Товары в корзине: 0 шт Оформить заказ
Стр. 1 

42 страницы

487.00 ₽

Купить ГОСТ Р 55811-2013 — бумажный документ с голограммой и синими печатями. подробнее

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Определяет систему управления сертификатами ключей проверки электронной подписи для использования в сфере финансовой деятельности юридическими и физическими лицами, включающую:

- содержание (данные) запроса на сертификат ключа проверки электронной подписи;

- типы систем удостоверяющих центров;

- создание, распределение, проверку, замену и продление сертификатов ключей проверки электронной подписи;

- приостановку, восстановление и прекращение действия сертификатов ключей проверки электронной подписи;

- цепочки сертификатов ключей проверки электронной подписи;

- процедуры аннулирования.

В стандарте также даны рекомендации относительно некоторых процедур (например, механизмов распределения, критериев приемлемости предоставленных свидетельств), полезных для практической деятельности. Реализация стандарта также должна учитывать риски бизнеса и правовые нормы.

В стандарте не рассматриваются:

- сообщения, используемые между участниками процесса управления сертификатами ключей проверки электронной подписи;

- требования относительно нотариальной и временной отметки;

- требования к практикам создания сертификатов ключей проверки электронной подписи и политикам применения сертификатов ключей проверки электронной подписи;

- сертификаты атрибутов.

В стандарте не затрагивается создание или транспортировка ключей, используемых для шифрования.

 Скачать PDF

Переиздание. Февраль 2019 г.

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины и определения

4 Инфраструктура открытых ключей

     4.1 Обзор

     4.2 Процесс управления инфраструктурой открытых ключей

     4.3 Удостоверяющий центр

     4.4 Центр регистрации

     4.5 Конечный владелец сертификата

5 Системы УЦ

     5.1 Общая информация

     5.2 Ответственность в системах УЦ

     5.3 Требования к жизненному циклу сертификата ключа проверки электронной подписи

     5.4 Обеспечение безопасности и требования контроля

     5.5 Планирование непрерывности бизнеса

Приложение А (обязательное) Содержание и использование журнала аудита УЦ

Приложение Б (справочное) Альтернативные модели доверия

Приложение В (справочное) Рекомендации по принятию данных запроса на сертификат ключа проверки электронной подписи

Приложение Г (справочное) Методы, применяемые УЦ для восстановления своей деятельности после потери или компрометации ключа электронной подписи УЦ

Приложение Д (справочное) Распределение сертификатов ключей проверки электронной подписи и САС

Библиография

Нормативные ссылки:
Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28
Стр. 29
стр. 29
Стр. 30
стр. 30

ГОСТР 55811 — 2013

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

НАЦИОНАЛЬНЫЙ

СТАНДАРТ

РОССИЙСКОЙ

ФЕДЕРАЦИИ

УПРАВЛЕНИЕ СЕРТИФИКАТАМИ ДЛЯ ФИНАНСОВЫХ УСЛУГ

Сертификаты открытых ключей

Издание официальное

Москва

Стандартинформ

2014

Предисловие

1    ПОДГОТОВЛЕН Федеральным бюджетным учреждением «Консультационно-внедренческая фирма в области международной стандартизации и сертификации - «Фирма «ИНТЕРСТАНДАРТ» (ФБУ «КВФ «ИНТЕРСТАНДАРТ») совместно с Центральным банком Российской Федерации (Банком России) на основе аутентичного перевода на русский язык стандарта, указанного в пункте 4

2    ВНЕСЕН Техническим комитетом по стандартизации ТК122 «Стандарты финансовых операций» и ТК 26 «Криптографическая защита информации»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ приказом Федерального агентства по техническому регулированию и метрологии от 22 ноября 2013 № 1714-ст

4    Настоящий стандарт разработан с учетом основных нормативных положений международного стандарта ИСО 15782-1:2009 «Управление сертификатами для финансовых услуг. Часть 1. Сертификаты открытых ключей» (ISO 15782-1:2009 «Certificate management for financial services - Part 1: Public key certificates»)

5    ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в ГОСТ Р 1.0-2012 (раздел 8). Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок - в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (gost.ru)

© Стандартинформ, 2014

Настоящий проект стандарта не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения национального органа Российской Федерации по стандартизации.

ГОСТ P 55811-2013

выдает сертификаты ключей проверки электронной подписи для УЦ, непосредственно ему подчиненных. Эти подчиненные УЦ могут выдавать сертификаты ключей проверки электронной подписи подчиненным им УЦ или конечным владельцам сертификатов. В иерархической архитектуре ключ проверки электронной подписи головного УЦ выступает в качестве доверенного ключа проверки электронной подписи и известен каждому пользователю сертификатов. Действительность сертификата ключа проверки электронной подписи любого юридического или физического лица может быть проверена посредством проверки цепочки сертификатов, которая ведет от проверяемого сертификата ключа проверки электронной подписи обратно к доверенному ключу проверки электронной подписи (ключу проверки электронной подписи головного УЦ). В этой системе УЦ головной УЦ является общей точкой доверия для всех пользователей сертификатов.

Головной УЦ для связи за пределами своей области ответственности должен кросс-сертифицироваться с УЦ желаемой удаленной области. Проверка цепочки сертификатов предполагает создание последовательности сертификатов ключей проверки электронной подписи от удаленного физического или юридического лица до головного УЦ с помощью кросс-сертифицированного удаленного УЦ.

В сетевой системе УЦ, независимые УЦ могут кросс-сертифицировать друг друга посредством выдачи сертификатов ключей проверки электронной подписи друг другу. Это приводит к общей схеме доверительных отношений между УЦ и позволяет каждой группе (например, клиринговой палате, финансовому учреждению или его подразделениям) иметь собственный УЦ. Юридическое или физическое лицо использует ключ проверки электронной подписи выбранного УЦ как доверенный ключ проверки электронной подписи. Цепочка сертификатов состоит из тех сертификатов ключей проверки электронной подписи, которые идут в обратной последовательности от проверяемого на действительность сертификата ключа проверки электронной подписи до УЦ, ключ проверки электронной подписи которого получен пользователем сертификата доверенным образом.

Компрометация ключа электронной подписи УЦ компрометирует все сертификаты ключей проверки электронной подписи, выданных данным УЦ, поскольку злоумышленники с помощью скомпрометированного ключа электронной подписи могут создавать фальшивые сертификаты ключей проверки электронной подписи, а затем выдавать себя за одного или нескольких конечных владельцев сертификатов.

Жизненный цикл сертификата ключа проверки электронной подписи конечного владельца сертификата показан на рисунке 1.

4.4    Центр регистрации

ЦР отвечает за регистрацию, идентификацию и аутентификацию владельцев сертификатов, но не выполняет функции УЦ, и, следовательно, не создает и не выдает сертификаты. ЦР может способствовать процессу получения сертификата, процессу прекращения его действия, или тому и другому.

4.5    Конечный владелец сертификата

Конечный владелец сертификата использует свой ключ электронной подписи для целей, отличных от подписания сертификатов ключей проверки электронной подписи.

5 Системы УЦ

5.1    Общая информация

ЦР (в случае его наличия) является службой (подразделением) УЦ, действующей в рамках регламента выдачи сертификатов ключей проверки электронных подписей данного УЦ. Регистрация юридических и физических лиц с соблюдением всех требуемых мер безопасности может быть поручена ЦР или может быть частью услуг, предоставляемых УЦ.

При использовании ЦР взаимодействие ЦР с остальными службами УЦ должно быть аутентифицировано. Для этого процесса может быть использована электронная подпись.

5.2    Ответственность в системах УЦ

5.2.1    Ответственность и характеристики УЦ

5.2.1.1    УЦ несет ответственность за:

а) обеспечение безопасности ключа электронной подписи, связанного с ключом проверки

7

электронной подписи, содержащимся в сертификате ключа проверки электронной подписи УЦ;

б)    обеспечение уверенности в том, что ключи проверки электронной подписи, сертификаты которых созданы УЦ, являются уникальными в области действия этого УЦ;

в)    обеспечение отсутствия дублирования отличительного имени запрашивающей стороны с именем любого другого физического или юридического лица, сертификат ключа проверки электронной подписи которого был создан этим УЦ;

г)    создание сертификатов ключа проверки электронной подписи с применением алгоритма электронной подписи к информации, указанной в сертификате ключа проверки электронной подписи;

д)    поддержание механизма прекращения действия сертификатов и проверки, приемлемого для владельцев и пользователей сертификатов;

е)    создание и распределение САС (см. приложение Д);

ж)    создание пар ключей в соответствии с подробным сценарием процедуры создания ключей удостоверяющим центром и требованиями РВС;

з)    разработку РВС и обеспечение его доступности для всех юридических и физических лиц;

и)    обеспечение уверенности в том, что он владеет и управляет своими ключами электронной подписи;

к)    замену пары ключей (проверки электронной подписи / электронной подписи) УЦ через интервалы времени, соответствующие рискам бизнеса.

Работа УЦ должна осуществляться в соответствии с РВС и соответствующими политиками применения сертификатов. УЦ несет ответственность за создание сертификатов и должен иметь возможность представлять информацию, содержащуюся в сертификатах ключей проверки электронной подписи, в форме, пригодной для чтения человеком.

Требования к распределению УЦ ключей проверки электронной подписи определены в 5.3.5.

5.2.1.2    Рекомендуется, чтобы УЦ обладал следующими характеристиками:

а)    имел достаточно ресурсов для поддержания своей деятельности в соответствии со своими обязанностями;

б)    был способен в достаточной мере принять свой риск ответственности перед конечными владельцами сертификатов и пользователями сертификатов, как это диктуется политикой применения сертификатов;

в)    применял кадровую политику, которая обеспечивает доверие к деятельности УЦ;

г)    использовал для реализации функций УЦ средства, удовлетворяющие нормативным требованиям уполномоченных органов. Средства УЦ должны быть соответствующим образом защищены.

Примечание - Классы средств электронной подписи и средств УЦ определены в [2]. Необходимый класс разрабатываемых (модернизируемых) средств УЦ определяется заказчиком (разработчиком) средств УЦ на основе [2].

д)    обеспечивал доступность своих сертификатов ключей проверки электронной подписи, ключа проверки электронной подписи и САС для пользователей сертификатов;

е)    определял и документально оформлял внутренние политики функционирования для области действия УЦ и обеспечивал их доступность заинтересованным лицам;

ж)    обеспечивал уверенность в соответствии всем надлежащим нормативным требованиям.

Система УЦ должна обеспечить уверенность в том, что обязанности УЦ и ЦР (при его наличии)

были определены.

5.2.2    Ответственность, которая должна быть возложена на УЦ или на ЦР

УЦ или ЦР (при его наличии) необходимо осуществлять следующее:

а)    проверять действительность идентификационных данных юридического или физического лица, запрашивающего сертификат ключа проверки электронной подписи как будущий владелец данного сертификата;

б)    проверять действительность идентификационных данных юридического или физического лица, запрашивающего сертификат ключа проверки электронной подписи, как доверенное лицо;

в)    извещать о создании сертификата ключа проверки электронной подписи сторону, указанную в сертификате ключа проверки электронной подписи (при необходимости);

г)    осуществлять передачу этого извещения способом, отличным от любых способов, используемых для передачи сертификата ключа проверки электронной подписи юридического или физического лица. Примерами таких способов передачи являются обычные почтовые письма для систем с низким уровнем риска (розничная торговля) и заказные письма для частных банковских систем. Реализация этой функциональности определяется риском бизнеса;

д)    осуществлять аудит процесса выдачи сертификатов ключей проверки электронной

ГОСТ P 55811-2013

подписи в течение времени, определенного требованиями к сохранению записей;

е)    осуществлять в соответствии с требованиями безопасности регистрацию аутентифицированных юридических и физических лиц;

ж)    предоставлять своим конечным владельцам сертификатов руководство по безопасному управлению ключом электронной подписи конечного владельца сертификата;

з)    информировать конечного владельца сертификата о том, что его работа определяется как скомпрометированная, если его ключ электронной подписи используется каким-либо другим юридическим или физическим лицом;

и)    использовать соответствующие средства, чтобы убедиться в том, что конечный владелец сертификата понимает обязанности, сформулированные в 5.2.3, и в состоянии их выполнять;

к)    в случае компрометации ключа электронной подписи УЦ незамедлительно информировать об этом владельцев и пользователей сертификатов в области действия УЦ;

л)    осуществлять обработку запросов от юридических и физических лиц на выдачу, продление и замену сертификата, на прекращение и восстановление действия сертификата, а также (по решению суда) аннулирование сертификата.

Распределение указанных функций между ЦР и другими службами УЦ определяется при реализации системы УЦ.

Приложение В содержит рекомендуемые требования для приема данных запроса на сертификат. На предмет обеспечения требований контроля и уверенности в качестве безопасности см. 5.4.

5.2.3    Ответственность конечного владельца сертификата

К конечному владельцу сертификата предъявляются следующие требования:

а)    обеспечивать уверенность в том, что ключ электронной подписи конечного владельца сертификата:

хранится в контролируемой зоне, установленной для средства, реализующего криптографические функции;

используется только уполномоченным лицом с применением надлежащих мер и средств контроля и управления доступом (например, пароля), согласно соответствующему РВС;

б)    обеспечивать уверенность в том, что резервная копия ключа электронной подписи хранится в контролируемой зоне, установленной для средства, реализующего криптографические функции, тогда как сами средства хранятся в защищенном хранилище.

Требования безопасности для резервного копирования ключей электронной подписи могут быть основаны на 5.3.1.1. Ключ электронной подписи следует транспортировать безопасным способом;

в)    предпринимать действия по обеспечению конфиденциальности ключа электронной подписи для предотвращения несанкционированного использования и компрометации ключа в течение его жизненного цикла;

г)    предпринимать действия по незамедлительному уведомлению УЦ, когда конечный владелец сертификата знает или подозревает о потере, раскрытии или иного рода компрометации своего ключа электронной подписи;

д)    обеспечить уверенность в том, что после компрометации или отзыва ключа электронной подписи конечного владельца сертификата использование этого ключа электронной подписи незамедлительно и окончательно прекращается;

е)    обеспечить уверенность в том, что ключ электронной подписи какого-либо конечного владельца сертификата, который был ранее утерян или скомпрометирован, а затем найден, будет уничтожен;

ж)    обеспечить уверенность в том, что в случае прекращения деятельности (например, ликвидации юридического лица) конечного владельца сертификата, существует назначенная ответственная сторона, обеспечивающая уничтожение ключа конечного владельца сертификата и уведомление системы УЦ;

з)    обеспечить уровень безопасности, требуемый РВС и определенный соответствующим договорным соглашением;

и)    предоставлять точные и полные данные для запроса на сертификат;

к)    сообщать в УЦ/ЦР о любых неточностях или изменениях в содержании сертификата ключа проверки электронной подписи (например, изменение фамилии и т. д.).

5.3    Требования к жизненному циклу сертификата ключа проверки электронной подписи

5.3.1    Создание

5.3.1.1    Средства УЦ, реализующие криптографические функции с ключом электронной подписи, должны быть соответствующим образом защищены и недоступны для какого-либо другого

9

юридического или физического лица. Ключ электронной подписи УЦ также должен быть соответствующим образом защищен, поскольку обладание им позволит злоумышленнику замаскироваться под УЦ и сформировать ложные сертификаты ключей проверки электронной подписи.

Требования безопасности к ключу электронной подписи УЦ следующие:

а)    порядок создания, использования, хранения и уничтожения ключа электронной подписи УЦ определяется в соответствии с требованиями эксплуатационной документации на средства УЦ, реализующие криптографические функции, и нормативными требованиями соответствующих уполномоченных органов (например, требованиями [2]);

б)    процесс создания ключа проверки электронной подписи / ключа электронной подписи должен обеспечивать уверенность в том, что ключевая информация соответствует требованиям к ключу проверки электронной подписи;

в)    только УЦ должен иметь доступ к своему ключу электронной подписи;

г)    при переходе функций УЦ к другому уполномоченному юридическому или физическому лицу, ключ электронной подписи УЦ должен быть экспортирован безопасным способом, например:

под двойным контролем с разделением знания; или

в зашифрованном виде, при этом криптографическая стойкость шифрования должна соответствовать уровню защиты экспортируемого ключа электронной подписи УЦ;

д)    после истечения срока действия ключа все копии ключа электронной подписи УЦ (и частей ключа, если они существуют) должны оставаться надежно защищенными или должны быть уничтожены безопасным образом.

5.3.1.2    При создании пары ключей для конечного владельца сертификата также необходимо соблюдать соответствующие требования. В частности создание пары ключей конечному владельцу сертификата может осуществляться средствами конечного владельца сертификата, реализующими криптографические функции, или средствами УЦ. Порядок создания, использования, хранения и уничтожения ключевой информации (пары ключей) конечного владельца сертификата определяется в соответствии с требованиями эксплуатационной документации на средства, реализующие криптографические функции конечного владельца сертификата, и нормативными требованиями соответствующих уполномоченных органов (например, требованиями [2]).

Если пара ключей создается УЦ, то применимы следующие дополнительные требования:

а)    УЦ должен обеспечить уверенность в том, что ключ электронной подписи конечного владельца сертификата не раскрывается никому, кроме владельца ключа;

б)    УЦ не должен сохранять копию какого-либо ключа электронной подписи, как только этот ключ доставлен конечному владельцу сертификата;

в)    УЦ должен обеспечить безопасный канал доставки пары ключей конечному владельцу сертификата. При этом необходимо обеспечить конфиденциальность и целостность ключа электронной подписи конечного владельца сертификата.

5.3.2    Предоставление данных запроса на сертификат ключа проверки электронной подписи

Данные запроса на сертификат конечный владелец сертификата предоставляет в ЦР (а при отсутствии ЦР - в УЦ). Эти данные включают отличительное имя конечного владельца сертификата и другую информацию, позволяющую ЦР (УЦ) проверить идентификационные данные конечного владельца сертификата в соответствии с требованиями РВС.

Запрос на сертификат ключа проверки электронной подписи должен быть подписан ключом электронной подписи юридического или физического лица (в отношении соответствующих форм проверки идентификационных данных см. приложение В). ЦР (УЦ) необходимо проверить подпись в данных запроса на сертификат, чтобы обеспечить уверенность:

а)    в целостности отличительного имени юридического или физического лица, ключа проверки электронной подписи и другой информации, подписанной с использованием ключа электронной подписи этого юридического или физического лица;

б)    в том, что ключ проверки электронной подписи в данных запроса на сертификат соответствует ключу электронной подписи этого юридического или физического лица.

После создания ключа, но до его использования, конечный владелец сертификата должен:

подготовить данные запроса на сертификат, включая отличительное имя конечного владельца сертификата и вновь созданный ключ проверки электронной подписи;

поставить электронную подпись под данными запроса на сертификат с использованием ключа электронной подписи, связанного с ключом проверки электронной подписи, содержащимся в данных запроса на сертификат;

предоставить подписанные данные запроса на сертификат и другую информацию в соответствии с требованиями РВС для ЦР (УЦ).

10

ГОСТ P 55811-2013

5.3.3 Регистрация

Когда ЦР обращается в службу (подразделение) УЦ, осуществляющую непосредственно создание сертификатов ключей проверки электронных подписей, за сертификатом ключа проверки электронной подписи от имени юридического или физического лица, запрашивающего сертификат ключа проверки электронной подписи, то он должен:

а)    проверить действительность идентификационных данных юридического или физического лица, запрашивающего сертификат в соответствии с РВС УЦ (рекомендации по приему данных запроса на сертификат содержатся в приложении В);

б)    проверить действительность владения юридическим или физическим лицом ключом электронной подписи, соответствующим ключу проверки электронной подписи, для которого запрашивается сертификат ключа проверки электронной подписи;

в)    принять данные запроса на сертификат от юридического или физического лица, если его идентификационные данные действительны;

г)    проверить данные запроса на сертификат в отношении ошибок или упущений;

д)    проверить действительность электронной подписи юридического или физического лица в данных запроса на сертификат;

е)    предоставить для юридического или физического лица копию ключа проверки электронной подписи УЦ в соответствии с требованиями 5.3.5, а также копию сертификата ключа проверки электронной подписи конечного владельца сертификата;

ж)    предоставить юридическому или физическому лицу уведомление, подтверждающее успешную регистрацию и выдачу сертификата ключа проверки электронной подписи, используя метод уведомления по дополнительному каналу;

з)    в зависимости от риска бизнеса, записывать свои действия в журнал аудита (см. приложение А).

При отсутствии ЦР указанные выше действия должен осуществлять УЦ.

Уведомление по дополнительному каналу

(1)    Создаются ключ проверки электронной подписи/ ключ электронной подписи.

(2)    Юридическое или физическое лицо подготавливает данные запроса на сертификат, подписывает их своим ключом электронной подписи, и предоставляет данные запроса на сертификат на рассмотрение УЦ безопасным способом.



Процесс выдачи сертификата ключа проверки электронной подписи с использованием только УЦ показан на рисунке 2. Процесс выдачи сертификата ключа проверки электронной подписи с использованием ЦР, входящего в состав УЦ, приведен на рисунке 3.

(3)    УЦ проверяет действительность предоставленных данных запроса на сертификат.

Журнал > аудита УЦ

Регистрация сертификата в журнале

(4)    УЦ подготавливает информацию сертификата ключа проверки электронной подписи и подписывает её с использованием ключа электронной подписи УЦ.

(5)    УЦ выдает сертификат юридическому или физическому лицу и пользователям сертификата.

- Числа относятся к этапам процесса на рисунке 1

Рисунок 2 - Выдача сертификата только удостоверяющим центром

11

(1)    Создаются ключ проверки электронной подписи/ ключ электронной подписи.

(2)    Юридическое или физическое лицо подготавливает предоставление данных запроса на сертификат, подписывает их своим ключом электронной подписи, и представляет данные запроса на сертификат на рассмотрение ЦР безопасным способом.

Сертификат, распределенный юридическому или физическому лицу


(3)    ЦР проверяет действительность данных запроса на сертификат, предоставленных юридическим или физическим лицом, подписывает их своим ключом электронной подписи, и передает на рассмотрение УЦ безопасным способом.

_©С_

(4)    УЦ проверяет действительность запроса на сертификат, предоставленного ЦР от имени юридического или физического лица, подписывает его с использованием ключа электронной подписи УЦ.

(5)    УЦ распределяет сертификат юридическому или физическому лицу (посредством ЦР) и пользователям сертификата.

а - Числа относятся к этапам процесса на рисунке 1

Рисунок 3 - Выдача сертификата удостоверяющим центром, использующим ЦР

5.3.4 Создание сертификата ключа проверки электронной подписи

Для новых запросов на сертификат ключа проверки электронной подписи УЦ должен:

а)    проверить аутентичность представления юридического или физического лица, запрашивающего сертификат, или аутентичность ЦР (при его наличии);

б)    проверить действительность подписи в предоставленных данных запроса на сертификат;

в)    обеспечить уверенность в отсутствии дублирования отличительных имен запрашивающего и какого-либо другого юридического или физического лица, сертификат ключа проверки электронной подписи которого ранее был создан в УЦ;

г)    обеспечить уверенность в уникальности ключа проверки электронной подписи, предоставленного для создания сертификата ключа проверки электронной подписи в области действия УЦ;

д)    при обнаружении дубликатов ключей проверки электронной подписи УЦ должен:

1)    прекратить    действие всех сертификатов ключей проверки электронной подписи,

содержащие дублированный ключ проверки электронной подписи;

2)    отклонить    запрос    на получение сертификата ключа проверки электронной подписи.

Если какая-либо из этих проверок будет неудачной, УЦ должен отклонить запрос на сертификат

ключа проверки электронной подписи.

В отношении запроса на сертификат ключа проверки электронной подписи УЦ также должен: обеспечить уверенность в соответствии информации в полях сертификата ключа проверки электронной подписи, информации, содержащейся в данных запроса на сертификат, РВС УЦ и, при необходимости, дополнить или изменить информацию в полях сертификата ключа проверки электронной подписи для достижения соответствия;

включить дополнительные поля в сертификат ключа проверки электронной подписи для пополнения информации (при необходимости);

использовать один или несколько ключей электронной подписи УЦ для подписания информации сертификата ключа проверки электронной подписи, тем самым создавая один или

12

ГОСТ P 55811-2013

несколько сертификатов ключа проверки электронной подписи в зависимости от действующей модели бизнеса;

проверить свою электронную подпись сертификата ключа проверки электронной подписи до его выдачи;

предоставить копию ключа (ключей) проверки электронной подписи УЦ в соответствии с требованиями 5.3.5, а также копию сертификата(ов) ключа проверки электронной подписи конечного владельца сертификата в ЦР1} (при его наличии) или непосредственно конечному владельцу сертификата, в зависимости от структуры системы УЦ (см. рисунки 2, 3);

при наличии ЦР уведомить его безопасным способом (используя, при необходимости, возможности дополнительного канала), что были созданы один или несколько сертификатов ключа проверки электронной подписи;

записать свои действия в журнал аудита.

Примечание - Создаваемые УЦ сертификаты ключей проверки электронной подписи и САС должны соответствовать международным рекомендациям МСЭ-Т Х.509 [3]. Все поля и дополнения, включаемые в сертификат ключей проверки электронной подписи и в САС, должны быть заполнены в соответствии с рекомендациями Х.509. При использовании альтернативных форматов сертификатов ключей проверки электронной подписи должны быть определены требования к протоколам создания и прекращения действия сертификатов ключей проверки электронной подписи и указаны в ТЗ на разработку (модернизацию) средств УЦ [2].

5.3.5 Распределение ключей проверки электронной подписи

Система УЦ должна предоставлять владельцам и пользователям соответствующих сертификатов один или несколько доверенных ключей проверки электронной подписи и соответствующие параметры, которые эти лица могут использовать для проверки первого сертификата ключа проверки электронной подписи в цепочке сертификатов.

УЦ может распределять по нескольку ключей проверки электронной подписи для обеспечения замены ключа проверки электронной подписи по истечении срока действия указанной пары ключей (проверки электронной подписи / электронной подписи), а также для их резервирования и восстановления.

Целостность ключа проверки электронной подписи УЦ и любых связанных с ним параметров играет важную роль. Когда существует единственная цепочка сертификатов, целостность цепочки сертификатов зависит от целостности ключа проверки электронной подписи и конфиденциальности ключа электронной подписи каждого УЦ в этой цепочке.

УЦ должен распределять свой ключ проверки электронной подписи и связанные с ним параметры, включающие срок действия ключ проверки электронной подписи и отличительное имя УЦ, а также обеспечивать уверенность в целостности и аутентичности этого ключа в процессе распределения. Метод распределения выбирается в зависимости от риска бизнеса, например:

а)    доверенные ключи проверки электронной подписи могут изначально распределяться с использованием, например:

машиночитаемых носителей (например, USB-носители);

встраивания в клиентские средства, реализующие криптографические функции;

и др.

б)    если у юридического или физического лица, обращающегося за сертификатом ключа проверки электронной подписи, или пользователя сертификата уже имеется заверенная копия доверенного ключа проверки электронной подписи, новый доверенный ключ проверки электронной подписи может распределяться посредством, например:

прямой электронной передачи от УЦ;

любых методов начального распределения.

Целостность и аутентичность доверенного ключа проверки электронной подписи должны быть обеспечены независимо от способа передачи. Это может быть достигнуто использованием, например, одного из нижеперечисленных или эквивалентных им методов:

распределение носителей информации под двойным контролем с разделенным знанием и подтверждением получения. Этот метод неприменим к прямой электронной передаче;

подписание нового доверенного ключа проверки электронной подписи с использованием существующего доверенного ключа электронной подписи. При использовании этого метода получатель должен проверить действительность подписи. Этот метод не используется, если ключ

13


11 ЦР нет необходимости получать ключ проверки электронной подписи УЦ по каждому запросу сертификата ключа проверки электронной подписи.

электронной подписи УЦ скомпрометирован.

Ключ УЦ может быть включен в сертификат ключа проверки электронной подписи, подписанный другим УЦ, и быть частью цепочки сертификатов. В этом случае действительность ключа может быть проверена с помощью ключа проверки электронной подписи из предыдущего сертификата ключа проверки электронной подписи в цепочке.

Чтобы проверить действительность цепочки, включающей несколько сертификатов ключей проверки электронной подписи удостоверяющих центров, действительность начального сертификата ключа проверки электронной подписи в цепочке проверяется с помощью доверенного ключа проверки электронной подписи, который может быть распределен одним из методов, описанных в настоящем стандарте.

Проверяющий должен убедиться, что этот доверенный ключ проверки электронной подписи в настоящее время является действительным.

5.3.6    Распределение сертификатов ключей проверки электронной подписи

Сертификаты ключей проверки электронной подписи могут быть распределены пользователям сертификатов с использованием, например, следующих методов:

вложением сертификатов ключей проверки электронной подписи в электронное сообщение;

вложением в электронное сообщение указания о месте нахождения (хранилища) сертификатов ключей проверки электронной подписи.

ЦР также может распределять сертификаты ключей проверки электронной подписи пользователям сертификатов. Средства распределения в настоящем стандарте не рассматриваются.

5.3.7    Использование сертификатов ключей проверки электронной подписи

5.3.7.1    Использование сертификатов ключей проверки электронной подписи должно соответствовать требованиям, изложенным в 5.3.7.2 и 5.3.7.3.

5.3.7.2    Для того чтобы проверить действительность сертификата ключа проверки электронной подписи и получить действительный ключ проверки электронной подписи для немедленного использования, пользователь сертификата должен проверить:

а)    срок действия сертификатов ключей проверки электронной подписи в цепочке (следует обратить внимание на то, что синхронизация часов отправителя, получателя и всех УЦ в цепочке является проблемой, и решения должны быть основаны на риске бизнеса);

б)    статус всех сертификатов ключей проверки электронной подписи в цепочке сертификатов с использованием САС или других соответствующих механизмов;

в)    действительность подписей на всех сертификатах ключей проверки электронной подписи в цепочке сертификатов.

Решение относительно того, принять или отклонить сообщение, должно приниматься пользователем сертификата в зависимости от рисков бизнеса.

5.3.7.3    Всякий раз, когда происходит сбой проверки, должны быть предприняты следующие действия:

а)    для бизнес-приложений с высокой степенью риска пользователи сертификата должны регистрировать в журнале аудита выявленные сбои проверки;

б)    пользователи сертификата должны сохранять записи, связанные со сбоями проверки за период времени, в соответствии с требованиями правовых и нормативных актов и требованиями бизнеса. Эти записи должны включать:

сообщение, которое не прошло проверку;

цепочку сертификатов, связанную с этим сообщением;

САС или результаты использования других стандартных протоколов проверки статуса сертификата ключа проверки электронной подписи.

Сертификат ключа проверки электронной подписи должен быть использован только для целей, изложенных в политике применения сертификата.

Должна быть обеспечена уверенность в целостности любого ключа проверки электронной подписи и связанных с ним параметров, сохраняемых для дальнейшего использования. Например, это может быть достигнуто хранением всего сертификата ключа проверки электронной подписи и проверки его по мере необходимости, или извлечением и хранении ключа проверки электронной подписи для оперативного использования, обеспечивая его защиту от случайной или преднамеренной модификации.

В соответствии с 5.3.3 и 5.3.4, требуется, чтобы юридическому или физическому лицу был предоставлен:

либо ключ проверки электронной подписи УЦ, который подписывает сертификат ключа проверки электронной подписи юридического или физического лица;

либо ключ проверки электронной подписи любого УЦ в возможной цепочке сертификатов

ГОСТ P 55811-2013

между отправителем и получателем подписанной информации.

Ключ проверки электронной подписи УЦ пользователя сертификата используется, чтобы развернуть цепочку сертификатов от УЦ пользователя сертификата к УЦ отправителя и до отправителя.

Если ключ проверки электронной подписи другого УЦ в этой цепочке является доверенным, то цепочка может быть сокращена. Например, использование доверенного ключа проверки электронной подписи головного УЦ позволяет проверять цепочку от этого головного УЦ к отправителю, без необходимости проверки цепочки от пользователя сертификата к головному УЦ. Некоторые примеры таких альтернативных моделей доверия представлены в приложении Б.

5.3.8 Прекращение срока действия, приостановка действия или аннулирование сертификата ключа проверки электронной подписи

5.3.8.1    Прекращение или приостановка действия сертификата могут быть запрошены самим владельцем сертификата или ЦР (при его наличии), связанным с этим владельцем сертификата. Связь с ЦР устанавливается в момент запроса сертификата ключа проверки электронной подписи в соответствии с политикой применения сертификатов УЦ и ЦР. Там, где требуется предотвращение отказа в обслуживании, запрос на прекращение или приостановку действия сертификата должен быть аутентифицирован. В этом случае может быть использована электронная подпись.

Действие сертификата ключа проверки электронной подписи может быть прекращено или приостановлено только УЦ, выдавшим сертификат ключа проверки электронной подписи. Это может произойти по целому ряду причин, например:

компрометация ключа электронной подписи конечного владельца сертификата;

компрометация ключа электронной подписи УЦ;

ключ проверки электронной подписи заменен другим;

истек срока действия сертификат ключа проверки электронной подписи;

прекращение деятельности УЦ без перехода его функций другому УЦ.

УЦ (или ЦР) должен проверить подлинность идентификационных данных юридического или физического лица, запрашивающего прекращение или приостановку действия сертификата, согласно практике бизнеса, с учетом относительного риска несанкционированного прекращение действия или приостановки.

5.3.8.2 Должны применяться процедуры и средства оперативной связи для содействия безопасному и аутентифицированному прекращению или приостановке действия:

одного или нескольких сертификатов ключей проверки электронной подписи одного или нескольких юридических или физических лиц;

всех сертификатов ключей проверки электронной подписи, выданных УЦ на основе единственной пары ключей (ключ проверки электронной подписи/ключ электронной подписи), используемой УЦ для создания сертификатов ключей проверки электронной подписи;

всех сертификатов ключей проверки электронной подписи, выданных УЦ, независимо от используемой пары ключей (ключ проверки электронной подписи/ключ электронной подписи).

Независимо от того, истек ли срок действия сертификатов ключей проверки электронной подписи, было ли их действие прекращено или приостановлено, копии этих сертификатов ключей проверки электронной подписи и прошлые версии САС должны быть сохранены УЦ на период времени, требуемый законодательством, разумными практиками бизнеса и нормами. Требования для ведения записей САС, касающихся сертификатов ключей проверки электронной подписи с истекшим сроком действия, указаны в 5.3.8.3.

В случае прекращения действия сертификата ключа проверки электронной подписи действие всех сертификатов ключей проверки электронной подписи, содержащих тот же ключ проверки электронной подписи, должно быть немедленно прекращено.

5.3.8.3    Сертификаты ключей проверки электронной подписи, действие которых было прекращено или приостановлено, следует вносить в САС с отметкой времени, указывающей, когда связь между ключом проверки электронной подписи и идентификационными данными юридического или физического лица была прекращена или приостановлена.

После прекращения действия сертификата, юридическое или физическое лицо, чей сертификат ключа проверки электронной подписи прекратил действие, не может создавать подписи с помощью ключа электронной подписи, соответствующего ключу проверки электронной подписи в этом сертификате ключа проверки электронной подписи.

В отношении САС УЦ должен:

создавать и подписывать САС, чтобы пользователи сертификатов могли проверить их целостность и дату выдачи;

распределять САС на регулярной основе, даже если с момента последней выдачи не произошло никаких изменений;

15

обеспечить доступность САС для всех пользователей сертификатов.

Периодичность и сроки выдачи САС необходимо определить в РВС. Записи САС, определяющие сертификаты ключей проверки электронной подписи, действие которых прекращено, должны оставаться в САС до окончания срока действия этих сертификатов ключей проверки электронной подписи.

В отношении способов распределения САС см. также ГОСТ Р ИСО/МЭК 9594-8.

5.3.8.4    Действие сертификата ключа проверки электронной подписи определяется сроком действия, указанным в сертификате ключа проверки электронной подписи, но который может быть ограничен УЦ согласно политике применения сертификатов.

УЦ может приостановить действие сертификата. Причинами таких действий являются:

а)    желание уменьшить ответственность за ошибки при прекращении действия сертификата, когда предоставленной в УЦ информации недостаточно, чтобы определить, является ли запрос на прекращение действия сертификата действительным;

б)    другие потребности бизнеса, такие как приостановка действия сертификата юридического или физического лица по результатам аудита или в процессе расследования.

Действие сертификата ключа проверки электронной подписи приостанавливается путем создания соответствующей записи в САС с указанием кода причины certificatehold.

5.3.8.5 Содействуя запрашивающему юридическому или физическому лицу в процессе приостановки действия сертификата, ЦР должен:

проверить идентификационные данные и полномочия юридического или физического лица, запрашивающего приостановку действия сертификата;

представить УЦ запрос на приостановку действия сертификата надлежащим способом; предоставить запрашивающему юридическому или физическому лицу письменное подтверждение приостановки действия сертификата.

5.3.8.6    После того как действие сертификата ключа проверки электронной подписи приостановлено, УЦ может выполнить одно из трех действий в отношении данного сертификата ключа проверки электронной подписи:

а)    оставить его в САС без изменений;

б)    заменить приостановку действия сертификата на прекращение действия того же самого сертификата ключа проверки электронной подписи;

в)    восстановить действие сертификата, удалив соответствующую запись из САС.

Сертификат ключа проверки электронной подписи может быть использован после

восстановления его действия. Действие сертификата ключа проверки электронной подписи восстанавливается посредством невнесения в следующий САС.

5.3.8.7    При прекращении действия сертификата ключа проверки электронной подписи УЦ должен:

а)    проверить идентификационные данные и полномочия юридического или физического лица, запрашивающего прекращение действия сертификата ключа проверки электронной подписи;

б)    подтвердить действительность запроса на прекращение действия сертификата;

в)    подготовить уведомление о прекращении действия сертификата, подписать его своим ключом электронной подписи и отправить его запрашивающему юридическому или физическому лицу;

г)    внести изменения в САС и подписать своим ключом электронной подписи;

д)    обеспечить уверенность в доступности информации о статусе сертификата ключа проверки электронной подписи для всех пользователей сертификатов;

е)    записать свои действия в журнал аудита.

УЦ должен предоставить юридическому или физическому лицу аутентифицированное подтверждение прекращения действия сертификата ключа проверки электронной подписи, а также может распределять уведомления о прекращении действия сертификата ключа проверки электронной подписи другим юридическим и физическим лицам, обратившимся в УЦ, и пользователям сертификатов.

5.3.8.8    ЦР (при его наличии) содействуя юридическому или физическому лицу в процессе прекращения действия сертификатов ключей проверки электронной подписи, должен:

проверить идентификационные данные и полномочия юридического или физического лица, запрашивающего прекращение действия сертификата ключа проверки электронной подписи;

представить УЦ запросы на прекращение действия сертификатов ключей проверки электронной подписи надлежащим способом, как того требует РВС;

получить и проверить подтверждение того, что УЦ получил запрос на прекращение действия сертификата ключа проверки электронной подписи;

предоставить запрашивающему юридическому или физическому лицу

ГОСТ P 55811—2013

Содержание

1    Область применения............................................................................................................................1

2    Нормативные ссылки...........................................................................................................................1

3    Термины и определения.....................................................................................................................2

4    Инфраструктура открытых ключей.....................................................................................................5

4.1    Обзор.............................................................................................................................................5

4.2    Процесс управления инфраструктурой открытых ключей........................................................5

4.3    Удостоверяющий центр.............................................................................................................6

4.4    Центр регистрации......................................................................................................................7

4.5    Конечный владелец сертификата...............................................................................................7

5    Системы УЦ........................................................................................................................................7

5.1    Общая информация...................................................................................................................7

5.2    Ответственность в системах УЦ................................................................................................7

5.3    Требования к жизненному циклу сертификата    ключа проверки электронной подписи........9

5.4    Обеспечение безопасности и требования контроля................................................................21

5.5    Планирование непрерывности бизнеса...................................................................................22

Приложение А (обязательное) Содержание и использование журнала аудита УЦ.......................23

Приложение Б (справочное) Альтернативные модели доверия......................................................25

Приложение В (справочное) Рекомендации по принятию данных запроса на сертификат ключа

проверки электронной подписи.......................................................................................................... 30

Приложение Г (справочное) Методы, применяемые УЦдля восстановления своей

деятельности после потери или компрометации ключа электронной подписи УЦ...........................32

Приложение Д (справочное) Распределение сертификатов ключей проверки электронной

подписи и САС.........................................................................................................................................35

Библиография..........................................................................................................................................36

ГОСТ P 55811-2013

аутентифицированное подтверждение прекращение действия сертификата ключа проверки электронной подписи;

обеспечить уверенность в доступности информации о статусе сертификата ключа проверки электронной подписи для всех пользователей сертификатов; записать свои действия в журнал аудита.

ЦР также должен предоставить юридическому или физическому лицу аутентифицированное подтверждение прекращения действия сертификатов ключей проверки электронной подписи, как того требует РВС.

5.3.8.9 Действия, которые должны быть предприняты при прекращении или приостановке действия сертификата, определены в таблице 1.

Таблица 1- Действия, которые должны предприниматься при прекращении или приостановке действия сертификата по какой-либо причине

Юридическое или физическое лицо

Действия

Владелец сертификата ключа проверки электронной подписи или ЦР

Владелец сертификата или ЦР могут:

1    запросить, чтобы УЦ прекратил, приостановил или восстановил действие сертификата, указывая CertificateSerialNumber для идентификации сертификата ключа проверки электронной подписи и запрошенный CRLEntry reasonCode;

2    отправить пользователям сертификата уведомление о приостановке (прекращении) действия сертификата;

3    обновлять журнал аудита для отражения предпринятых действий и причин их осуществления. Приостановленные сертификаты ключей проверки электронной подписи или сертификаты, действие которых прекращено, должны быть отмечены в журнале аудита

УЦ

УЦ должен удостовериться в действительности запроса на прекращение или приостановку действия сертификата в соответствии с РВС УЦ и выполнить следующие действия:

1    обновить САС. В случае прекращения действия сертификата ключа проверки электронной подписи, он должен оставаться в САС, как минимум, до выпуска первого САС после даты прекращения срока действия указанного в этом сертификате ключа проверки электронной подписи. В случае приостановки действия сертификата, он должен оставаться в САС до тех пор, пока не будет или явного восстановления его действия, истечения срока приостановки или срока действия сертификата (что наступит раньше);

2    отправить (опционально) пользователям сертификата уведомление о прекращении действия сертификата (приостановке);

3    обновить журнал аудита для отражения предпринятых действий и причин их осуществления. Сертификаты ключей проверки электронной подписи, действие которых приостановлено или прекращено, должны быть отмечены в журнале аудита

Пользователь сертификата ключа проверки электронной подписи

Пользователь сертификата должен:

1    отвергать любое сообщение, подписанное после даты прекращения действия соответствующего сертификата ключа проверки электронной подписи;

2    обновлять журнал аудита для отражения предпринятых действий и причин этих действий. Сертификаты ключей проверки электронной подписи, действие которых приостановлено или прекращено, должны быть зарегистрированы в журнале аудита.

Дополнительно могут быть уведомлены и другие лица.

В таблице 6 определены дополнительные действия, предпринимаемые в случае прекращения или приостановки действия сертификатов, используемых для защиты обмена ключами симметричного алгоритма.

5.3.8.10 Дополнительные действия, которые должны быть предприняты в зависимости от причины прекращения или приостановки действия сертификата, определены в таблицах 2-6.

Дальнейшими дополнительными действиями, которые могут быть предприняты юридическим или физическим лицом или ЦР (при его наличии), запрашивающим приостановку действия сертификата, являются следующие:

юридическое или физическое лицо или ЦР могут запросить, чтобы УЦ, выдавший подлежащий приостановке сертификат ключа проверки электронной подписи, выполнил приостановку действия сертификата, указав CertificateSerialNumber для идентификации сертификата ключа проверки электронной подписи и опциональное значение приостановки certificateHold для поля CRLEntry reasonCode;

если подлежащий приостановке сертификат ключа проверки электронной подписи является сертификатом ключа проверки электронной подписи УЦ, то САС УЦ, осуществляющего приостановку, должен содержать записи обо всех сертификатах ключей проверки электронной

17

Введение

В настоящем стандарте приведены требования для сферы финансовых услуг, а также определены процедуры управления сертификатами ключей проверки электронной подписи и элементы данных этих сертификатов.

Несмотря на то, что методы, указанные в настоящем стандарте предназначены для обеспечения целостности сообщений, имеющих финансовое назначение, и поддержки их неотказуемости, применение настоящего стандарта не гарантирует, что конкретная реализация обеспечит полную безопасность.

Связь между идентификационными данными владельца ключа проверки электронной подписи и этим ключом документируется, чтобы доказать право собственности на соответствующий ключ электронной подписи. Эта документированная связь устанавливается сертификатом ключа проверки электронной подписи. Сертификаты ключей проверки электронной подписи формируются доверенной организацией - удостоверяющим центром.

Надлежащее выполнение требований настоящего стандарта призвано обеспечить уверенность в соответствии идентификационных данных юридических или физических лиц ключу, используемому этими юридическими или физическими лицами для подписания документов, в том числе банковских переводов и контрактов.

Методы, определяемые в настоящем стандарте, могут быть использованы при установлении деловых отношений между юридическими лицами.

IV

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

УПРАВЛЕНИЕ СЕРТИФИКАТАМИ ДЛЯ ФИНАНСОВЫХ УСЛУГ Сертификаты открытых ключей

Certificate management for financial services -Public key certificates

Дата введения — 2014—08—01

1    Область применения

Настоящий стандарт определяет систему управления сертификатами ключей проверки электронной подписи для использования в сфере финансовой деятельности юридическими и физическими лицами, включающую:

содержание (данные) запроса на сертификат ключа проверки электронной подписи; типы систем удостоверяющих центров;

создание, распределение, проверку, замену и продление сертификатов ключей проверки электронной подписи;

приостановку, восстановление и прекращение действия сертификатов ключей проверки электронной подписи;

цепочки сертификатов ключей проверки электронной подписи; процедуры аннулирования.

В настоящем стандарте также даны рекомендации относительно некоторых процедур (например, механизмов распределения, критериев приемлемости предоставленных свидетельств), полезных для практической деятельности.

Реализация настоящего стандарта также должна учитывать риски бизнеса и правовые нормы.

В настоящем стандарте не рассматриваются:

сообщения, используемые между участниками процесса управления сертификатами ключей проверки электронной подписи;

требования относительно нотариальной и временной отметки;

требования к практикам создания сертификатов ключей проверки электронной подписи и политикам применения сертификатов ключей проверки электронной подписи; сертификаты атрибутов.

В настоящем стандарте не затрагивается создание или транспортировка ключей, используемых для шифрования.

Примечание - Использование полужирного шрифта без засечек, такого как CertReqData или CRLEntry, обозначает использование абстрактной синтаксической нотации (ASN.1), как определено в стандартах ГОСТ Р ИСО/МЭК 8824-1,    ГОСТ    Р ИСО/МЭК 8824-2-2001,    ГОСТ    Р    ИСО/МЭК 8824-3-2002,

ГОСТ Р ИСО/МЭК 8824-4-2003, ГОСТ Р ИСО/МЭК 8825-1-2003, ГОСТ Р ИСО/МЭК 8825-2.

2    Нормативные ссылки

В настоящем стандарте использованы нормативные ссылки на следующие стандарты:

ГОСТ Р ИСО/МЭК 8824-1-2001 Информационная технология. Абстрактная синтаксическая нотация версии один (АСН.1). Часть 1. Спецификация основной нотации

ГОСТ Р ИСО/МЭК 8824-2-2001 Информационная технология. Абстрактная синтаксическая нотация версии один (АСН.1). Часть 2. Спецификация информационного объекта

ГОСТ Р ИСО/МЭК 8824-3-2002 Информационная технология. Абстрактная синтаксическая нотация версии один (АСН.1). Часть 3. Спецификация ограничения

ГОСТ Р ИСО/МЭК 8824-4-2003 Информационная технология. Абстрактная синтаксическая нотация версии один (АСН.1). Часть 4. Параметризация спецификации АСН.1

Издание официальное

ГОСТ Р ИСО/МЭК 8825-1-2003 Информационная технология. Правила кодирования АСН.1. Часть 1. Спецификация базовых (BER), канонических (CER) и отличительных (DER) правил кодирования

ГОСТ Р ИСО/МЭК 8825-2-2003 Информационная технология. Правила кодирования АСН.1. Часть 2. Спецификация правил уплотненного кодирования (PER)

ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации

Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.

3 Термины и определения

Для целей данного документа используются следующие термины и определения.

Стандартизованные термины и их краткие формы, представленные аббревиатурой, набраны полужирным шрифтом, а синонимы - курсивом. Заключенная в круглые скобки часть термина может быть опущена при использовании термина, при этом не входящая в круглые скобки часть термина образует его краткую форму.

3.1    владелец сертификата ключа проверки электронной подписи; владелец сертификата (public key certificate subject): Юридическое или физическое лицо, которому выдан сертификат ключа проверки электронной подписи.

3.2    восстановление действия сертификата (ключа проверки электронной подписи) (public key certificate release): Восстановление удостоверяющим центром действия сертификата ключа проверки электронной подписи, действие которого было приостановлено этим удостоверяющим центром.

3.3    данные запроса на сертификат (ключа проверки электронной подписи) (request data on public key certificate): Подписанная информация в запросе на сертификат ключа проверки электронной подписи, включающая ключ проверки электронной подписи физического или юридического лица, идентификационные данные этого лица и другую информацию, включаемую в сертификат.

3.4    двойной контроль (dual control): Процесс совместного участия двух или более юридических или физических лиц, действующих в общих целях обеспечения защиты важных функций или информации.

Примечание - Эти лица несут равную ответственность за обеспечение защиты информации, задействованной в уязвимых операциях. Ни одно из этих лиц в отдельности не может получить доступ к информации (например, криптографическому ключу) или использовать ее.

3.5    доверенный ключ проверки электронной подписи (trusted certification authority public key): Ключ проверки электронной подписи, полученный доверенным образом и используемый для проверки первого сертификата ключа проверки электронной подписи в цепочке сертификатов ключей проверки электронной подписи при проверке цепочки сертификатов.

Пример - Корневой ключ в иерархической системе удостоверяющих центров или ключ локального удостоверяющего центра в сетевой системе удостоверяющих центров (см. приложение Б).

3.6    журнал аудита (audit journal): Хронологическая запись системной активности, достаточная, чтобы позволить реконструкцию, анализ и изучение последовательности условий и действий, окружающих или приводящих к каждому событию в ходе транзакции от ее начала и до вывода окончательных результатов.

3.7    замена сертификата (ключа проверки электронной подписи) (public key certificate re-

ГОСТ P 55811-2013

key): Процесс, при котором владелец сертификата ключа проверки электронной подписи получает новый сертификат ключа проверки электронной подписи на новый ключ проверки электронной подписи после создания новой пары ключей.

3.8    ключ проверки электронной подписи (public key): Уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи.

Примечание-В настоящем стандарте в целях сохранения терминологической преемственности по отношению к действующим национальным правовым и нормативным документам, регулирующих отношения по использованию электронной подписи (например [1, 2]), и опубликованным научно-техническим изданиям установлено, что термины «ключ проверки электронной подписи» и «открытый ключ» являются синонимами.

3.9    ключ электронной подписи (private key): Уникальная последовательность символов, предназначенная для создания электронной подписи.

3.10    ключевая информация (keying material): Данные, необходимые для выполнения криптографических операций, например изготовления ключей.

3.11    конечный владелец сертификата ключа проверки электронной подписи: конечный владелец сертификата (end entity): Владелец сертификата ключа проверки электронной подписи, за исключением удостоверяющего центра, использующий свой ключ электронной подписи для целей, отличных от подписания сертификатов ключей проверки электронной подписи.

3.12    криптографический ключ (cryptographic key): Параметр, который определяет работу криптографической функции.

Примечание - Криптографическая функция позволяет осуществить:

-    преобразование обычного текста в шифрованный текст и наоборот;

-    создание ключевой информации;

-    создание или проверку электронной подписи.

3.13    кросс-сертификация (cross-certification): Процесс, при котором два удостоверяющих центра взаимно подтверждают ключи проверки электронных подписей друг друга.

3.14    модуль ASN.1 (ASN.1 module): Совокупность идентифицируемых видов и значений абстрактной синтаксической нотации (ASN.1).

3.15    отличительное имя (distinguished name): Уникальный идентификатор владельца сертификата ключа проверки электронной подписи.

Примечание - Методы определения глобальной уникальности имени выходят за рамки настоящего стандарта.

3.16    пара ключей (key pair): Совокупность ключа проверки электронной подписи и соответствующего ему ключа электронной подписи.

3.17    политика применения сертификатов (ключей проверки электронных подписей)

(public key certificate policy): Поименованный набор правил, определяющий порядок применения сертификата ключа проверки электронной подписи, для определенной совокупности и (или) отдельного класса бизнес-приложений с едиными требованиями безопасности.

Примечания:

1    Политика применения сертификатов ключей проверки электронных подписей должна использоваться пользователем сертификата ключа проверки электронной подписи при принятии решения о том, стоит ли признавать связь между владельцем сертификата и ключом проверки электронной подписи.

2    Конкретная политика применения сертификатов ключей проверки электронных подписей может указывать на условия применимости сертификата ключа проверки электронной подписи к аутентификации электронного обмена данными при транзакциях по торговле товарами в пределах данного ценового диапазона.

3.18    пользователь сертификата (relying party):    Юридическое    или    физическое    лицо,

использующее сертификат ключа проверки электронной подписи для проверки электронной подписи.

3.19    приостановка действия сертификата (ключа проверки электронной подписи) (public key certificate suspension): Временное прекращение удостоверяющим центром действия сертификата ключа проверки электронной подписи.

3.20    продление сертификата (ключа проверки электронной подписи) (public key certificate renewal): Процесс, при котором юридическому или физическому лицу выдается новый сертификат существующего ключа проверки электронной подписи с новым сроком действия.

3.21    разделенное знание (split knowledge): Метод хранения криптографического ключа, при

котором два (или более) физических или юридических лица по отдельности, имеют части ключа, которые, по отдельности, не дают никаких сведений о результирующем криптографическом ключе.

3.22    регламент выдачи сертификатов ключей проверки электронных подписей; РВС (public key certification practice statement): Совокупность правил, регулирующих порядок выдачи и управления сертификатами ключей проверки электронных подписей удостоверяющим центром на протяжении их жизненного цикла.

3.23    реестр сертификатов (ключей проверки электронных подписей) (public key certificate

register):    Совокупность    данных,    включающая    список    выданных    удостоверяющим    центром

сертификатов ключей проверки электронных подписей и информацию, содержащуюся в этих сертификатах, а также информацию о датах прекращения действия или аннулирования сертификатов ключей проверки электронных подписей и об основаниях таких прекращений или аннулирований.

3.24    сертификат ключа проверки электронной подписи (public key certificate): Электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу данного сертификата ключа проверки электронной подписи.

3.25    сертификат ключа проверки электронной подписи удостоверяющего центра; сертификат УЦ (certification authority public key certificate): Сертификат ключа проверки электронной подписи, владельцем которого является удостоверяющий центр, чей ключ электронной подписи используется для подписания сертификатов ключей проверки электронной подписи.

3.26    система удостоверяющих центров; система УЦ (certification authority system): Совокупность удостоверяющих центров, которые управляют сертификатами ключей проверки электронных подписей (включая соответствующие им ключи проверки электронных подписей и ключи электронных подписей) на протяжении жизненного цикла сертификата ключа проверки электронной подписи.

3.27    список недействительных сертификатов ключей проверки электронных подписей;

САС (public key certificate revocation/non-action list): Список сертификатов ключей проверки электронных подписей, объявленных недействительными.

Примечание - Недействительными сертификатами являются сертификаты срок действия которых истек, приостановленные сертификаты и сертификаты, аннулированные по решению суда.

3.28    уведомление по дополнительному каналу (out-of-band notification): Уведомление с использованием средств связи, независимых от основных средств связи.

3.29    удостоверяющий центр; УЦ (certification authority):    Юридическое    лицо    или

индивидуальный предприниматель, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные национальным законодательством.

3.30    управление ключами (key management): Обращение с ключевой информацией и ключами на протяжении их жизненного цикла в соответствии с политикой безопасности.

3.31    часть ключа (key fragment): Фрагмент ключа, переданный на хранение юридическому или физическому лицу для реализации метода разделения знаний.

3.32    хэш-функция (hash-function): Функция, отображающая строки бит в строки бит фиксированной длины и удовлетворяющая следующим свойствам:

1)    по данному значению функции сложно вычислить исходные данные, отображаемые в это значение;

2)    для заданных исходных данных сложно вычислить другие исходные данные, отображаемые в то же значение функции;

3)    сложно вычислить какую-либо пару исходных данных, отображаемых в одно и то же значение.

[ГОСТ Р 34.11-2012, пункт 3.1.6]

Примечание - Применительно к области использования электронной подписи свойство по перечислению подразумевает, что:

1)    по известной электронной подписи невозможно восстановить исходное сообщение; свойство по

перечислению

2)    для заданного подписанного сообщения трудно подобрать другое (фальсифицированное) сообщение,

имеющее ту же электронную подпись; свойство по перечислению

3)    трудно подобрать какую-либо пару сообщений, имеющих одну и ту же подпись.

3.33    центр регистрации; ЦР (registration authority): Служба (подразделение) УЦ, которая отвечает за регистрацию, идентификацию и аутентификацию владельцев сертификатов, и является

4

ГОСТ P 55811-2013

частью УЦ, но не создает и не выдает сертификаты.

Примечание -ЦР может участвовать в процессе получения сертификата ключа проверки электронной подписи, процессе прекращения действия сертификата ключа проверки электронной подписи, или в том и другом.

3.35    цепочка сертификатов ключей проверки электронных подписей; цепочка сертификатов (public key certification path): Упорядоченная последовательность сертификатов ключей проверки электронных подписей, которая, исходя из условия доверия первому сертификату ключа проверки электронной подписи этой цепочки (сертификату удостоверяющего центра), позволяет установить доверие конечному сертификату ключа проверки электронной подписи этой цепочки.

3.36    электронная подпись (digital signature): Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

Примечания:

1    Виды электронной подписи определены в [1].

2    Применение соответствующего вида электронной подписи определяется на основе правовых и нормативных актов уполномоченных органов или договорными отношениями между участниками электронного взаимодействия (см. [1]).

4 Инфраструктура открытых ключей

4.1    Обзор

Инфраструктура открытых ключей (PKI) - это термин, используемый для описания технической, юридической и коммерческой инфраструктуры, которая делает возможным широкое применение технологии открытого ключа.

Технология открытого ключа используется для создания электронной подписи и управления симметричными ключами. В криптографии с асимметричным ключом используются два ключа: один скрытно хранится у пользователя, а другой становится публично доступным (открытым). Подписанное или обработанное с помощью одного ключа может быть проверено на действительность с помощью дополняющего его ключа. Раскрытие открытого ключа не компрометирует дополняющий его ключа.

Аутентификация ключей проверки электронной подписи является необходимым условием, и поэтому такие ключи находятся в сертификатах ключей проверки электронной подписи. Сертификат ключа проверки электронной подписи содержит ключ проверки электронной подписи и идентификационные данные, а также электронную подпись УЦ. Настоящий стандарт основан на ГОСТ Р ИСО/МЭК 9594-8 в части аутентификации в открытых системах.

4.2    Процесс управления инфраструктурой открытых ключей

Обязанностями, услугами и процедурами, необходимыми для управления инфраструктурой открытых ключей, являются: создание ключей; регистрация; создание сертификатов; распределение; использование;

приостановка, восстановление; прекращение срока действия; продление; замена.

Основные этапы процесса управления инфраструктурой открытых ключей показаны на рисунке 1.

5

I-


Процесс жизнедеятельности сертификата ключа проверки электронной подписи


1

Создание ключа


Пара ключей (ключ проверки электронной подписи/ключ электронной подписи)


ключ проверки электронной подписи юридического или физического лица


Юридическое или физическое лицо


2

Предоставление данных запроса на сертификат


3

Регистрация


4


4

Создание

сертификата

5

Распределение


Использование


•*


Подтверждение конечного владельца сертификата


Пользователи

сертификата


Приостановка

действия


Истечение срока действия или аннулирование по решению суда


Примечание - Цифры соответствуют этапам процессов, детализированных на рисунках 2 Рисунок 1 - Типовой процесс управления инфраструктурой открытых ключей

4.3 Удостоверяющий центр

УЦ создает сертификаты ключей проверки электронной подписи. Юридические и физические лица (в том числе УЦ) могут использовать сертификаты ключей проверки электронной подписи, чтобы аутентифицировать себя для пользователей сертификатов.

После того как сертификат ключа проверки электронной подписи создан, целостность его содержания защищается электронной подписью удостоверяющего центра. Настоящий стандарт не требует обеспечения конфиденциальности сертификатов ключей проверки электронной подписи. Учитывая, что пользователи сертификатов доверяют УЦ, это делает возможной проверку связи между ключом проверки электронной подписи юридического или физического лица, идентификационными данными этого лица и другой необходимой, содержащейся в сертификате ключа проверки электронной подписи информацией.

Цепочка сертификатов может быть составлена для двух основных архитектур: иерархической и сетевой.

В иерархической системе УЦ полномочия подстраиваются под головной УЦ, который создает и