Имя материала: Основы правовой информатики

Автор: Чубукова С.Г.

10.2. электронная цифровая подпись

Попытки регламентировать электронный обмен информацией предпринимались еще в Советском Союзе. Общий подход здесь ясен и не вызывает практически ничьих возражений: это принцип аналогии права. Точнее говоря, нужно создать правовую конст- рукцию, которая бы могла исполнять все основные функции при- вычного бумажного документа.

В России 10 января 2002 г. принят Закон об ЭЦП. Целью на- стоящего Федерального закона является обеспечение правовых условий использования электронной цифровой подписи в элек- тронных документах, при соблюдении которых электронная циф- ровая подпись в электронном документе признается равнознач- ной собственноручной подписи в документе на бумажном носи- теле.

В Законе дано определение электронного документа как до- кумента, в котором информация представлена в электронно- цифровой форме (ст. 3).

В законодательстве определены условия, при соблюдении ко-

торых электронный документ приобретает статус письменного документа и может служить доказательством в судебном разби- рательстве. Так, ГК РФ связывает признание за электронным документом статуса письменного документа с наличием элек- тронной цифровой подписи. В п. 2 ст. 160 ГК РФ электронная цифровая подпись упоминается наряду с факсимильным воспроиз- ведением подписи как один из аналогов собственноручной под- писи. В ст. 75 АПК РФ указано, что наличие электронной циф- ровой подписи позволяет закрепить за электронным документом статус письменного доказательства. В Законе об информации электронная цифровая подпись (ЭЦП) называется реквизитом, закрепляющим за данным видом документа правовой статус до- кумента.

Таким образом, данные законодательные акты связывали ма-

териально-правовое значение ЭЦП с приданием информации, представленной в электронно-цифровой форме, правового стату- са документа или письменного документа (доказательства). Не- смотря на то, что ГК РФ и АПК РФ рассматривают ЭЦП как аналог собственноручной подписи, они не допускали юридиче- ского  отождествления  ЭЦП  с  собственноручной  (физической)

 

подписью человека на бумажном документе. Акцент делался на закреплении одинакового правового статуса электронного доку- мента и традиционного письменного документа с использовани- ем для данной цели различных правовых и технических средств1 .

Электронная цифровая подпись — это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографи- ческого преобразования информации с использованием закрыто- го ключа электронной цифровой подписи и позволяющий иден- тифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе (ст. 3 Закона об ЭЦП).

С юридической точки зрения электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при соблюдении определен- ных условий (ст. 4 Закона об ЭЦП).

Рассмотрим основные отличия этих двух видов подписи.

Рукописная подпись подтверждает факт взаимосвязи между сведениями, содержащимися в документе, и лицом, подписавшим документ, т.е. является одним из средств идентификации лично- сти. В основу использования рукописной подписи как средства идентификации положена гипотеза об уникальности личных биометрических параметров человека. Механизм выполнения физической подписи непосредственно обусловлен психофизиоло- гическими характеристиками организма человека, и в силу этого подпись неразрывно связана с личностью подписывающего. По- этому и возможна идентификация лица по его подписи.

Применение рукописной подписи имеет исторический и тра-

диционный характер, хотя и не лишено известных недостатков2 .

Характерной особенностью рукописной подписи является ее неразрывная физическая связь с носителем информации. То есть рукописная подпись возможна только на документах, имеющих материальную природу. Электронные документы, имеющие логи- ческую природу, к этой категории не относятся. Таким образом,

 

1  Ткачев А.В. Законодательное регулирование правового статуса ЭЦП.

.

2 Информатика для юристов и экономистов / Под ред. С.В. Симоновича.

СПб.: Питер, 2002. С. 309-337.

 

при совершении сделок, факт которых удостоверяется рукопис- ной подписью, стороны-участники должны находиться либо в непосредственном контакте, либо в опосредованном через мате- риальный носитель и услуги сторонних организаций (служб дос- тавки).

Другой недостаток рукописной подписи является функцио- нальным. Он связан с тем, что рукописная подпись обеспечивает только идентификацию документа, т.е. подтверждает его отноше- ние к лицу, поставившему подпись, но ни в коей мере не обеспечи- вает аутентификацию документа, т.е. его целостность и неизмен- ность. Без специальных дополнительных мер защиты рукописная подпись не гарантирует тот факт, что документ не подвергся со- держательным изменениям в ходе хранения или транспортировки.

Рассмотрим  особенности  электронной  цифровой  подписи. В отличие от рукописной подписи электронная цифровая подпись имеет не физическую, а логическую природу — это просто после- довательность символов, которая позволяет однозначно связать лицо, подписавшее документ, содержание документа и владельца ЭЦП. Логический характер электронной подписи делает ее незави- симой от материальной природы документа. С ее помощью можно подписывать документы, имеющие электронную природу (испол- ненные на магнитных, оптических, кристаллических и иных носи- телях, распределенные в компьютерных сетях и т.п.).

Согласно Закону ЭЦП должна решать следующие задачи: за- щиту электронного документа от подделки, установление отсут- ствия искажений информации в электронном документе, иденти- фикацию владельца сертификата ключа подписи (ст. 3).

Таким образом, ЭЦП должна обеспечить идентификацию (до- кумент подписан определенным лицом) и аутентификацию (со- держание не претерпело изменений с момента его подписания) электронного документа.

Однако следует отметить, что сущность же ЭЦП такова, что она не может непосредственно характеризовать владельца ЭЦП как личность. Связь же между ЭЦП и человеком, ее проставив- шим, носит не биологический, а социальный характер. Возникно- вение, существование и прекращение данной связи обусловлены совокупностью различных правовых, организационных и техни- ческих факторов.

 

Определение подлинности ЭЦП свидетельствует только о знании лицом, ее проставившим, закрытого ключа ЭЦП. Для того чтобы выяснить, действительно ли владелец сертификата ключа заверил документ ЭЦП, надо установить помимо факта подлин- ности ЭЦП и идентификацию человека, ее поставившего. Иден- тификация человека в традиционном понимании, как это проис- ходит по личной подписи, непосредственно по ЭЦП невозможна. Доказать, что именно данное лицо заверило электронный доку- мент ЭЦП, можно в результате процессуальной деятельности по доказыванию в ходе судебного разбирательства в соответствую- щем виде процесса1 .

Независимость ЭЦП от носителя позволяет использовать ее в электронном документообороте. При использовании ЭЦП воз- можны договорные отношения между удаленными юридически- ми и физическими лицами без прямого или опосредованного фи- зического контакта. Это свойство ЭЦП лежит в основе электрон- ной коммерции.

Логическая природа ЭЦП позволяет не различать копии одно-

го документа и сделать их равнозначными. Снимается естествен- ное различие между оригиналом документа и его копиями, полу- ченными в результате тиражирования (размножения).

Механизм обслуживания ЭЦП основан на программных и ап- паратных средствах вычислительной техники, поэтому он хоро- шо автоматизируется. Все стадии обслуживания (создание, при- менение, удостоверение и проверка ЭЦП) автоматизированы, что значительно повышает эффективность документооборота. Вместе с тем автоматизация хоть и способствует повышению производи- тельности труда, она выводит механизм подписи из-под контроля естественными методами (например, визуальными) и может соз- давать иллюзию благополучия. Поэтому для использования ЭЦП необходимо специальное техническое, организационное и право- вое обеспечение.

Техническое обеспечение электронной цифровой подписи ос-

новано на использовании методов криптографии.

Любой документ можно рассматривать как уникальную по-

следовательность символов. Изменение хотя бы одного символа

 

1  Ткачев А.В. Законодательное регулирование правового статуса ЭЦП.

 

в последовательности будет означать, что в результате получится уже совсем другой документ, отличный от исходного.

Чтобы последовательность символов, представляющих доку- мент, могла, во-первых, идентифицировать ее отправителя, а во- вторых, подтвердить ее неизменность с момента отправления, она должна обладать уникальными признаками, известными только отправителю и получателю сообщения. Для этого используются различные средства шифрования, создаваемые и изучаемые наукой криптографией.

Для шифрования и дешифрования информации необходимо знать метод и ключ шифрования.

Метод шифрования — это формальный алгоритм, описываю- щий порядок преобразования исходного сообщения в результи- рующее. Ключ шифрования — это набор параметров (данных), необходимых для применения метода. Так, например, буквы любой последовательности символов можно заменить на соответствую- щие комбинации цифр — это метод шифрования. А конкретное указание, какую букву заменить на какую последовательность цифр, является ключом.

Существуют симметричные и несимметричные методы шиф-

рования.

Симметричный метод шифрования состоит в том, что партнер создает ключ шифрования, который передает другому партнеру. Сообщение шифруется и дешифруется одним ключом. Этот алго- ритм трудно напрямую использовать, например, в электронной коммерции, так как возникает проблема идентификации удален- ного партнера.

Несимметричная (асимметричная) криптография использует специальные математические методы. В результате применения этих методов создается пара ключей: то, что зашифровано одним ключом, может быть дешифровано другим, и наоборот. Владелец ключей один оставляет у себя, а другой может распространить, например, прямой рассылкой через Интернет. Ключ, оставленный у владельца, называется закрытым или личным, другой — откры- тым или публичным.

Закрытый ключ электронной цифровой подписи — уникальная

последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания в электронных

 

документах электронной цифровой подписи с использованием средств электронной цифровой подписи (ст. 3 Закона об ЭЦП).

Открытый ключ электронной цифровой подписи — уникаль-

ная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому поль- зователю информационной системы и предназначенная для под- тверждения с использованием средств электронной цифровой подписи подлинности электронной цифровой подписи в элек- тронном документе (ст. 3 Закона об ЭЦП).

Закрытый ключ может быть скомпрометирован различными способами:

хищение ключа путем копирования в результате несанкцио- нированного доступа к оборудованию (прямого или удаленного), на котором он хранится;

получение ключа путем ответа на запрос, использованный с

признаками мошенничества или подлога;

хищение ключа в результате хищения оборудования, на кото-

ром он хранится;

хищение ключа в результате сговора с лицами, имеющими право на его использование (даже рядовой факт увольнения со- трудника, имевшего доступ к закрытому ключу организации, рассматривается как компрометация ключа).

Незаконность данных традиционных методов компрометации обеспечивает законодательство.

Это не относится к нетрадиционным методам реконструкции за- крытого ключа по исходным данным, полученным вполне легально, в частности по открытому ключу. Возможность реконструкции определяется тем, что открытый и закрытый ключи связаны опреде- ленными математическими соотношениями. Теоретически знание открытого ключа дает возможность восстановить закрытый ключ. Однако на практике это связано с наличием специальных про- граммных и аппаратных средств и огромными затратами вычисли- тельного времени. Существует специальная отрасль науки, назы- ваемая криптоанализом, которая позволяет воспроизводить зашиф- рованную информацию и оценить степень защиты информации.

Поскольку от алгоритмов, на основе которых действует сред-

ство ЭЦП, зависит надежность и устойчивость документооборо-

та, к средствам ЭЦП предъявляются специальные требования.

 

Средства электронной цифровой подписи — аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций — создание электронной циф- ровой подписи в электронном документе с использованием за- крытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подпи- си подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей.

При создании ключей электронных цифровых подписей для использования в информационной системе общего пользования должны применяться только сертифицированные средства элек- тронной цифровой подписи (п. 2 ст. 5). Использование несертифи- цированных средств электронной цифровой подписи и созданных ими ключей электронных цифровых подписей в корпоративных информационных системах федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления не допускается (п. 3 ст. 5).

Открытый ключ потому и называется открытым, что он дос-

тупен каждому из партнеров владельца закрытого ключа. Есть очень простой прием подмены открытого ключа с целью созда- ния ложного канала связи. Допустим, сторона C желает перехва- тить чужие данные. В этом случае она может с помощью средств ЭЦП создать себе пару ключей и опубликовать открытый ключ якобы от имени партнера B. Тогда все сообщения от партнера А к партнеру B будут легко перехватываться и читаться стороной C, причем ни A, ни B не будут даже догадываться о том, что C уча- ствует в «договорных» отношениях.

Эта форма злоупотребления основана на том, что хотя в откры- том ключе и приводятся данные о его владельце, в нем нет средств, удостоверяющих, что эти данные подлинные. Без разрешения этого вопроса механизм ЭЦП не может быть использован ни в электрон- ной коммерции, ни в электронном документообороте.

Таким образом, одним из основополагающих моментов исполь-

зования электронной цифровой подписи для установления подлин- ности, целостности и аутентичности документов, хранимых, об- рабатываемых и передаваемых с помощью информационных и

 

телекоммуникационных систем, является подтверждение принад- лежности открытого ключа ЭЦП конкретному лицу посредством выдачи сертификата ключа подписи. Поэтому значительная часть Закона об ЭЦП посвящена механизму удостоверения личности владельца открытого ключа.

Во всех случаях этот механизм основан на том, что вводится (назначается) дополнительная сторона, удостоверяющая принад- лежность открытого ключа конкретному юридическому или фи- зическому лицу. Вопросы: кто именно имеет право удостоверять открытые ключи, когда и как, — в законодательстве различных государств решаются по-разному. В частности, это может быть государственный орган или организация, уполномоченная госу- дарством для ведения данной деятельности. Возможно, что для внутреннего документооборота предприятия эту функцию можно поручить лицу, назначенному руководством, а для документо- оборота внутри ведомства — уполномоченному подразделению.

На практике сертификация открытых ключей выполняется следующим образом.

1. Лицо (юридическое или физическое), создавшее себе пару ключей (открытый и закрытый) с помощью средства ЭЦП, должно обратиться в орган, уполномоченный выполнить сертификацию. Этот орган называется удостоверяющим центром (Закон об ЭЦП).

2. Удостоверяющий центр проверяет принадлежность откры- того ключа заявителю и удостоверяет этот факт добавлением к открытому ключу своей подписи, завизированной собственным закрытым ключом.

3. Любой партнер, желающий вступить в контакт с владель- цем открытого ключа, может прочитать удостоверяющую запись с помощью открытого ключа удостоверяющего центра. Если це- лостность этой записи не нарушена, то он может использовать открытый ключ партнера для связи с ним.

Следует четко понимать, что удостоверяющий центр заверяет только факт принадлежности открытого ключа конкретному лицу или организации. Наличие полноценного сертификата открытого ключа говорит о том, что ключ можно использовать для удосто- верения личности партнера в договорных отношениях. Но закон- ность этих отношений удостоверяющим центром не подтвержда- ется.

 

К удостоверяющим центрам предъявляются особые требова- ния. Это обусловлено тем, что участники электронного докумен- тооборота не могут проверить корректность осуществления по- добными организациями своих функций1 .

В настоящее время в соответствии с рекомендациями Евро- пейского Совета национальное законодательство стран Европы в части требований к удостоверяющим центрам должно содержать требования одобрения или лицензирования деятельности удосто- веряющих центров, проверку соблюдения этими центрами необхо- димых для их деятельности условий, а также требование к уровню надежности технических и программных средств, используемых этими центрами, и т.д. В части экономического обоснования воз- можности удостоверяющего центра нести гражданскую ответст- венность за ненадлежащее исполнение своих обязанностей необ- ходимо выделить три критерия:

наличие собственного минимально установленного капитала,

выраженного в абсолютной сумме;

подтверждение этой суммы банковской гарантией;

наличие страховки2 .

Значительно более трудной представляется задача практиче- ского создания в нашей стране инфраструктуры открытых клю- чей (PKI — Public Key Infrastructure) в системах электронного документооборота и электронной торговли.

Термин «инфраструктура открытых ключей» включает в себя полный комплекс программно-аппаратных средств, а также орга- низационно-технических мероприятий, необходимых для исполь- зования открытых ключей.

Основным компонентом инфраструктуры является собственно система удостоверяющих центров.

 

1 Согласно Федеральному закону от 2 июля 2005 г. № 80-ФЗ деятель- ность по выдаче сертификатов ключей электронных цифровых подписей, регистрации владельцев электронных цифровых подписей, оказанию ус- луг, связанных с использованием электронных цифровых подписей, и подтверждению подлинности электронных цифровых подписей исключена из перечня видов деятельности, на осуществление которых требуются лицензии.

2  Беззубцев О.А., Мартынов В.Н., Мартынов В.М. Некоторые вопросы правового обеспечения использования ЭЦП // http://

 

Для создания целостной системы удостоверяющих центров необходимо определить модель и общую структуру системы; степень участия в ее построении различных государственных органов и коммерческих структур; используемые при создании информационные технологии.

Иерархический принцип построения государственного управ- ления подразумевает достаточно естественную структуру по- строения в перспективе системы удостоверяющих центров сис- темы электронного документооборота: от федерального уровня, через региональные центры и до ведомственных структур и ко- нечных пользователей.

В  данной модели определяющую роль выполняет совокуп-

ность удостоверяющих центров верхнего уровня, которые должны удовлетворять самым высоким требованиям по информационной безопасности. От надежности защиты этого уровня и доверия к нему в большой мере зависит надежность всей системы в целом и степень доверия к ней.

В настоящее время распространение получили две структур- ные модели системы сертификации — централизованная и децен- трализованная.

Централизованная  модель  имеет  иерархический  характер  и

наиболее соответствует потребностям служебного документообо- рота. Децентрализованная модель имеет сетевой характер и может использоваться, например, в гражданском электронном докумен- тообороте.

В основе централизованной модели сертификации находится один уполномоченный орган сертификации. Такой орган называ- ется корневым удостоверяющим центром (корневым центром сертификации).

Если чисто технически корневой центр не может обеспечить

все запросы на выдачу и проверку сертификатов, поступающие от юридических и физических лиц, то он может сертифицировать другие дополнительные органы, называемые доверенными удо- стоверяющими центрами (доверенными центрами сертификации).

Доверенные центры тоже могут удостоверять чужие открытые ключи своими открытыми ключами, но при этом их открытые ключи тоже нуждаются в удостоверении. Их удостоверяет своим закрытым ключом вышестоящий центр сертификации.

 

Таким образом, участник электронного документооборота, получивший откуда-то открытый ключ неизвестного партнера, может:

установить наличие сертификата, удостоверенного электрон-

ной подписью удостоверяющего центра;

проверить действительность подписи центра сертификации в вышестоящем удостоверяющем центре;

если вышестоящий центр тоже является не корневым, а дове- ренным, то и его подпись можно проверить в вышестоящем цен- тре, и так далее, пока проверка не дойдет до корневого удостове- ряющего центра.

Такую проверку надо выполнить только один раз. Убедив- шись в правомочности корневого удостоверяющего центра, мож- но настроить свое программное обеспечение так, чтобы в даль- нейшем доверие ему выражалось автоматически. И лишь в случа- ях, когда цепочку сертификатов не удается проследить до ранее проверенного доверенного центра (или до корневого центра), программное oбecпeчение выдаст предупреждение о том, что открытый ключ не имеет удостоверенного сертификата и пользо- ваться им нельзя.

Сетевая модель сертификации основана на взаимных догово-

ренностях сторон (в последнем случае они будут иметь правовое значение, только если прямо отражены в двусторонних дого- воpax). Так, например, при отсутствии централизованной струк- туры доверенных удостоверяющих центров (или параллельно с ней, если законодательство это допускает) могут существовать сетевые модели сертификации. Такие модели охватывают группы юридических и физических лиц, например, по ведомственной принадлежности.

Два юридических или физических лица, вступающих в элек- тронные коммерческие взаимоотношения, могут сами взаимно заверить друг другу открытые ключи, если обменяются ими при личной встрече с предъявлением друг другу учредительных до- кументов  или  удостоверений  личности  (для  физических  лиц). В этом случае у них нет оснований сомневаться в истинной при- надлежности открытых ключей.

Однако, например, электронная коммерция строится исходя

из  того  факта,  что  участники не  нуждаются в  очной  встрече.

 

В этом случае две стороны могут договориться о том, что им вза- имно заверит ключи третья сторона, которую они выберут сами. Также могут договориться и прочие участники рынка. В резуль- тате возникает сложная структура, в которой все участники связа- ны, с одной стороны, двусторонними договорными отношениями, а с другой стороны, еще и выполняют функции заверителей для своих традиционных партнеров. С точки зрения отдельного ком- мерсанта доверие к его открытому ключу будет тем выше, чем большее количество сертификатов он получит от прочих участ- ников рынка.

 

Контрольные вопросы

 

1.  В  чем  отличие электронного документооборота от  элек-

тронного обмена данными?

2. Раскройте содержание понятия «электронный документ».

3. В чем отличие электронного документа от традиционного бумажного документа?

4. Что такое электронная цифровая подпись?

5. Как соотносятся электронная цифровая подпись и собст-

венноручная подпись на бумажном носителе?

6. Какие задачи должна решать электронная цифровая под-

пись?

7. В чем заключается техническое обеспечение электронной цифровой подписи?

8. Что такое закрытый и открытый ключи электронной циф-

ровой подписи?

9. Каковы пути компрометации закрытого ключа электронной цифровой подписи?

10. Раскройте суть процесса сертификации электронной циф-

ровой подписи.

11. Что такое удостоверяющий центр?

12. Какие требования предъявляются к удостоверяющим цен-

трам?

 

Рекомендуемая литература:

 

1. Беззубцев О.А., Мартынов В.Н., Мартынов В.М. Некоторые вопросы правового обеспечения использования ЭЦП

 

2.  Информатика  для  юристов  и  экономистов  /  Под  ред.

С.В. Симоновича. СПб.: Питер, 2002.

Страница: | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 |