В записи блога использованы материалы статей и комментариев к ним, ранее публиковавшихся на ECM-Journal, а также некоторые результаты дискуссий, имевших место в предыдущей записи моего блога.
Есть еще инфраструктурные риски. Я хоть и упоминал их в своей статье, но до последнего момента относился к таким рискам, как к чему-то "книжному", отвлеченному. Пока не прочитал новость об отключении НИИ "Восход" удостоверяющего центра, обеспечивающего согласование электронных документов в процессе изготовления и выдачи биометрических загранпаспортов. Традиционные средства доставки документов тоже не застрахованы от инфраструктурных рисков: так, несколько лет назад сотрудники королевской почты Великобритании (Royal Mail) бастовали целых три недели. Это, конечно, не так взбудоражило общество, как забастовка мусорщиков или работников общественного транспорта, но для организаций, бизнес которых критичен к своевременной отправке и получению почтовых отправлений, невозможность воспользоваться почтовым сервисом стоила приличных сумм денег. Так и случае с УЦ: появляется новый элемент инфраструктуры, простой которого может просто парализовать работу участников системы. Плюс появляется жесткая привязка к сети Интернет. Отсутствие доступа по вине провайдера, природной стихии или третьих лиц (с упорством, достойным лучшего применения, крадущих кабель) - также можно отнести к инфраструктурным рискам.
К сдерживающим факторам можно добавить отсутсвие технических стандартов на:
- формат электронной подписи (то, что сейчас большинство использует некоторую реализацию PCKS7 заслуга не стандартов, а того, что именно этот вариант был реализован в самой распространненой ОС в России)
Например, я не смог найти определения, того, какой сертификат "не утратил силу (действует) на момент проверки или на момент подписания электронного документа". Т.е. каким образом должно происходить подтверждение
Скажем, вот такая несколько надуманная, но в целом вероятная ситуация: стороны обменялись подписанными документами, причем в момент подписания стороны считали сертификаты действующими, затем проходит некоторый срок, сертификаты перестают действовать (т.е. остается только правило "на момент подписания"), а затем вдруг выясняется, что сертификат одной из сторон бы украден за некоторое время до момента подписания. Что делать с документом сторонам:
- считать его недействительным,
- организовать переподписывание,
- искать другие варианты доказательства факта подписания (например, запрашивать у интернет-провайдера логи на день обмена документами или нечто подобное),
- ...
Если у компаний не было четкого регламента разрешения описанной ситуации, то, как мне представляется, она может стать серьезной проблемой.
Предлагаю добавить в качестве нового сдерживающего фактора нерешённую пока проблему долговременного (свыше 5-7 лет) хранения юридически значимых документов с ЭЦПс возможностью их перепроверки, а также отсутствие массового ПО, поддерживающего проверку ЭЦП уже после того, как соответствующие сертификаты стали недействующими.
...время, необходимое в настоящий момент самым мощным суперкомпьютерам для полного перебора ключей при использовании 256-битного шифрования исчисляется тысячами лет
Боюсь, что в этом плане ситуация быстро ухудшается. См., например, http://arhidelo.ru/press-center/international/detail.php?ID=7486
Многие ранние алгоритмы уже взломаны - причем не только в чисто научных целях. Хотя, как мне кажется, заниматься созданием коллизий или подделкой ЭЦП не слишком выгодно - гораздо проще одурачивать пользователей, не понимающих тонкости соответствующих технологий и их правового обеспечения.
Комментарии 3
Есть еще инфраструктурные риски. Я хоть и упоминал их в своей статье, но до последнего момента относился к таким рискам, как к чему-то "книжному", отвлеченному. Пока не прочитал новость об отключении НИИ "Восход" удостоверяющего центра, обеспечивающего согласование электронных документов в процессе изготовления и выдачи биометрических загранпаспортов. Традиционные средства доставки документов тоже не застрахованы от инфраструктурных рисков: так, несколько лет назад сотрудники королевской почты Великобритании (Royal Mail) бастовали целых три недели. Это, конечно, не так взбудоражило общество, как забастовка мусорщиков или работников общественного транспорта, но для организаций, бизнес которых критичен к своевременной отправке и получению почтовых отправлений, невозможность воспользоваться почтовым сервисом стоила приличных сумм денег. Так и случае с УЦ: появляется новый элемент инфраструктуры, простой которого может просто парализовать работу участников системы. Плюс появляется жесткая привязка к сети Интернет. Отсутствие доступа по вине провайдера, природной стихии или третьих лиц (с упорством, достойным лучшего применения, крадущих кабель) - также можно отнести к инфраструктурным рискам.
К сдерживающим факторам можно добавить отсутсвие технических стандартов на:
- формат электронной подписи (то, что сейчас большинство использует некоторую реализацию PCKS7 заслуга не стандартов, а того, что именно этот вариант был реализован в самой распространненой ОС в России)
- формат/протокол обмена документами
Аналогично: отсутсвуют готовые регламенты по использованию сертификатов, применению ЭЦП, разрешению типичных ситуаций, ...
Например, я не смог найти определения, того, какой сертификат "не утратил силу (действует) на момент проверки или на момент подписания электронного документа". Т.е. каким образом должно происходить подтверждение
Скажем, вот такая несколько надуманная, но в целом вероятная ситуация: стороны обменялись подписанными документами, причем в момент подписания стороны считали сертификаты действующими, затем проходит некоторый срок, сертификаты перестают действовать (т.е. остается только правило "на момент подписания"), а затем вдруг выясняется, что сертификат одной из сторон бы украден за некоторое время до момента подписания. Что делать с документом сторонам:
- считать его недействительным,
- организовать переподписывание,
- искать другие варианты доказательства факта подписания (например, запрашивать у интернет-провайдера логи на день обмена документами или нечто подобное),
- ...
Если у компаний не было четкого регламента разрешения описанной ситуации, то, как мне представляется, она может стать серьезной проблемой.
Предлагаю добавить в качестве нового сдерживающего фактора нерешённую пока проблему долговременного (свыше 5-7 лет) хранения юридически значимых документов с ЭЦП с возможностью их перепроверки, а также отсутствие массового ПО, поддерживающего проверку ЭЦП уже после того, как соответствующие сертификаты стали недействующими.
Боюсь, что в этом плане ситуация быстро ухудшается. См., например, http://arhidelo.ru/press-center/international/detail.php?ID=7486
Многие ранние алгоритмы уже взломаны - причем не только в чисто научных целях. Хотя, как мне кажется, заниматься созданием коллизий или подделкой ЭЦП не слишком выгодно - гораздо проще одурачивать пользователей, не понимающих тонкости соответствующих технологий и их правового обеспечения.