КиберСофт
Компания
38,71
рейтинг
13 января 2015 в 15:50

Разработка → Электронная подпись: практическое использование на предприятии программного продукта CyberSafe Enterprise. Часть первая

Все мы привыкли к термину «электронная цифровая подпись», однако сейчас правильнее использовать другой термин — «электронная подпись», поскольку в апреле 2011 года вступил в силу Федеральный закон № 63-ФЗ «Об электронной подписи» (далее просто закон «Об электронной подписи»). Именно этот закон пришел на смену закона № 1-ФЗ «Об электронной цифровой подписи». Поэтому то, что раньше мы назвали «электронной цифровой подписью» теперь называется просто «электронной подписью».

Что такое электронная подпись?


В этой части статьи речь пойдет об использовании электронной подписи на коммерческом предприятии. Сначала мы рассмотрим, в каких случаях электронная подпись станет полезной и пригодится на каждом предприятия, а затем рассмотрим ее практическое использование.
Прежде всего, нужно сказать, что такое электронная подпись. Это информация, которая присоединяется к другой информации (к подписываемой информации) с целью определения лица, подписавшего информацию, а также факта неизменности информации после ее подписания.

В самом же законе «Об электронной подписи» сказано следующее: «электронная подпись — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию».

Таким образом, главная задача электронной подписи — установить авторство документа и гарантировать, что документ не был изменен после его подписания.

Если вникнуть в закон «Об электронной подписи», то электронная подпись бывает простой и усиленной. Простая электронная подпись подтверждает лишь факт электронного подписания документа определенным лицом.

Усиленная электронная подпись, в свою очередь, делится на усиленную неквалифицированную и усиленную квалифицированную. Усиленная неквалифицированная электронная подпись позволяет:
  • Определить лицо, которое подписало электронный документ;
  • Определить факт изменения документа после подписания (чего не позволяет простая электронная подпись).

Также усиленная неквалифицированная ЭП должна быть получена в результате криптографического преобразования информации с использованием ключа электронной подписи.

Усиленная квалифицированная ЭП — то же самое, что и усиленная неквалифицированная, но ключ проверки ЭП указан в квалифицированном сертификате, а для создания и проверки ЭП используются средства, получившие подтверждение соответствия требованиям, которые установлены законом «Об электронной подписи». Рассматриваемая далее программа CyberSafe предлагает как раз вариант усиленной квалифицированной ЭП.

Случаи использования электронной подписи на предприятии



Внутренний документооборот

Самый распространенный вариант внутреннего документооборота предприятия — это служебные записки. Больше нет смысла распечатывать документ и подписывать его собственноручно, если можно подписать его цифровой подписью и отправить дальше по цепочке.

Электронная подпись здесь экономит не только время, но и деньги — снижается расход бумаги и тонера принтера. Конечно, себестоимость одного распечатанного листа бумаги может и не сильно высока, но за год можно сэкономить вполне приличную сумму, и это уже не говоря о времени, которое сегодня стоит дорого.

Как правило, на предприятии используются сетевые принтеры. Сетевой принтер может быть расположен в другом кабинете или вообще на другом этаже. Сотруднику, распечатавшему служебную записку, нужно выйти из своего кабинета, добраться до принтера и найти среди остальных документов свою записку. На все про все тратится 10-15 минут, а если учитывать человеческий фактор (разговоры с сотрудниками в соседнем кабинете), то гораздо больше. В итоге, эти 10-15 минут могли бы быть потрачены более продуктивно, чем поиск распечатанного документа.

Второй пример — это процесс согласования договора. Представим, что сотрудник Иванов подготавливает договор и отправляет его на согласование руководителю. Принцип такой же, как и со служебной запиской — зачем тратить время на печать говора, если можно подписать его электронной подписью? Руководитель вносит изменения в договор, подписывает его и отправляет Иванову. Учитывая, что изменений будет много (ведь ошибки все равно неизбежны), использование электронной подписи опять экономит много времени и средств.

В больших корпоративных сетях, где у руководителя и даже у рядового сотрудника Иванова могут быть недоброжелатели электронная подпись — это надежный способ убедиться в авторстве документа и его неизменности (что никто без ведома Иванова или его руководителя не внес в него какие-то изменения).

Вы можете возразить, мол есть права доступа и видно, кто последний раз редактировал документ. Зачем нужна электронная подпись? Все как бы правильно, если бы не одно но. В любой системе есть пользователь с максимальными правами — администратор, который может не только изменить сам документ, но и его атрибуты (в том числе время/дату изменения, автора последнего изменения и т.д.).

Обмен документами с филиалами и партнерами

При обмене информацией с удаленными филиалами и партнерами компании обычно используется электронная почта. И здесь можно использовать электронную подпись, чтобы ваши партнеры и сотрудники удаленных филиалов могли быть уверены в том, что это сообщение отправили именно вы, а не кто-то, кто хочет вами казаться.

Да, пока нет практики заключения договоров полностью в электронном виде. Все равно еще необходима мокрая печать и подпись. Поэтому скрепить договор с партнером в полностью электронном виде не получится. Но зато вы можете безопасно обмениваться сообщениями с вашими партнерами и не сомневаться, что кто-то подделает ваше сообщение или сообщение партнера.

Что же касается обмена документами с удаленными филиалами, то здесь можно использоваться электронную подпись, как и при внутреннем документообороте. Сейчас документооборот между филиалами проходит в полуцифровой форме. А именно: документ сначала нужно распечатать, затем его должен подписать руководитель, после чего секретарь руководителя его сканирует и отправляет по электронной почте в удаленный филиал, где он опять распечатывается.

Электронная подпись позволяет сократить этот процесс: документ подписывается электронной подписью и отправляется в удаленный филиал, где получатель может проверить электронную подпись и убедиться, что документ был подписан именно руководителем.

Некоторые проблемы внедрения электронной подписи на предприятии


Пока еще человеку трудно привыкнуть к электронной подписи и к ней не относятся как к чему-то серьезному. Пока на документе не будет стоять «мокрая» подпись его, по-прежнему, не считают подписанным. Сотрудники все еще будут использовать копии бумажных документов, терять свои закрытые ключи, не считая их чем-то важным. Как преодолеть психологический барьер? Как преодолеть то самое «без бумажки — ты букашка, а с бумажкой — человек»?

Оказывается, выход есть и он заключается в еще одной бумажке. Нужно внутри предприятие принять «положение об электронном документообороте». Все сотрудники должны ознакомиться с ним и скрепить принятие этого положения своей подписью, пока что не электронной. Тогда сотрудники поймут, что все серьезно — ведь их просят поставить подпись. После этого они начнут пользоваться электронной подписью, станут серьезно относиться к своим закрытым ключам и т.д.

Помимо психологического барьера есть еще один — образовательный. Опытному сотруднику со стажем, которому до выхода на пенсию осталось несколько лет, довольно трудно будет объяснить, что такое электронная подпись и как ее правильно использовать. Он относительно недавно освоил работу с обычной электронной почтой, а тут асинхронная криптография, открытые и закрытые ключи и т.д. Вот это и есть основная проблема, с которой я столкнулся относительно недавно на собственном опыте.
Решение есть, но оно не такое простое, как в первом случае. На первых порах задачу обучения работе с электронной подписью можно возложить на плечи IT-отдела. Если ничего не получится, тогда уже можно перейти к услугам сторонних специалистов. Ведь есть же тренинги по работе с компьютером, офисными приложениями, электронной почтой. Аналогично, можно найти курсы, посвященные современному документообороту.

Как и со всеми нововведениями, нужно быть к готовым к волне неприятия. Но, когда сотрудники поймут, насколько хороша электронная подпись, они перестанут работать по старинке. Чтобы облегчить переход на электронную подпись, нужно в том самом положении, о котором только шла речь, предусмотреть некоторый переходной период, когда еще можно пользоваться обычными подписями. Только не нужно устанавливать слишком большой срок, в противном случае все будут продолжать пользоваться обычными подписями.

Есть еще одна проблема, но она технического характера, следовательно, решается довольно просто. Для работы электронной подписи нужен удостоверяющий центр (УЦ) электронной подписи или центр сертификации. В законе «Об электронной подписи» четко сказано, что такое УЦ:
Удостоверяющий центр — юридическое лицо или индивидуальный предприниматель, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные настоящим Федеральным законом

Следовательно, удостоверяющий центр придется или создать собственный, или же использовать внешние центры, например, центр сертификации CyberSafe.

Основная задача УЦ — выдача криптографических сертификатов и подтверждение их подлинности.

Практическая часть


Прежде, чем перейти к практической части нашей статьи, нужно поговорить о выборе программного обеспечения. Почему стоит остановить свой выбор на продуктах CyberSoft?

Во-первых, компания-разработчик имеет все необходимые лицензии ФСБ и ФСТЭК, в чем вы можете убедиться по адресу:

cybersafesoft.com/rus/certificates

Во-вторых, исходный код библиотеки, которая используется программными продуктами CyberSafe, открыт всем желающим и каждый может убедиться в надежности используемых в программных продуктах решений и в том, что в программе нет никаких «дыр», «лазеек», backdoors и прочих недоразумений. Раз исходный код выложен на всеобщее обозрение, значит, компании скрывать нечего. Попробуйте найти исходный код того же BitLocker от Microsoft.

Теперь немного конкретики. Исходный код библиотеки шифрования доступен по адресу:

www.assembla.com/spaces/cybersafe-encryption-library/wiki

А ссылка на него есть на главной странице сайта cybersafesoft.com/rus.
Для шифрования и подписи используется функция SMIME_OSSL_Sign(), код которой приведен в листинге 1. Как видите, реализация использует OpenSSL, на работу которого много лет не было никаких нареканий.

Листинг 1. Функция SMIME_OSSL_Sign(), используемая для шифрования и подписи сообщения/документа
function SMIME_OSSL_Sign(
  AFileSpec, ACertFileSpec: String;
  out ErrMesg: String;
  SMIME: Boolean = False): Boolean;

  function getCertInfo(certSpec: String; var ACert: PX509; var AKey: PEVP_PKEY): Boolean;
  var
    tbio: PBIO;
    cert: PX509;
    key: PEVP_PKEY;
  begin
    Result := False;
    tbio := nil;
    // Читаем сертификат и приватный ключ
    // must contain "BEGIN\END CERTIFICATE" and "BEGIN\END RSA PRIVATE KEY"
    tbio := BIO_new_file(PAnsiChar(AnsiString(certSpec)), 'r');
    if tbio = nil then
      Exit;
    try
  	  ACert := PEM_read_bio_X509(tbio, nil, nil, nil);
	    BIO_reset(tbio);
	    AKey := PEM_read_bio_PrivateKey(tbio, nil, nil, nil{PAnsiChar(pass)});
      Result := (ACert <> nil) and (AKey <> nil);
    finally
      if Assigned(tbio) then
        BIO_free(tbio);
    end;
  end;

var
  scert: array of PX509;
  skey: array of PEVP_PKEY;
  i: Integer;
  inf,
  outf: PBIO;
  certs: TStringList;
  cms: PCMS_ContentInfo;
  outFileSpec: String;
  flags: Cardinal;
begin
  Result := False;

  SSL_InitBIO;
  SSL_InitEVP;
  SSL_InitPEM;
  SSL_initSk;
  SSL_InitPKCS7;
  SSL_InitCMS;
  SSL_InitERR;
  SSL_InitX509;

  OPENSSL_add_all_algorithms_noconf();
  OpenSSL_add_all_ciphers;
  OpenSSL_add_all_digests;
  ERR_load_crypto_strings();

  certs := TStringList.Create;
  try
    StrToStrings(ACertFileSpec, ',', certs);
    if certs.Count = 0 then
    begin
      ErrMesg := stNoSignCertificates;
      Exit;
    end;

    SetLength(scert, certs.Count);
    SetLength(skey, certs.Count);
    for i := 0 to certs.Count - 1 do
    begin
      scert[i] := nil;
      skey[i] := nil;
    end;

    // Open content being signed
    inf := BIO_new_file(PAnsiChar(AnsiString(AFileSpec)), 'r');

    if (inf = nil) then
    begin

      ErrMesg := Format(stErrorOpenFile, [AFileSpec]);
      Exit;
    end;

    flags := CMS_BINARY or CMS_PARTIAL or CMS_STREAM;
    cms := CMS_sign(nil, nil, nil, inf, flags);
    if (cms = nil) then
    begin
      ErrMesg := Format(stErrorSignFile, [AFileSpec]);
      Exit;
    end;

    for i := 0 to certs.Count - 1 do
      if getCertInfo(certs.Strings[i], scert[i], skey[i]) then
      begin
        if CMS_add1_signer(cms, scert[i], skey[i], nil, 0) = nil then
        begin
          ErrMesg := stErrorAddSigner;
          Exit;
        end;
      end;

    outFileSpec := GetTmpFileSpec;

    outf := BIO_new_file(PAnsiChar(AnsiString(outFileSpec)), 'w');
    if (outf = nil) then
    begin
      ErrMesg := Format(stErrorCreateSignedFile, [AFileSpec]);
      Exit;
    end;

    // Выводим сообщение S/MIME 

{    	if SMIME_write_CMS(outf, cms, inf, flags) = 0 then
      begin
        ErrMesg := Format(stErrorWriteFile, [outFileSpec]);
        Exit;
      end;
}
    	if i2d_CMS_bio_stream(outf, cms, inf, flags) = 0 then
      begin
        ErrMesg := Format(stErrorWriteFile, [outFileSpec]);
        Exit;
      end;

  finally
  	if Assigned(cms) then
	   	CMS_ContentInfo_free(cms);
    if Assigned(inf) then
      BIO_free(inf);
    if Assigned(outf) then
      BIO_free(outf);

    for i := 0 to certs.Count - 1 do
    begin
      if Assigned(scert[i]) then
        X509_free(scert[i]);
      if Assigned(skey[i]) then
        EVP_PKEY_free(skey[i]);
      scert[i] := nil;
      skey[i] := nil;
    end;

    certs.Free;
  end;

  if FileExists(outFileSpec) then
  begin
    try
      DeleteFile(AFileSpec);
      CheckCopyFile(outFileSpec, AFileSpec);
      DeleteFile(outFileSpec);
      Result := True;
    except
      on E: Exception do
        ErrMesg := E.Message;
    end;
  end;

  if not Result then
  begin
    ErrMesg := Format(stErrorSignFile, [AFileSpec]);
  end;
end;


В-третьих, программа CyberSafe Enterprise может работать в качестве удостоверяющего центра. Следовательно, можно считать, что третью, техническую, проблему вы уже решили.

Теория и всякие рассуждения и размышления ничего не значат без практики. Рассмотрим использование программы CyberSafe для подписи служебных документов. Установите программу CyberSafe. При первом запуске программы обязательно нужно принять сертификат от CyberSoft CA. В принципе, об этом написано в руководстве по программе, но лучше лишний раз об этом сказать, чем не принять сертификат.


Рис. 1. Первый запуск программы

Далее переходим в Ключи и сертификаты, Личные ключи и нажимаем кнопку Создать. В появившемся окне введите адрес электронной почты, пароль, ваше имя и фамилию, чтобы вашим сотрудникам сразу было ясно, кому принадлежит сертификат. Выберите срок действия сертификата и длину ключа. Для мощных компьютеров лучше выбрать максимальную длину ключа, для не очень мощных — 4096 бита. Помните, чем длиннее ключ, тем надежнее защита. Обязательно включите переключатель Опубликовать, после создания — ваш сертификат будет автоматически опубликован на сервере CyberSafe и ваши сотрудники смогут легко его найти. Если вы не собираетесь создавать собственный сервер сертификатов или использовать какой-то внешний сервер, то публикация сертификата на сервере CyberSafe — оптимальное решение. Если вы поспешили и не включили этот переключатель, не беда: после создания сертификата выделите его и нажмите кнопку Публик.


Рис. 2. Создание сертификата

Нажмите кнопку Далее и подождите, пока программа завершит создание сертификата (рис. 3).


Рис. 3. Сертификат создан

Нажмите кнопку Готово. Затем программа попросит вас подтвердить ваш e-mail. На него будет выслан код подтверждения, который нужно будет ввести в появившееся окно (рис. 4).


Рис. 4. Вводим код подтверждения для публикации сертификата

Далее вы получите сообщение о том, что сертификат успешно опубликован (рис. 5). Думаю, не нужно говорить, что для публикации сертификата на сервере CyberSafe необходим доступ к Интернету.


Рис. 5. Сертификат успешно опубликован

Ваши коллеги также должны установить CyberSafe и пройти процедуру создания сертификата и его публикации на сервере CyberSafe. Для поиска сертификата коллеги по его e-mail нажмите кнопку Поиск и введите e-mail (рис. 6). Далее вам нужно добавить сертификат вашего коллеги, а ему нужно добавить ваш сертификат.


Рис. 6. Добавление сертификата коллеги

Посмотрите на рис. 7. Ваш сертификат отображается в списке как пара ключей — открытый и закрытый ключ. Добавленные с помощью кнопки Поиск сертификат коллег отображаются в виде одного ключа и содержат только открытые (публичные) ключи ваших коллег.


Рис. 7. Список ключей и сертификатов

Теперь попробуем зашифровать и подписать служебную записку. Создайте служебную записку в любом текстовом редакторе. Это может быть Word, а может просто Блокнот — суть от этого не изменится.
Перейдите в раздел Эл. цифровая подпись, Подписать и нажмите кнопку Доб. файлы. Выберите созданную ранее служебную записку (рис. 8). Вы можете выбрать несколько файлов сразу или даже всю папку (используя кнопку Доб. папку), но сейчас для простоты примера будем работать с одним файлом. Выделите его и нажмите кнопку Далее.


Рис. 8. Добавлена служебная записка

Выберите вариант шифрования файла — Зашифровать файлы ключами получателей (рис. 9). Это означает, что для шифрования файла будут использованы открытые ключи получателей. Если вы не выберите свой ключ, то даже вы не сможете расшифровать этот файл, несмотря на то, что вы его зашифровали (рис. 10).


Рис. 9. Шифрование файлов для передачи другим лицам


Рис. 10. Выбор получателей файла

Для эксперимента я не выбрал свой сертификат (рис. 10) и при попытке расшифровать файл, который сам только что зашифровал, получил сообщение Ошибка расшифровки файла! Возможно файл зашифрован другим ключом.

Далее из списка Подписать личным ключом нужно выбрать свой ключ, чтобы программа подписала записки от вашего имени. Можно выбрать алгоритм шифрования и длину ключа. Для начала шифрования нажмите кнопку Шифров. Программа сообщит, что наш файл зашифрован успешно (рис. 12). Из рис. 12 видно, кто подписал документ и кому он предназначен (кто может его прочитать).


Рис. 11. Подписываем записку своим ключом


Рис. 12. Записка зашифрована

Как видите, мы не только подписали служебную записку, но и защитили ее от других пользователей. Никто, кроме пользователей, выбранных в качестве получателей, не смогут ее прочитать.
Пакет, содержащий зашифрованную служебную записку, будет помещен в каталог с исходным файлом, имя пакета будет такое же, как у шифруемого файла (в нашем случае — записка01), а расширение — csp. Этот файл (с расширением .csp) нужно передать получателям, например, отправить по электронной почте или передать еще каким-либо способом.
Посмотрим, как получатель сможет открыть его, расшифровать имеющиеся в пакете файлы и проверит вашу подпись. Получатель должен запустить программу CyberSafe, перейти в раздел Эл. цифровая подпись, Проверить подпись, нажать кнопку Доб. файлы и выбрать пакет (файл с расширением .csp). В поле выше можно выбрать папку, в которую будут помещены расшифрованные файлы (рис. 13).


Рис. 13. Выбор пакета .csp

Затем нужно нажать кнопку Далее и выбрать сертификат для расшифровки. Поскольку пакет был адресован вашему коллеге, то он должен выбрать свой сертификат (рис. 14). После нажатия кнопки Далее программа попросит ввести пароль сертификата. Если пароль правильный, программа расшифрует файлы и сообщит, что расшифровка прошла успешно (рис. 15).


Рис. 14. Выбор сертификата


Рис. 15. Файлы расшифрованы успешно

Также нужно проверить подпись, чтобы убедиться, что никто не подменил пакет во время его передачи. Для этого нажмите кнопку Проверить подпись. Поскольку при проверке подписи программа обращается к центру сертификатов, для проверки подписи нужен доступ к Интернету. Результат проверки подписи показан на рис. 16 — подпись проверена, сертификат доверенный и не находится в списке отозванных, а пакет не был модифицирован после подписания.


Рис. 16. Все хорошо

Теперь посмотрим, как программа отреагирует на нестандартную ситуацию. Представим, что кто-то модифицировал пакет записка01.csp. Программа сообщит об ошибке и откажется расшифровывать файлы (рис. 17).


Рис. 17. Ошибка

Если метод грубой силы не пройдет, то злоумышленник, пробравшись за компьютер вашего коллеги в обеденное время, может пойти иным путем. Он может удалить сертификат, выданный для e-mail вашего коллеги (gaifylin@gmail.com), и создать его заново для этого же e-mail и попытаться расшифровать служебную записку. Логика его проста — использовать сертификат вашего коллеги он не может, поскольку не знает его пароль, но он может удалить его и создать сертификат для этого же e-mail. Однако у него ничего не получится, поскольку он может создать хоть сотню сертификатов для одного e-mail — доверенным будет считаться тот, который был первым опубликован на сервере ключей CyberSafe. Он создает сертификат, вводит от него пароль, указанный при его создании, но, увы — прочитать служебную записку у него не получится (рис. 18).


Рис. 18. Ошибка расшифровки файла! Возможно, файл зашифрован другим ключом.

Итак, мы только что зашифровали и подписали служебную записку и на собственном опыте убедились в том, что программа действительно работает и защищает ваши данные от их несанкционированного чтения и изменения.

Выводы


Из всего написанного ранее можно сделать вывод, что ЭП — очень полезное нововведение на предприятии, поскольку предприятия при использовании ЭП получат следующие преимущества:
  1. Возможность защиты документов от несанкционированного чтения и изменения
  2. Сокращение бумажного документооборота благодаря переводу части внутренних документов в электронный вид
  3. Возможность определять юридический статус документа по ЭП (устанавливать авторство документа).

Вся описанная выше система сгодится только для коммерческих организаций, но ее нельзя использовать для государственных предприятий, где нужен сертифицированный криптопровайдер. Также описанную систему можно использовать между разными организациями для любых документов, если стороны договорились считать ключи и УЦ доверенными.

Стоит отметить, что настоящая версия CyberSafe не является полноценной корпоративной версией, поскольку на данный момент пока нет централизованной выдачи и распределения ключей. Поэтому в этой версии администратор шифрования может сам формировать ключи и сертификаты и записывать пользователям на токены (будут рассмотрены во второй части статьи). Полноценная корпоративная версия ожидается к середине 2015 года.

На этом заканчивается первая часть статьи. Во второй части мы поговорим как раз об использовании электронной подписи в государственных организациях и банках. Речь пойдет об использовании сертифицированного криптопровайдера и токенов. В принципе, все, о чем пойдет речь во второй части статьи, можно будет использовать и на коммерческих предприятиях, если есть на то необходимость.

Ссылки


Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 28.06.2014) «Об электронной подписи»
Сравнение различных версий программы CyberSafe
Автор: @CyberSafeRus
КиберСофт
рейтинг 38,71
Компания прекратила активность на сайте

Комментарии (17)

  • 0
    >> При первом запуске программы обязательно нужно принять сертификат от CyberSoft CA.
    И вы после этого говорите об enterprise-решении? Предлагая безусловно принимать ваш УЦ в доверенные?

    Ну ладно, enterprise — так enterprise. Есть бесшовная интеграция вашей ЭП с Outlook/Exchange, Lotus, SharePoint, офисными приложениями? Есть интеграция центра сертификации с AD?
    • 0
      Стоит отметить, что настоящая версия CyberSafe не является полноценной корпоративной версией, поскольку на данный момент пока нет централизованной выдачи и распределения ключей. Поэтому в этой версии администратор шифрования может сам формировать ключи и сертификаты и записывать пользователям на токены (будут рассмотрены во второй части статьи). Полноценная корпоративная версия ожидается к середине 2015 года.


      Есть бесшовная интеграция вашей ЭП с Outlook/Exchange

      Есть. habrahabr.ru/company/cybersafe/blog/209642/
      • 0
        Это не интеграция вашей ЭП, это использование созданного вами сертификата. Простой вопрос: какой именно криптопровайдер используется для подписания письма? Второй простой вопрос: можно ли скопировать этот сертификат на другой компьютер (на котором нет вашего ПО), установить там и использовать для подписания?
        • 0
          Используется или MS CSP или Крипто-Про в зависимости от созданного серта. Это для Outlook. Для ЭЦП — OpenSSL и Крипто-Про.

          можно ли скопировать этот сертификат на другой компьютер (на котором нет вашего ПО), установить там и использовать для подписания?


          Да.
          • 0
            Иными словами, _ваша программа_ в шифровании почты никак не участвует. Совсем.
            • 0
              Да. На рынке нет нормальных решений по автоматизации шифрования почты. Все только плагины туда или сюда. Поэтому мы приняли решение не изобретать велосипед, а дать возможность создать сертификат и настроить любой почтовый клиент под него. Но вообще статья не об этом :-) А про ЭЦП файлов. При этом используется только КиберСейф и без него соответственно на другом ПК ни проверить подпись ни расшифровать нельзя.
              • 0
                Аналогично, вместо того, чтобы использовать существующие стандарты, вы навязываете свое пропьетарное решение. А зачем? Как это встраивается в корпоративную политику? Почему вы не используете решения, позволяющие взаимообмен с другим ПО?
              • 0
                А Dipost от НПП Фактор-ТС разве не поддерживает шифрование без дополнительных плагинов? Извините, немного не в теме, потому и интересуюсь.
                И, да. Жду второй части о гос. секторе.
  • 0
    «Поэтому то, что раньше мы назвали «электронной цифровой подписью» теперь называется просто «электронной подписью». » — серьезно? Мужики-то не в курсе, наверное, да так по-старинке и используют термин, начхав на законы и ГОСТы.
  • 0
    Ну в общем сисадмин будет генерировать ключи всем, ибо никто в этом аде разбираться не будет. И будет иметь доступ ко всем документам. Этим всё и закончится.

    Ставить софт надо не только на Windows, но и на MAC, linux, IOS. Да и Windows бывает домашняя…
    • 0
      Это уже обсуждалось нами неоднократно. Хотел бы я увидеть фирму где доступа к ключам или зашифрованным данным нет у руководителей ни через админа ни через СБ.
      Кроме того, в следующей части где мы будем обсуждать токены как раз реализован принцип где админ создает ключи сразу и только на токене и поэтому не имеет к ним физического доступа.
      Все регулируется внутренними документами. Если админ злоумышленник, то… особой сложности получить доступ даже если развернуто AD CA и выдача идет через генерирование CR у клиента нет.
      Ставить софт надо не только на Windows, но и на MAC, linux, IOS. Да и Windows бывает домашняя…

      Это непонятно к чему.
      • 0
        Ну просто Вы пишите, что Ваше ПО, это квалифицированная, усиленная ЭЦП. Так-то оно так, но по факту выходит что — скорее не так, чем так. И это не Ваша вина… Это общая сложность самой концепции ЭЦП.

        То, что у вас можно подписывать любой файл — это ОЧЕНЬ, ОЧЕНЬ классно!

        Ну я написал к тому, что сейчас просто АД из всяких гаджетов, Windowsов, Маков, Линуксов… И чтобы ПО было удобно, надо чтобы оно могло работать везде, и всюду, и желательно не только через web…
        • 0
          А например КриптоАРМ не позволяет подписывать любой файл? По моему уже есть куча решений для данных целей
          • 0
            Подписывает. Как и машина Киа и машина Хендэ довезут вас до точки А от точки Б. Непонятно, мы описываем один возможных вариантов. Или если есть криптоарм всем остальным нужно благоговейно молчать? Или где-то в статье мы претендовали на исключительность, как президент Обама?
            • 0
              Или если есть криптоарм всем остальным нужно благоговейно молчать?

              Я написал о КриптоАРМе, потому что автор комментария на который я отвечал написал «То, что у вас можно подписывать любой файл — это ОЧЕНЬ, ОЧЕНЬ классно!» Как будто кроме вашего софта нет никакой альтернативы для подписывания файлов.
              Или где-то в статье мы претендовали на исключительность, как президент Обама?

              Этого я тоже не говорил. Я писал ответ на конкретный комментарий пользователя VGusev2007, а не на всю статью вцелом.
              • 0
                Спасибо! Интересно посмотреть и познакомиться с другими продуктами.
  • 0
    Очередной КриптоАРМ?

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.

Самое читаемое Разработка