ݺߣ

ݺߣShare a Scribd company logo
Некоторые проблемы обеспечения
                      юридической силы электронному
                      документу




                                         Алексей Сабанов,
                                         Заместитель генерального
                                         директора, к.т.н.

                                         1 ноября 2012г.

w w w. a l a d d i n.– r d. r u
                   n ru
Портал госуслуг: запросы граждан




       Запрос без юридических последствий

          Запрос с юридическими последствиями
                                                Док.
                                  ответ
                                                НСИ




                                            Документы

                                                НСИ

                                             Архивы



w w w. a l a d d i n – r d. r u                         2
European Commission. Proposal for a Regulation of the European Parliament and of the
           Council on Electronic Identification and Trust Services for Electronic Transactions in the
           Internal Market. Brussels, XXX COM (2012) 238/2


Глава 2. Электронная идентификация
Глава 3. Доверенные сервисы
Под доверенными сервисами будем понимать
электронные сервисы, участвующие в создании,
валидации, обработке, хранении электронных подписей,
электронных печатей, меток доверенного времени,
электронных документов, средств доставки и
заверения электронных сообщений, разграничения и
управления доступом, аутентификации на Web-
сайтах, электронных сертификатов (в том числе
атрибутных), актуальных реестров (ролей участников
электронного взаимодействия, уполномоченных лиц и др.),
сервисы регистрации, документирования и т.д.

w w w. a l a d d i n – r d. r u                                                                         3
PKI-форум. Слайд Кржыжановской




w w w. a l a d d i n – r d. r u                      4
Модернизированный слайд с PKI-форума




w w w. a l a d d i n – r d. r u                   5
Проблема обеспечения единого времени


ФЗ-102 от 26.06.2008г. «Об обеспечении единства
измерений»
Ст.2 Основные понятия (измерение, государственный
первичный эталон единицы величины, калибровка,…)
Ст.21, ч.11. Государственная служба времени…
осуществляет деятельность в соответствии с положением
о ней, утвержденным Правительством РФ
… Финансируется из бюджета РФ

Закон РФ от 27.04. 1993г. № 4871-1 «Об обеспечении
единства измерений»
Федеральное агентство по метрологии (Росстандарт)
w w w. a l a d d i n – r d. r u                         6
Участники процесса аутентификации
• субъект доступа (апликант, претендент, заявитель)
• центр регистрации (ЦР) – его основной задачей является
  установление и фиксация (закрепление) связи субъекта и его
  уникального секретного признака – аутентификатора. В качестве
  такого центра может выступать, например, удаленный центр
  регистрации удостоверяющего центра (УЦ), связанный
  доверительными отношениями с УЦ
• доверяющая сторона – владелец того ресурса, к которому претендует
  получить доступ субъект доступа. Он проверяет по протоколу
  аутентификации факт владения субъектом доступа соответствующим
  аутентификатором – секретом, который выдан субъекту ЦР-ом
• проверяющая сторона (центр валидации, ЦВ), входит в состав ИОК, -
  выполняет проверку наличия фиксированной ЦРом связи «субъект
  доступа – аутентификатор. Например, проверяет, является ли ЭУ
  действительным (валидным) на момент проверки.


 w w w. a l a d d i n – r d. r u                                 7
Надежность аутентификации


  •      Анализ рисков → стандарты → безопасность →
         надежность → качество

           – Анализ надежности (системы, состоящей из серверной и
             клиентской частей) → соответствие требованиям (в
             идеале – стандартам) → качество

           – Анализ процессов → функциональная надежность →
             качество




w w w. a l a d d i n – r d. r u                                     8
Угрозы
• Регистрация
               • «Маскарад» – имитация конкретного пользователя
               • Отрицание регистрации
• Токены (аутентификаторы: пароль, PIN-код, ОТР,…)
               • Программные и физические ключевые носители может быть украдены
                 или дублированы
               • Известное (PIN) может быть раскрыто злоумышленником
               • Обладаемое (отпечаток пальца) может быть скопировано
• Протоколы аутентификации
               • Подслушивание
               • Имитация (заявителя, проверяющей стороны, доверяющей стороны
               • Перехват сеанса аутентифицированного пользователя (обращение от
                 имени пользователя к доверяющей стороне с целью получения
                 конфиденциальной информации или ввода ложной информации)
               • Обращение от имени доверяющей стороны к проверяющей стороне с
                 целью получения конфиденциальной информации или ввода ложной
                 информации
 w w w. a l a d d i n – r d. r u                                              9
Прочие угрозы

  • Случайные и/или намеренные ошибки при издании Credentials,
         связывании, делегировании прав, создании учетных записей
  •      Злонамеренное ПО, направленное на компрометацию токенов
         (аутентификаторов)
  •      Вторжение в системы пользователей, CSP или проверяющих
         сторон с целью получения цифровых удостоверений или
         токенов
  •      Угрозы компрометации токенов со стороны инсайдеров
  •      Социальный инжиниринг с целью раскрытия пользователем
         PINа, подглядывание
  •      Атаки, при которых обманутый заявитель использует
         небезопасный протокол, думая, что использует безопасный,
         либо сам преодолевает средства защиты (например, принимая
         сертификаты серверов, не прошедших проверку)
  •      Явный отказ пользователей, сознательно
         скомпрометировавших свои токены
w w w. a l a d d i n – r d. r u                                      10
Три основные процесса аутентификации
•      Регистрация
•      Криптографические протоколы аутентификации
•      Валидация




    w w w. a l a d d i n – r d. r u                 11
Основные этапы аутентификации
                                          процесс                          критичные операции
1.        Регистрация

1.1.      субъект предъявляет свои идентификаторы (удостоверения или ЭУ)   ошибки ввода данных

1.2.      ЦР проверяет предъявленные субъектом идентификаторы              ошибки проверки идент.
1.3.      ЦР создает учетную запись субъекта                               ошибки ввода данных
1.4.      ЦР регистрирует/создает секрет (аутентификатор) и издает ЭУ      вероятность мала
1.5.      ЦР делегирует права доступа субъекта к другим ИС                 вероятность мала
1.6.      ЦР выдает секрет и ЭУ на руки субъекту                           вероятность мала
2.        Подтверждение подлинности
2.1.      Субъект хранит секрет и ЭУ                                       критичная операция
2.2.      Субъект предъявляет секрет и ЭУ доверяющей стороне (ДС)          вероятность мала
3.        Валидация
3.1.      ДС проверяет цепочку сертификатов ЭУ                             вероятность мала
3.2.      ДС проверяет срок действия ЭУ                                    вероятность мала
3.3.      ДС проверяет действенность ЭУ                                    вероятность мала
3.4.      ДС проверяет область действия                                    вероятность мала
4.        Принятие решения о доступе (авторизация)
4.1.      ДС принимает решение о результате аутентифкации                  вероятность мала

     w w w. a l a d d i n – r d. r u                                                             12
Предварительные оценки

           процессы                                                      минимум макс.
  1.       Регистрация
  1.1.     субъект предъявляет свои идентификаторы (удостоверения или
           ЭУ)
  1.2.     ЦР проверяет предъявленные субъектом идентификаторы           0,97    0,99
  1.3.     ЦР создает учетную запись субъекта                            0,99    0,999
  1.4.     ЦР регистрирует/создает секрет (аутентификатор) и издает ЭУ   0,99    0,999
  1.5.     ЦР делегирует права доступа субъекта к другим ИС              0,99    0,999
  1.6.     ЦР выдает секрет и ЭУ на руки субъекту                        0,9     0,99
  2.       Подтверждение подлинности
  2.1.     Субъект хранит секрет и ЭУ                                    0,43    0,999
  2.2.     Субъект предъявляет секрет и ЭУ доверяющей стороне (ДС)       0,99    0,999
  3.       Валидация
  3.1.     ДС проверяет цепочку сертификатов ЭУ                          0,99    0,999
  3.2.     ДС проверяет срок действия ЭУ                                 0,99    0,999
  3.3.     ДС проверяет действенность ЭУ                                 0,99    0,999
  3.4.     ДС проверяет область действия                                 0,99    0,999
  4.       Принятие решения
  4.1.     ДС принимает решение о результате аутентификации              0,99    0,999
                                                                         0,381   0,9801


w w w. a l a d d i n – r d. r u                                                           13
Сервис аутентификации в ЕПД должен быть доверенным!




                           Спасибо за внимание!


                                         a.sabanov@aladdin-rd.ru



w w w. a l a d d i n.– r d. r u
                   n ru                                            14
Проверка юридической силы эл.документа

          Допустимость оформления
            документа в эл.форме




                                    Определение лица, подписавшего
                                              документ




        Правовая оценка наличия
       полномочий на подписание



                                      Подтверждение целостности
                                             эл.документа

w w w. a l a d d i n – r d. r u                                   15

More Related Content

Similar to Некоторые проблемы обеспечения юридической силы электронному документу (20)

Концептуальные основы трансляции доверия
Концептуальные основы трансляции доверияКонцептуальные основы трансляции доверия
Концептуальные основы трансляции доверия
mir4sveta
Концепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеКонцепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществе
SelectedPresentations
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
Александр Сидоров
Загорский - Минкомсвязь
Загорский - МинкомсвязьЗагорский - Минкомсвязь
Загорский - Минкомсвязь
erapopova
Cхема использования ЕСИА (проект - апрель 2012)
Cхема использования ЕСИА (проект - апрель 2012)Cхема использования ЕСИА (проект - апрель 2012)
Cхема использования ЕСИА (проект - апрель 2012)
Victor Gridnev
Семинар по Federated Identity Management
Семинар по Federated Identity ManagementСеминар по Federated Identity Management
Семинар по Federated Identity Management
Mikhail Vanin
Мошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийМошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операций
КРОК
Новеллы в законодательстве об электронной подписи и как их применять
Новеллы в законодательстве об электронной подписи и как их применятьНовеллы в законодательстве об электронной подписи и как их применять
Новеллы в законодательстве об электронной подписи и как их применять
Цифровые технологии
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписи
Цифровые технологии
Инфраструктура PKI в
Инфраструктура PKI в Инфраструктура PKI в
Инфраструктура PKI в
Алексей Кураленко
SSO & MFA
SSO & MFASSO & MFA
SSO & MFA
Artur Basak
Business idea - detective agency (2012)
Business idea - detective agency (2012)Business idea - detective agency (2012)
Business idea - detective agency (2012)
Olga Svirid
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
Expolink
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
Expolink
ФГИС ЕСИА
ФГИС ЕСИАФГИС ЕСИА
ФГИС ЕСИА
Mikhail Vanin
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
Expolink
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
cnpo
Виды электронной подписи и их применение
Виды электронной подписи и их применениеВиды электронной подписи и их применение
Виды электронной подписи и их применение
Docsvision
Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...
Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...
Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...
Natasha Khramtsovsky
Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI
Yandex
Концептуальные основы трансляции доверия
Концептуальные основы трансляции доверияКонцептуальные основы трансляции доверия
Концептуальные основы трансляции доверия
mir4sveta
Концепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеКонцепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществе
SelectedPresentations
криптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоровкриптотри.обновлние презентация сидоров
криптотри.обновлние презентация сидоров
Александр Сидоров
Загорский - Минкомсвязь
Загорский - МинкомсвязьЗагорский - Минкомсвязь
Загорский - Минкомсвязь
erapopova
Cхема использования ЕСИА (проект - апрель 2012)
Cхема использования ЕСИА (проект - апрель 2012)Cхема использования ЕСИА (проект - апрель 2012)
Cхема использования ЕСИА (проект - апрель 2012)
Victor Gridnev
Семинар по Federated Identity Management
Семинар по Federated Identity ManagementСеминар по Federated Identity Management
Семинар по Federated Identity Management
Mikhail Vanin
Мошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операцийМошенничество в системах ДБО. Анализ и контроль операций
Мошенничество в системах ДБО. Анализ и контроль операций
КРОК
Новеллы в законодательстве об электронной подписи и как их применять
Новеллы в законодательстве об электронной подписи и как их применятьНовеллы в законодательстве об электронной подписи и как их применять
Новеллы в законодательстве об электронной подписи и как их применять
Цифровые технологии
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписи
Цифровые технологии
Business idea - detective agency (2012)
Business idea - detective agency (2012)Business idea - detective agency (2012)
Business idea - detective agency (2012)
Olga Svirid
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
Expolink
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
Expolink
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
Expolink
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
cnpo
Виды электронной подписи и их применение
Виды электронной подписи и их применениеВиды электронной подписи и их применение
Виды электронной подписи и их применение
Docsvision
Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...
Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...
Лючиана Дюранти - Документы в «облаке»: Экономическая эффективность и защищён...
Natasha Khramtsovsky
Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI Антон Карпов - Криптография и PKI
Антон Карпов - Криптография и PKI
Yandex

More from Цифровые технологии (20)

Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Цифровые технологии
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Цифровые технологии
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-Битрикс
Цифровые технологии
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
Цифровые технологии
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз  и варианты интеграции с нимиСервисы ЭДО Такском-Доклайнз  и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
Цифровые технологии
Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...
Цифровые технологии
Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее
Цифровые технологии
Технические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписиТехнические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписи
Цифровые технологии
Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...
Цифровые технологии
Электронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективыЭлектронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективы
Цифровые технологии
Трансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практикаТрансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практика
Цифровые технологии
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Цифровые технологии
Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...
Цифровые технологии
Госзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правилаГосзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правила
Цифровые технологии
Решения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисыРешения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисы
Цифровые технологии
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Цифровые технологии
Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...
Цифровые технологии
Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...
Цифровые технологии
Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)
Цифровые технологии
Ключевые носители для систем юридически значимого документооборота что произо...
Ключевые носители для систем юридически значимого документооборота что произо...Ключевые носители для систем юридически значимого документооборота что произо...
Ключевые носители для систем юридически значимого документооборота что произо...
Цифровые технологии
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Цифровые технологии
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Цифровые технологии
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-Битрикс
Цифровые технологии
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
Цифровые технологии
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз  и варианты интеграции с нимиСервисы ЭДО Такском-Доклайнз  и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
Цифровые технологии
Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...
Цифровые технологии
Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее
Цифровые технологии
Технические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписиТехнические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписи
Цифровые технологии
Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...
Цифровые технологии
Электронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективыЭлектронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективы
Цифровые технологии
Трансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практикаТрансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практика
Цифровые технологии
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Цифровые технологии
Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...
Цифровые технологии
Госзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правилаГосзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правила
Цифровые технологии
Решения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисыРешения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисы
Цифровые технологии
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Цифровые технологии
Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...
Цифровые технологии
Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...
Цифровые технологии
Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)
Цифровые технологии
Ключевые носители для систем юридически значимого документооборота что произо...
Ключевые носители для систем юридически значимого документооборота что произо...Ключевые носители для систем юридически значимого документооборота что произо...
Ключевые носители для систем юридически значимого документооборота что произо...
Цифровые технологии

Некоторые проблемы обеспечения юридической силы электронному документу

  • 1. Некоторые проблемы обеспечения юридической силы электронному документу Алексей Сабанов, Заместитель генерального директора, к.т.н. 1 ноября 2012г. w w w. a l a d d i n.– r d. r u n ru
  • 2. Портал госуслуг: запросы граждан Запрос без юридических последствий Запрос с юридическими последствиями Док. ответ НСИ Документы НСИ Архивы w w w. a l a d d i n – r d. r u 2
  • 3. European Commission. Proposal for a Regulation of the European Parliament and of the Council on Electronic Identification and Trust Services for Electronic Transactions in the Internal Market. Brussels, XXX COM (2012) 238/2 Глава 2. Электронная идентификация Глава 3. Доверенные сервисы Под доверенными сервисами будем понимать электронные сервисы, участвующие в создании, валидации, обработке, хранении электронных подписей, электронных печатей, меток доверенного времени, электронных документов, средств доставки и заверения электронных сообщений, разграничения и управления доступом, аутентификации на Web- сайтах, электронных сертификатов (в том числе атрибутных), актуальных реестров (ролей участников электронного взаимодействия, уполномоченных лиц и др.), сервисы регистрации, документирования и т.д. w w w. a l a d d i n – r d. r u 3
  • 5. Модернизированный слайд с PKI-форума w w w. a l a d d i n – r d. r u 5
  • 6. Проблема обеспечения единого времени ФЗ-102 от 26.06.2008г. «Об обеспечении единства измерений» Ст.2 Основные понятия (измерение, государственный первичный эталон единицы величины, калибровка,…) Ст.21, ч.11. Государственная служба времени… осуществляет деятельность в соответствии с положением о ней, утвержденным Правительством РФ … Финансируется из бюджета РФ Закон РФ от 27.04. 1993г. № 4871-1 «Об обеспечении единства измерений» Федеральное агентство по метрологии (Росстандарт) w w w. a l a d d i n – r d. r u 6
  • 7. Участники процесса аутентификации • субъект доступа (апликант, претендент, заявитель) • центр регистрации (ЦР) – его основной задачей является установление и фиксация (закрепление) связи субъекта и его уникального секретного признака – аутентификатора. В качестве такого центра может выступать, например, удаленный центр регистрации удостоверяющего центра (УЦ), связанный доверительными отношениями с УЦ • доверяющая сторона – владелец того ресурса, к которому претендует получить доступ субъект доступа. Он проверяет по протоколу аутентификации факт владения субъектом доступа соответствующим аутентификатором – секретом, который выдан субъекту ЦР-ом • проверяющая сторона (центр валидации, ЦВ), входит в состав ИОК, - выполняет проверку наличия фиксированной ЦРом связи «субъект доступа – аутентификатор. Например, проверяет, является ли ЭУ действительным (валидным) на момент проверки. w w w. a l a d d i n – r d. r u 7
  • 8. Надежность аутентификации • Анализ рисков → стандарты → безопасность → надежность → качество – Анализ надежности (системы, состоящей из серверной и клиентской частей) → соответствие требованиям (в идеале – стандартам) → качество – Анализ процессов → функциональная надежность → качество w w w. a l a d d i n – r d. r u 8
  • 9. Угрозы • Регистрация • «Маскарад» – имитация конкретного пользователя • Отрицание регистрации • Токены (аутентификаторы: пароль, PIN-код, ОТР,…) • Программные и физические ключевые носители может быть украдены или дублированы • Известное (PIN) может быть раскрыто злоумышленником • Обладаемое (отпечаток пальца) может быть скопировано • Протоколы аутентификации • Подслушивание • Имитация (заявителя, проверяющей стороны, доверяющей стороны • Перехват сеанса аутентифицированного пользователя (обращение от имени пользователя к доверяющей стороне с целью получения конфиденциальной информации или ввода ложной информации) • Обращение от имени доверяющей стороны к проверяющей стороне с целью получения конфиденциальной информации или ввода ложной информации w w w. a l a d d i n – r d. r u 9
  • 10. Прочие угрозы • Случайные и/или намеренные ошибки при издании Credentials, связывании, делегировании прав, создании учетных записей • Злонамеренное ПО, направленное на компрометацию токенов (аутентификаторов) • Вторжение в системы пользователей, CSP или проверяющих сторон с целью получения цифровых удостоверений или токенов • Угрозы компрометации токенов со стороны инсайдеров • Социальный инжиниринг с целью раскрытия пользователем PINа, подглядывание • Атаки, при которых обманутый заявитель использует небезопасный протокол, думая, что использует безопасный, либо сам преодолевает средства защиты (например, принимая сертификаты серверов, не прошедших проверку) • Явный отказ пользователей, сознательно скомпрометировавших свои токены w w w. a l a d d i n – r d. r u 10
  • 11. Три основные процесса аутентификации • Регистрация • Криптографические протоколы аутентификации • Валидация w w w. a l a d d i n – r d. r u 11
  • 12. Основные этапы аутентификации процесс критичные операции 1. Регистрация 1.1. субъект предъявляет свои идентификаторы (удостоверения или ЭУ) ошибки ввода данных 1.2. ЦР проверяет предъявленные субъектом идентификаторы ошибки проверки идент. 1.3. ЦР создает учетную запись субъекта ошибки ввода данных 1.4. ЦР регистрирует/создает секрет (аутентификатор) и издает ЭУ вероятность мала 1.5. ЦР делегирует права доступа субъекта к другим ИС вероятность мала 1.6. ЦР выдает секрет и ЭУ на руки субъекту вероятность мала 2. Подтверждение подлинности 2.1. Субъект хранит секрет и ЭУ критичная операция 2.2. Субъект предъявляет секрет и ЭУ доверяющей стороне (ДС) вероятность мала 3. Валидация 3.1. ДС проверяет цепочку сертификатов ЭУ вероятность мала 3.2. ДС проверяет срок действия ЭУ вероятность мала 3.3. ДС проверяет действенность ЭУ вероятность мала 3.4. ДС проверяет область действия вероятность мала 4. Принятие решения о доступе (авторизация) 4.1. ДС принимает решение о результате аутентифкации вероятность мала w w w. a l a d d i n – r d. r u 12
  • 13. Предварительные оценки процессы минимум макс. 1. Регистрация 1.1. субъект предъявляет свои идентификаторы (удостоверения или ЭУ) 1.2. ЦР проверяет предъявленные субъектом идентификаторы 0,97 0,99 1.3. ЦР создает учетную запись субъекта 0,99 0,999 1.4. ЦР регистрирует/создает секрет (аутентификатор) и издает ЭУ 0,99 0,999 1.5. ЦР делегирует права доступа субъекта к другим ИС 0,99 0,999 1.6. ЦР выдает секрет и ЭУ на руки субъекту 0,9 0,99 2. Подтверждение подлинности 2.1. Субъект хранит секрет и ЭУ 0,43 0,999 2.2. Субъект предъявляет секрет и ЭУ доверяющей стороне (ДС) 0,99 0,999 3. Валидация 3.1. ДС проверяет цепочку сертификатов ЭУ 0,99 0,999 3.2. ДС проверяет срок действия ЭУ 0,99 0,999 3.3. ДС проверяет действенность ЭУ 0,99 0,999 3.4. ДС проверяет область действия 0,99 0,999 4. Принятие решения 4.1. ДС принимает решение о результате аутентификации 0,99 0,999 0,381 0,9801 w w w. a l a d d i n – r d. r u 13
  • 14. Сервис аутентификации в ЕПД должен быть доверенным! Спасибо за внимание! a.sabanov@aladdin-rd.ru w w w. a l a d d i n.– r d. r u n ru 14
  • 15. Проверка юридической силы эл.документа Допустимость оформления документа в эл.форме Определение лица, подписавшего документ Правовая оценка наличия полномочий на подписание Подтверждение целостности эл.документа w w w. a l a d d i n – r d. r u 15