Сертификат открытого ключа электронной подписи

Сегодня вы можете ознакомиться со статьей на тему: "Сертификат открытого ключа электронной подписи" с комментариями профессионалов и списком дополнительных источников. Если возникнут вопросы, то задавайте их нашему дежурному юристу.

Сертификат открытого ключа электронной подписи

Как правило, после выпуска сертификата открытого ключа, он помещается в ключевой контейнер, и его можно извлечь из контейнера средствами КриптоПро CSP. Для этого необходимо выполнить следующие действия:
1. Перейти в Панель управления (ПУСК – Панель управления) найдите и запустить КриптоПро CSP.
2. На вкладке сервис выбрать «Просмотреть сертификат в контейнере».
3. Выбрать нужный контейнер и нажать «Далее». Если в контейнере присутствует сертификат, то отобразится информация о нём.
4. Нажать «Свойства». Откроется сам сертификат.
5. Перейти на вкладку «Состав». Нажать кнопку «Копировать в файл».
6. Выбрать варианты: «Нет, не экспортировать закрытый ключ» и «Файл в DER-кодировке X509» (.CER)
7. Указать путь для сохранения файла сертификата.

***При выполнении пункта 3 может появиться информационное сообщение: «В контейнере закрытого ключа не найдены сертификаты». В этом случае, сертификат, скорее всего, был передан пользователю в виде файла.***

***Если при использовании версии КриптоПро CSP 2.0 появляется сообщение: «В контейнере не найдены секретные ключи», то, скорее всего этот контейнер был сгенерирован в КриптоПро CSP 3.0 или выше.***

Установка сертификата ЭЦП

Электронная цифровая подпись это набор специальных символов, предназначенных для:

  • Обеспечения контроля целостности информации и данных, передаваемых в электронных документах
  • Обеспечение защиты информации от перехвата и несанкционированного использования
  • Возможность идентификации автора и отправителя документа

Для того, что начать пользоваться сертификатом ключа электронной подписи по его прямому назначению – как юридически значимого реквизита электронного документа необходимо установить сертификат ЭЦП на компьютер или компьютеры, где будет осуществлять работа с электронными документами и непосредственно с электронной подписью.

Открытые и закрытые ключи

Необходимо пояснить, что любая ЭЦП состоит из двух видов ключей – закрытого, его еще называют ключевым контейнером, именно за счет него происходит подписание документа и его шифрование и отрытого ключа или говоря проще личного сертификата.

Личный сертификат, представлен в виде файлов с расширением .cer здесь можно просмотреть все данные о владельце электронной подписи. Такой открытый ключ необходим для того, что бы провести проверку подлинности документов. Установить сертификат ЭЦП для открытого ключа можно и нужно на все компьютеры, на которые будет поступать электронная корреспонденция.

В состав закрытого ключа входит шесть файлов, каждый из них имеет расширение .key. В том случае если эта папка утеряна или повреждена, закрытый ключ работать не будет, и придется обращаться в УЦ за перевыпуском сертификата электронной подписи.

Хранение ЭЦП

Ключи ЭЦП, как правило, хранится на специальных ключевых носителях, раньше с этой целью использовались обычные магнитные дискеты, но время показало их ненадежность и недолговечность, поэтому сегодня все чаще используются такие сертифицированные носители как RuToken. Рутокен защищается специальным паролем, благодаря чему доступ к информации на нем обеспечивается только непосредственно владельцу сертификата, которому известен этот код.

Установка сертификата ЭЦП

Для того, что бы установить сертификат ЭЦП на свой компьютер пользователю необходимо зайти в закладку Панель Управления в программе КриптоПро, там выбрать вкладку под названием Сервис, после чего щелкнуть по Просмотр сертификатов в контейнере. В появившемся окне выбираем кнопку Обзор и выбираем сертификат, который необходимо добавить. Нажимаем кнопку Далее, в окне Свойства появляется всплывающая вкладка Сертификата, нажимаем Установить сертификат.

Затем перед пользователем появляется Мастер импорта сертификата, в нем выбираем значение Поместить и отбираем сертификаты и хранилище для них, если все удалось сделать правильно перед пользователем должно появиться окно в котором сообщается, что сертификат был успешно установлен.

Электронная цифровая подпись: алгоритмы, открытый и секретный ключи, сертификаты

Закон «Об электронной цифровой подписи» определяет, что «электронная цифровая подпись – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствии искажения в электронном документе». Из этого определения видно, что электронная цифровая подпись (ЭЦП) формируется при помощи специальных математических алгоритмов на основе собственно документа и некого «закрытого ключа», позволяющего однозначно идентифицировать отправителя сообщения. Рассмотрим подробней механизм функционирования систем ЭЦП.

Открытый и закрытый ключи в электронной цифровой подписи

Электронная цифровая подпись функционирует на основе криптоалгоритмов с асимметричными (открытыми) ключами и инфраструктуры открытых ключей. В криптосистемах на основе асимметричных ключей для шифрования и дешифрования используется пара ключей – секретный и публичный ключи, уникальные для каждого пользователя, и цифровой сертификат.

Основные термины, применяемые при работе с ЭЦП: закрытый ключ – это некоторая информация, обычно длиной 256 бит, хранится в недоступном другим лицам месте на смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.

Открытый ключ – используется для проверки ЭЦП получаемых документов-файлов технически это некоторая информация длиной 1024 бита. Открытый ключ работает только в паре с закрытым ключом. На открытый ключ выдается сертификат, который автоматически передается вместе с письмом, подписанным ЭЦП. Необходимо обеспечить наличие своего открытого ключа у всех, с кем предполагается обмениваться подписанными документами. Можно также удостовериться о личности, подписавшей электронной подписью документ, который получен, просмотрев его сертификат. Дубликат открытого ключа направляется в Удостоверяющий Центр (УЦ), где создана библиотека открытых ключей ЭЦП. В библиотеке УЦ обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.

Цифровой сертификат представляет собой расширение открытого ключа, включающего не только сам ключ, но и дополнительную информацию, описывающую принадлежность ключа, время использования, доступные криптосистемы, название УЦ и т.д.

Основная функция УЦ – распространение публичных и секретных ключей пользователей, а также верификация сертификатов. УЦ могут объединяться в цепочки. Вышестоящий (корневой) УЦ может выдать сертификат и права на выдачу ключей нижестоящему центру. Тот, в свою очередь, может выдать права еще другому нижестоящему центру и так далее, причем сертификат, выданный одним из центров, может быть верифицирован любым из серверов в цепочке. Таким образом, существует возможность установить центр распространения секретных ключей в непосредственной близости от пользователя, что решает проблему дискредитации ключа при передаче по сетям связи.

Читайте так же:  Банковская система под угрозой текущая обстановка в секторе

На удостоверяющих центрах лежит огромная ответственность, поскольку именно они отвечают за надежность функционирования всей инфраструктуры открытых ключей.

Методики асимметричного шифрования

За последние 20 лет получили широкое распространение криптосистемы на базе асимметричного шифрования, позволяющие не только организовать конфиденциальную передачу информации без предварительного обмена секретным ключом, но и значительно расширяющие функции криптографии, включая технологию ЭЦП.

Наибольшее распространение в мире получила криптосистема RSA. Она была предложен тремя исследователями-математиками Рональдом Райвестом (R.Rivest) , Ади Шамиром (A.Shamir) и Леонардом Эйдлманом (L.Adleman) в 1977-78 годах. Другие криптосистемы более специализированы и поддерживают не все возможности. Широко применяются криптосистемы, в основе которых лежат алгоритмы, не являющиеся алгоритмами собственно шифрования, но реализующие только технологию ЭЦП. К их числу относятся: российские алгоритмы электронной цифровой подписи ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001; алгоритм электронной цифровой подписи DSA, входящий в принятый в США стандарт цифровой подписи Digital Signature Standard. Известна также криптосистема на базе алгоритма Диффи-Хеллмана согласования ключа, применяемого при конфиденциальной передаче информации.

В случае с ЭЦП процесс обмена сообщением выглядит следующим образом:

отправитель получает у удостоверяющего центра секретный ключ;

используя этот ключ, формирует электронную цифровую подпись и отправляет письмо;

получатель при помощи публичного (общедоступного) ключа и цифрового сертификата, полученного у удостоверяющего центра, устанавливает авторство документа и отсутствие искажений.

Рассмотрим принципиальную схему выработки и проверки ЭЦП с применением алгоритмов асимметричного шифрования.

Рисунок 4.19 – Схема выработки ЭЦП при асимметричном шифровании

Для выработки ЭЦП подписываемый документ подвергается хэшированию (т.е. сжатию некоторым стандартным алгоритмом), а полученный хэш (иногда его называют дайджестом) зашифровывается закрытым ключом (рис. 4.19). Хэширование применяется для сокращения объема шифруемой информации и повышения тем самым производительности. Хэш-функция, не будучи взаимно однозначным отображением, подбирается таким образом, чтобы было практически невозможно изменить документ, сохранив результат хэширования. По хэшу невозможно восстановить исходный документ, но это и не нужно, поскольку проверка ЭЦП заключается в сравнении расшифрованной открытым ключом ЭЦП с хэшем документа (рис. 4.20). Совпадение с высокой степенью достоверности гарантирует, во-первых, неизменность документа (защиту от подделки), и, во-вторых, что его подписал владелец закрытого ключа.

Рисунок 4.20 – Схема проверки ЭЦП при асимметричном шифровании

В специализированных криптосистемах, поддерживающих только технологию ЭЦП, функции собственно шифрования отсутствуют. Для формирования ЭЦП применяется криптоалгоритм, получающий на входе хэш документа, закрытый ключ и вырабатывающий ЭЦП. Для проверки ЭЦП применяется другой криптоалгоритм, имеющий на входе хэш документа проверяемую ЭЦП и открытый ключ. Алгоритм проверки выдает положительный или отрицательный результат в зависимости от правильности ЭЦП.

Аутентификация субъекта сводится к доказательству того, что он владеет закрытым ключом, соответствующим опубликованному открытому. В криптосистемах, поддерживающих технологию ЭЦП, доказательство владения заключается в том, что субъект подписывает своим закрытым ключом присланный ему запрос и посылает его обратно. Если при проверке оказалось, что запрос подписан правильно, то субъект действительно обладает соответствующим закрытым ключом. Необходимо принять меры, чтобы злоумышленник, перехвативший подписанный запрос, не мог впоследствии использовать его, выдавая себя за правомерного владельца закрытого ключа. Для борьбы с этим достаточно, чтобы запрос был неповторяющимся.

Асимметричные алгоритмы шифрования позволяют обеспечить конфиденциальность при передаче сообщения от одного субъекта другому. Для этого отправителю достаточно зашифровывать сообщение открытым ключом получателя. Поскольку расшифровать сообщение можно, только зная соответствующий закрытый ключ, это гарантирует, что прочитать его не сможет никто, кроме получателя.

На практике все сообщение никогда не шифруют открытым ключом. Дело в том, что производительность асимметричного шифрования существенно ниже симметричного, поэтому обычно в начале интерактивного сеанса связи одна из сторон генерирует симметричный секретный ключ (ключ сеанса), шифрует его открытым ключом другой стороны и передает только этот зашифрованный ключ. Другая сторона принимает и расшифровывает его (очевидно, при этом сохраняется конфиденциальность), а все дальнейшие сообщения уже могут быть зашифрованы согласованным ключом сеанса. По окончании сеанса этот ключ уничтожается.

Если нужно послать сообщение вне интерактивного сеанса, то достаточно приложить к зашифрованному сообщению секретный ключ, зашифрованный открытым ключом получателя.

Специализированный алгоритм Диффи-Хелмана согласования ключа позволяет каждой стороне контакта, зная свой закрытый ключ и открытый ключ партнера, получить «общий секрет», используемый для создания единого секретного ключа, предназначенного для заранее согласованного алгоритма симметричного шифрования. Практически невозможно, зная только открытые ключи, воспроизвести «общий секрет», что гарантирует защиту от злоумышленника. При интерактивном контакте стороны сначала обмениваются открытыми ключами, а потом получают единый ключ сеанса. При посылке зашифрованного сообщения вне интерактивного сеанса отправителю должен быть известен открытый ключ получателя; к сообщению же прилагается открытый ключ отправителя, что позволяет получателю воссоздать секретный ключ. В криптосистеме на базе этого алгоритма процедура доказательства владения закрытым ключом подобна процедуре подписывания ЭЦП за тем исключением, что при подписании используется не сам закрытый ключ, а «общий секрет», зависящий еще и от открытого ключа проверяющей стороны.

Сертификат открытого ключа электронной подписи

Электронная подпись состоит из закрытого ключа и открытого ключа (сертификат .cer)

Удостоверяющие центры выдают ЭП на ключевых носителях — РуТокен/ЕТокен, флешкарта.
Если электронная подпись Ваша организация хранит на обычной флешкарте, то в корне носителя должен быть файл с расширением .cer — сертификат безопасности. Это открытая часть ключа — открытый ключ (сертификат ключа подписи).
Если Вашей организацией используется защищенный ключевой носитель РуТокен/ЕТокен, то физически увидеть сертификат невозможно. Для этого необходимо открытый ключ экспортировать штатным функционалом системы криптографии (криптопровайдера).

[1]

Экспорт открытого ключа возможен в том случае, если ЭП уже установлена на рабочем месте пользователя. Если ЭП на компьютере пользователя еще не установлена, ее необходимо установить, воспользовавшись инструкциями, которые выдал Удостоверяющий центр. В случае возникновения трудностей с установкой, необходимо обратиться в УЦ, где была приобретена ЭП.

Читайте так же:  Сроки представления отчетности

Экспортировать открытый ключ в файл на рабочем месте пользователя можно двумя способами:

1). Из Свойств обозревателя.

Пуск -> Панель управления -> Свойства обозревателя
(или запустите браузер Internet Explorer -> Сервис -> Свойства обозревателя)

Выберите вкладку Содержание, кнопка «Сертификаты», вкладка «Личные».
В списке сертификатов найдите нужный и отметьте его. Нажмите кнопку «Экспорт».

Запустится «Мастер импорта сертификатов».

Ответьте на вопросы мастера:
— Нет. Не экспортировать закрытый ключ.

— Файлы Х.509 (.CER) в кодировке DER

— Обзор. Выберите папку, куда необходимо сохранить файл (в этом окне внизу укажите желаемое имя файла). Сохранить.


В результате этих действий в указанной вами папке создастся открытый файл сертификата ключа ЭП.

2). Из КриптоПро CSP.

Пуск -> Панель управления -> КриптоПро CSP

Выберите вкладку «Сервис», кнопка «Посмотреть сертификаты в контейнере».

В открывшемся окне по кнопке «Обзор» выберите ключевой контейнер, сертификаты которого вы хотите посмотреть.

В небольшом окне выбора контейнера выберите требуемый считыватеть (РуТокен, ЕТокен, дисковод) и контейнер закрытого ключа на нем. ОК.

В случае наличия файла открытого ключа в контейнере закрытого ключа, система отобразит окно с информации о нем. Нажмите кнопку «Свойства».

В открывшемся окне свойств сертификата перейти на вкладку «Состав» и нажать кнопку «Копировать в файл».

Запустится «Мастер импорта сертификатов».

Ответьте на вопросы мастера:
— Нет. Не экспортировать закрытый ключ.

— Файлы Х.509 (.CER) в кодировке DER

— Обзор. Выберите папку, куда необходимо сохранить файл (в этом окне внизу укажите желаемое имя файла). Сохранить.


В результате этих действий в указанной вами папке создастся открытый файл сертификата ключа ЭП.

Сертификат открытого ключа электронной подписи

Электронная подпись состоит из закрытого ключа и открытого ключа (сертификат .cer)

Удостоверяющие центры выдают ЭП на ключевых носителях — РуТокен/ЕТокен, флешкарта.
Если электронная подпись Ваша организация хранит на обычной флешкарте, то в корне носителя должен быть файл с расширением .cer — сертификат безопасности. Это открытая часть ключа — открытый ключ (сертификат ключа подписи).
Если Вашей организацией используется защищенный ключевой носитель РуТокен/ЕТокен, то физически увидеть сертификат невозможно. Для этого необходимо открытый ключ экспортировать штатным функционалом системы криптографии (криптопровайдера).

Экспорт открытого ключа возможен в том случае, если ЭП уже установлена на рабочем месте пользователя. Если ЭП на компьютере пользователя еще не установлена, ее необходимо установить, воспользовавшись инструкциями, которые выдал Удостоверяющий центр. В случае возникновения трудностей с установкой, необходимо обратиться в УЦ, где была приобретена ЭП.

Экспортировать открытый ключ в файл на рабочем месте пользователя можно двумя способами:

1). Из Свойств обозревателя.

Пуск -> Панель управления -> Свойства обозревателя
(или запустите браузер Internet Explorer -> Сервис -> Свойства обозревателя)

Выберите вкладку Содержание, кнопка «Сертификаты», вкладка «Личные».
В списке сертификатов найдите нужный и отметьте его. Нажмите кнопку «Экспорт».

Запустится «Мастер импорта сертификатов».

Ответьте на вопросы мастера:
— Нет. Не экспортировать закрытый ключ.

— Файлы Х.509 (.CER) в кодировке DER

Видео (кликните для воспроизведения).

— Обзор. Выберите папку, куда необходимо сохранить файл (в этом окне внизу укажите желаемое имя файла). Сохранить.


В результате этих действий в указанной вами папке создастся открытый файл сертификата ключа ЭП.

2). Из КриптоПро CSP.

Пуск -> Панель управления -> КриптоПро CSP

Выберите вкладку «Сервис», кнопка «Посмотреть сертификаты в контейнере».

В открывшемся окне по кнопке «Обзор» выберите ключевой контейнер, сертификаты которого вы хотите посмотреть.

В небольшом окне выбора контейнера выберите требуемый считыватеть (РуТокен, ЕТокен, дисковод) и контейнер закрытого ключа на нем. ОК.

В случае наличия файла открытого ключа в контейнере закрытого ключа, система отобразит окно с информации о нем. Нажмите кнопку «Свойства».

В открывшемся окне свойств сертификата перейти на вкладку «Состав» и нажать кнопку «Копировать в файл».

Запустится «Мастер импорта сертификатов».

Ответьте на вопросы мастера:
— Нет. Не экспортировать закрытый ключ.

— Файлы Х.509 (.CER) в кодировке DER

— Обзор. Выберите папку, куда необходимо сохранить файл (в этом окне внизу укажите желаемое имя файла). Сохранить.


В результате этих действий в указанной вами папке создастся открытый файл сертификата ключа ЭП.

Как экспортировать открытый ключ?

Экспорт файла открытого ключа можно осуществить следующими способами:

1. Экспорт из хранилища Личные.

Для этого необходимо проделать следующие действия:

  • Выбрать меню Пуск (Настройки) / Панель управления / Свойства обозревателя (либо Свойства браузера)​. Перейти на вкладку Содержание и нажать на кнопку Сертификаты (см. рис. 1). Рис. 1. Окно «Свойства обозревателя»/вкладка «Содержание».
  • Найти в списке нужный сертификат и нажать на кнопку Экспорт (см. рис. 2).

Если в списке отсутствует нужный сертификат, необходимо перейти к пункту 2.

Рис. 3. Параметры экспорта закрытого ключа.

  • В окне Мастер экспорта сертификатов нажать на кнопку Далее. Затем отметить пункт Нет, не экспортировать закрытый ключ и выбрать Далее (см. рис. 3).
  • В окне Формат экспортируемого файла выбрать Файлы X.509 (.CER) в кодировке DER и нажать на кнопку Далее (см. рис. 4). Рис. 4. Формат экспортируемого файла.
  • В следующем окне необходимо кликнуть по кнопке Обзор, указать имя и каталог для сохранения файла. Затем нажать на кнопку Сохранить (см. рис. 5). Рис. 5. Сохранение файла.
  • В следующем окне нажать на кнопку Далее, затем Готово. Дождаться сообщения об успешном экспорте.

2. Экспорт файла открытого ключа с помощью Крипто Про.

Для этого необходимо проделать следующие действия:

Рис. 6. Окно «Свойства КриптоПро CSP».

  • Выбрать меню Пуск / Панель управления / Крипто Про CSP. Перейти на вкладку Сервис и нажать на кнопку Просмотреть сертификаты в контейнере (см. рис. 6).
  • В открывшемся окне нажать на кнопку Обзор, чтобы выбрать контейнер для просмотра. После выбора контейнера нажать на кнопку Ок (см. рис. 7). Рис. 7. Окно выбора контейнера для просмотра.
  • В следующем окне кликнуть по кнопке Далее.
Читайте так же:  Декларация 2-ндфл

Если после нажатия на кнопку Далее появляется сообщение В контейнере закрытого ключа отсутствует открытый ключ шифрования, необходимо перейти к пункту 3.

Тестовый Удостоверяющий Центр ООО «КРИПТО-ПРО»

Добро пожаловать на сайт тестового Удостоверяющего Центра ООО «КРИПТО-ПРО»

  • Вы можете использовать тестовый центр сертификации для того, чтобы получить сертификат ключа проверки электронной подписи (сертификат открытого ключа).
  • Для получения сертификата вы должны будете сформировать закрытый и открытый ключи и ввести данные, которые используются для связывания открытого ключа и владельца сертификата.

Требования

  • Для проверки подписи тестового центра сертификации необходим криптопровайдер с поддержкой алгоритмов ГОСТ — КриптоПро CSP или аналогичный. Криптопровайдер можно загрузить здесь.
  • Центр реализован на основе службы сертификации, входящей в состав операционной системы Microsoft Windows Server 2012 R2.
  • Если вы используете веб-браузер, отличный от Microsoft Internet Explorer, то для получения сертификата нужно дополнительно установить КриптоПро ЭЦП Browser plug-in.

Центр предназначен только для целей тестирования и не должен использоваться для других целей.

Центр не проверяет информацию, указанную в запросах на сертификат. Не следует доверять сертификатам, выданным тестовым Удостоверяющим Центром.

Узнать об услугах действующего Удостоверяющего Центра ООО «КРИПТО-ПРО» можно здесь.

Электронная подпись

Электронное согласование документации невозможно без применения электронной подписи (ЭП).

Для согласования документов в Pilot-ICE на компьютерах пользователей должен быть установлен сертификат ключа ЭП.

Сертификат ключа электронной подписи

Сертификат ключа проверки электронной подписи – электронный документ, выданный удостоверяющим центром и подтверждающий принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи. Сертификат содержит в себе открытый ключ, сведения о владельце ЭП, а также о том удостоверяющем центре, который оформлял и выдавал ключ. Таким образом, сертификат ключа можно сравнить с неким электронным удостоверением участника системы документооборота. Он должен содержать следующую информацию:

  • даты начала и окончания срока его действия;
  • ФИО – для физических лиц, наименование и место нахождения — для юридических лиц или иная информация, позволяющая идентифицировать владельца сертификата ключа проверки электронной подписи;
  • ключ проверки электронной подписи;
  • наименование используемого средства электронной подписи и (или) стандарты, требованиям которых соответствуют ключ электронной подписи и ключ проверки электронной подписи;
  • наименование удостоверяющего центра, который выдал сертификат ключа проверки электронной подписи;
  • иная информация, предусмотренная частью 2 статьи 17 ФЗ №63, – для квалифицированного сертификата.

По истечении срока действия сертификата ключа подписи, обозначенного удостоверяющим центром, он становится недействительным. Для того чтобы продолжить работать в системе управления инженерными данными, следует продлить сертификат.

При любом изменении реквизитов владельца ключа (смена руководителя организации, названия и т. д.) требуется отозвать действующий сертификат и получить новый.

Для обеспечения электронного согласования документации внутри организации можно установить центр сертификации предприятия в операционной системе Windows Server.

Чтобы ЭП подпись можно было использовать вне предприятия, например, для согласования электронной проектной документации в государственных организациях, удобнее всего обратиться к услугам существующих удостоверяющих центров и приобрести ЭП у них. Единый государственный реестр удостоверяющих центров опубликован на сайте Минкомсвязи РФ и на Едином портале ЭЦП в РФ.

Самостоятельное создание электронной подписи

Попробовать возможности применения электронной подписи в Pilot-ICE можно и без обращения в удостоверяющий центр. ЭП можно самостоятельно сформировать на компьютере пользователя. Один из самых простых способов — создание тестового сертификата с помощью бесплатной утилиты Make Certificate:

  • cкачайте MakeCertificate.zip на компьютер;
  • распакуйте архив и запустите установку setup.exe;
  • после завершения установки запустите программу Make Certificate;
  • в открывшемся окне заполните необходимые поля и нажмите Установить;
  • в окне предупреждения системы безопасности нажмите Да;
  • тестовый сертификат установлен и может быть использован для подписывания документов в Pilot-ICE .

Сертификат, полученный в результате использования утилиты Make Certificate можно использовать только для пробы, т.к. он не пройдет проверку подлинности вне пользовательского компьютера.

Совместимость Pilot-ICE сертификатами КриптоПро

Для работы с электронными подписями Pilot-ICE , как и другое ПО, использует криптопровайдеры, встроенные в Windows, обращаясь к интерфейсу CryptoAPI, который доступен через .NET Framework (3.5 и выше). Поэтому разработчики криптопровайдеров, снабдившие свой продукт API на платформе .NET Framework, расширяют совместимость своего продукта.

Например, КриптоПро .NET — программный продукт, позволяющий использовать средство криптографической защиты информации КриптоПро CSP на платформе .NET Framework. КриптоПро .NET обеспечивает возможность применения сертификатов, созданных в КриптоПро, для подписывания документов в системе Pilot-ICE .

Подробное руководство по установке тестовых ЭП читайте в статье: «Электронная подпись за 5 минут.»

Отсутствие в списке выбора созданного в КриптоПро тестового сертификата означает, что:

  • не установлено необходимое ПО — криптопровайдер или плагин браузера;
  • не установлены или неправильно установлены корневой и промежуточный сертификаты удостоверяющего центра КриптоПро

Если тестовый сертификат присутствует в списке, но при подписании документа возникает ошибка совместимости, значит не установлен КриптоПро .NET

Сертификат ключа проверки электронной подписи

В дополнение к традиционной электронной подписи удостоверяющие центры также выдают сертификат ключа проверки, с помощью которого можно установить подлинность выданной ЭЦП. В каком виде выдается сертификат ключа проверки ЭП, какая информация на нем содержится? Можно ли полноценно пользоваться электронной подписью при его отсутствии?

Читайте в статье

Что представляет собой такой сертификат?

Сертификат ключа проверки электронной подписи является цифровым или бумажным документом, содержащем в себе следующий набор данных:

  • открытый ключ ЭЦП;
  • краткие сведения о владельце электронного ключа(персональные данные, за которым и закрепляется набор мета-данных);
  • сведения об удостоверяющем центре, который и выдал ключ;
  • дата регистрации ЭЦП и срок её действия (конечная дата, до которой подпись признается как действующая);
  • СНИЛС;
  • общедоступные данные компании (если электронный ключ оформлялся именно на юридическое лицо).

Также в него могут добавлять дополнительные данные о юридическом лице. В документе, выданном в бумажном виде, указывается та же информация, но также ставится подпись и печать центра, выдавшего ключ.

Для чего необходим сертификат?

Полноценно пользоваться электронной подписью можно и без сертификата проверки ключа.

Он может потребоваться разве что для проверки ЭЦП (подтверждение того, что она является легитимной, то есть, зарегистрированной в Минкомсвязи, как того и требуют законодательные нормы). Реже он используется для шифрования файлов, которые впоследствии сможет открыть только владелец ЭЦП (для обеспечения конфиденциальности пересылаемых данных). Естественно, это работает только при наличии цифровой, а не бумажной копии документа.

Существует ещё понятие децентрализованного сертификата проверки ключа. Его создают в дополнение к ЭЦП, которое не регистрируется в Минокомсвязи. Ведь создать электронный ключ можно и средствами Windows – её будет достаточно для шифрования данных текстовых файлов и обеспечения той же конфиденциальности. Но такой сертификат не имеет юридической силы, чаще всего его используют только во внутреннем электронном документообороте компании, когда доступ ко внутренней юриспруденции открывается далеко не всем сотрудникам.

Квалифицированный сертификат проверки подписи

Квалифицированный сертификат ключа проверки ЭП также имеет свой срок действия – 12 месяцев. По истечению данного периода он аннулируется, то есть, теряет свою юридическую силу. Эти условия актуальный и к неквалифицированным вариациям ключа.

Установка сертификата

Как установить сертификат ключа проверки электронной подписи? Для этого обязательно потребуется установленная и активированная копия программного обеспечения «КриптоПро CSP». Скачать инсталлятор, приобрести лицензию, а также получить детальную инструкцию по работе с данным приложением можно на сайте cryptopro.ru (это официальный сайт разработчиков ПО). На текущий момент только данная программа сертифицирована для работы с российскими электронными подписями.

  • зайти в «Панель управления»;
  • из списка выбрать «КриптоПро CSP» и двойным кликом мышки запустить программу;
  • в появившемся окне – кликнуть «Сервис»;
  • кликнуть на «Установить личный сертификат»;
  • выбрать необходимый файл, который и нужно установить в операционную систему Windows (выбранный документ должен иметь расширение X.509 или BASE64);
  • выбрать «Далее», затем – отметить пункт «Найти контейнер автоматически»;
  • на этом этапе в USB-порт необходимо вставить рутокен, на который и записан ЭЦП;
  • из списка в нижней части окна выбрать устройство, где записан ЭЦП (если нужно – предварительно устанавливается драйвер);
  • выбрать «Далее», отметить пункт «Установить сертификат в контейнер»;
  • выбрать «Далее», после чего будет выполнена установка, по заключению которой появится сервисное сообщение с указанием деталей установленного файла.

Остается только дождаться пока будет установлен квалифицированный сертификат проверки электронной подписи. После – рекомендуется перезагрузить компьютер. По окончанию установки на экран будет выведено сервисное сообщение с указанием данных установленного файла. Следует тщательно проверить, чтобы они соответствовали действительной информации из ЭП. В противном случае – подписывать документы не получится (при попытке это сделать будет выдана ошибка).

[2]

В «КриптоПро CSP 5» уже предусмотрена функция автоматического обнаружения сертификата и его последующей интеграции в среду операционной системы. Правда, работает она только при использовании рутокена версии 2.0, с усиленной квалифицированной подписью.

Для корректной работы с ЭЦП в Windows также может потребоваться установка коренных сертификатов. Это файлы, которые подтверждают аккредитацию удостоверяющего центра, который и зарегистрировал электронную подпись. Их установка производится через свойства установленного сертификата проверки ЭП. Загрузить их же можно в большинстве случаев на официальном сайте удостоверяющего центра (или их выдают на CD-носителе вместе с USB-токеном).

Проверка ключа

Для проведения проверки необходимо:

  • перейти по вышеуказанной ссылке;
  • загрузить сертификат проверки подписи в специальной форме (для загрузки доступны файлы с расширением X.509 или BASE64, графические и простые текстовые документы не поддерживаются);
  • ввести сгенерированный код (для подтверждения того, что запрос – не автоматический);
  • дождаться генерации отчета (можно загрузить в формате текстового файла или PDF-документа).

В полученном отчете будет указано до какого периода действует ЭЦП, а также наименование организации, которая его выдала, но только если это был аккредитованный удостоверяющий центр.

Данный инструментарий не подойдет для тех документов, которые были выданы не зарегистрированными в Минкомсвязи организациями. К таковым чаще всего относятся региональные центры, занимающиеся проверкой данных участников электронных торгов.

Итого, зачем нужен сертификат проверки электронной подписи? Для использования ЭП в условиях программной среды Windows. А установив его в операционную систему можно будет буквально в пару кликов мыши подписывать любые документы или файлы (при наличии установленной КриптоПро CSP). Также его наличие позволяет проводить проверку валидности ключа ЭП на портале Госуслуг.

Правила получения сертификата открытого ключа электронной цифровой подписи

Электронная цифровая подпись является неотъемлемой частью электронного документооборота при размещении заказа путем проведения открытого аукциона в электронной форме. В настоящее время получить сертификат открытого ключа электронной цифровой подписи не составит труда — государственному заказчику нужно лишь обратиться в Федеральное казначейство с соответствующим запросом.

В соответствии с требованиями гл. 3.1 Федерального закона от 21.07.2005 № 94-ФЗ «О размещении заказов на поставки товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд» при проведении открытых аукционов в электронной форме требуется обязательное применение электронной цифровой подписи (ЭЦП), подтверждающей достоверность документов и сообщений, направляемых по электронным каналам связи.

Федеральное казначейство с 15 октября 2009 г. на безвозмездной основе выдает государственным заказчикам сертификаты открытых ключей ЭЦП, изданных уполномоченным удостоверяющим центром Федерального казначейства, для работы на электронных торговых площадках. Федеральным казначейством устанавливаются правила выдачи сертификатов заказчикам и обеспечивается безопасность данного процесса.

Уполномоченный удостоверяющий центр Федерального казначейства и его подчиненные региональные центры регистрации образуют ведомственную территориально-распределенную организационно-техническую структуру (ведомственную инфраструктуру открытых ключей — ВИОК), функционирующую как единая централизованная система в соответствии с принципами организации PKI-систем и обеспечивающую условия использования ЭЦП в электронных документах, при соблюдении которых ЭЦП в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.

Уполномоченный удостоверяющий центр Федерального казначейства — организационно- техническая система, обеспечивающая функционирование системы защищенного юридически значимого электронного документооборота Федерального казначейства и реализующая функции удостоверяющего центра (центра сертификации и центра регистрации) в соответствии с Федеральным законом от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи».

Уполномоченный удостоверяющий центр обеспечивает правовые условия использования ЭЦП в электронных документах Федерального казначейства при взаимодействии с федеральными органами государственной власти, органами государственной власти субъектов РФ, органами местного самоуправления, а также организациями, участвующими в документообороте с Федеральным казначейством и его территориальными органами.

Сертификаты открытых ключей ЭЦП выдаются заказчикам, являющимся участниками системы электронного документооборота Федерального казначейства, в порядке, установленном управлением Федерального казначейства по субъекту РФ по месту нахождения заказчика и публикуемом в сети Интернет на сайте соответствующего управления. Ссылки на сайты управлений по субъектам РФ можно найти на официальном сайте www.roskazna.ru.

Для заказчиков, заключивших с Федеральным казначейством договор об обмене электронными документами, подключение к системе электронного документооборота осуществляется бесплатно. Для подключения к системе электронного документооборота заказчикам следует обратиться в орган Федерального казначейства по месту открытия лицевого счета участника бюджетного процесса, а при отсутствии лицевого счета, открытого в органах Федерального казначейства, — в орган Федерального казначейства по месту нахождения заказчика.

Порядок подключения к системе электронного документооборота публикуется на сайтах управлений Федерального казначейства по субъектам РФ.

Формирование запроса

Для формирования запроса на издание сертификата открытого ключа ЭЦП через web- интерфейс уполномоченного удостоверяющего центра (Web handler) заполняется следующая форма: фамилия, имя, отчество; наименование подразделения организации; наименование организации пользователя; название города; название региона; название страны; адрес электронной почты; назначение сертификата.

Издание сертификата

Издание сертификата осуществляется в следующих случаях:

[3]

  • при первичной регистрации пользователя уполномоченного удостоверяющего центра;
  • при плановой смене ключей;
  • при внеплановой смене ключей.

Все ЭЦП, созданные до момента истечения срока действия сертификата, при условии его отсутствия в списке отозванных сертификатов, будут являться действительными.

Отзыв сертификата

Сертификат должен быть отозван по следующим причинам:

  • при несоблюдении владельцем сертификата требований регламента;
  • при смене ключей центра сертификации;
  • по истечении срока действия сертификата;
  • при компрометации закрытого ключа. К случаям компрометации закрытого ключа относятся:
    • потеря носителя ключевой информации;
    • потеря носителя ключевой информации с их последующим обнаружением;
    • носители ключевой информации стали на время доступными постороннему лицу без контроля со стороны владельца или ответственного за хранение ключевой информации;
    • увольнение сотрудников Федерального казначейства, имевших доступ к ключевой информации, или их перевод на другой участок работ;
  • при подозрении на компрометацию закрытого ключа. К случаям подозрения на компрометацию закрытого ключа относятся:
    • возникновение подозрения на утечку информации или ее искажение в уполномоченном удостоверяющем центре;
    • нарушение печати на хранилище (пенале) с носителями ключевой информации;
  • по письменному заявлению владельца сертификата или на основании служебной записки начальника соответствующего подразделения Федерального казначейства (если сертификат принадлежит сотруднику органов Федерального казначейства) или письма руководителя организации—участника электронного обмена (если сертификат принадлежит сотруднику данной организации).

Сразу после отзыва сертификата формируется список отозванных сертификатов, который помещается в сетевой справочник. Список отозванных сертификатов содержит номера сертификатов и соответствующее время их отзыва с указанием причины отзыва.

Дата и время, с которых отозванный сертификат считается недействительным в уполномоченном удостоверяющем центре, устанавливаются равными дате и времени публикации списка отозванных сертификатов, в который был включен отзываемый сертификат.

ЭЦП, созданная с помощью закрытого ключа, соответствующего открытому ключу в отозванном сертификате, будет признана недействительной, если время создания ЭЦП позже времени отзыва соответствующего сертификата, указанного в списке отозванных сертификатов.

Список отозванных сертификатов должен публиковаться: ежедневно в случае, если в течение дня не был произведен отзыв сертификата; немедленно после отзыва сертификата. Список отозванных сертификатов публикуется в сетевом справочнике, который должен быть доступен всем владельцам сертификатов в любое время при проверке ЭЦП.

Приостановление действия сертификата

Если пользователь уполномоченного удостоверяющего центра не планирует использовать свой сертификат в течение более чем 28 календарных дней, предлагается применять процедуру приостановления/возобновления действия сертификата.

Проверка подлинности ЭЦП

Любой владелец сертификата может обратиться с требованием провести проверку подлинности ЭЦП. Проверка ЭЦП выполняется с использованием программного обеспечения и соответствующих встроенных средств ЭЦП.

Порядок проведения проверки подлинности ЭЦП в электронном документе определен в «Регламенте по применению средств ЭЦП в Федеральном казначействе».

А.А. Шолкин, Заместитель начальника Управления информационных систем Федерального казначейства

Читайте также:

Госуслуги «убьют» документ

Очень скоро ведомствам для оказания государственных услуг документы станут не нужны. Будет вполне достаточно базовых сведений. Однако хранение этих данных окажется не менее актуальной задачей, чем хранение документов — бумажных и (или) электронных.

Видео (кликните для воспроизведения).

Плотников Павел Викторович, директор департамента маркетинга корпорации ЭЛАР

Источники


  1. История Академии Наук СССР. — М.: М.-Л.: АН СССР, 2017. — 484 c.

  2. Теория государства и права. — М.: Статут, 2007. — 128 c.

  3. Щепина, Анастасия Петровна Римское право. Шпаргалка / Щепина Анастасия Петровна. — М.: РГ-Пресс, Оригинал-макет, 2016. — 757 c.
  4. Матвиенко, Л.О.; Соколов, А.Н. Как оформить земельный участок в собственность; М.: Инфра-М, 2013. — 425 c.
  5. Комаров, С. А. Общая теория государства и права / С.А. Комаров. — М.: Юридический институт, 2001. — 352 c.
Сертификат открытого ключа электронной подписи
Оценка 5 проголосовавших: 1

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here