(2020-07-03 15:34:15 отредактировано sanyo)

Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

Обратился в СКБ Контур как один из самых респектабельных УЦ.

Сначала они говорили, что можно сертификат физлица за 1200 руб создать с неизвлекаемым ключом на Rutoken ECP2.

Потом начали говорить, что он неэкспортируемый, ну т.е. типа Рутокен S с определенным признаком, я соответственно попытался объяснить, что приобретал Rutoken ЭЦП2 не ради режима совместимости с Rutoken S, что мне нужен более высокий уровень безопасности встроенного крипто.

Потом выясняется, что у них есть сертификаты для "алкоголиков" ЕГАИС  и вот для этих то сертификаты точно можно ключи хранить в аппаратном крипто, а серты физ. лица по 1200р  якобы так хранить нельзя.

Что это за дискриминация, "алкашам" можно, а обычным людям нельзя?

У нас в стране безопасный аппаратный крипто предназначен только для охраны интересов контролеров за торговцами зеленым зельем?

Где взять недорогой сертификат физлица, закрытый ключ которого точно будет храниться внутри аппаратного крипто, а не в кэше вендового CryptoAPI?

(2020-07-03 17:36:29 отредактировано sanyo)

Re: Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

Почти все УЦ утверждают, что кроме ЕГАИС алкоголь (табак) других видов сертов для встроенной криптографии не предоставляется.

Это нормально вообще? А как же безопасность на других площадках?

Получается, защищенные транзакции приветствуются только для распространителей слабых наркотиков типа алкоголя и табака ?!?

Re: Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

Ответил в почту

(2020-07-03 20:19:32 отредактировано sanyo)

Re: Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

Большое спасибо, за ваши советы, пожалуйста, уточните:

1) Как можно сформировать стандартный запрос (какой утилитой), который может обработать типовое ПО УЦ (наверно, софт УЦ КриптоПро 2.0)? Как называется такой запрос, чтобы ссылаться на него в общении с другими УЦ? (название стандарта формата файла или что-то типа того)

Наверно, процедура в целом напоминает "Как получить тестовый сертификат для ЕГАИС"

Но наверно есть какие-то менее проприетарные утилиты?

2) Как самостоятельно сгенерировать самоподписанный сертификат на встроенном аппаратном крипто токена Rutoken ECP2 Touch, чтобы предварительно проверить работоспособность связки:

КриптоАРМ Стандарт (НЕ плюс) -> КриптоПро 5 -> PKCS 11 -> Rutoken ECP2

В службе поддержки КриптоАРМ не уверены, будет ли работать такой способ использования, он неподдерживаемый официально, но вероятность его работоспособности теоретически есть, с учетом того, что в КриптоПро 5 заявлена поддержка аппаратного крипто на уровне CSP, и в свою очередь последние релизы КриптоАрм 5 поддерживают КриптоПро 5.

Re: Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

Я думаю, что для таких задач вполне подойдет сервис на https://ra.rutoken.ru/
Там можно и сгенерировать ключи, и создать запрос, и выпустить тестовый сертификат

Единственное что - ФКН там не поддерживается

Re: Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

Многие УЦ работают со своими сервисами по предписанным правилам работы (регламенту) и потому редко кто делает генерацию самостоятельно, каким то ПО и потом отдельно обработкой p10 занимается.
Это не потому, что не могут, а потому, чтоб избежать в дальнейшем проблем с ошибками разного рода.

Если вам нужно именно такой ключ, и с аппаратным СКЗИ (УЧТИТЕ потом почти не какое ПО с ним не сможет работать!!! Пока только Криптопро 5 заявили и почти работают. но есть сложности).

Потому в вашем случае я бы посоветовал определиться лучше с СКЗИ которое будите использовать, потом сделать ключ (нормальный экспортируемый, чтоб вы сами сделали копию и не жаловались потом что ключ сломали и всё) и далее всё что вам надо это сделать себе копию с обязательной пометкой "Не экспортируемый" и получите свой ключ, который потом нельзя будет экспортировать с вашего ключа.

Re: Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

И я себе генерил КриптЭкспертом такие ключи https://cryptexpert.ru/
Только галочку там снять надо и выбрать от Актива СКЗИ, начинается запрос и всё.

(2020-07-09 16:45:03 отредактировано sanyo)

Re: Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

МИГ24 генерит (по словам поддержки) усовершенствованные подписи с использованием аппаратного крипто по PKCS11.

Диадок с такими ключами тоже работает по PKCS11.

Мне важна безопасность сохранности моего ключа.

Псевдонеэкспортируемый ключ сертификата в нынешних условиях виртуализирующих невидимых троянов  - это "бомба" замедленного действия, добавьте еще в придачу работу в сервисах подобных Диадок без письменного доп соглашения, как раньше.

Такой ключ "неэкспортируемого" сертификата каждый раз при использовании попадает в оперативную память компьютера пользователя для обработки CSP КриптоПРО, а дальше троян может делать с таким ключом все, что угодно в отличии от неизвлекаемых ключей по протоколу PKCS11.

Например, троян или оператор трояна может выписать от имени владельца сертификата долговую расписку на цать миллионов рублей и ,может быть, даже взять кредит, а потом рассказывайте про безопасность неэкспортируемых ключей банкстерским коллекторам в отделении полиции.

Купить Rutoken ECP2 Touch и потом создать на нем ключ в режиме совместимости с "Rutoken S"?
При наличии в продаже Rutoken ECP2 Touch относительно недорого (примерно 2 тыр) не воспользоваться их уровнем безопасности в 2020 году с моей точки зрения - идиотизм.

Потери от несакционированного использования ключа могут превысить затраты на защиту по PKCS11 во много много раз, даже если удастся признать ничтожным незаконно подписанные документы, - это ведь тоже немалые затраты на юристов и детективов.

Re: Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

sanyo пишет:

МИГ24 генерит (по словам поддержки) усовершенствованные подписи с использованием аппаратного крипто по PKCS11.

Диадок с такими ключами тоже работает по PKCS11.

Мне важна безопасность сохранности моего ключа.

Псевдонеэкспортируемый ключ сертификата в нынешних условиях виртуализирующих невидимых троянов  - это "бомба" замедленного действия, добавьте еще в придачу работу в сервисах подобных Диадок без письменного доп соглашения, как раньше.

Такой ключ "неэкспортируемого" сертификата каждый раз при использовании попадает в оперативную память компьютера пользователя для обработки CSP КриптоПРО, а дальше троян может делать с таким ключом все, что угодно в отличии от неизвлекаемых ключей по протоколу PKCS11.

Например, троян или оператор трояна может выписать от имени владельца сертификата долговую расписку на цать миллионов рублей и ,может быть, даже взять кредит, а потом рассказывайте про безопасность неэкспортируемых ключей банкстерским коллекторам в отделении полиции.
...

Вы слишком преувеличиваете, но доля правды есть.
Хотя если соблюдать минимальные правила безопасности СКЗИ и использовать нормальные АЗИ (а не какие то типа защитники от MS), то даже если кто то ваш неэкспортируемый ключ получит, то не думаю что ему хватит года, чтоб взломать пароль даже из 8 символов, но у вас скорее всего он не меньше 12 и по всем правилам строгости.
Так же вы уверен используете НСД дополнительно по всем таким же правилам, а это еще значит несколько лет задержки получения такого ключа.
И не забывайте ещё использовать СКЗИ-канал, до того ресурса, где используете подпись, а лучше чтоб это было отдельное место без интернета совсем и все механизмы подписания (и не забудьте так же и запроса на ЭП) должны делаться на этом месте, чтоб исключить риски, что подмены запроса и передать потом ваш запрос желательно лично в руки УЦ т.к. канала СКЗИ тоже не надёжные.

Я могу вам прислать даже закрытую часть контейнера (скажите куда) и если вы за год взломаете алгоритм (год я беру по понятной думаю причине, срок жизни сертификата и контейнера), то вся система значит наша полностью требует перестроения и не чего не стоит.

Ключи подобные тому какой вы создать хотите пока имеют только один "+" (и то пока не везде) - они не требуют НЕ КАКОГО стороннего ПО СКЗИ для работы и только.
Но это же и является "-" т.к. не все, а практически только выделенные системы, умеют работать с такими ключами. Сейчас эта тенденция менятся т.к. по ЕГАИС сильно много вовлекли участников ИП и ЮЛ и дороговато использовать лишнее ПО там, и так же пока единственная компания выпустила более менее полноценное ПО КриптоПро 5 которое работает с такими ключами и за счёт этого их теперь можно применять как "обычные" в том числе и в 1С и на других ресурсах.
В остальном от этого ключа не было не какого толка т.к. его негде нельзя было использовать.

А что косается безопасности с такими ключами, то вы наверно не видели то, что по ЕГАИС по всей стране запустили и одобрили же такое ФСБ... там пароли в ini файле если вы не знали и на Win и на Lin и меняйте их хоть на 128 символов (хотя по моему там столько не сможет, надо перечитать ограничение) - все эти КЭП просто....
\ Вот вам и безопасность, а сколько у нас алко точек по России знаете... По хорошему такие алко-ключи должны были выдавать не УЦ аккредитованные, а сам ЕГАИС - развернули бы у себя свой УЦ, не какой акредитации не надо (чтоб потом этот ключ не где не применить), и выдавать его именно для своей ИС своим учасникам. \

Но это к слову, вы хотите другого, уверены, что потом применить этот ключ сможете где вам нужно - почему бы и нет.

И если вам кажется этого метода и правда не достаточно
https://content.foto.my.mail.ru/mail/securitytest/CryptExpert/h-57.jpg

То конечно не кто не запрещает вам сгенерить на ключ контейнер и использовать его по своему усмотрению
https://content.foto.my.mail.ru/mail/securitytest/CryptExpert/h-58.jpg

\Я показал пример на "своём ПО" там где вы будите делать запрос интерфейс может отличаться, но смысл нет\
! ВАЖНО ! И только не забудьте уточнить ВСЕ параметры и выставить правильно (на примере показал "Размер ключа" иначе запрос вам обработают легко (УЦ по сути не важно что утверждать), но потом какая то ИС может ответить, что "с длиной такого ключа мы не работаем" и т.п.

В остальном всё легко генерируется и вам надо лишь найти УЦ, который возьмёт на себя обязательства проверить ваш сторонний запрос (т.е. созданный не ими по всем требованиям, которые делаются не просто так) и одобрит вам запрос.

В связи с новыми требованиями от 01.07.2020, вы можете получить КЭП по тарифному плану "ЕГАИС" (который вам все предлагали) и участвовать где хотите с этой подписью. На ИС (открытые конечно) которые будут требовать ещё какие то доп. OID от вас, можете подавать в суд т.к. теперь обязаны принимать КЭП.
А КриптоПро 5 у вас я думаю куплена, потому проблем быть не должно.
И вас будет именно такой ключ, кокой вы хотите.

(2020-07-11 17:02:24 отредактировано sanyo)

Re: Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

Пароль может утечь по побочным каналам типа ПЭМИ и даже обычным невиртуализирующим трояном, который может написать какой-нибудь кул хацкер - одиночка, сканеры для считывания электромагнитной утечки клавиатурного потока кстати если верить интернету тоже делаются в гараже за копейки без сложных лабораторных условий.

Более сложные виртуализирующие трояны - невидимки (которые не видит ни один антивирус и даже их не затереть перешивкой BIOS) вероятно разрабатываются какими-то спецслужбами. Им доступны все структуры данных в оперативке, набираемые на устройствах ввода и т.п.

Сомневаюсь, что у них ушел бы год на то, чтобы воспользоваться ключом. Понятно, что им ненужны деньги, но им может быть нужно вогнать целевую жертву в долги или хотябы отнять у нее время.

Re: Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

Вот и я сомневаюсь, что такие спецы будут за какой то КЭП "охотиться" будут, когда они на каждом углу и если они и правда такого уровня, то им не составит не какого труда их сотнями и тысячами набрать.

Но до вашей они точно не доберутся :-)

Re: Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

sanyo пишет:

КриптоАРМ Стандарт (НЕ плюс) -> КриптоПро 5 -> PKCS 11 -> Rutoken ECP2

В службе поддержки КриптоАРМ не уверены, будет ли работать такой способ использования, он неподдерживаемый официально, но вероятность его работоспособности теоретически есть, с учетом того, что в КриптоПро 5 заявлена поддержка аппаратного крипто на уровне CSP, и в свою очередь последние релизы КриптоАрм 5 поддерживают КриптоПро 5.

Для попытки использования КриптоАРМ 5 таким способом, наверно, можно попробовать и Windows CSP:
https://web.archive.org/web/20200711195 … CSP.html?2

вместо прокси КриптоПРО5?
будет ли какая-то разница в плане юридической значимости подписи?
На что влияет выбор софтового CSP прокси (WindowsCSP или КриптоПро5) , который по сути сам НЕ является СКЗИ при использовании аппаратного крипто через PKCS 11?

Re: Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

Vintik пишет:

Вот и я сомневаюсь, что такие спецы будут за какой то КЭП "охотиться" будут, когда они на каждом углу и если они и правда такого уровня, то им не составит не какого труда их сотнями и тысячами набрать.

Но до вашей они точно не доберутся :-)

Вы прям так коварно улыбаетесь как представитель этих самых спецслужб, уже пробравшихся на мой компьютер.

Re: Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

sanyo пишет:

...

Вы прям так коварно улыбаетесь как представитель этих самых спецслужб, уже пробравшихся на мой компьютер.

Ага, есть немного :-)
https://content.foto.my.mail.ru/mail/securitytest/_myphoto/h-48.jpg

Но вы не переживайте, у меня ума не хватит.
Я даже RSA и ГОСТ перепутал, когда вам выше отписывал - это я RSA сделал ключ))))

Потому исправляютсь и запрос лучше сделайте или на сайте у них,
https://content.foto.my.mail.ru/mail/securitytest/59/h-64.jpg
или вспомнил, что панель управления у них тоже может такой запрос делать (только там res какой то а не p10, но вроде это одно и тоже).
https://content.foto.my.mail.ru/mail/securitytest/59/h-65.jpg

И после обработки УЦ (который обработает) будет полноценный ключ.

Re: Пожалуйста, посоветуйте УЦ для сертификата с неизвлекаемым ключом

sanyo, день добрый.
А чем Вас не устраивает сценарий, обсуждаемый в ветке?

Создаете запрос в активном апплете Рутокен-а, с использованием того же cryptcp из состава КриптоПро CSP 5.0. Затем передаете запрос в УЦ. Полученный сертификат устанавливаете с привязкой к ключу.

Все, Вы получаете неизвлекаемый ключ. Плюс - получаете возможность использовать данный ключ в связке с КриптоПро CSP 5.0 на всех ресурсах, где возможна работа и с извлекаемыми ключами пассивного апплета. Что, на мой взгляд, намного лучше создания ключа на ra.rutoken.ru и отсутствии возможности использовать такой ключ на ресурсах, где нет поддержки протокола pkcs#11.