НовостиСобытияКонференцииФорумыIT@Work
Документооборот/ECM:

Блог

Долговременное хранение электронных документов - усовершенствованная электронная подпись (СAdES)

Вадим Малых
23.10.2013 16:00:30

О том, что тема долговременного хранения электронных документов весьма актуальна, знают или догадываются многие. Отсутствие возможности сдать электронный документ на долговременное хранение в архив является одним из основных тормозов (хотя конечно далеко не единственным) перехода на электронный документооборот, особенно это касается органов власти, где вопросы архивного хранения документов жестко регламентированы.

Тема достаточно многогранна. К ней относятся в частности проблемы устаревания носителей информации, технологий и форматов. Этих проблем я не буду касаться (пока во всяком случае). А рассмотреть хочется проблемы обеспечения подлинности документа и его подписи, и варианты их решения.

Сохранение доверия к электронной подписи (ЭП) документа при длительном его хранении действительно сопряжено с некоторыми техническими сложностями. И дело не в том, что ЭП невозможно проверить по истечении срока действия сертификата, как часто можно услышать. Это конечно же не так! Проверить подпись на соответствие конкретному сертификату и конкретному документу можно всегда! Это чистая математика и не более того. Вопрос в том, можно ли доверять результатам этой проверки?

Чтобы доверять положительному результату проверки подписи, необходимо всего две вещи: доверие к сертификату подписи и надежные доказательства, что документ был подписан в момент, когда сертификат был действителен (не был просрочен или отозван). Вещи вроде очевидные, но не такие простые, как может показаться на первый взгляд. В самом деле, как можно надежно установить время подписания документа? Понятно, что мы не можем опираться на данные, содержащиеся в самом документе или его метаданных. Если злоумышленник пытается подделать документ, используя скомпрометированную подпись, он также подделает все необходимые данные, указывающие на время его подписания, чтобы создать видимость подписания документа действительной подписью. Время подписания, установленное подписывающим, может храниться и в самой подписи, в виде подписанного атрибута, и этому также нельзя доверять, по той же причине.

Одним из способов обеспечения должного уровня доверия является использование так называемой усовершенствованной (advanced) электронной подписи (CAdES от CMS Advanced Electronic Signature). Смысл достаточно прост - к подписи добавляются необходимые доверенные данные в виде дополнительных неподписываемых атрибутов (принцип "все нужное ношу с собой").

В простейшем варианте сохраняется так называемый "доверенный штамп времени" (trusted time-stamp), который собственно представляет из себя точное время, когда произошло событие. Поскольку, как мы уже разобрались, доверять подписывающему мы не можем, требуется некая третья доверенная сторона, которая сообщит нам точное время события (отсюда trusted). Time-stamp представляет из себя также подписанные данные (по спецификации CMS, как и данные, подписываемые усовершенствованной подписью). Сгенерированный доверенной стороной штамп времени подписывается ее электронной подписью, что обеспечивает доверие к этим данным.

Вместо технологии time-stamp могут использоваться так называемые "метки времени" (time-mark). Технология очень интересная сама по себе, достаточно сказать, что при этом в подпись вообще ничего не добавляется, а метки хранятся третьей стороной и предоставляются по требованию. К сожалению описание этой технологии заняло бы достаточно много места, поэтому оставлю на потом.

Следует также упомянуть, что наряду с штампами времени в подпись могут включаться другие дополнительные атрибуты, например данные проверки цепочки сертификатов, а также списки отозванных сертификатов, которые также поставляются доверенным сервисом и избавляют валидатора от необходимости собирать эти данные самостоятельно.

Конечно, данный подход имеет и свои недостатки. Самый очевидный это повышение времени подписания документа. Поскольку во время подписания происходит онлайн обращение к различным сторонним сервисам, обработка полученных данных и возможно повторное обращение, данная процедура может занимать заметно больше времени, чем подписание обычной усиленной ЭП. К тому-же попытка подписать документ может вообще закончиться неудачей, в случае, если один из необходимых сервисов по какой-то причине будет недоступен. Однако в соответствующем rfc есть оговорка, что "Validation Data", а к ним относится и доверенный штамп времени, могут быть добавлены как подписывающей, так и проверяющей стороной. Можно вообразить бизнес-процесс, когда подписывающий очень быстро подписывает документ без обращения к дополнительным службам, а позже некий валидатор добавляет недостающие атрибуты.

Надо сказать, что даже применение усовершенствованной подписи и доверенных штампов времени не является панацеей. Например, используя штамп времени, мы должны доверять сертификату выдавшего его доверенного центра. Со временем срок действия и этого сертификата истечет и закрытый ключ может быть скомпрометирован, штамп времени может быть подделан. По сути мы возвращаемся к той же проблеме, теперь нам надо иметь доказательства того, что сам штамп времени был выдан в момент, когда сертификат доверенного центра был действителен. И так далее.

Кстати, формат CAdES уже реализован российским крипто провайдером, так что его вполне можно использовать в своих решениях.

Также о некоторых средствах CAdES неявно упоминается в обсуждаемой сейчас новой концепции развития электронных услуг. Вот небольшая цитата из документа: "В-четвертых, в составе ИЭП не реализованы некоторые основополагающие доверенные службы (сервисы), необходимые для создания, обработки, проверки и хранения ЭП: служба фиксации доверенного времени, служба доставки электронного документа, службы проверки действительности сертификатов ключей проверки ЭП и полномочий (правомочий) должностных (уполномоченных) лиц при осуществлении юридически значимого взаимодействия. Это создает риски невозможности однозначного установления момента подписания документа, его подписания в рамках существующих полномочий и, как следствие, его юридической значимости."

Более подробную информацию можно найти как всегда в rfc. Также интересные сслыки есть в facebook.

Комментариев: 5

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

23.10.2013 16:27:22

Ключевая идея заключает в том, что нужно разделять оперативные документы и документы долгого хранения.
Потому что для них должны использоваться разные методы обеспечения целостности и аутодификации.

Об этом четко говорила канадский профессор.

В очень упрощенной форме: ЭПЦ и криптография - это для оперативных документов.
А для архивных документов - другие методы. В очень-очень-очень упрощенной форме - записали на диск в TXT-файле (чтобы всегда можно было прочесть) и положили на хранение в подземный бункер. И никаких шифрований и ЭЦП.

23.10.2013 16:33:51

Здесь, как и везде в жизни, абсолютной истины нет. Подходы к долговременному хранению могут быть разные, и ни один не идеален. CAdES всего лишь один из них.

23.10.2013 18:26:19

Цитата
По сути мы возвращаемся к той же проблеме, теперь нам надо иметь доказательства того, что сам штамп времени был выдан в момент, когда сертификат доверенного центра был действителен. И так далее

Именно. Об усовершенствованной ЭЦП говорят как о некоей панацее, а по факту, это просто некоторая отсрочка проблема (с добавлением кучи новых - та же проблема доступности серверов штампов времени. Кстати, почти на 100% уверен, что на этих серверах и их услугах будут делать такие же "деньги из воздуха" как на сертифицированных СКЗИ, и "операторах ЭДО").

23.10.2013 23:48:21

Уж если говорить о новых европейских форматах, то почему бы не вспомнить про функционально более интересные XAdES и PAdES? smile;) Для них тоже есть вариации "для длительного хранения". Однако Михаил IMHO прав - эти форматы - в лучшем случае - лишь дают небольшую "передышку". Да и о сколько-нибудь широком их использовании пока не слышно.

Источники:

ETSI TS 101 733 (CAdES) http://www.etsi.org/deliver/etsi_ts/101700_101799/101733/02.02.01_60/ts_101733v020201p.pdf

ETSI TS 101 903 (XAdES), http://ia601902.us.archive.org/17/items/etsi_ts_101_903_v01.04.02/ts_101903v010402p.pdf

ETSI TS 102 778-4 (PAdES Long Term), http://www.etsi.org/deliver/etsi_ts/102700_102799/10277804/01.01.02_60/ts_10277804v010102p.pdf

ETSI TS 102 778-1 (PAdES overview), http://www.etsi.org/deliver/etsi_ts%5C102700_102799%5C10277801%5C01.01.01_60%5Cts_10277801v010101p.pdf

24.10.2013 13:51:11

Цитата
Да и о сколько-нибудь широком их использовании пока не слышно.

В принципе, лед слегка тронулся smile:) В частности, поддержка XAdES введена в пакет MS Office 2010 и в ODF версии 1.2 (кстати, тоже с подачи Microsoft).
Т.е. по мере распространения соответсвующих пакетов будет расти и количество потенциальных пользователей протоколов.

Но на закономерный встречный вопрос - а как часто механизм подписи документов используется в офисных пакетах - я ничего вразумительного ответить не могу. smile:(

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии