридического лица осуществляется в удостоверяющем центре. При передаче пакета документов на получение ЭП в УЦ требуется представить документ, удостоверяющий личность. Ключи электронной подписи генерируются при помощи специализированного оборудования. Для этого используют надежные криптографические алгоритмы.

В итоге этой процедуры генерации заявитель получает уникальную копию закрытого ключа, которую следует хранить на надежно защищенном цифровом носителе информации. Затем осуществляется регистрация сертификата ЭЦП, который вносится в реестр УЦ.

Обеспечение конфиденциальности

Электронные документы, которым требуется проставление ЭЦП, заверяются путем шифрования закрытым ключом (ЗК). Однако он может работать только при наличии соответствующего открытого ключа. Хранить ЗК ЭЦП следует на устройстве RuToken, которое соответствует российскому стандарту шифрования информации согласно ГОСТ 28147-89. Что касается открытого ключа, то он является общедоступным и используется для проверки авторства подписи.

В качестве носителя информации о ключе могут использоваться не только токен, но и другие устройства, например, флеш-накопитель памяти, смарт-карта либо реестр. Использовать их не следует, так как они не обеспечивают требуемый уровень защиты от несанкционированного доступа к информации.

Установка электронной цифровой подписи: подготовка

Технически осуществить такую процедуру достаточно просто. Рассмотрим, как осуществляется установка ЭЦП с закрытым ключом на носителе eToken на ПК с ОС Windows 7 Professional. Используется КриптоПро CSP.

Нужно отметить, что в данном контексте нет большой разницы между RuToken и eToken. Оба устройства совершенно одинаково работают с КриптоПро CSP. Однако первое из них позволяет подписывать электронные сообщения так, что закрытый ключ остается в токене.

Установка ЭЦП начинается с подготовки. Прежде всего требуется инсталляция драйвера токена и программы КриптоПро CSP (рекомендуются версии 3.6 либо выше).

Процесс установки

Алгоритм действий достаточно прост:

  • открывают вкладку «Сервис»;
  • переходят в раздел «Просмотреть сертификаты в контейнере».
  • нажимают на кнопку «Обзор»;
  • выбирают нужного владельца;
  • нажимают на «Ок» и «Далее»;
  • в открывшемся окне «Серификаты в контейнере закрытого ключа» нажимают на «Установить», а затем на «Да».

Наряду с сообщениями от программы КриптоПро CSP на экране появится сообщение от eToken PKI с просьбой нажать на кнопку «Ок» для записи сертификата на eToken. Однако делать этого не нужно и следует выбрать «Cansel».

Затем нажимают на «Готово» после чего сертификат ключа электронной подписи оказывается в специальном хранилище. При этом процесс нельзя считать завершенным.

Установка корневого сертификата УЦ

Соответствующий файл с расширением .cer открывают двойным щелчком мыши. Затем нужно:

  • нажать на кнопку «Установить сертификат» и нажать «Далее» в открывшемся окне;
  • указать на действие «Поместить сертификат в следующее хранилище»;
  • посредством инструмента «Обзор» указать папку «Доверенные корневые центры сертификации»;
  • нажать «Ок» и завершить установку;
  • ждать сообщения об успешном завершении операции.

Тестирование

Проверка сертификата электронной подписи осуществляется следующим образом:

  • запускают программу КриптоПро CSP;
  • открыв «Сервис», нажимают на команду «Протестировать»;
  • через инструмент «Обзор» либо по сертификату находят ключевой контейнер и выбирают «Далее»;
  • в ответ на появившийся запрос вводят pin-код и нажимают на «Ок».

При этом у пользователя появляется возможность не вводить секретные данные каждый раз, когда необходимо обращаться к контейнеру, содержащему ключ. Для этого достаточно просто поставить галочку перед кнопкой «Запомнить pin-код». Однако специалисты не рекомендуют пользоваться этой возможностью, так как это может нарушить защиту контейнера от несанкционированного доступа.

Но вернемся к процессу тестирования. После введения pin-кода открывается окно с информацией об ошибках. Если их нет, то остается просто нажать «Готово».

Установка ЭП в реестр

В некоторых ситуациях возникает необходимость размножить ключ электронной подписи (закрытый) с целью его использования на нескольких ПК. В таких случаях рекомендуется установить его в реестр. Подобная мера оправдана когда, например, одна и та же подпись используется несколькими сотрудниками одного ведомства или другой организации.

Цифровую подпись можно использовать и через Microsoft Word 2003, предварительно сохранив документ. Для этого последовательно выбирают: «Сервис», «Параметры», «Безопасность» и «Цифровые подписи». Переходят в раздел «Сертификат» и нажимают на вкладку «Ок».

В Microsoft Word 2007 действия следующие: кнопки «Office», «Подготовить», «Добавить ЦП». Далее нажимают на кнопки «Прописать цель подписания документа» и «Выбрать подпись». Завершают процедуру нажатием на «Подписать».

Теперь вы знаете, что такое ЭЦП и сертификат ключа электронной подписи, образец которого можно запросить в УЦ. Использование этих инструментов облегчит многие операции, связанные с вашим бизнесом и сэкономит вам массу сил и времени.

Рекомендуем почитать

Наверх