Научная статья на тему 'Методы защиты от фальсификации электронной подписи'

Методы защиты от фальсификации электронной подписи Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1680
223
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
DIGITAL SIGNATURE / FALSIFICATION OF ELECTRONIC DOCUMENTS / PRIVATE KEY / CERTIFICATE KEY / ЭЛЕКТРОННАЯ ПОДПИСЬ / ФАЛЬСИФИКАЦИЯ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ / ЗАКРЫТЫЙ КЛЮЧ / СЕРТИФИКАТ КЛЮЧА

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бахимова Л.А., Латыпова Л.А., Мифтахова Л.Х.

В настоящей статье рассмотрены проблемы внедрения и вопросы предотвращения возможной фальсификации электронной подписи в системе корпоративного документооборота. Авторы затрагивают процесс создания цифровой подписи, подробно описывают методы защиты целостности документов, защищенных электронной подписью от злоумышленников, а также предоставляют пути решения проблем, связанных с электронным документооборотом, с использованием нормативно-законодательной базы.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Методы защиты от фальсификации электронной подписи»

Л. А. Бахимова, Л.А. Латыпова, Л. Х. Мифтахова

МЕТОДЫ ЗАЩИТЫ ОТ ФАЛЬСИФИКАЦИИ ЭЛЕКТРОННОЙ ПОДПИСИ

Ключевые слова: электронная подпись, фальсификация электронных документов, закрытый ключ, сертификат ключа.

В настоящей статье рассмотрены проблемы внедрения и вопросы предотвращения возможной фальсификации электронной подписи в системе корпоративного документооборота. Авторы затрагивают процесс создания цифровой подписи, подробно описывают методы защиты целостности документов, защищенных электронной подписью от злоумышленников, а также предоставляют пути решения проблем, связанных с электронным документооборотом, с использованием нормативно-законодательной базы.

Keywords: digital signature, falsification of electronic documents, private key, certificate key.

This article examines problems of implementation and issues preventing possible falsification of electronic signatures in corporate workflow system. Authors affect the process of creating a digital signature, describe in detail the methods of protecting the integrity of documents protected by an electronic signature from intruders as well as provide solutions to the problems associated with the electronic document, using the legal and regulatory framework.

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

УДК 004.056.57

Введение

Сегодня в условиях глобализации и усиливающегося влияния интернета обращение к новейшим технологиям стало необходимостью. Информационные технологии уже стали частью нашей повседневной жизни. Одна из таких информационных технологий - это электронная подпись (ЭП). Понятие ЭП в России появилось сравнительно недавно, но история создания цифровой подписи насчитывает уже несколько десятков лет. Первыми предложили использовать понятие «электронная цифровая подпись» криптографы Уитфилд Диффи, Мартин Хеллманом и Ральф Меркле в 1976 году [1]. Они предложили «одностороннюю функцию-ловушку» — это теория, позволяющая передавать зашифрованный текст без передачи ключа для расшифровывания сообщения. Но тогда разрабатывались только схемы работы ЭП. И лишь в 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан и предложен первый стандарт цифровой подписи в Российской Федерации. В дальнейшем этот стандарт был модифицирован для обеспечения большей надежности алгоритма ЭП.

Использование цифровой подписи создает предпосылки для организации современного электронного документооборота. Тем не менее, существует вероятность того, что может произойти фальсификация электронных документов, даже защищенных ЭП.

Согласно Федеральному закону «Об подписи» №63 от 06.04.2011 электронная подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате

криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также

установить отсутствие искажения информации в электронном документе [2].

Электронный документ, подписанный

электронной подписью, имеет такую же юридическую силу, как и документ, подписанный собственноручно и заверенный печатью. Это утверждение подтверждает и Федеральный закон «Об электронной подписи» [2].

Можно сказать, что сегодня электронная подпись приобретает все большее значение. Она используется в электронном документообороте, электронной отчетности и на электронных торгах. Только в системе государственного заказа РФ на июль 2015 года было выдано порядка 2 млн. ЭП, по сдаче отчетностей в налоговые органы - более 2,5млн. ЭП, еще приблизительно по 1 млн. было выдано юридическим лицам для участия в коммерческих торгах и для отчетностей в пенсионные фонды. За рубежом также активно применяется цифровая подпись. Например, в Испании около 68% компаний использовали ЭП в 2015 году [4].

В представленной статье будут описаны основные методы создания электронной подписи и используемые средства защиты от фальсификации электронных документов.

Основная часть

Цифровые подписи базируются на криптографических функциях.

Стандартом ГОСТ Р 34.10 установлен следующий алгоритм для вычисления ЭП и проверки сообщения (рис. 1,2). Отправитель и получатель сообщения владеют некими атрибутами создания и верификации электронной подписи, такими, как начальный вектор хеширования Н и параметры р, д и а. Сам алгоритм состоит из следующих шагов:

1. Вычисление хэш-функции h (М) от

сообщения М.

2. Получение целого числа к, такого, что 0<к<д.

3. Вычисление значений: г=ак (mod p) и г'=г (mod g). Если г'=0, перейти к шагу 2.

4. Вычисление значения s=(xr' + kh(M)) (mod g). Если s=0, то переход к шагу 2, иначе - конец работы алгоритма.

Цифровой подписью сообщения М является вектор <r'>256, <s>256, который состоит из двух двоичных слов по 256 бит каждое, т. е. длина цифровой подписи составляет 512 бит.

Для проверки подписи (рис. 2) получатель сообщения выполняет следующие шаги.

1. Проверка условий: 0<s<g и 0<r'<g. Если хотя бы одно условие не выполнено, то подпись считается недействительной.

2. Определяется хэш-функция h(M) от полученного сообщения М.

3. Вычисляется значение: v = (h(M))s2(mod g)).

4. Вычисляются значения: z\ = sv (mod g), z2 = (g-r')v(mod g)

5. Вычисление значения: и = (azl yz2 (mod p))

6. Проверка условия: г' = u. Если условие выполнено, то получатель уверен, что полученное сообщение подписано именно тем отправителем, от которого был получен ключ u [8]. Общепризнанная схема цифровой подписи

включает в себя три составляющие [3]:

1. Генерация открытого и закрытого ключей;

2. Создание подписи - для данного электронного документа вычисляется цифровая подпись при помощи закрытого ключа;

3. Верификация подписи. Для электронного документа и подписи определяется действительность подписи при помощи открытого (тестового) ключа.

При подписании электронных документов цифровая подпись обеспечивает подлинность, т.е. дает возможность проверить документ на целостность и оригинальность. Целостность же, в свою очередь, заключается в том, что содержание информации в документе не может быть модифицировано неавторизованным пользователем. Подпись генерируется криптографической операцией, для которой представляется документ и закрытый ключ [5]. Этот ключ должен быть известен только лицу, подписывающему документ. Для проверки документа используется открытый (тестовый) ключ, который может быть известен каждому. Из этого открытого ключа нельзя получить закрытый ключ. Тест, в свою очередь, представляет собой криптографическую операцию, для которой предоставляется документ и тестовой ключ. Цифровые подписи являются безопасными, если фальсификатору практически невозможно

- взломать криптографические функции;

- незаконно узнать ключ подписи лица;

- обмануть устройство, что документ настоящий, хотя является на самом деле поддельным.

Тем не менее, цифровые подписи - это нечто большее, чем просто набор криптографических функций. Цифровые подписи также включают в себя

организационные и технические компоненты. К ним относятся:

- ключи, которые должны быть надежно сгенерированы и сохранены. Лицо, подписывающее документ должно быть уверено, что ключ его подписи никогда не будет известен другому лицу или организации;

- техническое оборудование, с помощью которого документы рассматриваются до подписания, а затем генерируется цифровая подпись должно быть защищено от несанкционированного доступа.

Хэш функция^ Хеширование Документ

Хэш документа

Зашифровка Закрытый ключ

Рис. 1 - Схема выработки ЭП при ассиметричном шифровании

Хэш функция

Хеширование

Документ

Хэш совпадаете

расшифрованным

хэшем?

Расшифровка дд

Расшифрованный Документ хэш документа подписан правильно

Рис. 2 - Схема проверки ЭП при ассиметричном шифровании

На сегодня самым безопасным решением для коммерческих систем является создание цифровых подписей, состоящие из смарт-карт, которые подключены к компьютеру [5]. Но эти системы не полностью отвечают требованиям, указанным выше. Это значит, что злоумышленник при необходимости способен генерировать в цифровой форме подписанные документы, которые не принадлежат лицу, обладающему открытым (тестовым) ключом.

Основными причинами этой ненадежности являются следующие:

- смарт-карты предлагают только ограниченную защиту от манипуляций. Поэтому возможно, что ключ подписи может быть считан с микропроцессорной карты. Поэтому можно сказать, что чип-карты представляют собой

компромисс безопасности и удобства использования; - ключи электронной подписи часто производятся в так называемых удостоверяющих центрах, а затем загружаются на смарт-карту.

Во многом это вопрос доверия к удостоверяющему центру, имеющего возможность сохранить копию этого ключа. Законом возможно запретить сохранение копии, хотя было бы лучше, если ключ подписи генерировался непосредственно на смарт-карте [6]. Таким образом, удостоверяющие центры и клиент смогли бы избежать большинство неприятностей.

При подписании документа собственноручно человек видит документ прямо перед собой, в случае же цифровой подписи лицо дает разрешение компьютеру обрабатывать определённый файл или набор данных для криптографической операции подписи [7]. Сначала подписываемый документ рассматривается на экране компьютера, а затем переносится на карту с электронным чипом, где уже создается цифровая подпись. Не исключено, что передача данных между компьютером и смарт-картой с помощью внешней программы на компьютере может допустить вариант фальсификации. Это означает, что входящие данные на смарт-карту не совпадают с теми данными, которые подписывающее лицо видело на экране компьютера. Вредоносная программа может заменить документы до передачи на смарт-карту, и таким образом, пользователь подписывает документ, который он никогда прежде не видел. Операция подписи на смарт-карте проводится тогда, когда пользователь вводом РГЫ-кода повреждает, что операция подписи должна быть выполнена. Вредоносная программа может перехватить ввод РШ-кода и таким образом выполнить множество операций подписи на смарт-карте.

Возможности для манипуляции могут быть устранены, если устройство для электронной подписи имеет не только секретный ключ, но и будет обладать встроенной или экранной клавиатурой и специальной защищённой операционной системой. Перед тем, как пользователь подписывает документ, он видит его на экране и запускает клавиатуру подписывающего устройства и запрашивает функцию подписи документа. Только тогда, когда пользователь доверяет

устройству подписи, которое генерирует ключ подписи, а программное обеспечение работает исправно, и нет никакой возможности манипуляций извне, сгенерированные цифровые подписи являются действительно безопасными. Такое устройство значительно дороже, чем программное обеспечение считывания смарт-карт и сами смарт-карты. Но это действительно важно для создания абсолютно безопасных цифровых подписей.

Заключение

Цифровые подписи являются безопасными, если вероятность того, что злоумышленник может сгенерировать или найти секретный ключ подписанного документа, очень мала, но, к сожалению, она никогда не равна нулю. Недостаточная безопасность смарт-карт,

операционных систем и компьютеров должна быть принята во внимание теми, кто пользуется ЭП постоянно, поскольку существующие пробелы в нормативно-правовой документации и в алгоритмах получения и проверки ЭП могут существенно снизить надежность этой технологии.

Литература

1. «New Directions in Cryptography», IEEE Transactions on Information Theory, IT-22(6):644-654, Nov. 1976.

2. Федеральный закон от 06.04.2011 N 63-Ф3 (ред. от 30.12.2015) "Об электронной подписи" [Электронный ресурс] // СПС КонсультантПлюс: Законодательство: Версия Проф. - URL: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LA W;n=191703;fld=134;dst=1000000001,0;rnd=0.20137223386 324754

3. ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. - М.: Изд-во стандартов, 2001. - 5 с.

4. http://www.statista.com/statistics/463046/spain-share-of-companies-using-digital-signature/

5. Katz, Jonathan «Digital Signatures», 2010-Р. 87-119. Pdf

6. «Smart Card Programming and Security»

7. International Conference on Research in Smart Cards, E-smart 2001 Cannes, France, September 19-21, 2001 Proceedings

8. Завгородний, В. И. Комплексная защита информации в компьютерных системам : [учеб. пособие] / В. И. Завгородний. - М. : Логос, 2001. - 264 с.

© Л. А. Бахимова - студ. каф. информационной безопасности КНИТУ, lybka-s@mail.ru; Л. А. Латыпова - руководитель информационно-вычислительного центра ГАПОУ «КАТК им. П.А. Дементьева», info@kaviat.ru; Л. Х. Мифтахова - ст. препод. каф. информационной безопасности КНИТУ, lina_miftahova@mail.ru.

© L. A. Bakhimova - student of the third course, in information security, KNRTU, lybka-s@mail.ru; L.A. Latypova - head of Information and Computing Center of State Educational Institution of Professional Training "Kazan Aviation-Technical College named after Dementiev P.A."; L. H. Miftakhova - senior lecturer in information security of Kazan National Research Technological University, lina_miftahova@mail.ru.

i Надоели баннеры? Вы всегда можете отключить рекламу.