Национальная система электронных цифровых подписей как открытая система

Опубликовано: 
Кибернетика и системный анализ. – 2011. - № 5. - С. 180-188

Введение.Ныне электронная цифровая подпись является якорем доверия большинства электронных бизнесов  (eGoverment, eCommerce, eProcrument, eHealth, eInvoicing…). Юридическую правомочность ЕЦП в Украине гарантирует Закон Украины об электронной цифровой подписи [1], а технологически и организационно поддерживает Национальная система электронных цифровых подписей (НСЭЦП).Ныне НСЭЦП не имеет внутренней интероперабельности, ввиду архаичной законодательно-нормативной базы, неквалифицированно регламентирующей ее функционирования. В статье обсуждены методы достижения внутренней и внешней интероперабельности НСЭЦП как открытой системы.

Cостояние НСЭЦП. Подходы «кусочно-непрерывного» регулирования (см. рис.1), задействованные в НСЭЦП, привели к недееспособности внедренных норм и правил в решении неотложныхвопросовэлектронных бизнесов.

  1. Де-факто НСЭЦП допускает единственный комплект подписей ДСТУ 4145 + ГОСТ 34.311, не имеющий интероперабельных реализаций криптомодулей.
  2. Основной документ, регламентирующий требования к сертификату открытых ключей (Совместный приказ № 99/166 от 11.09.06 [2]), имеет множество сугубо программистских ошибок, что не позволяет однозначного реализовать его требования.
  3. В Украине реализован простейший неинтероперабельный вариант ЭЦП, не допускающий параллельные и/или контрподписи, т.е. исключающий построение электронного документооборота полноценных бизнес-процессов.
  4. При аккредитации не задействованы формализованные процедуры оценки интероперабельности программно-технических комплексов (ПТК) центров сертификации ключей (ЦСК).

Рис. 1 - Схема правовой базы НСЭЦП Украины

Также НСЭЦП лишена внешней интероперабельности (см. рис. 2), ввиду задействования единственного локального алгоритма подписания, регламентированного негармонизированным стандартом ДСТУ 4145. Не обеспечивая международные признанные криптоалгоритмы, НСЭЦП не готова к трансграничному признанию сертификатов ключей, выданных за пределами Украины, т.е. неспособна к кроссертификации с любым государством, даже с Россией, которая уже вывела свои стандарты криптоалгоритмов на международный уровень.

НСЭЦП функционирует согласно Закону Украины [1], реализовавшему положения Директивы 1999/93/ЕС (далее Директива). В ЕС организационная и технологическая поддержка бизнес-процессов воплощена в квалифицированной инфраструктуре открытых ключей (QPKI). В [3] описана эталонная модель QPKI и идентифицированы ключевые проблемы НСЭЦП, посредством сопоставления НСЭЦП с эталонной моделью QPKI.

Рис. 2 – Схема поддержки интероперабельности НСЭЦП

С юридической точки зрения Директива однозначно «вписывает» нормы Закона в конкретные требования и компоненты ИТ. В ЕС это называют «новым подходом», обеспечивающим установление нарушений положений законов через нарушения конкретных норм или требований стандартов и наоборот. Важность такой двухсторонней связи обусловлена необходимостью однозначной реализации описанных в законе бизнес-процессов с применением формально-алгоритмических инструментов в реализации любой ИТ в целом или ее отдельных компонентов.

Рис. 3 – Механизм описания нормы Директивы

Воплощение «нового подхода» (рис. 3) демонстрирует, например, регламентация требований к «безопасному механизму создания подписи». Это понятие определено как «…механизм создания подписи, отвечающий требованиям, изложенным в Приложении III Директивы…

Статья 10 (Приложение III). Комитет уточняет требования, предусмотренные в Приложениях к Директиве, указанные в статье 3(4) критерии и общепризнанные стандарты продукции электронных подписей, установленные и опубликованные в соответствии со статьей 3(5) по процедуре, предусмотренной в статье 9(2).»

Как отрытая система НСЭЦП допускает взаимодействие всех субъектов (государства, бизнеса и граждан), обладая четырьмя свойствами:

  1. интероперабельности – способности к взаимодействию или функциональной совместимости всех компонентов ПТК всех ЦСК, достигается через 4-е свойство;
  2. мобильности – достигается задействованием стандартных нотаций в описании базовых объектов (в нашем случае ASN.1-нотаций и XSD-схем XML-документов);
  3. масштабируемости – достигается стандартизацией интерфейсов ПТК;
  4. стандартизации всех объектов и процессов обслуживания ЭЦП.

Качество услуг НСЭЦП.Рассмотрим влияние на НСЭЦП как открытую систему разработки Технического регламента НСЭЦП согласно Закону Украины [4]. Оформленный как законодательный акт Технический регламент обязует всех участников НСЭЦП выполнять требования и нормы стандартов, придавая им обязательную силу. Ныне гармонизировано более 50-ти ДСТУ (рис. 4), необходимо разработать еще 37 для стандартизации всех компонентов НСЭЦП.

В корне иерархии субъектов НСЭЦП находится ЦЗО, проводящий аккредитацию ЦСК и технический надзор за АЦСК, что в полной мере соответствует процедурам оценки соответствия серии ISO9000. Технический регламент НСЭЦП сводит в целостный комплекс нормы, правила, эталоны, образцы и требования, а соответствие им конкретных продуктов устанавливают независимые и компетентные оценщики. Полное соответствие процедур QPKI стандартам ISO9000 имеет особую ценность, поскольку от имени государства ЦЗО гарантирует всемирно признанными методами качество услуг ЕЦП.

Рис. 4 – Принципы QPKI 

Процедуры оценки соответствия поддержаны двумя условиями (рис. 4):

  1. модульности разработки – оцениваются не только ПТК в целом, но и их компоненты, выполняющие конкретные функции А(ЦСК), например компоненты штемпелевания времени или обработки сертификатов открытых ключей. Тогда могут конкурировать не только ПТК, но и их компоненты и можно независимо развивать разные аспекты НСЭЦП;
  2. инфраструктура аккредитованных независимых и компетентных оценщиков, выдающих сертификаты соответствия на компоненты и/или ПТК в целом и выполняющих требования компетентности (обладают достаточной квалификацией для оценки соответствия) и независимости (прямо не связаны с разработкой любых компонентов ПТК).

В Украине нарушен принцип независимости оценщиков, поскольку де-факто технический надзор проводит контролирующий орган, причем через нормативно неурегулированный механизм «позитивных экспертных заключений». В настоящее время этот орган распоряжается ПТК ЦЗО.

Целесообразно рассматривать НСЭЦП во взаимодействии трех сущностейили ключевых объектов QPKI (рис. 5).

  1. Политика подписания как набор правил для создания и валидации ЭЦП; когда ЭЦП считают валидной в конкретном контексте транзакций электронного бизнеса.
  2. Комплект подписи как сущность состоит из алгоритма подписания, хеш-функции и алгоритма дополнения. Цель создания комплекта подписей – гарантия эквивалентного уровня доверия к хеш-функции и алгоритму подписания.
  3. Профиль задает единый набор применимых опций.

 

Рис. 5 Сущности QPKI

Комплекты подписей.Математические выкладки алгоритма подписания ДСТУ 4145 составляют необходимое, но недостаточное условие реализации интероперабельных криптомодулей. Достаточное условие – выверенная реализация математических алгоритмов в гетерогенной сетевой среде разных ОС (Linuxи Windowsс учетом их версий, чем обусловлена специфика конфигурирования с дополнительными API), применение схем кодирования (BER, DER, CER, XER), профилей, генераторов случайных чисел и т.п. Особо укажем на «качество» эмулирования арифметики сверхбольших чисел на разрядной сетке, в десятки раз превышающей традиционную разрядность компьютеров.

Интероперабельности комплекта подписей ДСТУ 4145 + ГОСТ 34.311 можно достичь, задействовав пока отсутствующий профиль этого комплекта. Тогда для однозначного представления параметров алгоритма в сертификате открытого ключа необходимы тип и схема кодирования параметров. К профилю параметров ДСТУ 4145 относятся:

- значение хеш-функции данных, для которых вычисляется ЭЦП, заданноеASN.1 типом OCTET STRING со схемой кодирования Big Endian;

- ЭЦП, заданнаяASN.1 типом BITSTRING со схемой кодирования Big Endian;

- личный и открытый ключи, заданные ASN.1 типом OCTET STRING;

- общие параметры, закодированные согласно п. 1.3.11 [2];

- таблица заполнения узлов замены блоков подстановки, закодированная ASN.1 типом OCTET STRING.

К профилю параметров хеш-функции ГОСТ 34.311-95, заданных ASN.1 типом OCTET STRING со схемой кодирования Big Endian, в общем случае относятся:

- входной текст, подлежащий хешированию;

- значение хеш-функции;

- ключевые данные (в том числе таблица заполнения узлов замены блоков подстановки);

- стартовый вектор хеширования.

Использование комплектов подписей в рамках НСЭЦП требует вечной поддержки их работоспособности в гетерогенной среде, которая каждые 15-18 месяцев изменяется. Использование комплекта подписи в НСЭЦП подразумевает гарантии того, что через десятки лет можно доказать юридическую правомочность электронного документа. Проанализируем возможность «сворачивания» действующего в НСЭЦП комплекта подписи ДСТУ 4145 + ГОСТ 34.311 к всемирно признанным комплектам.

Уникальный криптоалгоритм ДСТУ 4145, разработанный в конце 1990-х гг. как первый NP-полный алгоритм, использует эллиптические кривые над расширенным полем Галуа GF(2m), а немецкий криптоалгоритм ECGDSA– над GF(p), где p – простое целое.

Группа точек эллиптической кривой определена над конечным полем. Групповая операция довольно проста, но это верно только для эллиптических кривых, определенных над конечным полем характеристики 2, а использование GF(p) для достаточно большого p не дает преимуществ криптостойкости алгоритму, поэтому целесообразнее эллиптические кривые над GF(2m), примененным в ДСТУ 4145.

Если кривая определена над конечным полем GF(2m), то алгебраически замкнутое поле, содержащее все точки эллиптической кривой, объединяет все расширения этого конечного поля, т.е.. Когда коэффициенты уравнения эллиптической кривой принадлежат основному полю, она содержит бесконечное число точек, а криптоалгоритмы строятся на конечной кривой, координаты точек которой принадлежат основному полю. Так достигается сложность полного перебора на актуальной бесконечности.

Политика подписания.В бумажном мире в зависимости от должности подписанта и места подписания можно установить семантику подписи как визу, ознакомление либо принятие обязательства. Относительно электронного документа такая возможность исключена, а политика подписания, отражая семантику конкретной ЭЦП, пока слабо стандартизирована. Имеем составляющие политики подписания SignaturePolicy (см. рис. 6):

  • базовые свойства (Core Properties), без которых невозможна публикация политики подписания;
  • базовые правила (Core Rules) задают базовые критерии, выполнение которых гарантирует валидность подписи;
  • правила уровня транзакции (Transaction Context Rules) задают базовые критерии, идентифицирующие фиксацию транзакции.

Рис. 6 – Иерархия сущностей политики подписания

Конкретная спецификация базовых правил и правил уровня транзакции зависит от контекста использования политики подписания. Для представления спецификаций политики целесообразен язык OWL[3].

Формальная методика аккредитации ЦСК необходима для оценки уровня интероперабельности ПТК и его компонентов. Но пока экспертная комиссия ЦЗО по аккредитации проверяет только компетентность персонала зарегистрированных ЦСК, не оценивая функциональность и работоспособность ПТК.

Рис. 7 – Общая схема функционирования тестового стенда НСЭЦП

В Евросоюзе процедура оценки соответствия максимально формализована согласно системе стандартов ISO 9000 и выполняется он-лайн по Интернету. Для доверия иностранных партнеров ЦЗО также необходима такая методика аккредитации ЦСК. Кроме экспертных оценок в основном информации из документов ЦСК, такую методику целесообразно поддержать специальным тестовым стендом для выполнения требований раздела IV Закона Украины [4].

Впервые в Украине о важности процедур оценки соответствия для организации  НСЭЦП заговорили в 2004 г. [5]. Правда, с тех пор мало изменились нормативно-правовая и организационно-технологическая базы НСЭЦП, вследствие отсутствия полноценного электронного документооборота в Украине.

В рамках построенного прототипа тестового стенда [3] для оценки соответствия ПТК эталонной модели QPKI [1] реализованы наборы программ тестирования и верификации поведения ПТК, его протоколов, форматов, API компонентов НСЭЦП. Здесь для достижения интероперабельнсти (рис. 8) наборы программ для специальных и/или контрольных испытаний базовых объектов НСЭЦП разделены на две группы: специальные и контрольные, что обусловлено уровнем требований в стандартах: "обязательные" и "опциональные". Примером может служить опциональное поле "subjectAltName" сертификата открытого ключа, согласно RFC 5280 содержащее псевдоним владельца.

В прототипе реализованы наборы для оценки таких базовых объектов НСЭЦП.

  1. Профили сертификатов и списков аннулированных сертификатов(CRL) должны соответствовать основополагающим стандартам ISO/IEC 9594-8:2008 и RFC5280. Стенд верифицирует семантику и соответствующие расширения или значения ограничений, т.е. проверяет полную совместимость с ДСТУ ETSITS101 862:2009.
  2. Управление PKI. Стенд верифицирует онлайн-взаимодействие между компонентами PKI, определяя профиль компонентов PKI, основанных на RFC 5272, RFC 5273, RFC 5274.
  3. Форматы сообщений, основанные на CMS. Согласно ДСТУ ETSITS101 733:2009 и ДСТУ ETSITS101 734:2009 проверяются форматы сообщений, используемых в обмене данными между компонентами PKI.
  4. Форматы сообщений, основанные на XML. Согласно ДСТУ ETSITS101 903:2009 и ДСТУ ETSITS101 904:2009 проверяются форматы сообщений, используемых в обмене данными между компонентами PKI.
  5. Функциональные протоколынеобходимы PKIдля доставки сертификатов, CRLили информации о статусе сертификата с помощью разнообразных приложений (почтовых клиентов или Интернет-браузеров). Задача стенда – выбрать "минимальные достаточные" по функциональности репозитарии и методы доступа, способные поддержать все интероперабельные репозитарии и клиентские приложения, достигая взаимодействия с автоматической верификацией подписи и цепочки сертификатов, независимо от реализации клиента и репозитария ПТК. Этот блок тестов основан на наиболее распространенных стандартах репозитариев, каталогах X.500 и методах доступа, указанных в PKIXИнтернет-стандартах: LDAPv3 и OCSPV1. Транспортные протоколы между репозитарием и клиентами ограничены TCP/IP(для LDAP) и HTTP(для OCSP).
  6. Процедуры валидации подписей и цепочек сертификации. Верифицируются согласно ДСТУ CWA14171, а также оценивается поддержка политик подписания согласно ETSITR102 272.
  7. Криптоалгоритмы. Соответствие устанавливается согласно перечню утвержденных и рекомендованных криптоалгоритмов ЭЦП, в основном соответствующих рекомендациям ДСТУ ETSITS102 176:2009. Причем проверяется кроссмодульная (между шаблонным криптомодулем и реализованным) генерация подписи (один криптомодуль генерирует ЭЦП, второй – верифицирует ЭЦП и наоборот).
  8. APIподписи. Верифицируется соответствие реализованных APIнормам ДСТУ EN14890.

Листинг1.

Certificate ::= SEQUENCE  {

      tbsCertificate       TBSCertificate, -- Контентсертификата

   -- Комплект подписи и ее параметры

             signatureAlgorithm   AlgorithmIdentifier,

     signature            BIT STRING   -- Значениеподписи}

Пример работы тестового стенда – проверка подписи сертификата открытого ключа криптоалгоритмом ДСТУ 4145. Согласно ДСТУ ETSI TS 101 862 поле подписи имеет ASN.1 тип BITSTRING(листинг 1). На Листинге 2 приведенфрагмент корневого сертификата ЦЗО,вкоторомв ASN.1 тип BITSTRINGвложен ASN.1 тип OCTETSTRING, содержащий строку подписи. При наличии криптомодуля ДСТУ 4145 любой неукраинский комплекс не сможет верифицировать ЭЦП, поскольку в бинарной строке подписи есть лишние байты, указывающие ASN.1 тип OCTETSTRINGи его длину в DER-кодировании нотации ASN.1.

Листинг 2.

Offset| Len  |LenByte|

======+======+=======+=======================================================

  1104|   111|      1| BIT STRING UnusedBits:0 :

  1107|   108|      1|    OCTET STRING :

      |      |       |       7C40D696732D1A766B01B7A881D158BE9006AB833B10BA873F0538

      |      |       |       6C91877118D7ED2EF6033D8C6410CD8D190FBD7F544980248D5518

      |      |       |       F73615A81E192A70BE51DE0C401E27BE6BECCCAAC5F4DB9F2119D4

      |      |       |       F7317926D12CA7FDC368B206B85F3CEF9D569AB3DBEC3CA32B6534

Заключение. Идентифицировать проблемы интероперабельности НСЭЦП целесообразно, сопоставив ее как открытую систему с эталонной моделью квалифицированной инфраструктуры открытых ключей QPKI. В связи с этим, разработано стандартное представление политики подписания как базовой составляющей бизнес-модели ЭЦП согласно Директиве 1999/93/ЕС. Разработан профиль комплекта подписей ДСТУ 4145 + ГОСТ 34.311 для интероперабельных его реализаций в криптомодулях, возможно, на основе библиотеки «UPGCryptoProviderBasic» (сертификат авторского права №31086 от 24.11.2009) криптографических преобразований согласно спецификации Microsoft CryptoAP. Разработана формальная методика аккредитации ЦСК, основанная на национальных стандартах Украины, гармонизированных с европейскими. Разработан действующий прототип тестового стенда для оценки степени интероперабельности реализаций эталонной модели QPKI на основе формальной методики аккредитации ЦСК.

Литература

  1. Закон Українивiд 22.05.2003  № 852«Про електронний цифровий підпис»
  2. Наказ  Департаменту спеціальних телекомунікаційних систем та захисту інформації СБУ та Держдепартаменту з питань зв'язку та інформатизації Мінтрансу від 11.09.2006 №99/166
  3. Мелащенко А.О., Перевозчикова О.Л. Організація кваліфікованої інфраструктури відкритих ключів. – К.: Наукова думка, 2010.
  4. Закон України вiд 01.12.2005  № 3164«Про стандарти, технічні регламенти та процедури оцінки відповідності»
  5. Сергієнко І.В. Інформатика та комп’ютерні технології //Наукова думка.- Київ.- 2004 
Back references from Стаття(і) in Проект: 
Аннотация: 

Изложены методы и описан инструментарий достижения интероперабельности Национальной системы электронных цифровых подписей как открытой системы для обеспечения транзакций электронных бизнесов. Обсуждены принципы эталонной модели квалифицированной инфраструктуры открытых ключей как реализации бизнес-модели электронных цифровых подписей согласно Директиве 1999/93/ЕС и Закону Украины «Об электронной цифровой подписи». Специфицирован профиль комплекта подписей ГОСТ 34.311 + ДСТУ 4145 для повышения уровня интероперабельности реализаций криптомодулей. Описан тестовый стенд как набор программ верификации и тестирования компонентов НСЭЦП в рамках формальной процедуры аккредитации центров сертификации ключей.